`
rimoer
  • 浏览: 93296 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

史上破坏力最大的10种计算机病毒

 
阅读更多
史上破坏力最大的10种计算机病毒
<script type="text/javascript">vote_init_ids='69460';</script>

随着网络在现代生活中的重要性越来越突出,曾经被人们一手掌控的计算机病毒也逐渐从温驯的小猫成长为噬人的猛虎。从1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,20余年过去了,这场持久的拉锯战却似乎只是开了个头。

美国《Techweb》网站日前评出了20年来,破坏力最大的10种计算机病毒:

1. CIH (1998年)

该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。

CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

2.梅利莎(Melissa,1999年)

这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

3. I love you (2000年)

2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。

4. 红色代码 (Code Red,2001年)

该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。

5. SQL Slammer (2003年)

该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。

6. 冲击波(Blaster,2003年)

该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。

7. 大无极.F(Sobig.F,2003年)

Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:/WINNT/WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。

8. 贝革热(Bagle,2004年)

该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。

9. MyDoom (2004年)

MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。

10. Sasser (2004年)

该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。

分享到:
评论

相关推荐

    20年来破坏力最大的10种计算机病毒(附排名).doc

    软件常识哦,计算机病毒排名。了解一下。。。。。

    计算机病毒论文

    第二章 计算机病毒的发展史 第一节、计算机病毒的起源 10 第二节、计算机的发展阶段 12 第三节、计算机病毒大事记 14 第三章、计算机病毒的危害 第一节、计算机病毒编制者的目的 16 第二节、计算机病毒对计算机应用...

    计算机病毒与防护:计算机病毒的分类.ppt

    世界上最早的UNIX病毒: Elk Cloner 计算机病毒的定义 攻击MAC OS MAC系统不会感染病毒? Flashback恶意软件 KitM.A后门软件 计算机病毒的定义 攻击Android 手机流行,自然也就成为了新的目标; 利用发送短信等方式...

    计算机病毒与防护:计算机病毒的特征.pptx

    计算机病毒最重要的几种特征,是判断一段程序代码是否为计算机病毒的依据 计算机病毒的特征 正常程序无法运行,文件被删 除、引导扇区及BIOS被破坏等 计算机病毒的特征 病毒的破坏性 良性病毒 恶性病毒 破坏计算机...

    计算机病毒与防火墙(精华集粹)

    目前,几千种不同的病毒不时地对计算机和网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的讨论都应考虑到病毒。 主要内容1.计算机病毒 2.计算机病毒的传播...

    计算机病毒与防护:计算机病毒与生物病毒.pptx

    计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒与生物病毒 ...计算机病毒:破环数据,计算机瘫痪,甚至金融损失生物病毒:破坏细胞,产生病变,甚至危害生命 载体和传播媒介 计算机

    计算机病毒的技术防范 技术分析 发展趋势

    计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。  计算机病毒利用读写文件能进行感染,利用...

    计算机病毒与防护.pptx

    破坏性:计算机经常无故死机,无法正常启动,运行速度明显变慢,系统提示内存不足 隐蔽性:病毒常常附在普通的程序文件上,或者巧妙地脱在磁盘的特别区域,十分隐蔽 潜伏性:病毒侵入到计算机系统后,有时并不马上...

    《计算机病毒与网络安全》.docx

    《计算机病毒与网络安全》 教学目标: 了解计算机病毒知识 学会查杀计算机病毒的软件 教学重难点: 了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。 ...

    计算机病毒与防护:计算机病毒的定义.pptx

    计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,...

    计算机病毒与防护:计算机病毒的传播途径.pptx

    计算机病毒的 传播途径 计算机病毒的传播途径 计算机病毒的定义 计算机病毒的发作与危害 计算机病毒的发作征兆 电子邮件 收到来历不明的电子邮件、自动连接到陌生的网站、自动发送电子邮件 打印 打印速度低、不能...

    新概念武器之计算机病毒武器

    计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机...

    计算机病毒的传播途径及防范措施

    据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。实践证明,...

    《计算机病毒防治》考试重点/学习笔记

    计算机病毒的广义定义 2 计算机病毒的法律定义 2 计算机病毒的结构 2 非法性 2 隐蔽性 2 潜伏性及可触发性 2 表现性 2 破坏性 2 传染性 2 变异性 3 不可预见性 3 计算机病毒的新特点 3 计算机病毒的分类 3 按照...

    计算机网络安全和计算机病毒的防范措施.docx

    而计算机病毒的传播速度快、破坏力大等特点也严重的威胁了计算机的安全。如何采取有效的措施防范这些计算机病毒的入侵,成为了提升计算机安全性的首要问题。同时也是保证互联网中正常的进行互联网活动的重要保障。...

    网络蠕虫病毒的解析与防范

    网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及...

    计算机病毒及防护-毕业设计论文

    计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络...

    计算机病毒与网络安全.docx

    第四,破坏力极强,病毒如果在计算机内产生作用,就会直接干扰电脑系统的正常工作,严重的还将直接影响到电脑硬盘,破坏整台计算机的文件以及数据,造成电脑瘫痪。 计算机病毒与网络安全全文共5页,当前为第3页。 ...

    计算机病毒防治(个人整理)

    为了应对公司网络中计算机病毒事件,有效保障计算机信息系统和网络的安全,当病毒侵入后,准确判定计算机病毒的破坏性,以确保用户采取有效的防治措施,特编写此文档 二、 适用范围: 总部、区域、分公司、门店...

    计算机病毒教学设计-.doc

    注:提问时注意从以下几个方面启发学生: (1)"计算机病毒"首先是某些人编写的一种计算机程序; (2)为了掩人耳目,病毒程序在计算机内怎么藏身? (3)既然病毒不是一个独立的文件,它怎么被执行? (4)计算机...

Global site tag (gtag.js) - Google Analytics