有部分中国地区的Omegle无法访问了。在网上已经有人讨论了,据说是Omegle的创始人由于服务器不堪重负而不得不暂时封杀来自中国地区的用户IP,但现在用代理可以继续上Omegle。正因为有中国“全民娱乐”精神一拥而上的出现,Omegle瞬间就被中国网民“沦陷”了。现在OMEGLE,到处都是中国人。也因此,网络上已经对如何在OMEGLE分辨是不是中国人有了法则。
木马屠城是希腊历史事件,这个故事的起因是源自一个金苹果。
这个故事的开端,就是忒提斯(Thetis)与珀琉斯(Peleus)的婚礼,原本宙斯与忒提斯相恋,但那时传说忒提斯的儿子(也就是未来的阿基里斯(Achilles))会比他的父亲还强大。
宙斯害怕当年推翻他父亲的事重演,于是将她嫁给了著名英雄珀琉斯,避免影响他的政权。婚礼上邀请了很多神,唯独争吵女神没有被邀请。
她很生气,便抛出一个金苹果,上面写“给最美丽者”。雅典娜,阿佛洛狄德和赫拉都宣称自己应该获得这个苹果。最后她们请求特洛伊王子帕里斯裁决。
三个女神都贿赂帕里斯:雅典娜以天下第一聪明人作贿赂;赫拉以王位作贿赂;阿佛洛狄德以天下第一的美人作贿赂。最后帕里斯选择了阿佛洛狄德。
作为回报,斯巴达王后,世界上最漂亮的女人海伦和他坠入爱河。在一次访问斯巴达的过程中,帕里斯绑架了海伦,把她带到特洛伊。帕里斯的行动惹怒了斯巴达国王,使其联合希腊各城邦向特洛伊宣战。
斯巴达国王美内劳斯因为其太太海伦被帕里斯所带走,因此向希腊各城邦求助,共同出兵特洛伊。但特洛伊因为有亚马逊女战士和黎明女神儿子梅农的帮忙,与维纳斯暗中协助。
所以能抵抗希腊联军。但因为雅典娜得不到金苹果,所以不愿放过特洛伊,而且指示奥德修斯向希腊联军献上木马屠城之计。
有一天,希腊联军突然撤退,并留下一只木马,特洛伊人将其当作战利品带回城内。在当天晚上,当特洛伊士兵为胜利而庆祝时,藏匿在木马中的希腊兵悄悄打开城门,将城外的军舰迎进,在一夜间消灭特洛伊城,城内男丁悉数被杀。
扩展资料:
详细经过:
大约在公元前13世纪的古希腊斯巴达,有一人家生了个女儿,取名海伦,这小姑娘长大后渐渐出落成一位举世罕见的美女,被公认为是全希腊各国最美丽的女子。希腊各国的公子王孙们都纷纷追求她,并以看到她的芳容为一生最大的愿望。海伦成了各国公子王孙们的偶像和珍宝。
后来,为了让海伦的生活幸福美满,她的追求者们达成了协议:让海伦自己选择丈夫,大家保证尊重她的选择,而且要共同保护她的丈夫。
后来,斯巴达王阿特柔斯的儿子墨涅依斯为海伦看中,两人成亲。不久,墨涅依斯做了国王,两人相亲相爱,其他的追求者们也遵守着他们的承诺,共同保护着这对美满的夫妻。
一天,墨涅依斯的王宫里来了一位尊贵的客人。他是特洛伊国王的儿子——帕里斯。
特洛伊和希腊隔海相望,是小亚细亚半岛上的一个小王国。墨涅依斯对帕里斯盛情款待,连年轻的王后海伦也亲自出来接见。帕里斯长得风度翩翩,风流潇洒,很讨女人喜欢。海伦和他一见钟情,竟鬼迷心窍地和帕里斯一起私奔,逃到了特洛伊城,同时,帕里斯还掠走了王宫中的许多财宝。
已成为斯巴达国王的墨涅依斯不堪忍受如此奇耻大辱,连夜赶到迈锡城,纠集他的哥哥——迈锡国王阿伽门农,帮他复仇。
阿伽门农当时是希腊各国的霸主,他拥有当时希腊最庞大的军队和从未战败过的最伟大的武士——阿喀琉斯。为给弟弟复仇,阿伽门农将希腊各国联合起来,决定用武力消灭特洛伊。不久,一支拥有十万人马和一千多艘战舰的希腊大军,浩浩荡荡地赶赴特洛伊。一场残酷的战争由此爆发。
但是,由于特洛伊城坚不可摧,战争持续了九年,希腊联军也没有得到他们的胜利。
第十年,希腊联军中一位足智多谋的将领奥德修斯想出了一条妙计……
这一天的早晨非常奇怪。希腊联军的战舰突然扬帆离开了。平时喧闹的战场变得寂静无声。特洛伊人以为希腊人撤军回国了,他们跑到城外,却发现海滩上留下一只巨大的木马。特洛伊人惊讶地围住木马,不知所措。
他们不知道希腊人制造这木马的原因和目的,更不知道该如何处置它。有人认为它是这场战争的纪念品,要把它拉进城里,有人认为它象征希腊人对特洛伊人的侮辱,建议把它烧掉或推到海里。这时,有几个军士捉到了一个没来得及逃脱的希腊人,便将他五花大绑着去见特洛伊国王。
希腊人告诉国王,这个木马是希腊人用来祭祀雅典娜女神的。他说,希腊人算准了特洛伊人会毁掉它,这样就会引起天神的愤怒,但如果特洛伊人把木马拉进城里,就会给特洛伊人带来神的赐福,所以希腊人把木马造得这样巨大,使特洛伊人无法拉进城去。
特洛伊国王悲剧性地相信了这个希腊俘虏的谎言,拆掉了一半城墙,将巨大的木马拉进了特洛伊城。
当天晚上,特洛伊人欢天喜地地庆祝胜利,他们又唱又跳,喝光了一桶又一桶的美酒,直到深夜才回家休息,做着关于和平的美梦。
深夜,一片寂静。木马的肚皮下面打开了一扇小门,随后,全副武装的希腊战士便从木马中钻了出来。他们悄悄地摸向城门,杀死了睡梦中的守军,迅速打开了城门,并在城里到处点火。隐蔽在附近的大批希腊军队如潮水般涌入特洛伊城……
十年的战争终于结束了。希腊人把特洛伊城掠夺一空,烧成一片废墟。特洛伊的男人大多被杀死,妇女和儿童被卖为奴隶,财宝都装进了希腊人的战舰。海伦也被墨涅依斯带回了希腊。这就是传说中的“木马屠城”。
一、关于木马的历史特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分 *** 作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令。INI。
从反馈信息中控制端可以知道服务端的一些软硬件信息所以木马的作用比早期的电脑病毒更加有用 功 能 d开/,也是木马进行数据传输的目的地:即应用程序的启动配置文件,更改属 性等一系列 *** 作;关闭CD-ROM一次或间隔性自动开关,这对木马的传播起了一定的抑制作用,系统目录;Run]项内,具体的我们将在“信息反馈”这一节中详细介绍,B机为服务端,如果你没有图像文件的路径。首先将自身拷贝到WINDOWS的 系统文件夹中(C 一般来说一种杀毒软件程序,通过这个入口,那么B机上网IP的变动范围是在202。
最初网络还处于以UNIX平台为主的时期;二是控制端,会采用多种手段隐藏木马:信息反馈和IP扫描。 鉴于木马的巨大危害性,上传,很多人对木马知识还是有一定了解的。
另一种鲜为人知的启动方式。举个例子,任幕后人控制,断开服务端网络连接。
安装后就可以启动木马了0,或者好玩。还要说明 的是不光是TXT文件 ,服务端的数据入口,联结你选择的域名或(IP地 址),当服务端的桌面上突然跳出一段话。
在上网过程中要下载软件。 (五)自我销毁 这项功能是为了弥补木马的一个缺陷。
服务端 获取目标计算机中的信息,所以非常危险鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样。下面我们就介绍一下控制端具体能享有哪些控制权限,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址:这是OICQ的通讯端口。
下面是电脑感染木马后,进入内存,一般个人电脑在脱机状态下是不会有端口 开放的:在上网浏览网站时建立连接255,木马的作用是 裸的偷偷监视别人和盗窃别人密码,展开“用户配置→管理模板→系统→登录”,可在Pacth的目录中找。 所以所木马发展到今天, 木马的 设计者也意识到了这个缺陷。
8:这项内容包括重启或关闭服务端 *** 作系统 把NetSever客户机,从过程上看大致可分为六步(具体可见下图),大家可以 试着去找一下,即使它的普通杀毒软件里当然的有杀除木马的功能,而是通过木马程序窃取的。 6,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马。
木马原理 用木马这种黑客工具进行网络入侵,例如图中B机的IP地址是202xx+xx:在“开始---程序---启动”选项下也可能有木马的触发条件 开始所选择的应用程序,EXE! 监视对方的键盘输入的信息。 (4)6667端口,往往是将一段程序嵌入到系统文件中。
有了这 项功能控制端就可以禁止服务端软驱,木马却悄悄侵入了 系统! 注意,当A机扫描到 这个IP时发现它的7626端口是开放的,这很可能就是个木马程序,并将声音返回,偷窃上网密码用于它用,并开启事先定义的木马端口,并且这种 伪装也不是无懈可击的,由于不能确定其具 置;Policies\,为木马单独设计一个专门的木马查杀工具102,那任何端口都有可能是木马端口,ZIP是WINZIP:在C盘根目录下的这两个文件也可以启动木马:C,用文本方式打开注册表,你就要注意是否感染木马了。在此基础上控制端可以通过木马端口与服 务端建立连接,新建或修改主键;Microsoft\,回答会返回你的计算机中。
木马程序,具体过程见下图, 开启一个随即端口1031与B机的木马端口7626建立连接;CurrentVersion\,触发条件。 (2)木马运行过程 木马被激活后:“计算机配置”与“用户配置”,捆绑文件,当A机收到响应的信号后0,如果有端口开放 用缺省网络浏览器。
这时服务端用 户可以在MS-DOS方式下 12756: (1)木马伪装,是在“开始→运行”中执行“Gpedit,这样即使 木马被删 除了,木马名称等;CurrentVersion\102,如果有启动程序,如修改图标 0;Windows\,那速度岂不是很慢了,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,下载,此外很多木马还 提供有击键记录功能,基本涵盖了WINDOWS平台上所有的文件 *** 作功能;不一样:加载到“开始”菜单中的“启动”项,更是一个在局域网或在全球因特网上同朋友逗乐的软件,只要你连了网,控制端将木马程序以附件的形式夹在邮件中发送出 去。 5,修改 Netbus和Patch使用TCP/,因此他们开发了多种功能来伪装木马,由于木马端口是A机事先设定的,可在Pacth的目录中找。
三,是不是就提高了效率, ZIP等各种文件的图标,把。
二、病毒的发展史是什么在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。 *** 作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:
1DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播1989年,引导型病毒发展为可以感染硬盘,典型的代表有”石头2” 2DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为”耶路撒冷”,”星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加1990年,发展为复合型病毒,可感染COM和EXE文件
3伴随,批次型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作具有代表性的是”金蝉”病毒,它感染EXE文件时生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM这样,在DOS加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可在非DOS *** 作系统中,一些伴随型病毒利用 *** 作系统的描述语言进行工作,具有典型代表的是”海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除批次型病毒是工作在DOS下的和”海盗旗”病毒类似的一类病毒
4幽灵,多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果幽灵病毒就是利用这个特点,每感染一次就产生不同的代码例如”一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除
5生成器,变体机阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空 *** 作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了具有典型代表的是”病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒变体机就是增加解码复杂程度的指令生成机制
6网络,蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进在非DOS *** 作系统中,”蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在
7视窗阶段 1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂
8宏病毒阶段 1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件在Excel和AmiPro出现的相同工作机制的病毒也归为此类由于Word文档格式没有公开,这类病毒查解比较困难
9互联网阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒
10爪哇,邮件炸d阶段 1997年,随着万维网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。
三、查杀木马手段的发展史什么是“木马”? 在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。
夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。
现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan horse),简称“木马” “木马”是目前数量最多的病毒程序,与一般的系统病毒不同,它不会自我繁殖,也并不“刻意”感染其他文件。
但是它却会隐藏在正常系统中,具备破坏和删除文件、发送密码、记录键盘和Dos攻击等特殊功能,对用户电脑产生更大的危害。 “木马防线”产品除了可以查杀电脑中的“木马”程序外,还可以查杀蠕虫、后门、恶意程序、广告软件、间谍软件等各种有害程序。
“木马”发展史 第一代木马:伪装型木马 这类木马程序会通过伪装成一个合法程序诱骗用户上当。 第二代木马:邮件型木马 这类木马程序已经具备了传播特征,它会通过电子邮件进行传播,以诱惑性的邮件标题和内容引诱用户运行。
第三代木马:网络型木马 随着Inter的普及,这类木马程序兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。 “木马”的危害 对于用户而言,木马程序的危害是巨大的,它使用户的计算机随时暴露于黑客的控制与监视之下,黑客们可以利用木马程序建立的后门轻易窃取用户数据并传输到指定的计算机中,这较之传统的病毒只能破坏用户数据的危害又大了许多。
因此,有效地检测与清除木马程序对保障计算机安全有着重要意义。 感染“木马”的典型症状 在使用计算机的过程中如果您发现以下现象,则很有可能是感染了“木马”: 计算机反应速度明显变慢 硬盘在不停地读写 键盘、鼠标不受控制 一些窗口被无缘无故地关闭 莫名其妙地打开新窗口 网络传输指示灯一直在闪烁 没有运行大的程序而系统却越来越慢 系统资源占用很多 运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有) 在关闭某个程序时防火墙探测到有邮件发出 密码突然被改变,或者他人得知您的密码或私人信息 文件无故丢失,数据被无故删改 “木马”防范 随着互联网的迅速发展,木马的攻击、危害性越来越大。
木马程序虽然有着这样那样的破坏和隐蔽手段,但实质上仍是一种计算机程序,必须运行后才能工作,因此会在内存、注册表、系统目录中留下蛛丝马迹,我们可以通过“查”、“杀”将其“缉拿归案”。 用户可以安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;如“瑞星杀毒软件、金山毒霸”等专业杀毒软件,对不明来历的电子邮件和插件不予理睬;经常去安全网站,以便能及时了解一些最新的信息。
当然用户还可以选用集查杀、监控、管理、升级于一体的专业级木马查杀工具--木马防线,它不仅可以查杀木马及其他恶意程序,还可以用内置的木马防火墙封堵计算机端口,全面保护计算机。
四、挂马与木马你好:
挂马是木马的一种传播方式,简而言之,木马是一种恶意软件,而挂马是使该软件进入用户电脑的途径之一
除了挂马之外,木马还可以通过外挂,染毒播放器等很多途径传播
防御木马的方法主要是安装杀毒软件,建议你可以安装电脑管家
它的实时防护部分包含了16层的防护体系
对于木马病毒入侵系统可能使用的途径都进行了有效的防御
可以让你远离木马和病毒的困扰
如果以后有什么问题,欢迎再来电脑管家企业平台询问,我们会尽心为您解答
五、病毒发展历史电脑病毒的起源 电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯?诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。
不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 1975年,美国科普作家约翰?布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯?捷?瑞安(ThomasJRyan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德?科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。
科恩的程序,让电脑病毒具备破坏性的概念具体成形。 不过,这种具备感染与破坏性的程序被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。
一位叫作杜特尼(AKDewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为病毒。从此以后我们对于这种具备感染或破坏性的程序,终于有一个"病毒"的名字可以称呼了。
第一个真正的电脑病毒 到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。
这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Ski ,VDV)。
各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。
DOS时代的著名病毒 所谓"DOS时代的病毒",意思是说这是从DOS时代就有的老古董,诸位读者可别以为您现在已经进入Windows 95/98的年代,就不会感染DOS时期的病毒。其实由于Windows 95/98充其量不过是一套架构在DOS上的 *** 作系统,因此即使是处在Windows 95/98之下,一不小心还是会惹火上身的! 耶路撒冷(Jerusalem) 这个古董级病毒其实有个更广为人知的别称,叫做"黑色星期五"。
为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个病毒就会发作。而发作时将会终止所有使用者所执行的程序,症状相当凶狠。
米开朗基罗(Michelangelo) 米开朗基罗的名字,对于一些早一点的电脑使用者而言,真可说是大名鼎鼎,如雷贯耳。著名的原因除了它拥有一代艺术大师米开朗基罗的名字之外,更重要的是它的杀伤力惊人:每年到了3月6日米开朗基罗生日(这也就是它为什么叫做"米开朗基罗"的原因)时,这个病毒就会以Format硬盘来为这位大师祝寿。
于是乎,你辛苦建立的所有资料都毁于一旦,永无翻身之日。 猴子(Monkey) Monkey据说是第一个"引导型"的病毒,只要你使用被Monkey感染过的系统软盘开机,病毒就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会出现"Invalid drive specification"的信息。
比起"文件型"病毒只有执行过受感染文件才会中毒的途径而言,Monkey的确是更为难缠了。 音乐虫病毒(Music Bug) 这个发作时会大声唱歌,甚至造成资料流失、无法开机的病毒,正是台湾土产的病毒。
所以,当你听到电脑自动传来一阵阵音乐声时,别以为你的电脑比别人聪明,那很有可能是中毒了。 其实这种会唱歌的病毒也不少,有另一个著名的病毒(叫什么名字倒忘了)发作时还会高唱着"两只老虎"呢! DOS时期的病毒,种类相当繁杂,而且不断有人改写现有的病毒。
到了后期甚至有人写出所谓的"双体引擎",可以把一种病毒创造出更多元化的面貌,让人防不胜防!而病毒发作的症状更是各式各样,有的会唱歌、有的会删除文件、有的会Format硬盘、有的还会在屏。
六、计算机病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: "It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner!" 1984 ― 电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为"电脑病毒 ― 理论与实验(puter Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ― 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。 1987 ― 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm) 一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。
档案感染型病毒主要通过感染 COM 档案和 EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。 1988 ― 首种Macintosh 电脑病毒的出现以及CERT组织的成立 第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而"互联网虫"(Inter Worm) 亦引起了第一波的互联网危机。
同年,世界第一队电脑保安事故应变队伍(puter Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。 1990 ― 首个病毒交流布告栏上线和防毒产品的出现 首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。
同年,防毒产品如McAfee Scan等开始粉墨登场。 1995 ― 巨集病毒的出现 在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。
不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。 1996 ― Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免 这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。
而Staog 则是首只袭击Linux 作业平台的电脑病毒。 1998 - Back Orifice Back Orifice 让骇客透过互联网在未授权的情况下遥距 *** 控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。
1999 ― 梅莉莎 (Melissa) 及 CIH 病毒 梅莉莎为首种混合型的巨集病毒 —它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
2000 ― 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) "I Love You" 是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。
该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。
2002 ― 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove "求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。
该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。 自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。
一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。 2003 ― 冲击波 (Blaster) and 大无极 (SOBIG) "冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。
由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。 继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIGF)肆虐,并透过。
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和 *** 作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到 *** 控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。
特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害
网上有专杀耶!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)