世界上有这么多人使用电脑,电脑病毒可能是一场噩梦。那么它是什么,它是如何传播的,以及如何避免电脑病毒,下面就是你的答案!
计算机病毒与生物病毒相似,它们可以相对较快地从一台计算机传播到另一台计算机。了解它们是如何传播的是防止你的设备被感染的第一步。同样,流感病毒在没有宿主细胞的情况下无法繁殖,计算机病毒在没有程序(如文件或文档)的情况下也无法繁殖和传播。
为了更深入地了解计算机病毒及其预防方法,本文将为你提供有用的信息和必要的提示。
文章目录
- 计算机病毒的历史
- 什么是电脑病毒?
- 有哪些不同类型的计算机病毒?
- 蠕虫病毒
- 计算机病毒是如何攻击的?
- 计算机病毒是如何传播的?
- 计算机病毒有什么迹象?
- 如何清除电脑病毒?
- 如何保护自己免受电脑病毒的侵害?
- 世界上有名的计算机病毒有哪些?
计算机病毒的历史
已知的第一个计算机病毒是BBN技术公司的工程师罗伯特·托马斯在1971年发明的。托马斯的实验程序被称为爬行者病毒,它感染了高级研究计划署网络(ARPANET)上的大型机,显示电传信息:“我是爬行者:如果你能抓住我。”
在民间发现的第一个计算机病毒是“Elk克隆者”,它通过软盘感染苹果II操作系统,并在感染的计算机上显示幽默的信息。Elk Cloner是由15岁的理查德·斯克伦塔(Richard Skrenta)在1982年开发的,最初被设计成一个恶作剧,但它证明了一个潜在的恶意程序可以安装在苹果电脑的内存中,并阻止用户删除该程序。
计算机病毒这个术语直到一年后才被使用。弗雷德·科恩是南加州大学的一名研究生,他在一篇名为《计算机病毒——理论与实验》的学术论文中称赞他的学术导师、RSA安全公司的联合创始人伦纳德·阿德曼在1983年创造了计算机病毒这个术语。
什么是电脑病毒?
计算机病毒是一种恶意软件程序,在用户不知情的情况下加载到用户的计算机上,并执行恶意行为。
“计算机病毒”一词最早是由弗雷德·科恩在1983年正式定义的。计算机病毒从来不是自然发生的。他们总是被人诱导。然而,一旦创建和发布,它们的传播就不受人类的直接控制。病毒进入计算机后,以这样的方式把自己附着到另一个程序上,使主程序的执行同时触发病毒的活动。它可以自我复制,将自己插入到其他程序或文件中,并在此过程中感染它们。然而,并不是所有的计算机病毒都是破坏性的。但是,它们大多数执行本质上是恶意的操作,例如销毁数据。一些病毒一旦它们的代码被执行就会造成严重的破坏,而另一些病毒则处于休眠状态,直到一个特定的事件(如编程的)被启动,从而导致它们的代码在计算机中运行。
当他们所附的软件或文件通过网络、磁盘、文件共享方法或通过受感染的电子邮件附件从一台计算机转移到另一台计算机时,病毒就会传播。一些病毒使用不同的隐身策略来避免被杀毒软件发现。
例如,一些病毒可以在不增加文件大小的情况下感染文件,而另一些病毒则试图通过在被检测到之前杀死与杀毒软件相关的任务来逃避检测。一些旧病毒在感染文件时,会确保主机文件的“最后修改”日期保持不变。
计算机病毒的例子
2013年,僵尸网络病毒Gameover zue被发现利用点对点下载网站分发勒索软件并实施银行欺诈。虽然数以万计的电脑病毒仍然在互联网上漫游,但它们的方法已经多样化,现在加入了几个恶意软件变种,如:
蠕虫病毒是一种病毒,与传统病毒不同,它通常不需要用户操作就能在设备之间传播。
特洛伊病毒-正如神话中所说,特洛伊病毒是一种隐藏在看似合法的程序中的病毒,可以通过网络或设备传播。
勒索软件-是一种对用户文件进行加密并要求赎金的恶意软件。勒索软件可以,但不一定,通过电脑病毒传播。
有哪些不同类型的计算机病毒?
以上的文件。一些文件感染病毒附着自己的程序文件,通常选定的COM或EXE文件。其他病毒可以感染请求执行的任何程序,包括SYS、OVL、PRG和MNU文件。当受感染的程序被加载时,病毒也被加载。其他文件感染病毒到达完全包含程序或脚本作为附件发送到电子邮件通知。
宏观的病毒。这些病毒专门针对应用程序中的宏语言命令,如Microsoft Word和其它程序。在Word中,宏是嵌入到文档中的命令或击键序列。宏病毒或脚本病毒可以将其恶意代码添加到Word文件中的合法宏序列中。微软在Word的最新版本中默认禁用了宏;因此,黑客利用社会工程计划来说服目标用户启用宏并启动病毒。
覆盖病毒。有些病毒是专门设计来破坏文件或应用程序的数据的。在感染系统后,覆盖病毒开始用自己的代码覆盖文件。这些病毒可以针对特定的文件或应用程序,或系统地覆盖受感染设备上的所有文件。覆盖病毒可以在文件和应用程序中安装新代码,使它们将病毒传播到其他文件、应用程序和系统中。
多态病毒。多态病毒是一种恶意软件,它能够在不改变其基本功能或特性的情况下更改或应用更新其底层代码。这个过程帮助病毒逃避许多反病毒软件和威胁检测产品的检测,这些产品依赖于识别恶意软件的特征;一旦多态病毒的签名被安全产品识别出来,病毒就可以改变自己,从而不再使用该签名被检测到。
驻留病毒。这种病毒会将自己嵌入系统的内存中。原来的病毒程序不需要感染新的文件或应用程序。即使原始病毒被删除,存储在内存中的病毒版本也会在操作系统加载特定应用或服务时被激活。驻留病毒是有问题的,因为它们可以通过隐藏在系统的随机访问存储器(RAM)中来逃避防病毒和反病毒软件。
Rootkit病毒。rootkit病毒是一种恶意软件,它会在受感染的系统上安装未经授权的rootkit,使攻击者能够完全控制系统,从根本上修改或禁用功能和程序。Rootkit病毒被设计成绕过通常只扫描应用程序和文件的杀毒软件。最新版本的主要防病毒和反病毒程序包括rootkit扫描,以识别和减轻这些类型的病毒。
系统或引导扇区病毒。这些病毒感染在磁盘上的某些系统区域发现的可执行代码。它们连接到磁盘上的磁盘操作系统(DOS)引导扇区和USB拇指驱动器或硬盘上的主引导记录(MBR)。在典型的攻击场景中,受害者收到一个含有启动盘病毒的存储设备。当受害者的操作系统正在运行时,外部存储设备上的文件可能会感染系统;重启系统会触发启动盘病毒。与计算机连接的受感染存储设备可以修改甚至替换受感染系统上现有的启动代码,这样,当系统下次启动时,病毒将作为MBR的一部分被加载并立即运行。引导病毒现在不那么常见了,因为今天的设备对物理存储介质的依赖减少了。
蠕虫病毒
蠕虫是一种计算机程序,它有能力从一台机器复制自己到另一台机器。蠕虫在进行复制时,会耗尽计算机处理时间和网络带宽,并且通常会携带造成相当大损害的有效负载。2001年,一种名为“红色代码”的蠕虫登上了头条。专家预测,这种蠕虫可以有效地阻塞互联网,使一切完全停止。
蠕虫病毒通常利用软件或操作系统中的某种安全漏洞。例如,Slammer蠕虫(在2003年1月造成了混乱)利用了微软SQL服务器中的一个漏洞。有线杂志对Slammer的微小(376字节)程序进行了有趣的研究。
蠕虫通常通过计算机网络传播并感染其他机器。利用网络,蠕虫可以从单个副本迅速扩展。2001年7月19日,红色代码蠕虫在大约9小时内复制了自己超过25万次[来源:Rhodes]。
红色代码蠕虫在开始自我复制时减缓了互联网流量,但没有预期的那么糟糕。该蠕虫病毒的每个副本都扫描了Internet上没有安装微软安全补丁的Windows NT或Windows 2000服务器。每次它发现一个不安全的服务器,蠕虫病毒就会把自己复制到那个服务器上。新的副本会被扫描以便其他服务器感染。根据不安全服务器的数量,蠕虫可以创建数十万个副本。
“红色代码”蠕虫的指令有三件事:
- 每个月的前20天进行自我复制
- 将受感染服务器上的网页替换成带有“被中国人入侵”字样的网页
- 对白宫网站发起协同攻击,试图击溃它
成功感染后,“红色代码”将等待指定的时间并连接到www.whitehouse.gov域。这种攻击包括受感染系统同时向www.whitehouse.gov(198.137.240.91)的80端口发送100个连接。
美国政府更改了www.whitehouse.gov的IP地址,以规避该蠕虫的特定威胁,并发布了有关该蠕虫的一般性警告,建议Windows NT或Windows 2000 Web服务器的用户确保他们安装了安全补丁。
一种名为“风暴”(Storm)的蠕虫在2007年出现,立即开始为自己赢得名声。Storm利用社会工程技术诱骗用户在他们的电脑上加载蠕虫病毒。天哪,它真的有效吗?专家们认为,目前已有100万到5000万台电脑被感染。杀毒软件制造商对Storm进行了改进,并学会了在它经历了多种形式后仍能检测到这种病毒,但它却轻而易举地成为了互联网历史上最成功的病毒之一,有朝一日可能会再次抬头。有一段时间,Storm蠕虫被认为是互联网上20%的垃圾邮件的罪魁祸首。
当蠕虫被启动时,它会打开一个进入计算机的后门,将受感染的计算机添加到僵尸网络中,并安装隐藏的代码。僵尸网络是一个点对点的小群体,而不是一个更大、更容易识别的网络。专家认为控制Storm的人出租他们的微型僵尸网络来发送垃圾邮件或广告软件,或者对网站进行拒绝服务攻击。
在互联网发展的早期,各种病毒都是主要的威胁。它们仍然存在,但自从2000年代中期以来,反病毒软件已经变得更好,网络浏览器和操作系统也变得更加安全。21世纪10年代的巨大威胁会是针对智能手机而不是个人电脑吗?
病毒和恶意软件之间有什么区别?
“病毒”和“恶意软件”这两个词经常互换使用,但它们不是同一件事。虽然计算机病毒是恶意软件的一种,但并不是所有的恶意软件都是计算机病毒。
区分计算机病毒和其他形式的恶意软件最简单的方法是从生物学的角度来考虑病毒。以流感病毒为例。流感需要两个人之间的某种互动,比如握手、亲吻或触摸感染者接触过的东西。一旦流感病毒进入人体系统,它就会附着在健康的人体细胞上,利用这些细胞制造更多的病毒细胞。
计算机病毒的工作原理与此大体相同:
- 计算机病毒需要一个主程序。
- 计算机病毒需要用户操作才能从一个系统传播到另一个系统。
- 一种计算机病毒会把自己的恶意代码附加到其他文件上,或者直接用自己的副本替换文件。
让人困惑的是病毒的第二种特征。如果用户不采取某种行动,比如打开被感染的Word文档,病毒就无法传播。另一方面,蠕虫能够自己在系统和网络中传播,这使得它们更加普遍和危险。
众所周知,2017年“想哭”(WannaCry)勒索软件蠕虫在世界各地传播,导致数千台Windows系统瘫痪,并为所谓的朝鲜攻击者赚取了可观的、无法追踪的比特币赎金。
电脑病毒通常不会像这样占据新闻头条——至少现在不会了。它们仍然是一种有害的恶意软件,但它们不是今天在你的电脑或移动设备上的唯一类型的威胁。
计算机病毒是如何攻击的?
一旦病毒成功地附着到一个程序、文件或文档上,病毒就会处于休眠状态,直到环境使计算机或设备执行其代码。为了让病毒感染你的计算机,你必须运行被感染的程序,这反过来会导致病毒代码被执行。
这意味着病毒可以在您的计算机上保持休眠状态,而不显示主要的迹象或症状。然而,一旦病毒感染了您的计算机,该病毒可以感染同一网络上的其他计算机。窃取密码或数据、记录击键、破坏文件、向你的电子邮件联系人发送垃圾邮件,甚至接管你的电脑,这些都是病毒能做的一些破坏性和刺激性的事情。
虽然一些病毒在意图和效果上可能很好玩,但另一些病毒可能会产生深远的破坏性影响。这包括擦除数据或对硬盘造成永久性损害。更糟糕的是,有些病毒在设计时考虑到了经济利益。
计算机病毒是如何传播的?
病毒的显著特征是,当用户采取某种行动,有意或无意地促进了病毒的传播后,病毒就会从一个系统传播到另一个系统。这种传播称为病毒传播,病毒可以使用许多不同的技术在系统之间传播。最简单的例子是,当用户从互联网下载的可执行文件中包含病毒,该可执行文件通过电子邮件消息接收或从可移动存储设备复制。一旦用户执行该文件,病毒就会立即行动,运行恶意代码感染用户的系统。
其他病毒可以通过更复杂的机制传播。在这些情况下,运行在受感染系统上的病毒可能会采取措施开始自己的传播。例如,病毒可能会将自己复制到安装在系统上的所有可移动媒体上,将自己附加到发送给用户联系人的电子邮件信息上,或将自己复制到共享文件服务器上。在这些情况下,病毒和蠕虫之间的界限变得模糊,病毒需要人类的帮助来传播,而蠕虫则利用漏洞自行传播。关键的区别在于,病毒总是需要人类采取任何行动来实现传播过程中的最后一步,而蠕虫则不需要人类的帮助。
病毒也可以在系统之间传播,而无需将数据写入磁盘,这使得病毒保护和病毒清除机制更难发现它们。当用户访问受感染的网站时,这些文件病毒通常会被启动,然后在目标系统的内存中完全运行,执行它们的恶意负载,然后消失得无影无踪。
计算机病毒有什么迹象?
计算机病毒攻击可以产生各种症状。以下是其中一些:
- 频繁的弹出窗口。弹出窗口可能会鼓励你访问不同寻常的网站。或者,他们可能会敦促你下载杀毒软件或其他软件程序。
- 更改您的主页。例如,你平常的主页可能会变成另一个网站。另外,您可能无法重置它。
- 大量的电子邮件正从您的电子邮件帐户发送。罪犯可能会控制你的帐户或从另一台受感染的计算机以你的名义发送电子邮件。
- 频繁的事故。病毒会对你的硬盘造成严重损害。这可能会导致你的设备冻结或崩溃。这也可能会阻止你的设备重新启动。
- 异常缓慢的计算机性能。处理速度的突然变化可能表明你的电脑有病毒。
- 当您打开计算机时启动的未知程序。当你启动电脑时,你可能会意识到这个不熟悉的程序。或者你可能会在检查电脑的活动应用程序列表时注意到它。
- 不寻常的行为,比如修改密码。这可能会阻止你登录到你的计算机。
如何清除电脑病毒?
你可以采取两种方法来清除计算机病毒。一种是手工diy的方法。另一种方法是借助著名的反病毒程序。
想自己做吗?在清除计算机病毒时可能有很多变数。这个过程通常从网络搜索开始。您可能会被要求执行一长串步骤。您需要时间,可能还需要一些专业知识来完成这个过程。
如果你喜欢更简单的方法,你通常可以使用杀毒软件程序来清除电脑病毒。例如,Norton AntiVirus Basic可以清除你电脑上的许多感染病毒。该产品还可以帮助保护您免受未来的威胁。
另外,诺顿还提供了一个免费的三步病毒清理计划。它是这样工作的。
- 运行一个免费的诺顿安全扫描检查你的设备上的病毒和恶意软件。注意:它不能在Mac OS上运行。
- 使用诺顿Power Eraser的免费病毒和恶意软件删除工具来销毁现有的病毒。需要帮忙吗?诺顿技术可以通过远程访问您的计算机来帮助跟踪和消除大多数病毒。
- 安装最新的安全软件,以帮助防止未来的恶意软件和病毒威胁。
如何保护自己免受电脑病毒的侵害?
在操作计算机时,病毒是不可避免的。不管你喜不喜欢,你必须时刻提防他们。
虽然可能没有一种万无一失的方法来保护您的计算机免受所有可能的病毒的侵害,但您可以做一些事情来保持优势。
在你的电脑上总是有反病毒保护。始终保持你的杀毒软件,并确保你定期更新,这样你就能抵御最新的已知病毒。稍加研究,你就能找到最好的防病毒软件。
永远不要点击邮件中收到的任何链接或附件,除非你非常确定它来自你认识和信任的人。
如果你的银行或其他与你有业务往来的公司给你发邮件询问个人信息,不要点击链接。相反,打开一个新窗口,用那家公司登录你的账户。这是一封很有可能窃取你的信息或给你的系统带来病毒的假邮件。
在打开任何文件或程序之前,扫描任何可移动媒体。你的杀毒软件可以从可移动媒体上扫描和删除病毒,就像它可以扫描你的计算机一样。
打开你的电子邮件安全功能。
保持与您的计算机系统的关键更新。这些更新不断地堵塞安全漏洞来保护你的系统。把你的电脑设置成自动更新,这样你就不用想它了。
启用防火墙保护。Mac和pc都有,但这并不意味着它在运行。验证您的防火墙是否处于活动状态并保护您的计算机。
备份你的电脑。如果发生了意想不到的事情,你的电脑在外部硬盘驱动器或云上的备份可以让你恢复你需要的东西,如果病毒摧毁了你的电脑。
世界上有名的计算机病毒有哪些?
早期计算机病毒的著名例子包括:
脑病毒,最初出现于1986年,被认为是第一个微软DOS (MS-DOS) PC病毒。大脑是引导区病毒。它通过受感染的软盘引导扇区传播,一旦安装在新电脑上,它就会将自己安装到系统内存中,随后感染插入该电脑的任何新磁盘。
耶路撒冷病毒,也被称为13号星期五病毒,于1987年被发现,并通过软盘和电子邮件附件在以色列各地传播。DOS病毒会感染一个系统,并在系统的日历到达13号星期五时删除所有的文件和程序。
Melissa病毒于1999年首次出现,以电子邮件附件的形式传播。如果受感染的系统有Microsoft Outlook,病毒将被发送到受感染用户的联系人列表中的前50个人。该病毒还影响Microsoft Word中的宏,并使程序中的安全保护失效或降低。
Archiveus木马于2006年首次亮相,是已知的第一个使用强加密技术对用户文件和数据进行加密的勒索软件病毒案例。Archiveus以Windows系统为目标,使用RSA (Rivest-Shamir-Adleman)加密算法——而早期版本的勒索软件使用的加密技术较弱,容易被破解——并要求受害者从网上药店购买产品。
宙斯特洛伊病毒,或称Zbot,是历史上最著名、传播最广泛的病毒之一,首次出现于2006年,但经过多年的进化,随着新的变种的出现,继续造成问题。宙斯木马最初被用来感染Windows系统,并从受害者那里获取银行证书和账户信息。宙斯恶意软件工具包被网络犯罪分子改造,包含了新的功能,以逃避反病毒程序,以及产生新的特洛伊变种,如使用隐写术技术隐藏其数据的ZeusVM。
Cabir病毒是诺基亚塞班操作系统中第一个被证实的手机病毒。该病毒被认为是由捷克共和国和斯洛伐克的一个名为29A的组织制造的,他们将病毒发送给了多家安全软件公司,包括美国的赛门铁克(Symantec)和俄罗斯的卡巴斯基实验室(Kaspersky Lab)。Cabir被认为是一种概念验证(POC)病毒,因为它证明了一种病毒可以为手机编写,这曾是一个怀疑的问题。
病毒是如何攻击Windows、Mac、Android和iOS的?
许多计算机病毒以运行微软视窗系统为目标。另一方面,mac电脑一直享有防病毒超级机器的美誉,但苹果自己也承认,mac电脑确实会遭到恶意软件攻击。世界上Windows用户比Mac用户多,网络犯罪分子只是简单地为操作系统(OS)编写病毒,潜在的受害者数量最多。
如今,我们口袋里的“电脑”可能是我们最常用的东西:我们的智能手机。Android和iOS也容易受到各种形式的恶意软件的影响。幸运的是,大多数网络安全公司,比如Malwarebytes,现在都为Windows、Mac、Android和iOS提供保护。
史上最危险的10种电脑病毒是什么?
1.《我的末日》——380亿美元
Mydoom是历史上最严重的电脑病毒爆发,2004年造成的损失估计为380亿美元,但经通货膨胀调整后的实际成本为522亿美元。这种恶意软件也被称为诺瓦格,从技术上讲是一种“蠕虫”,通过群发电子邮件传播。在某一时刻,Mydoom病毒造成了25%的电子邮件发送。
我的末日在2004年袭击了恶意软件世界,并通过随机发送地址和主题行的电子邮件成倍地传播。感染了大约200万台电脑后,“我的末日”发动了一次巨大的拒绝服务攻击,彻底摧毁了网络世界。它以一种特殊的欺骗方式通过电子邮件发送自己,接收方首先会考虑一条“邮件事务失败”的反弹错误消息。然而,一旦接收方单击消息,附件就会执行,蠕虫病毒就会传输到用户地址簿中的电子邮件地址。
2.这么大——300亿美元
2003年的Sobig计算机病毒实际上是另一种蠕虫。它的范围仅次于Mydoom病毒。300亿美元是包括加拿大、英国、美国、欧洲大陆和亚洲在内的全球范围内的数字。该蠕虫病毒的几个版本相继发布,命名为Sobig。一个真的通过太长了。F,真的,太长了。F是最有害的。
这个网络犯罪程序伪装成合法的电脑软件,附在电子邮件上。它扰乱了加拿大航空公司的订票,并干扰了无数其他业务。尽管它造成了广泛的破坏,但这个成功的漏洞的创造者从未被抓住。
3.Klez - 198亿美元
Klez病毒在有史以来最糟糕的电脑病毒中排名第三。2001年,该病毒感染了约7.2%的电脑,也就是700万台电脑,造成了约200亿美元的损失。Klez蠕虫病毒发送假邮件,欺骗已识别的发件人,并试图使其他病毒失效。
与其他病毒和蠕虫一样,Klez病毒也有几种变体。它感染了文件,复制了自己,并在每个受害者的网络中传播。它存在了好几年,每一个版本都比上一个更具破坏性。
3.爱虫病毒- 150亿美元
也许是有史以来最致命的计算机病毒,ILOVEYOU病毒成功地摧毁了世界各地的电脑。该病毒感染了全球近10%的联网电脑,造成的损失总计约100亿美元。显然,病毒是通过标题为“ILOVEYOU”的电子邮件传播的。
4.WannaCry——40亿美元
2017年的WannaCry电脑病毒是一种勒索软件,它会接管你的电脑(或云文件),并将其劫持为人质。“想哭”勒索软件破坏了150个国家的电脑,造成了巨大的生产力损失,因为没有支付赎金的企业、医院和政府机构被迫从零开始重建系统。
这种恶意软件像野火一样在全球20万台电脑中肆虐。当英国一名22岁的安全研究人员找到一种方法关闭它时,它停止了。
5.宙斯——30亿美元
宙斯电脑病毒是一种网络盗窃工具,于2007年登陆网络。三年后,Unisys发布的一份白皮书估计,它是所有银行恶意软件攻击的44%的幕后黑手。当时,在196个国家的2500个组织和76000台计算机中,《财富》500强公司的88%都被“黑”了。
宙斯僵尸网络是一组程序,它们一起工作,为远程“机器人主人”接管机器。它起源于东欧,用来将钱转移到秘密银行账户。2010年,该病毒背后的犯罪集团有100多名成员被捕,其中大部分在美国。它在今天已经不那么突出了,但一些病毒的源代码仍然存在于新的僵尸网络病毒和蠕虫中。
据记载宙斯造成了1亿美元的损失。但在生产力损失、迁移和无证盗窃方面的实际成本无疑要高得多。根据通货膨胀率调整后的30亿美元估计,以今天的美元计算,这种病毒造成的损失为37亿美元。
6. 梅丽莎
1999年3月26日,在进入电子邮件的新时代后,Melissa成了爆炸性新闻。Melissa由David L创建,以邮件附件的形式以“list.doc”的名字传播。当用户点击附件时,病毒就会找到微软Outlook地址簿,然后发送电子邮件给列表中的前50个联系人,并提示“这是您要的文件……不要显示给其他人”。后来,联邦调查局逮捕了David L,并对他处以5000美元的罚款,因为他制造了当时最疯狂的病毒。
7. 红色代码- 26亿美元
“红色代码”病毒首次被发现是在2001年,它是另一种渗透了975,000个主机的蠕虫病毒。
2001年,红色代码利用微软Internet信息服务器的漏洞在网络服务器上传播开来。关于这种危险的病毒有一个有趣的事实——它不需要你打开电子邮件附件或执行文件;它只需要一个活跃的互联网连接,它就会毁了你打开的网页,显示一个文本“被中国人黑了!”
毫无疑问,该病毒感染了近100万台个人电脑,造成近26亿美元的损失。在不到一周的时间里,该病毒导致超过40万台服务器瘫痪,其中包括白宫的网络服务器。
8.Slammer——12亿美元
2003年,SQL Slammer蠕虫在20万计算机用户中造成了大约7.5亿美元的损失。这种计算机病毒随机选择IP地址,利用漏洞将自己发送到其他机器上。它利用这些受害机器对几台互联网主机发起DDoS攻击,显著降低了互联网流量。
“Slammer”蠕虫对美国和加拿大的银行造成的冲击尤其严重,许多地方的atm机都无法使用。多伦多帝国商业银行的客户发现他们无法获得资金。这种攻击在2016年再次抬头,其IP地址来自乌克兰、中国和墨西哥。
9.CryptoLocker——6.65亿美元
值得庆幸的是,像2013年CryptoLocker病毒这样的勒索软件攻击自2017年达到峰值以来已经有所下降。这种恶意软件通过加密文件攻击了超过25万台机器。它显示了一张红色的勒索便条,通知用户“你的重要文件加密产生在这台计算机上。”付款窗口随留言而来。
该病毒的创造者使用了一种名为Gameover Zeus僵尸网络的蠕虫病毒来制造和发送CryptoLocker病毒的副本。根据安全公司Sophos的一份报告,每一次勒索软件攻击的平均成本为13.3万美元。如果我们估计CryptoLocker攻击了5000家公司,那么它的总成本将达到6.65亿美元。
10.震荡波- 5亿美元
Sasser是2004年发现的一种Windows蠕虫病毒。很明显,它会使电脑慢下来并崩溃,在不切断电源的情况下很难重置。它的影响也令人惊讶地棘手,数百万个人电脑被感染,关键的、重要的基础设施受到影响。该蠕虫利用本地安全机构子系统服务(LSASS)中的缓冲区溢出敏感性,监视本地帐户的安全策略,导致PC崩溃。该病毒的破坏性影响巨大,导致100多万例感染。这包括关键的基础设施,如新机构、医院、航空公司和公共交通。
其它值得注意的病毒
每三年就有上百万个新的恶意软件程序冒出来,我们可能会因为几棵出色的树而错过整片森林。以下是近年来造成严重破坏的一些病毒:
Mimail:该蠕虫试图从受感染的机器获取数据,发起一系列DDoS攻击,但相对容易清除。
Yaha:又一个有几个变种的蠕虫病毒,被认为是巴基斯坦和印度之间网络战争的结果。
Swen:用c++编写,计算机蠕虫伪装成2003年的操作系统更新。它的财务成本被确定为104亿美元,但并不可靠。
风暴蠕虫:这种蠕虫病毒出现于2007年,通过一封关于即将到来的恶劣天气的电子邮件攻击了数百万台计算机。
Tanatos/Bugbear:一种2002年的键盘记录器病毒,以金融机构为目标,并蔓延到150个国家。
Sircam:一种2001年的电脑蠕虫病毒,它使用了标题为“我发送这个文件给你,以便得到你的建议”的假电子邮件。
Explorezip:这种蠕虫病毒利用虚假电子邮件传播到数千个本地网络的每一台机器。
Melissa:这是1999年最危险的电脑病毒,Melissa发送了一些看起来像NSFW图片的病毒副本。美国联邦调查局估计清理和维修费用为8000万美元。
闪回病毒:这是一种仅适用于mac电脑的病毒,2012年,闪回病毒感染了超过60万台mac电脑,甚至感染了位于加州库比蒂诺的苹果总部。到2020年,mac电脑上的恶意软件比pc上的还多。
Conficker:这种2009年的病毒仍然会感染许多遗留系统,如果它被激活,可能会造成重大损害。
Stuxnet:据报道,这种蠕虫病毒通过发送破坏性的指令摧毁了伊朗的核离心机。
病毒特征计算机计算机病毒