CopyRight©2021 139GAME.COM.CN All Right Reserved
Code Red爆发,白宫网络服务器遭受大规模DDoS攻击!
Code Red于2001年发布,并开始对白宫网络服务器进行分布式拒绝服务(DDoS)攻击。“Code Red”通过利用Windows NT和2000中的漏洞感染计算机,从而导致缓冲区溢出。
扩展阅读
Code Red和Code Red II worms 出现在2001年夏天。Both worms 都利用了运行Windows 2000和Windows NT的计算机中发现的操作系统漏洞。该漏洞是一个缓冲区溢出问题,这意味着当运行在这些操作系统上的计算机收到的信息超过其缓冲区所能处理的信息时,它将开始覆盖相邻的内存。2001年夏天,袭击的后果造成了数十亿美元的损失。
eEye 数字安全公司的Marc Maiffret和Ryan Permeh 两位员工在利用 Riley Hassell 发现现有漏洞时,发现了worm virus。为什么会命名为“Code Red”的计算机病毒,是因为他们当时正在饮用“Code Red”红酒。
被“Code Red”攻击的电脑,会显示一个文本字符串“Welcome to worm.com Hack by Chinese!”。它会在内存中运行,同时会清除硬盘中的所有文件。
最初的 Code Red worm 对白宫发起了分布式拒绝服务(DDoS)攻击。这意味着所有被 Code Red 感染的计算机都试图同时联接白宫的网络服务器,使服务器超载。
被Code Red II worm 感染的 Windows 2000 计算机不再服从所有者的操作指令。这是因为 worm 在计算机操作系统中创建了后门,允许远程用户访问和控制计算机,在电脑方面,这是一个系统的折中方案,对电脑所有者来说是个坏消息。病毒的幕后黑手可以从受害者的电脑上获取信息,甚至可以利用被感染的电脑犯罪。这意味着受害者不仅要处理受感染的计算机,而且可能会因为他或她没有犯下的罪行而受到警方的怀疑。2001年7月19日,它感染了近359000名电脑。
虽然 Windows NT 的计算机容易受到 code red worm 的攻击,但病毒对这些计算机的影响并没有那么严重。运行 Windows NT 的Web服务器可能会比正常情况下更频繁地崩溃,但这已经是最糟糕的了,不过与 Windows 2000 用户所经历的痛苦相比,这还不算太糟。
Microsoft 发布了解决 Windows 2000 和 Windows NT 中安全漏洞的修补程序。一旦修补,最初的 worm virus 就不能再感染 Windows 2000 的计算机;然而,修补程序并不能从被感染的计算机上清除 virus 所以受害者必须自己动手。
15岁少年创造了里程碑式计算机病毒,震惊科技界!
1982年2月,Rich Skrenta以恶作剧的形式创作了 Elk Cloner ,当时他15岁,是一名高中生,编程能力早熟,对计算机有着浓厚的兴趣。引导扇区病毒是为当时占主导地位的家用电脑Apple II系统和受感染的软盘编写的。
1982年2月,Rich Skrenta以恶作剧的形式创作了 Elk Cloner ,当时他15岁,是一名高中生,编程能力早熟,对计算机有着浓厚的兴趣。引导扇区病毒是为当时占主导地位的家用电脑Apple II系统和受感染的软盘编写的。
如果一个Apple II从受感染的软盘启动,Elk Cloner就会常驻计算机内存中。只要用户键入命令目录中的文件列表,插入同一台计算机的未受感染光盘就会收到一剂恶意软件。
受感染的计算机会在每五十次从受感染的磁盘启动时显示一首同样由Skrenta写的短诗:
Elk Cloner: The program with a personality
It will get on all your disks It will infiltrate your chips Yes it's Cloner!
It will stick to you like glue It will modify ram too Send in the Cloner!
Elk Cloner,more subtle tricks every five boots,它虽然没有造成真正的伤害,但却成功地传播开来。计算机病毒以前就已经被制造出来了,但是Skrenta的恶作剧应用程序是第一个在野外传播的,在它被制造的计算机系统或网络之外。
黑客曝光:逆天病毒如斧劈!
2007年,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权。并修改用户初始化文件 userinit.exe来实现隐藏自身的目的。
扩展阅读
2007年,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权。并修改用户初始化文件 userinit.exe来实现隐藏自身的目的。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。
此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透技术条件下的大部分的软件硬件还原!基本无法靠还原抵挡。已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。
2008年3月,发现“机器狗”病毒再度泛滥,该病毒因为最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”病毒,该病毒的变种繁多,多表现出杀毒软件不能正常运行,启动系统输入口令登录时,出现反复注销等问题。 自2008年3月1日起,一个机器狗病毒的新变种异常活跃,与以往机器狗变种不同,最新版本的机器狗病毒破坏性更强,而且更加顽固,很难彻底清除。大量用户电脑遭遇该病毒破坏,尤其是对一些网吧以及学校机房等场所破坏巨大。
病毒运行特征:
机器狗病毒运行后,会在%WinDir%System32drivers 目录下释放出一个名为pcihdd.sys 的驱动程序,该文件会接管冰点或者硬盘保护卡对硬盘的读写操作,这样该病毒就破解了还原系统的保护,使冰点、硬盘保护卡失效。接着,该病毒会利用MS06-014和MS07-017系统漏洞和等多个应用软件漏洞,从http://xx.exiao***.com/ 、http://www.h***.biz/ 、http://www.xqh***.com/ 等恶意网址下载多款网游木马,盗取包括传奇、魔兽世界、征途、奇迹等多款网游帐号和密码,严重威胁游戏玩家数字财产的安全。正因为冰点还原软件和硬盘保护卡大多在网吧使用,因此网吧成为该病毒发作的重灾区。该病毒还会随着ARP病毒传播,因此对局域网杀伤性极大。
“揭秘:2010年惊现的网购木马,史上最具欺诈性的木马大揭秘!”
网购木马是2010年新出现的一种欺诈木马。据金山网络安全中心新统计数据显示,2010年网购木马增长迅速,目前变种数量已经超过万个,2011年前2个月,平均每月增加新变种近3000个,而受此欺诈的网购用户也与日俱增。
扩展阅读
网购木马是2010年新出现的一种欺诈木马。据金山网络安全中心新统计数据显示,2010年网购木马增长迅速,目前变种数量已经超过万个,2011年前2个月,平均每月增加新变种近3000个,而受此欺诈的网购用户也与日俱增。与钓鱼网站相比,网购木马隐藏更深,让用户无法察觉和判断,一旦感染造成危害的可能性非常高。
木马运行后会有一个无限循环,不停的获取浏览器地址,如果发现是敏感地址,则证明用户处在支付过程中,然后木马首先终止用户的支付过程,并利用接口修改 浏览器页面代码,通过 js 代码实现跳转到目标地址·此类病毒一般由病毒产业链的专业工作室开发,然后通过欺诈手段进行推广,进行牟利。
网购木马伪装成买家,与卖家进行沟通,伺机通过聊天工具发送所谓的商品图等压缩文件给卖家,卖家点击后,即感染木马,骗子再通过木马盗取卖家的账户密码,获取店铺的管理权限。接下来,骗子就可以冒充卖家对真正的买家实施诈骗了。而被骗的买家则将问题算到购物网站或是真正的卖家身上,也因此引发了很多纠纷。
网购木马的主要功能就是交易劫持,最早出现在网络上的时间是2010年4月底,由一名高三的学生顾荣亚在公交车上因花旗游戏支付平台中一段固定的支付代码而突然得到的想法而出现在网络之中。因使用360安全卫士的DLL文件实现开机启动,被金山网络安全公司命名为“数字大盗”。起初该木马使用的是第三方支付平台的接口 易宝、快钱等支付平台遭受多起投诉,受到一定损失,以致很快无法使用。后来顾荣亚以即时抓取其他如殴飞、湖南移动手机支付钱包等网站的支付代码进行替换的方式继续更新木马。 在短时间内出现众多版本,开始泛滥。