第一个 worm 名为 Morris worm ,由Robert Tappan Morris于1988年11月2日创造。Morris worm通过利用Unix finger、rsh和sendmail命令中的漏洞传播。它没有造成任何损害,只是用来确定互联网的规模。
1988年11月2日星期三,那时互联网还很年轻,规模很小,由学者和工程师主导。这一切都是非常合议性的,安全工作的方式也没有太多,即使这个话题在理论上是存在的。
当时是康奈尔大学研究生的Robert Tappan Morris并没有试图“攻击”其他电脑,而是在互联网上发布了第一个大范围的恶意软件,即后来被称为Morris Worm。它改变了一切。
它用来尝试访问的一种方法是使用我们现在称之为dictionary attack的方法登录;也就是说,它有一个嵌入的“popular”密码列表。莫里斯的总部设在康奈尔大学,但他从麻省理工学院的一台电脑上启动了蠕虫病毒,试图隐藏其来源。代码还试图阻止一种可能的阻止机制。所有这些都表明,即使没有有效载荷,莫里斯显然知道他是在偷偷地闯入别人的电脑,不管他们是否喜欢。莫里斯当时还年轻,没有足够的经验去认识到他所做的是错误的。
Morris worm的源代码还显示,Morris试图控制worm的传播,但他对自己的代码比应该的更有信心。代码中的错误导致许多系统崩溃,基本上是所有的SunOS系统,并在许多其他系统上多次执行,吞噬系统资源。
下图是Morris worm完整源代码的磁盘
Robert Tappan Morris是第一个根据相当新的“计算机欺诈和滥用法”被判有罪并被判处三年缓刑和罚款的人。
2013年9月勒索病毒CryptoLocker出现,它能搜寻并加密包括文本文件在内的所有重要资料,用户须支付比特币以解锁被加密的文件。即使CryptoLocker本身很容易清除,但是这些已经被加密的文件,对于研究者而言是无法被解开的。部分研究者认为如果不付款给勒索者,就没有其他方法能够解密这些文件;另外的研究者则说付款给勒索者是唯一能在未备份的情形下,让文件解密的方法。
扩展阅读
CryptoLocker通常会以电子邮件附件的类型,包装成一个看似无害的电子邮件(通常使用合法公司的电子邮件外观)进行发送,或是经由僵尸网络发送。所附上的ZIP文件格式包含了一个可执行的文件,通常是使用伪装的PDF文件附文件名与文件名称,利用Windows系统当中的文件扩展名规则,掩饰真正的EXE扩展名形式文件。部分情况下则会实际含有宙斯特洛伊木马病毒,以进行安装CryptoLocker。首次引导时,有效负载会以随机的名称,自行安装于我的文档,并于注册表登录一个编码,会导致于引导时引导。然后,该恶意软件会尝试连接被勒索者所控制的服务器与指令,一旦成功连接,该服务器就会产生一个2048位的RSA加密密钥配对,并且提交公开密钥到被感染的电脑。该服务器可能是一个本地代理服务器或其他的代理服务器,会频繁地在不同国家间进行重定位,增加追踪的困难度。
2013年11月,CryptoLocker的操作者开放了一个在线服务,允许用户不用CryptoLocker程序就能解密文件,并且必须于截止时间前下载解密密钥;这个过程包含了将解密文件样本上传到恶意软件的网站,然后在24小时内,网站会依据请求,查找匹配的密钥。一旦匹配成功,用户就能够进行在线付款;如果72小时的期限已过,付款价格将会增长到10比特币(在2013年11月上旬,换算汇率为超过3500美元)
SQL slammer worm是一种针对未修补的Microsoft SQL 2000服务器的蠕虫(从技术上讲,是一种计算机蠕虫病毒),它在某些Internet主机上造成拒绝服务,并显著降低了一般Internet流量。从2003年1月25日UTC 05:30开始,它迅速传播,在10分钟内感染了7.5万名受害者。
SQL slammer worm是一种针对未修补的Microsoft SQL 2000服务器的蠕虫(从技术上讲,是一种计算机蠕虫病毒),它在某些Internet主机上造成拒绝服务,并显著降低了一般Internet流量。从2003年1月25日UTC 05:30开始,它迅速传播,在10分钟内感染了7.5万名受害者。它在服务器之间传播,增加了UDP端口1434上的通信量,导致大量的网络流量降低网络性能并导致拒绝服务。SQL slammer不携带破坏性有效负载。虽然名为“SQL slammer蠕虫”,但该程序没有使用SQL语言;它利用了微软旗舰产品sqlserver数据库中的两个缓冲区溢出漏洞。其他名称包括W32。SQLExp.蠕虫, DDOS.SQLP1434.A,Sapphire worm、SQL_HEL和W32/SQLSlammer。
该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。因为蠕虫病毒能够容纳在一个数据包中,所以当计算机发出受感染的数据包时,它可以迅速传播。结果,它在2002年和2003年造成了几次拒绝服务攻击。微软在2002年提供了一个补丁,加上媒体对这种蠕虫病毒的报道增加,到2004年大大降低了感染的风险。
376字节的蠕虫数据包仅影响未运行SP3的SQL服务器,SP3是一种Windows软件服务包,其中包含一个修补程序,用于修复蠕虫所利用的缓冲区溢出漏洞。一小段蠕虫代码生成随机的IP地址,并从受感染的系统将自己发送到这些地址。
2003年1月25日SQL slammer爆发,一种新的Web服务器病毒在Internet上传播。许多计算机网络还没有做好防范攻击的准备,结果,该病毒使多个重要系统瘫痪。美国银行的ATM服务崩溃,西雅图市的911服务中断,美国大陆航空由于电子购票和登机错误而不得不取消几次航班。Slammer的攻击进度已得到充分记录。感染第一台Internet服务器仅几分钟后,Slammer病毒每隔几秒钟就使受害者数量增加一倍。首次攻击15分钟后,Slammer病毒感染了将近一半的服务器,这些服务器是Internet的支柱。
Sobig首次发现是在2003年1月9日,被认为是当时最具破坏力的蠕虫病毒。Sobig蠕虫病毒是一种计算机蠕虫病毒,在2003年8月感染了数百万台连接互联网的微软Windows电脑。尽管有迹象表明早在2002年8月就对这种蠕虫进行了测试,但Sobig.A在2003年1月首次在野外被发现。
Sobig蠕虫病毒是一种计算机蠕虫病毒,在2003年8月感染了数百万台连接互联网的微软Windows电脑。尽管有迹象表明早在2002年8月就对这种蠕虫进行了测试,但Sobig.A在2003年1月首次在野外被发现。Sobig.B于2003年5月18日发布。它最初被称为Palyh,但后来在反病毒专家发现它是新一代Sobig后改名为Sobig.B。Sobig.C于5月31日发布,并修复了Sobig.B.Sobig.D中的计时错误,几周后Sobig.D在6月25日发布。8月19日,Sobig.F开始出名,并创造了电子邮件数量的记录。
Sobig.F是另一种群发邮件蠕虫的最新变种,它利用Windows 95、98、ME、NT、2000和XP平台上的Microsoft Outlook电子邮件客户端中的漏洞,通过发送带有伪造返回地址的邮件来复制自身。它被认为是当时最具破坏性的蠕虫之一,据报道损失总额达371亿美元。它在传播能力方面也创下了纪录,包括随附电子邮件发送的数量。
影音播放
43.65MB
61.71MB
生活休闲
29.35MB
摄影图像
22.20MB
实用工具
6.70MB
学教育婴
0KB
社交通讯
40.14MB
新闻阅读
48.13MB
17.29MB
战争策略
453.99MB
113.55MB
休闲益智
7.29MB
推理解谜
158.11MB
17.09MB
动作冒险
99.46MB
角色扮演
1.22GB
41.41MB
45.43MB
渝ICP备20008086号-14 违法和不良信息举报/未成年人举报:dzjswcom@163.com
CopyRight©2003-2018 违法和不良信息举报(12377) All Right Reserved
划时代!1988年相关计算机事件揭秘:第一个Morris worm引领全新时代
第一个 worm 名为 Morris worm ,由Robert Tappan Morris于1988年11月2日创造。Morris worm通过利用Unix finger、rsh和sendmail命令中的漏洞传播。它没有造成任何损害,只是用来确定互联网的规模。
1988年11月2日星期三,那时互联网还很年轻,规模很小,由学者和工程师主导。这一切都是非常合议性的,安全工作的方式也没有太多,即使这个话题在理论上是存在的。
当时是康奈尔大学研究生的Robert Tappan Morris并没有试图“攻击”其他电脑,而是在互联网上发布了第一个大范围的恶意软件,即后来被称为Morris Worm。它改变了一切。
它用来尝试访问的一种方法是使用我们现在称之为dictionary attack的方法登录;也就是说,它有一个嵌入的“popular”密码列表。莫里斯的总部设在康奈尔大学,但他从麻省理工学院的一台电脑上启动了蠕虫病毒,试图隐藏其来源。代码还试图阻止一种可能的阻止机制。所有这些都表明,即使没有有效载荷,莫里斯显然知道他是在偷偷地闯入别人的电脑,不管他们是否喜欢。莫里斯当时还年轻,没有足够的经验去认识到他所做的是错误的。
Morris worm的源代码还显示,Morris试图控制worm的传播,但他对自己的代码比应该的更有信心。代码中的错误导致许多系统崩溃,基本上是所有的SunOS系统,并在许多其他系统上多次执行,吞噬系统资源。
下图是Morris worm完整源代码的磁盘
Robert Tappan Morris是第一个根据相当新的“计算机欺诈和滥用法”被判有罪并被判处三年缓刑和罚款的人。
CryptoLocker冰释前尘:特洛伊木马病毒再度黯然现身
2013年9月勒索病毒CryptoLocker出现,它能搜寻并加密包括文本文件在内的所有重要资料,用户须支付比特币以解锁被加密的文件。即使CryptoLocker本身很容易清除,但是这些已经被加密的文件,对于研究者而言是无法被解开的。部分研究者认为如果不付款给勒索者,就没有其他方法能够解密这些文件;另外的研究者则说付款给勒索者是唯一能在未备份的情形下,让文件解密的方法。
扩展阅读
CryptoLocker通常会以电子邮件附件的类型,包装成一个看似无害的电子邮件(通常使用合法公司的电子邮件外观)进行发送,或是经由僵尸网络发送。所附上的ZIP文件格式包含了一个可执行的文件,通常是使用伪装的PDF文件附文件名与文件名称,利用Windows系统当中的文件扩展名规则,掩饰真正的EXE扩展名形式文件。部分情况下则会实际含有宙斯特洛伊木马病毒,以进行安装CryptoLocker。首次引导时,有效负载会以随机的名称,自行安装于我的文档,并于注册表登录一个编码,会导致于引导时引导。然后,该恶意软件会尝试连接被勒索者所控制的服务器与指令,一旦成功连接,该服务器就会产生一个2048位的RSA加密密钥配对,并且提交公开密钥到被感染的电脑。该服务器可能是一个本地代理服务器或其他的代理服务器,会频繁地在不同国家间进行重定位,增加追踪的困难度。
2013年11月,CryptoLocker的操作者开放了一个在线服务,允许用户不用CryptoLocker程序就能解密文件,并且必须于截止时间前下载解密密钥;这个过程包含了将解密文件样本上传到恶意软件的网站,然后在24小时内,网站会依据请求,查找匹配的密钥。一旦匹配成功,用户就能够进行在线付款;如果72小时的期限已过,付款价格将会增长到10比特币(在2013年11月上旬,换算汇率为超过3500美元)
Unleashing Chaos: The Lethal Spread of SQL Slammer Virus in 2003
SQL slammer worm是一种针对未修补的Microsoft SQL 2000服务器的蠕虫(从技术上讲,是一种计算机蠕虫病毒),它在某些Internet主机上造成拒绝服务,并显著降低了一般Internet流量。从2003年1月25日UTC 05:30开始,它迅速传播,在10分钟内感染了7.5万名受害者。
扩展阅读
SQL slammer worm是一种针对未修补的Microsoft SQL 2000服务器的蠕虫(从技术上讲,是一种计算机蠕虫病毒),它在某些Internet主机上造成拒绝服务,并显著降低了一般Internet流量。从2003年1月25日UTC 05:30开始,它迅速传播,在10分钟内感染了7.5万名受害者。它在服务器之间传播,增加了UDP端口1434上的通信量,导致大量的网络流量降低网络性能并导致拒绝服务。SQL slammer不携带破坏性有效负载。虽然名为“SQL slammer蠕虫”,但该程序没有使用SQL语言;它利用了微软旗舰产品sqlserver数据库中的两个缓冲区溢出漏洞。其他名称包括W32。SQLExp.蠕虫, DDOS.SQLP1434.A,Sapphire worm、SQL_HEL和W32/SQLSlammer。
该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。因为蠕虫病毒能够容纳在一个数据包中,所以当计算机发出受感染的数据包时,它可以迅速传播。结果,它在2002年和2003年造成了几次拒绝服务攻击。微软在2002年提供了一个补丁,加上媒体对这种蠕虫病毒的报道增加,到2004年大大降低了感染的风险。
376字节的蠕虫数据包仅影响未运行SP3的SQL服务器,SP3是一种Windows软件服务包,其中包含一个修补程序,用于修复蠕虫所利用的缓冲区溢出漏洞。一小段蠕虫代码生成随机的IP地址,并从受感染的系统将自己发送到这些地址。
2003年1月25日SQL slammer爆发,一种新的Web服务器病毒在Internet上传播。许多计算机网络还没有做好防范攻击的准备,结果,该病毒使多个重要系统瘫痪。美国银行的ATM服务崩溃,西雅图市的911服务中断,美国大陆航空由于电子购票和登机错误而不得不取消几次航班。Slammer的攻击进度已得到充分记录。感染第一台Internet服务器仅几分钟后,Slammer病毒每隔几秒钟就使受害者数量增加一倍。首次攻击15分钟后,Slammer病毒感染了将近一半的服务器,这些服务器是Internet的支柱。
当时规模最大的病毒被揭示:Sobig蠕虫肆虐的一天
Sobig首次发现是在2003年1月9日,被认为是当时最具破坏力的蠕虫病毒。Sobig蠕虫病毒是一种计算机蠕虫病毒,在2003年8月感染了数百万台连接互联网的微软Windows电脑。尽管有迹象表明早在2002年8月就对这种蠕虫进行了测试,但Sobig.A在2003年1月首次在野外被发现。
扩展阅读
Sobig蠕虫病毒是一种计算机蠕虫病毒,在2003年8月感染了数百万台连接互联网的微软Windows电脑。尽管有迹象表明早在2002年8月就对这种蠕虫进行了测试,但Sobig.A在2003年1月首次在野外被发现。Sobig.B于2003年5月18日发布。它最初被称为Palyh,但后来在反病毒专家发现它是新一代Sobig后改名为Sobig.B。Sobig.C于5月31日发布,并修复了Sobig.B.Sobig.D中的计时错误,几周后Sobig.D在6月25日发布。8月19日,Sobig.F开始出名,并创造了电子邮件数量的记录。
Sobig.F是另一种群发邮件蠕虫的最新变种,它利用Windows 95、98、ME、NT、2000和XP平台上的Microsoft Outlook电子邮件客户端中的漏洞,通过发送带有伪造返回地址的邮件来复制自身。它被认为是当时最具破坏性的蠕虫之一,据报道损失总额达371亿美元。它在传播能力方面也创下了纪录,包括随附电子邮件发送的数量。
影音播放
43.65MB
影音播放
61.71MB
生活休闲
29.35MB
摄影图像
22.20MB
实用工具
6.70MB
学教育婴
0KB
社交通讯
40.14MB
新闻阅读
48.13MB
学教育婴
17.29MB
战争策略
453.99MB
战争策略
113.55MB
休闲益智
7.29MB
推理解谜
158.11MB
休闲益智
17.09MB
动作冒险
99.46MB
角色扮演
1.22GB
休闲益智
41.41MB
动作冒险
45.43MB