1999年爆发的突然病毒引发大规模担忧

时间:2024-08-29 15:00:53
编辑:

梅丽莎病毒,是1998年春天,由美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,其主要是通过邮件传播。邮件的标题通常为"这是给你的资料,不要让任何人看见"。

梅丽莎病毒(Melissa)于1999年3月26日大规模爆发

梅丽莎病毒(Melissa)是一种电脑病毒,属于宏病毒范畴。1999年3月26日开始大规模爆发,导致全球大企业的电子邮件服务器公休一天而成名,甚至美国惊动FBI出面。

梅丽莎病毒(Melissa)于1999年3月26日大规模爆发

梅丽莎可同时感染 Microsoft Word 97 及 Word 2000 的文件宏档案,并经由被感染者的 Microsoft Outlook邮件软件通讯录发出50封自动邮件,其邮件署名是自己熟人,导致许多人不察,藉以连锁性的大规模散布。美国亚马逊网络公司受害严重,还一度要求员工不得开启任何宏Word档。

它通过微软的outlook电子邮件程序传播,哪怕这个附件看起来像是毫无恶意的word文档,它也能够通过一种叫做“宏”的程序感染电脑,宏是一种特殊的程式,用于创建快捷方式,在word软件中,它们意旨于使得编辑文档更加方便,有了宏,你无需对文档一一进行改动,只需一击,它便能完成所有任务。

问题在于,这个功能使宏对你的电脑有很大的掌控权,所以像梅丽莎这样的宏病毒,能运用恶意代码来滥用权限,仅仅在几天之内,梅丽莎病毒就传播到无数电脑上,虽然它没有对电脑本身造成任何危险,不过它的确使得电邮服务变得格外的慢,总计给所有公司造成约8000万美金的损失。最终IT专家和杀毒程序,设立了防护措施来阻止病毒,例如阻止这些邮件的发送,也阻止发送出去的邮件寄达他人的收件箱。

病毒的设计者David L.Smith在梅丽莎病毒刚被发行的一周时间内被捕。他在狱中度过了20个月并缴了5000元罚款。这个病毒为什么叫梅丽莎呢,原来这是他在弗罗里达遇见的一个脱衣女郎的名字。梅丽莎病毒传播得如此迅速,全靠社会工程。它的设计使人们有想打开附件的欲望。

Sensational REvil Ransomware Unleashed in Italy Sends Shockwaves

Sodinokibi勒索病毒在国内首次被发现于2019年4月份,2019年5月24日首次在意大利被发现,在意大利被发现使用RDP攻击的方式进行传播感染,这款病毒被称为GandCrab勒索病毒的接班人,在短短几个月的时间内,已经在全球大范围传播。

Sodinokibi勒索病毒(也称REvil)于2019年5月24日在意大利被发现

扩展阅读

Sodinokibi勒索病毒(也称REvil),2019年5月24日首次在意大利被发现,在意大利被发现使用RDP攻击的方式进行传播感染,这款病毒被称为GandCrab勒索病毒的接班人,在短短几个月的时间内,已经在全球大范围传播,这款勒索病毒与GandCrab勒索软件存在很多关联。

Sodinokibi勒索病毒是一种勒索即服务(RAAS)的模式进行分发和营销的,并采用了一些免杀技术避免安全软件检测到,主要通过Oracle WebLogic漏洞、Flash UAF漏洞、网络钓鱼邮件、RDP端口、漏洞利用工具包以及攻击一些托管服务提供商MSP等方式发起攻击。

这款勒索病毒最新的版本为2.2,增加了自启动注册表项等,同时还发现一批最新的采用PowerShell脚本进行无文件攻击的变种样本,加密后的文件后,如下所视:

Sodinokibi勒索病毒(也称REvil)于2019年5月24日在意大利被发现

攻击成功后,存储在计算机上的所有文件都被加密,并生成勒索信息文件,文件名为:[加密后缀]-readme.txt,提示受害者如何缴纳赎金获取解密工具,文件信息如下:

Sodinokibi勒索病毒(也称REvil)于2019年5月24日在意大利被发现

企业系统脆弱性是企业被勒索病毒入侵的根因,很多企业内网核心服务器虽然开启了防爆破、强密码等保护,但普通PC仍存在漏洞、弱密码、高危端口暴露等诸多问题,才给了黑客可乘之机!

勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失。

1998年4月26日,CIH病毒崛起:一场网络灾难的开端

从1998年的4月26日开始,26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒诞生了!1999年4月26日,这个游荡在互联网和个人电脑间的黑色幽灵,在全球全面发作。

CIH病毒诞生于1998年4月26日

扩展阅读:

从1998年的4月26日开始,26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒诞生了!1999年4月26日,这个游荡在互联网和个人电脑间的黑色幽灵,在全球全面发作。这一天,对于中国电脑用户来说,无疑是个令人心悸的灾难日:开机、屏幕没有任何显示,只有死一般的沉寂。黑色幽灵第一次对中国用户发起了大规模的进攻。 损失是惨重的,可以统计的经济损失以亿计算,对电脑用户的震动并因此而产生的对计算机病毒的恐惧感,着实让国内外的防病毒软件大大的火了一把。

这种新型的CIH病毒逢12月25日爆发,它的破坏力远大于大家所熟知的4月26日CIH病毒。 这种名为PE_KRIZ.3740(又称圣诞CIH)的病毒,每逢12月25日发作,发作时同样可以破坏BIOS(破坏方式与4月26日CIH相同),还可以破坏CMOS数据,并且会用垃圾数据覆盖所有硬盘驱动器(包括C驱和其它所有逻辑分区)中的所有文件,更有甚者这个病毒的编写者为了能使病毒大面积传播与破坏,把病毒设计成了加密型病毒,并且使这个病毒可以成功地避开普通杀毒软件的侦测。

CIH病毒诞生于1998年4月26日

电脑鬼才—陈盈豪,据初步统计,来自中国中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)的CIH电脑病毒这次共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以 上。土耳其、孟加拉、新加坡、马来西亚、俄罗斯、中国内地的电脑均惨遭CIH病毒的袭击。制造这场“电脑大屠杀”的是中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)现役军人、大学毕业生陈盈豪。CIH电脑病毒风暴过后,有的把CIH的始作俑者陈盈豪抬升为“天才”,有的把他贬为“鬼才” 。

CIH病毒诞生于1998年4月26日

1998年4月30日上午,在"军方人员"的护送下,正在中国中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)军中服役的CIH电脑病毒始作俑者陈盈豪被带到了台北“刑事局”接受警方的侦讯。让办案的警方人员大感意外的是,搞出震惊全球的电脑病毒的陈盈豪在记者们的闪光灯包围中差一点当场瘫倒在地。当陈盈豪踏入台北“刑事局”的大门后,面对早早就等在那里的数十名记者的闪光灯一时间情绪失控,只见他浑身发抖,面无血色,两腿发软,几乎无法自己走路!正当警员们束手无策的时候,有多次侦办电脑黑客经验,摸透了这些自诩为“一等电脑高手”秉性的台北刑事局资讯室主任李相臣一个箭步冲上前去,轻轻地揽住直往地下出溜的陈盈豪,半拖半架地把他弄进了侦讯室,并且劝走了仍在不停拍照的记者。颇有经验的李相臣等办案人员没有采取单刀直入的惯用方式对陈盈豪进行问讯,而是先跟他谈他在大学里过去的女朋友、他的家人、大学生活以及与电脑有关的知识,这才让陈盈豪的情绪逐渐恢复了平静。

在CIH病毒成为一夜成名之后,中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)所谓的“军方”也注意到陈盈豪,想将他调入中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)“电子战特种部队”,可惜在经过一番体检之后,中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)所谓的“军方”医生认为陈盈豪患有“轻度抑郁症”,不仅没有将他调入中国台湾省(台湾从古至今都是中国领土神圣不可分割的一部分)“电子战特种部队”,反而责令他提前退役。现如今回看当年,陈盈豪被医生描述为轻度抑郁症的病症表现只不过是所有网络宅男的标准特征。

CIH病毒诞生于1998年4月26日

如今陈盈豪在硬件知名厂商技嘉公司工作,有意思的是当年CIH爆发后让许多电脑用户人心惶惶,生怕被CIH烧毁了主板BIOS无法挽救,而这是技嘉公司看准了这个噱头,生产了双CMOS主板狠赚了一笔。而在中国内地,CIH病毒也改写了国内杀毒软件的格局,救活了原来并不出名的瑞星。微软应该是CIH病毒事件中最郁闷的厂商,Windows 98刚刚发布不久,就被证明了存在一系列重大设计缺陷,让许多Linux支持者找到了口实。

CIH病毒诞生于1998年4月26日

“揭秘:2010年惊现的网购木马,史上最具欺诈性的木马大揭秘!”

网购木马是2010年新出现的一种欺诈木马。据金山网络安全中心新统计数据显示,2010年网购木马增长迅速,目前变种数量已经超过万个,2011年前2个月,平均每月增加新变种近3000个,而受此欺诈的网购用户也与日俱增。

网购木马作为一种欺诈木马于2010年12月17日出现

扩展阅读

网购木马是2010年新出现的一种欺诈木马。据金山网络安全中心新统计数据显示,2010年网购木马增长迅速,目前变种数量已经超过万个,2011年前2个月,平均每月增加新变种近3000个,而受此欺诈的网购用户也与日俱增。与钓鱼网站相比,网购木马隐藏更深,让用户无法察觉和判断,一旦感染造成危害的可能性非常高。

木马运行后会有一个无限循环,不停的获取浏览器地址,如果发现是敏感地址,则证明用户处在支付过程中,然后木马首先终止用户的支付过程,并利用接口修改 浏览器页面代码,通过 js 代码实现跳转到目标地址·此类病毒一般由病毒产业链的专业工作室开发,然后通过欺诈手段进行推广,进行牟利。

网购木马作为一种欺诈木马于2010年12月17日出现

网购木马伪装成买家,与卖家进行沟通,伺机通过聊天工具发送所谓的商品图等压缩文件给卖家,卖家点击后,即感染木马,骗子再通过木马盗取卖家的账户密码,获取店铺的管理权限。接下来,骗子就可以冒充卖家对真正的买家实施诈骗了。而被骗的买家则将问题算到购物网站或是真正的卖家身上,也因此引发了很多纠纷。

网购木马的主要功能就是交易劫持,最早出现在网络上的时间是2010年4月底,由一名高三的学生顾荣亚在公交车上因花旗游戏支付平台中一段固定的支付代码而突然得到的想法而出现在网络之中。因使用360安全卫士的DLL文件实现开机启动,被金山网络安全公司命名为“数字大盗”。起初该木马使用的是第三方支付平台的接口 易宝、快钱等支付平台遭受多起投诉,受到一定损失,以致很快无法使用。后来顾荣亚以即时抓取其他如殴飞、湖南移动手机支付钱包等网站的支付代码进行替换的方式继续更新木马。 在短时间内出现众多版本,开始泛滥。

网购木马作为一种欺诈木马于2010年12月17日出现

2010年12月17日,已经上大学的顾荣亚因为将木马出售给他人,从而导致徐州某一淘宝用户支付宝被劫持四万多元,涉嫌盗窃罪,被徐州某地警方于连云港到汉口的火车上抓获。2011年3月1日,被徐州中院以盗窃罪判刑四年半,后投送南京某监狱服刑,并于2013年12月释放

全球惊现病毒大流行,Adwind RAT震撼现世!

Adwind在2012年1月首次被发现,它不能被称为新的恶意软件,但尽管历史悠久,它还是成功地变得非常流行。事实上,2015年,超过1800人在其“官方”网站上购买了Adwind,使该网站成为世界上最受欢迎的恶意软件分发平台之一。

2012年1月1日,流传范围最广的电脑病毒Adwind rat被发现

扩展阅读

Adwind RAT,有时也称为Unrecm、Sockrat、Frutas、jRat和JSocket,是一种远程访问特洛伊木马程序,名为MAAS(恶意软件即服务)。Adwind可以收集用户和系统数据,控制受感染机器的网络摄像头,捕获屏幕截图,安装和运行其他恶意程序,记录击键,窃取Web浏览器密码等。

2012年1月1日,流传范围最广的电脑病毒Adwind rat被发现

Adwind在2012年1月首次被发现,它不能被称为新的恶意软件,但尽管历史悠久,它还是成功地变得非常流行。事实上,2015年,超过1800人在其“官方”网站上购买了Adwind,使该网站成为世界上最受欢迎的恶意软件分发平台之一。需要注意的是,Adwind对包括Windows、macosX、Linux和BSD在内的所有主要操作系统的用户都构成了危险。

与病毒的最新版本相比,原始版本的功能集有些有限。因此,在2012年,Adwinrat可以捕捉屏幕截图,从选定的在线服务中窃取密码,打开特定的网页并截取截图,以及显示弹出消息。

2013年,恶意软件的创建者发布了一个新版本,改名为Adwind。新版本增加了对Android操作系统的支持,并开始在西班牙黑客社区之外获得支持,成为全世界流行的工具。随着恶意软件的普及,作者建立了一个YouTube频道,为其他网络罪犯发布教程。同年,亚太地区记录了首次在有针对性的攻击中使用Adwind恶意软件的案例。2013年11月,该恶意软件被更名为UNRECOM,并出售给UnRecm软件。重新命名的Adwind版本保留了前一次迭代的所有功能。

2012年1月1日,流传范围最广的电脑病毒Adwind rat被发现

2014年,Adwind的源代码被泄露并免费在网上获得,成为2014年和2015年期间在攻击中广泛使用破解版本的网络罪犯的一个流行工具,进一步推动了Adwind的总体流行。针对这一漏洞,Adwind特洛伊木马的“官方”版本在2014年10月被大幅升级并重新发布为AlienSpy。这个版本的恶意软件学会了自动检测沙箱,获得了与控制服务器的加密安全通信,并能够检测和禁用抗病毒。

最后,在2015年,恶意软件再次被重新命名,成为JSocket的老鼠。作为一个恶意软件的服务,Adwind老鼠被出售给用户,每月收取固定费用,作为订阅,可以在JSocket.org上购买,直到网站不可用为止。价格取决于用户选择的包。

应该注意的是,Adwind需要潜在受害者的主动操作才能启动执行过程。因此,恶意软件在恶意.jAR文件中传递,在受害者双击附件之前将无法执行自己。

相关攻略
相关推荐