“红色代码”蠕虫的指令有三件事:
- 每个月的前20天进行自我复制
- 将受感染服务器上的网页替换成带有“被中国人入侵”字样的网页
- 对白宫网站发起协同攻击 , 试图击溃它
美国政府更改了www.whitehouse.gov的IP地址 , 以规避该蠕虫的特定威胁 , 并发布了有关该蠕虫的一般性警告 , 建议Windows NT或Windows 2000 Web服务器的用户确保他们安装了安全补丁 。
一种名为“风暴”(Storm)的蠕虫在2007年出现 , 立即开始为自己赢得名声 。Storm利用社会工程技术诱骗用户在他们的电脑上加载蠕虫病毒 。天哪 , 它真的有效吗?专家们认为 , 目前已有100万到5000万台电脑被感染 。杀毒软件制造商对Storm进行了改进 , 并学会了在它经历了多种形式后仍能检测到这种病毒 , 但它却轻而易举地成为了互联网历史上最成功的病毒之一 , 有朝一日可能会再次抬头 。有一段时间 , Storm蠕虫被认为是互联网上20%的垃圾邮件的罪魁祸首 。
当蠕虫被启动时 , 它会打开一个进入计算机的后门 , 将受感染的计算机添加到僵尸网络中 , 并安装隐藏的代码 。僵尸网络是一个点对点的小群体 , 而不是一个更大、更容易识别的网络 。专家认为控制Storm的人出租他们的微型僵尸网络来发送垃圾邮件或广告软件 , 或者对网站进行拒绝服务攻击 。
在互联网发展的早期 , 各种病毒都是主要的威胁 。它们仍然存在 , 但自从2000年代中期以来 , 反病毒软件已经变得更好 , 网络浏览器和操作系统也变得更加安全 。21世纪10年代的巨大威胁会是针对智能手机而不是个人电脑吗?
文章插图
病毒和恶意软件之间有什么区别?
“病毒”和“恶意软件”这两个词经常互换使用 , 但它们不是同一件事 。虽然计算机病毒是恶意软件的一种 , 但并不是所有的恶意软件都是计算机病毒 。
区分计算机病毒和其他形式的恶意软件最简单的方法是从生物学的角度来考虑病毒 。以流感病毒为例 。流感需要两个人之间的某种互动 , 比如握手、亲吻或触摸感染者接触过的东西 。一旦流感病毒进入人体系统 , 它就会附着在健康的人体细胞上 , 利用这些细胞制造更多的病毒细胞 。
计算机病毒的工作原理与此大体相同:
- 计算机病毒需要一个主程序 。
- 计算机病毒需要用户操作才能从一个系统传播到另一个系统 。
- 一种计算机病毒会把自己的恶意代码附加到其他文件上 , 或者直接用自己的副本替换文件 。
众所周知 , 2017年“想哭”(WannaCry)勒索软件蠕虫在世界各地传播 , 导致数千台Windows系统瘫痪 , 并为所谓的朝鲜攻击者赚取了可观的、无法追踪的比特币赎金 。
电脑病毒通常不会像这样占据新闻头条——至少现在不会了 。它们仍然是一种有害的恶意软件 , 但它们不是今天在你的电脑或移动设备上的唯一类型的威胁 。
计算机病毒是如何攻击的?一旦病毒成功地附着到一个程序、文件或文档上 , 病毒就会处于休眠状态 , 直到环境使计算机或设备执行其代码 。为了让病毒感染你的计算机 , 你必须运行被感染的程序 , 这反过来会导致病毒代码被执行 。
这意味着病毒可以在您的计算机上保持休眠状态 , 而不显示主要的迹象或症状 。然而 , 一旦病毒感染了您的计算机 , 该病毒可以感染同一网络上的其他计算机 。窃取密码或数据、记录击键、破坏文件、向你的电子邮件联系人发送垃圾邮件 , 甚至接管你的电脑 , 这些都是病毒能做的一些破坏性和刺激性的事情 。
推荐阅读
- 玩游戏最好的加速器有哪些免费 玩游戏最好的加速器有哪些
- 推荐一个清理内存的软件 内存清理软件推荐
- win7截图快捷键 win7
- 5000左右的学生笔记本推荐 大学生5000元笔记本推荐
- 腿粗胯大女生穿衣搭配 3个很实用的穿搭技巧
- 王者如何改我的英雄 王者如何改我的英雄位置
- 酒红色衬衣配哪种颜色的领带最好 你知道了吗
- 小米arcore怎么用 小米arcore的用法
- 染蓝黑色头发需要漂吗 染蓝黑色头发一定要漂发吗
- 爽肤水用完要洗脸吗 爱美的你需要知道