▲2001年1月21日
一种变形的“梅丽莎”病毒侵袭麦金塔(Macintosh)电脑。这种病毒能感染Mac文件,病毒产生的大量电子邮件可以堵塞服务器,修改微软Word程序的设置,感染文件和模板。携带这种“梅丽莎”病毒的电子邮件附件名叫“Anniv.DOC”。这是这种类型的病毒第一次将矛头指向了麦金塔电脑。
▲2001年2月2日
通过映射驱动器和在线聊天系统传播的“萨利姆”(W97M/Salim.A)病毒被发现。“萨利姆”是一个宏病毒和通过在线聊天系统传播的蠕虫,它在传播过程中截取文档内容。“萨利姆”蠕虫依靠文档事件处理程序来运行,当一个已感染的文档被打开时,宏病毒就被激活,“萨利姆”病毒将尝试感染被Word打开的所有文档。
▲2001年2月15日
荷兰警方13日逮捕了一名自称发明了“库尔尼科娃”电脑病毒的20岁男子。此人要面临坐牢4年的处罚。通过电子邮件传播的“库尔尼科娃”病毒12日在欧洲、美洲和亚洲发作,大量垃圾邮件积压在电子邮件系统内,系统速度明显变慢,有的公司干脆关闭了电子邮件系统。这名荷兰男子自称是19岁的俄罗斯网球女星安娜·库尔尼科娃的球迷,这个病毒的作者说,他不是编程专家,不过是从互联网上下载了病毒,然后编写程序完成的。
▲2001年3月6日
美国Symantec软件公司的反病毒研究中心指出,一种与此前出现的“库尔尼科娃”病毒类似、代号为“裸妻”的病毒现已攻击了至少30个相关机构和一家政府部门。这种以电子邮件形式进行攻击的病毒所携带的主题为“FW:裸妻”,它几乎可以将计算机内所有重要的系统文件全部删除,另外还可以通过电子邮件的形式向任何一位网络用户传播。这种病毒有可能来自巴西,因为其源代码中的信息提到了AGF巴西,这是巴西一家保险公司的名字。这种病毒的电子邮件中带有一个名为“NakedWife.exe”执行文件的附件,就像所有类似病毒一样,一旦用户打开这一附件,其电脑系统一定会遭到病毒入侵。
▲2001年3月20日
名为My-babypic的病毒通过可爱宝宝的照片传播病毒,虽然“毒性”不强,但发作起来也会造成电脑文件被破坏。该病毒的发作过程是,网民会收到一封主题为“Mybabypic”的邮件,附件为“MyBabyPic.exe”,网民运行该程序后,屏幕会显示一张可爱宝宝的照片和一个不明对话框,等网民关掉图片、对话框后,这种病毒就会复制到Windows操作系统的System目录下并修改登录数据库,使用者每次开机时这种病毒就会发作一次。
▲2001年3月24日
称为“VBS.Linda.A@MM”(琳达)的病毒,专攻人们好奇及好色的心理。病毒以电子邮件传播,收件者会先收到一封附有KellyIn-White.jpg.vbs档案的邮件,意即身穿白色的Kelly。“琳达”会搜寻微软Outlook地址簿上的记录,发出有毒的邮件进一步传播。
▲2001年4月26日
CIH病毒在我国第三度爆发。截至26日20时,仅瑞星公司技术服务部就接到求助电话1000多个,接收并修复被损坏硬盘100多块,均接近CIH病毒前两次爆发时的水平。据了解,其它反病毒企业也收到大量用户计算机被CIH病毒损坏的信息。据这些公司的专业人员分析,此次CIH病毒爆发的波及面和损害程度虽然比前两度略小,但仍造成相当大的破坏。
▲2001年5月6日
一种新的恶性电脑病毒“欢乐时光”(Happytime/VBSHappytime.A.Worm)已在中国开始传播。“欢乐时光”病毒很可能是一种国产病毒,它是类似“爱虫”的蠕虫类病毒。用户通过美国微软公司办公套件(Outlook)收取带有“欢乐时光”病毒的邮件时,无论用户是否打开邮件,只要鼠标指向带毒的邮件,“欢乐时光”病毒即被激活,随后立即传染硬盘中的文件。感染“欢乐时光”病毒后,如果电脑时钟的日期和月份之和为13,则该病毒将逐步删除硬盘中的EXE和Dll文件,最后导致系统瘫痪。
▲2001年5月11日
新病毒“主页”正在全球传播,这种被称作“HomePage”的病毒被看作是“库尔尼科娃”病毒的“远亲”。携带这种电脑病毒的邮件题目为“主页”,邮件正文写道:“嗨,你应该看看这个网页,它确实很酷。”邮件中夹带着一个名为“HOMEPAGE.HTML.VBS”的附件。用户一旦打开附件,病毒第一步先自我复制,并向微软Outlook地址簿中的每一个地址发去一封携毒邮件。然后搜索Outlook收件箱,将其中名为“主页”的信件统统删除,同时打开数个色情网页。值得庆幸的是,上述病毒没有造成太大的破坏,不到1万台电脑受此影响陷入了瘫痪。由于时差的关系,美国地区的防病毒公司在接到来自东半球的消息后,对病毒加以防范,成功抵制了病毒进一步扩散。
▲2001年6月19日
一种名为“上帝信使”(GodMessage)的病毒创作工具引起防病毒专家们的关注。已经有两种利用该工具编写的新的病毒变种出现。这种工具使得编写病毒程序变得更为容易。而一旦这种工具普及开来,计算机安全问题也就更加严重了。GodMessage可以从黑客网站上下载,该工具允许黑客将ActiveX代码置入到网页上。当IE浏览器用户访问被病毒感染的网页时,浏览器就会自动下载一个压缩程序,驻留在用户本地硬盘上,等待下次启动时解压缩。不过迄今为止并未收到有关GodMessage所产生的代码造成恶性事件的报告。
▲2001年7月26日
新病毒偷窥先生(Sircam)虽刚现身不久,却已迅速窜升至全球十大病毒排行榜的第二名,世界各地皆有感染灾情传出。Sircam病毒主要是利用电子邮件进行散播,用户一旦执行电子邮件所夹带的附件,电脑即遭病毒的感染。病毒会随着通讯簿中的名单一一寻找,并自动发送病毒邮件,由于此病毒的邮件主题与附件的名称并不固定,用户相当难以防范,而邮件内容又有英文及西班牙文两种版本。
▲2001年8月1日
一种恶意网页病毒“蛤蟆病毒”爆发。“蛤蟆病毒”是一种恶意网页病毒,主要感染Win95/98/2000操作系统。用户一旦点击该网页,其嵌在网页内部的脚本程序将自动执行,并通过修改系统注册表进行破坏。启动Windows系统,屏幕上就会出现“欢迎来到万花谷!请与oicq:933007青蛙联系。你中了※蛤蟆奇毒※”,同时浏览器的标题也被修改为带有“欢迎来到万花谷!请与oicq:4040465联系!”字符串的后缀。这以后每当打开一个网页都将出现此信息。接下来C盘将会丢失,开始菜单中的“运行”、“注销”、“关闭”系统三项命令也不复存在,就连ALT+F4功能键都失去了效果,直至最后无法关机;此外,MS-DOS方式也被病毒封杀,于是在DOS下访问C盘更成为了妄想;最后强行关机重启机器后,还将发现注册表也受到了保护,连手动恢复也不行。
▲2001年8月2日
美国电脑专家表示,全球至少10万台电脑受“红色代码”?CodeRed侵袭。美国国防部电脑网络受到“红色代码”发作的影响,网速变慢,全球至少有8万部电脑的伺服器遭受“红色代码”的袭击。“红虫”病毒主要攻击网络服务器,安装Windows2000和WindowsNT的电脑最易受感染。“红虫”于7月19日首次爆发时,影响超过25万部电脑的伺服器,其中包括美国政府的电脑。
▲2001年8月13日
8月11日,国内已经在北京、浙江、广州、江苏、四川等20多个省市发现了代号红色二代病毒,大量网络因服务器遭受攻击而瘫痪,其中包括多家部委机关的网络。不少人反映,国内部分网站的电子邮件传输速度明显下降,有的延迟达24小时以上。“代号红色Ⅱ”的攻击行为是罕见的“病毒加黑客”。病毒通过网络释放出一个木马程序,为入侵者大开方便之门。“代号红色Ⅱ”病毒木马程序释放后,意味着计算机黑客可以对被感染的计算机进行全程遥控。
▲2001年9月7日
一种名为Worm.IIS.CodeBlue(即“蓝色代码”)的新型恶性网络蠕虫病毒9月5日开始在我国计算机用户中出现。“蓝色代码”是一种专门攻击Windows2000系统的恶性网络蠕虫病毒。该病毒比“红色代码II”有更强大的攻击性,计算机一旦感染该病毒,将大量占用系统内存,导致系统运行速度下降直至系统瘫痪。
▲2001年9月20日
一种传播迅速,破坏性极强的新型病毒“尼姆达”病毒W32.Nimda.A@mm正在互联网上肆虐,Nimda蠕虫病毒按字母的顺序反过来读就是“admin”,是系统管理员的意思。它是利用了微软的UnicodeWebTraversalexploit.漏洞编写的通过电子邮件传播的新型蠕虫病毒,病毒通过不断搜索局域网内共享的网络资源,将病毒文件复制到没有打补丁的微软IISWebServer,病毒利用被感染计算机中用户的通讯簿发送带毒邮件,邮件带有一个README.EXE的附件,但收件人无法看到该附件;大规模的邮件发送将导致网络阻塞甚至瘫痪,同时病毒用自身的文件代替系统中的正常文件,改变系统的安全设置,导致系统出现重大安全隐患、无法正常工作甚至宕机。至今“尼姆达”病毒已使得全球数十万台电脑被攻击。
▲2001年09月25日
一种乔装成让用户就美国政府是否应该针对9·11恐怖事件向阿富汗动武进行表决、但实际上目的在于删除用户计算机中的文件的新病毒在互联网上出现。这种名为“战争投票”的病毒到目前为止尚未全面传播开来,它通过电子邮件的形式蔓延,主要攻击装有微软Outlook电子邮件系统的计算机。
▲2001年10月26日
我国计算机病毒应急处理中心陆续接到用户报告,反映计算机染上一种未知的新型病毒——“求职信”病毒。这种病毒通过电子邮件感染计算机,邮件用英文书写,内容与求职有关。该病毒通过电子邮件、磁盘、局域网三种方式传播。
▲2001年11月4日
冠群联想公司提醒用户注意一种新型邮件病毒Redesi。据悉,该病毒通过伪装成微软产品的安全补丁或其它多种形式来借助电子邮件传播,一旦受其感染,该病毒会在11月11日发作并格式化受染用户的C盘,造成用户计算机不能正常启动和大批数据文件的丢失。计算机用户还是应该及早安装专业防病毒软件和及时更新反病毒代码库,保护自己的计算机,远离病毒的破坏。
▲2001年11月9日
从今年9月中旬开始在网络上肆虐的“尼姆达”病毒近日出现新变种。这个新变种名为“尼姆达·E”。这个新病毒与原病毒的破坏效果一样,但病毒中的一些文件已经被重新命名,而且病毒的作者还在其中加入了一封信。电脑病毒作者的信很像普通软件中的版权声明,作者还恶作剧式地指出,他不喜欢自己设计的这种电脑病毒被称为“尼姆达”,而希望它被叫做“概念病毒”。
▲2001年11月11日
中国出现破坏性极强的“本·拉登”病毒。作为恶性网络蠕虫尼姆达?中国一号病毒的变种,传染能力和破坏性极强。病毒制造者针对一些杀毒软件查杀尼姆达病毒的解决方案,对原病毒程序做了修改,并采用压缩和加密技术,将病毒信息加密,并在病毒中声称“这不是尼姆达”病毒。病毒可感染用户使用的微软视窗操作系统。该病毒利用微软OUTLOOK的漏洞,当用户浏览含有病毒的邮件时,病毒就会对用户的电脑进行感染和破坏。一旦用户将鼠标箭头移到带有病毒体的邮件名上时,便受到该网络蠕虫的感染,被感染的电脑会自动发送大量带有病毒的电子邮件。专家指出,这一病毒的破坏性等于“欢乐时光”和“蓝色代码”两个恶性网络蠕虫病毒的总和。
▲2001年11月27日
一种名为“Badtrans”(坏透了)病毒开始迅速蔓延。这种病毒英文名为I-WORM/Badtrans.b,通过微软的Outlook侵入电脑系统,它还能够进行自我复制,并将复制的病毒传给微软Outlook地址簿当中的其它邮件地址。病毒携带一种键盘记录程序,它可以记录人们通过键盘录入的信息,从而跟踪用户密码或信用卡号码。
▲2001年12月5日
一种名为“无可救药”的新型计算机病毒正在发作,这种病毒通过电子邮件传播,具有很强的破坏力。“无可救药”病毒是通过带有附件的且主题为“你好”的邮件进行传播的,附件是写有“你好吗?”字样的屏幕保护。它甚至能够破坏计算机内的杀毒软件,因此破坏能力很强。
▲2001年12月6日
一种以电子邮件传播的新电脑病毒“Goner”(将死者),伪装成一种屏幕保护程序,正快速入侵企业及个人电子邮件信箱,删除和安全相关软件的档案。这种在附件上发现的病毒以“GONE.SCR”的文件名潜伏在被感染的电脑内地址簿的所有名字中,一旦这个附件被打开,病毒就会自行寄给地址薄上的所有人,尝试关闭正在运作的程序,及删除一些系统档案,包括防病毒软件。
▲2001年12月11日
以色列警方逮捕了4名涉嫌制造并传播新电脑病毒“将死者”?Goner的少年。
▲2001年12月15日
一种名为Gokar的群发邮件蠕虫病毒开始在网上蔓延,大企业网络系统如果感染该病毒,可能会陷入瘫痪。
▲2001年12月20日
一种新发现的电脑病毒“Reeezak”开始在欧美传播,它藏在“祝你新年快乐”的电子邮件内,预计会在圣诞和新年期间肆虐,令电脑用户的“新年不快乐”。该病毒也称W32.Zacker.C和W32.Maldal.C。它与最近出现的Goner病毒很相似,会摧毁视窗操作系统和微软的Outlook程序。
▲2002年1月
这个月benny又有新作问世,这一次他的目光不再是跨win32和linux平台,而把目光转向了,微软的C#和.NET。
这个病毒长度为8k,运行后感染当前目录所有.net的可执行文件,病毒的症状是弹出一个对话框:
This cell has been infected by dotNET virus!
.NET.dotNET by Benny/29A
这个病毒并不驻留内存,通过行为来看,其传播能力有限,活跃的vxer中,benny是比较温和的,很少见到他编写的病毒大泛滥,这次他依旧传承以往风格,没有散布病毒,而是直接提供给了反病毒企业。
也许类似benny这样的邪派高手,也有几分正气和自己的原则,只是为了证明,反病毒技术趋势是在我的引导下前进。但不论如何,反病毒产品和安全技术,确实是在与恶意程序与攻击手段的不断对抗中发展进步的的,这种对抗将贯穿信息技术发史,可能永远不会终结。
▲2002年2月
第一个感染FLASH文件的病毒,就在本月诞生,与以往病毒不同的是,这是一个触发式的“被动病毒”,长度为926个字节,这种新病毒利用了某个Flash播放器漏洞,当播放器播放一个受感染的文件时,就会产生错误,释放出一个926个字节的v.com,并感染目录下其他flash文件。显然,这是接见了类似buffer overflow的手法,事实上,通过对各种播放器和编辑器的深入分析,都可能找到类似的漏洞。
这个月另一个看点是myparty,虽然在国外传的很猛的myparty在国内没有创造新高,不过也值得提防。
从俄罗斯进入的I-worm.myparty也用了类似的手法,而且有所“创新”,他把附件命名为www.myparty.yahoo.com,伪装成了一个网址,诱骗用户点击,事实上,.com为扩的文件是可以被直接执行的,而且在微软win32平台下,没有dos下严格的文件名限制,一个pe可执行程序,无论扩展名,为.bat、.exe、.com、.pif、.lnk等都可以直接运行。
I-worm.myparty此招一出,顿时有人效仿,马上蹦出了一个附件名为http.www.sex.com的病毒。可能网民中的SOSEX一族又要吃些苦头了。
▲2002年3月
这个时候一个模仿成微软更新公告的蠕虫正在网上传播,风格象是一个典型的微软安全公告,甚至还提及到几周前微软发布的一个真正的安全更新信息。他要求用户执行名为“q216309.exe”的附件,附件被执行后,蠕虫在用户系统上开放后门,并象以往的Outlook蠕虫那样,通过用户地址列表传播。
不过要说大毒还是I-Worm.Hybris蠕虫的变种,这个蠕虫的变形能力堪称一绝,其发送标题为Snowhite and the Seven Dwarfs的邮件,sexy virgin.src(18944字节),看起来似乎是一个屏保而且附件题目对男性颇有诱惑!!
▲2002年4月
这个绝相对平静一些:
i-worm.porkis。这是一个通过Outlook来传播的Internet蠕虫病毒,它把自己做为附件:Porkis.exe发送地址薄中的所有联系人。这个附件一旦运行,蠕虫会用意大利语显示一个消息框。
此蠕虫病毒不仅拷贝自身到windows目录,并建立一个新文件dllmgr.exe,还会修改注册表以便在系统下次启动时自动运行。在重新启动后,蠕虫经过短暂的延迟,它会试图连接到系统默认的SMTP服务器,并发送自己给所有地址薄中的联系人。
此病毒主要危害为侵占系统资源,造成大量的垃圾邮件。
▲2002年5月
中文"求职信"
一个以中文作为病毒主要伪装信息的恶性邮件病毒出现,带毒邮件附件名为hello.exe,在伪装信息和传播方式上与目前正在流行的“求职信”病毒非常相似,不同之处在于,“求职信中文版”可以自动删除扩展名为exe、dll、dat、mp3、doc的文件。
第一种通过Kazaa文件交换系统传播的恶意程序。
5月17日,有人报告发现了Benjamin蠕虫。该蠕虫对数据的破坏性不大,它不删除信息,只是狂吃硬盘空间使得数据传输通道受阻,让Kazza网络用户的通讯出现困难。
Benjamin病毒的传播方式是:创建对Kazaa网其他用户开放的目录,然后在这个目录里使用病毒自身携带的名称列表大量(可能数以千计)地进行复制。当网络用户搜索的名称刚好和病毒携带的假名相同时,用户就在不知不觉中从被感染的电脑上下载了病毒。下载以后,Benjamin 病毒发出一个假错误报告,警告用户文件可能已被破坏,然后它却在系统目录里面自行复制,并在系统注册表里面创建两个键。
除了吞噬硬盘空间之外,Benjamin 病毒还打开名为benjamin.xww.de的网页,并展示广告。5月20日上午,Benjamin.xww.de网站表示,它的域名被盗用,现已关闭。
该病毒很容易清除,只要删除被感染文件即可。
5月20日,安全服务公司Riptech提醒用户说,一种攻击微软公司SQL服务器数据库的新型蠕虫目前正在互联网上蔓延。
赛门铁克、Network Associates公司和SecurityFocus公司也报导了该蠕虫的蔓延现象,这种蠕虫目前有多个名字,如SQLSnake、DoubleTap,专家称该蠕虫并不会造成大范围的破坏。
微软一名发言人说,这种蠕虫只会影响运行SQL服务器7.0版本的系统,因为该版本的系统管理员的口令在默认设置时为空。而SQL服务器2000则没有设定默认口令为空,因此这些系统也就不会受到攻击。
微软于21日在公告中向企业客户建议了一系列步骤,第一步就是要确保系统管理员口令不再为空。微软表示,如果客户安装了4月17日发布的补丁程序,他们的计算机就会免遭这种蠕虫的攻击,该补丁程序可以从微软网站上下载。
Riptech公司建议用户检查所有系统的配置,立即禁用任何运行SQL服务器的配置。另外,它还提醒他们千万不要远程接入MSSQL 守护程序,因为只有Web服务器、内部应用程序和其它可信系统才有权直接与SQL服务器交互。
该蠕虫病毒是使用Microsoft Visual Basic写的,病毒的大小是28KB。病毒执行时它会查看系统是否装有MSN Messenger,病毒会发响应的信息到MSN Messenger。信息如下:
(Hej ... Kan vi inte ha c6 ? ... sn?lla ?)
5月21日,Macfee证实专挑SQL服务器为攻击对象的蠕虫(Worm):SQLSPIDA.B已于菲律宾现身。该病毒会搜集相关信息并寄给特定的电子邮件地址,这将使得攻击者可以借着后门程序,远程取得SQLServer的所有资料。
趋势科技建议使用者立即更新至最新病毒代码并使用防毒软件扫描,若是发现系统当中有TROJ_SQLSPIDA.B、BAT_SQLSPIDA.B和JS_SQLSPIDA.B等程序,需立即将其删除,并且彻底移除非内部授权的系统管理者。
SQLSPIDA.B是JavaScrip蠕虫,它是由几个Component文件所构成,SQLSPIDA.B会复制相关组件至SQLServer系统,以危害系统安全。其中的一个Component文件夹是BAT_SQLSPIDA.B,这个批处理文件主要是用来窃取IPaddress和随机数产生password,以入侵SQL服务器。另外一个文件夹是Trojan_SQLSPIDA.B木马程序,它会通过TCPport1433扫描SQLServers的IPaddresses。由于它会使用100个线程(thread)进入这个Port,并试图产生1万次的连接以致造成局域网络带宽受阻。
一旦SQLSPIDA.B成功地完成所有动作,它将会在现行目录下产生一个“.OK”的文件夹,否则将产生“.FAIL”文件夹。从某些组件文件夹中,可以发现以下病毒作者留下的字符串,看来他还想跟热门电影SpiderMan蜘蛛侠沾上边呢!
▲2002年6月
VBS/Chick-F,来踢球!!
据Sophos抗病毒公司称,“VBS/Chick-F”病毒以电子邮件的形式传播,它作为压缩的HTML文件以附件存在。邮件的主题为:“回复:韩日世界杯赛事结果”,一旦该附件被执行,此时计算机屏幕将显示“利用activeX(微软倡导的activeX网络化多媒体对象技术)浏览韩日世界杯赛事结果。”
如果ActiveX被激活,病毒将对在计算机的所有硬盘上搜索IRC可执行文件。一旦文件被搜索到,该病毒将作为“koreajapan.chm”文件被自动复制到C盘中。此后,该病毒将向“Microsoft Outlook”通讯簿中的第一个用户发送同样主题的电子邮件。
Sophos公司高级技术顾问Graham Culley表示:“病毒的作者正是看准了球迷想了解比赛结果的急切心理。”Sophos公司亚洲常委董事Charles Cousins称,到目前为止,公司还没有接到有关计算机感染的报告。但自从本周四以来,陆续有用户向支持中心咨询该病毒。目前,Sophos公司尚未检测到病毒的发源地,但公司表示,这种病毒不会大规模爆发。
早在5月份Sophos公司就警告球迷,世界杯期间不要随下下载文件,以免遭病毒的入侵。
据悉,世界杯期间最恶毒的病毒产生于1998年法国世界杯。这种病毒要求用户在两支球队之间选择比赛胜负结果,如果用户选错结果,就会引发病毒代码,并导致硬盘的所有文件丢失。
与此同时微软传出消息,他们被病毒感染了!!
全球第一大软件制造商美国微软公司表示,该公司在不经意中发布了一个韩语版的在线服务开发软件,这个韩语版的在线服务开发软件被臭名昭著的尼姆达病毒感染了。
微软公司称,他们是在韩语版的微软Visual Studio .NET开发软件中发现这个病毒的。微软公司表示,这个病毒预计不会造成任何破坏,因为它实际上是处于睡眠状态的,这个病毒所在的位置是在软件一个相对安全的地方,不会出现被激活的危险。微软公司产品部门经理克里斯托弗-弗劳莱斯(Christopher Flores)表示,公司已经发布了补丁软件和干净的、没有病毒的新版本软件。
弗劳莱斯称,这个病毒是微软公司的一个员工在5月末发现的,病毒藏身于一个压缩的、不经常使用的文件中。这个文件来自一家帮助微软公司开韩语版在线服务开发软件的公司,由于这个软件投放市场还不到90天,因此它不会造成大的危害。弗劳莱斯表示,“我们已经对产品开发过程采取了严肃的监控步骤,保证此类问题不再发生。我们对这家公司的产品过于信任,没有详细检查这个文件的内容。”
6月6日下午,一种新的智能型病毒“中国黑客”病毒被瑞星、金山、江民等公司发现。在分析之后发现,它是继“中文求职信”之后的又一个国内病毒编写者制造的“高级”病毒,其传染力与“红色代码”不相上下。
据某公司技术副总经理谈文明介绍,这是一个罕见的“智能型”病毒,目前被截获的只是该病毒的初级版本,许多实质性的破坏程序并没有加载在病毒上,但是病毒的编写者已经准备好所有的程序接口,病毒随时通过各种方法来传染,而且速度极快,能够绕过杀毒软件的层层关卡进入机器内存。由于该病毒通过邮件传染(生成以被感染机器名开头的.eml文件),具备自启动功能,在Outlook中一旦被点中就会自动启动,它会把自身拷贝到Windows/system 32的目录下,并命名为Runouce.exe机器,同时启动这个文件。
6月13日,McAfee 向新闻界发布了有关 W32/Perrun病毒的消息。McAfee称,该病毒是第一个感染JPEG文件的病毒。用户和反病毒软件销售商对McAfee Security的这个做法提出了质疑。
McAfee 称,从病毒作者那里得到的Perrun 病毒利用可执行文件感染图像文件,然后再试图扩大感染至同文件夹的其它图像文件。该病毒依赖于可执行文件,没有该类文件便无法发作。
当时,McAfee 反病毒应急小组(McAfee AVERT)高级主管Vincent Gullotto称,该病毒的发现有可能导致重新制作反病毒程序。该病毒也有可能因此会出现变种,它们将把病毒的可执行部分嵌在图像文件或网络中。
自从 McAfee 发布该病毒以来,浏览网页和电子邮件列表的用户对Gullotto 所说的可执行文件可能被嵌入JPEG文件的说法争论不休。
甚至Gullotto的一些反病毒界的同事也持有不同意见。McAfee的竞争对手Sophos PLC 反病毒公司当时也对新闻界发表了看法,认为该病毒没有那么严重。Sophos 在McAfee宣布发现该病毒前就已经在实验室将此病毒研究了两天,但他选择了沉默,因为该病毒“真的只是为了证明一种概念,它看似严重,却不会造成什么后果。”
Gullotto 承认,目前,将可执行文件嵌入JPEG文件可能无法成功。但他强调,McAfee 更关心的还是将来。因为随着软件和文件类型的改变,图像文件和其它数据文件有可能会增加运行可执行文件的能力,这就会使该病毒成为一个问题。
6月20日左右
一种神秘的手机病毒在山东省淄博市首次被发现。
在联通公司客户服务中心的受理记录上,记载了王先生这款诺基亚5110型手机瞬间失灵的过程:王先生的手机在不到1分钟时间内连续接收到3条短信息,在未阅读的情况下,这3条短信息自动进行了存储。后来,王先生在打开这3条短信息的操作过程中,手机突然失灵,键盘不能操作。
据联通公司技术人员介绍,正常情况下,手机收到短信息后,手机屏幕会显示“×条新信息”,需要机主按显示键阅读,而这3条短信息发来后,手机却自动进行了储存。技术人员在征得王先生的同意后,对手机进行了拆解,设法打开了这3条短信息,手机显示屏上显示,这3条短信息全部是乱码。随后,技术人员将3条短信息删掉,重新组装后,手机恢复正常。
经查询相关资料,技术人员确认,这款诺基亚手机遭受了病毒侵害,目前尚不知道该病毒的名称、发作规律、对手机的损害程度。据技术人员介绍,该病毒主要传播途径是“点对点”发送短消息和从网上下载铃声。
▲2002年7月
英文名为W32/Lavehn.A的蠕虫病毒传入国内,这个蠕虫病毒会删除被感染主机上的以.xls, .doc, .mdb, .mp3, .rpt, 或.dwg等为扩展名的所有文件。当这个病毒运行时,它会发送自己到被感染主机上的Microsoft Outlook地址簿中的所有联系人。该病毒通过修改系统注册表来达到自动执行病毒文件的目的,它会把自己拷贝到windows系统目录下,通过把值%System%\UNHEVAL.EXE添加到以下注册表项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices ,达到系统启动时自动执行病毒的目的。
美国东部时间7月15日(北京时间7月16日),一种名为“Frethem.J”的新型计算机病毒开始在互联网上传播。
现在我们已经揭开了Frethem.J神秘面纱,它是一个新的电子邮件蠕虫病毒。作为主要的特征,这个蠕虫能够自动运行电子邮件中的附件,因为它利用的是IE5.01和5.5所存在的漏洞。
Frethem.J会通过e-mail发送到你的电脑,主题是Re: Your password!邮件内容如下:
ATTENTION!
You can access very important information by this password DO NOT SAVE
password to disk use your mind now press cancel(“你可以通过这一密码获得非常重要的信息,请不要保存密码,记下它然后点击取消键。”)这封邮件包括两个文件password.txt和decrypt-password.exe 后面这个文件一般包含病毒。
由于IE的漏洞,不管用户是不是手动打开这个文件,这个文件都会被运行,它会常驻到内存,在进程里面会有一个taskbar 的进程。
此后,Frethem.J会从注册表和Outlook Express中收集它所要攻击的帐号信息。另外,它还会寻找电脑的e-mail服务器的配置信息,来建立与它之间的直接连接,因此用户就无法察觉他的电脑正在向外发送带毒邮件。
最后,Frethem.J会在注册表里面建立一个入口,当系统重启的时候能够保证它的活动不受干扰。
(Win32.Hezhi) 病毒,这种病毒较以往的最大的不同之处就是,该病毒采用了很高的加密及反跟踪技术,因而不但具有很强的隐蔽性,且不易为一般防病毒软件所查杀。该病毒还有几个别名:Win32.Flagger、Win95/Gundam.12618、Win32.Hezhi。
Win95.Flagger是一个驻留内存的多变型病毒,可感染 Windows 95/98/NT/2000系统的 PE 可执行文件。可通过任何无保护的网络共享进行传播,因此病毒会最先感染共享目录中的可执行文件,并且它还会将自身登记为一个服务进程,使用户在断网时病毒仍然能够工作(只在Windows 9x下)。另外,由于在Windows 9x系统中该病毒使用了虚拟设备驱动(VxD)技术,因此病毒的执行效率较高。在被激活的情况下,用户只需进行打开或右键点击或刷新图标等动作,病毒就可以进行感染。在11月20日,该病毒会将对可执行文件的感染操作改为删除,而且该病毒会删除任何以AVCONSOL开始的文件。
▲2002年8月
重大病毒没有出现——看样子病毒也休暑假!!
▲2002年9月
这个绝好像没有太有特色的新病毒。
不过此时的TaiChi病毒发作日期将近,这个病毒比以往的病毒特殊一些,是一个纯种的WinNT病毒,技术上有SFCpatch和NTPatch以及LSApatch,应该说是功能上集合数款病毒之常的东西,值得一提的是他的NT专用感染方式使感染变得更加快速,不可预测.其发作症状是把WinNT的开机画面换成一个29A的图像。该病毒出自29A的Ratter之手。
▲2002年10月
Thursday, October 17 2002 5:34 PM Bugbear病毒(也叫Tanatos)可能不是某种全新的蠕虫病毒;它看起来象去年的Badtrans病毒的一个变种。但它却是目前互联网上传播最快的病毒。 (ps::只疯狂了两个星期就开始下台了!!)
在度过了几个没有大的病毒爆发的平静月份之后,反病毒公司提醒计算机用户小心一个类似尼姆达病毒的复杂的病毒。但是,Bugbear其实是一段并不特别恶意的针对Windows病毒代码,却成为近日大家瞩目的焦点,它怎么能够这么快就有这么广泛的影响呢?
首先,Bugbear病毒非常具有欺骗性。被感染的电子邮件被冠以诸如“Get 8 free issues--no risk”或者“My eBay ads”这样的标题,这样它们就会冒充普通的垃圾邮件进入你的收件箱。和Sircam蠕虫病毒一样,Bugbear病毒对于回复地址进行了伪装,所以你不能够找出是谁把这封被感染的电子邮件发送给你的。
该病毒对被感染的电子邮件的附件的后缀名也进行了伪装,这样用户可能会以为附件是某种类型的文件,而实际上它却是另外一种文件。所以,比如说附件的后缀名可能表示它是个“.jpg”文件,可实际上它却是个“.exe”文件。
即使不打开附件,Bugbear病毒也可以通过利用一个已知的微软IE的漏洞来感染你的电脑。由于Outlook使用IE来查看HTML格式的邮件,所以只要在Outlook中预览这个邮件就足以使你的电脑受到感染了。IE 6.0的用户不会受到Bugbear病毒的感染。对于IE 5.01和5.5的用户,微软在18个月前提供了一个补丁:MS01-020。尼姆达病毒在一年前也是利用了同样的漏洞。
其次,Bugbear病毒的传播速度非常之快。在一个网络中,它只需要一个可被感染的系统就有了立足点。一旦它感染了一个未被保护的系统,它就可以传播到另一台电脑--甚至打印机--通过137端口开放的NETBIOS文件共享。如果Bugbear病毒感染了一台网络打印机,它将导致该打印机不能正常工作,比如打印很多张只有一行内容的纸。去年的尼姆达病毒也会影响打印机。
第三,Bugbear病毒非常难以被清除。一旦该病毒感染了一个网络,除非所有的病毒传播路径都被切断了,否则IT部门的维护人员根本不可能把它清除。几个IT部门报告说当他们在五楼清除该病毒的时候,它流窜到了四楼,或者某个卫星办公室之中。
第四,和今年早些时候发作的Klez病毒一样,Bugbear病毒关掉了几乎所有主要的桌面防火墙和杀毒软件。如果你不能够确定自己的机器是否感染了Bugbear病毒,请检查一下你的放火墙和防病毒软件是否工作正常。
Bugbear病毒最危险之处在于它包含了一个可以记录你键盘输入的特洛伊木马软件。这就意味着这个病毒的编写者可以通过监听TCP端口36794来获取你在你被感染了的机器键盘上所进行的所有操作的信息,包括你的信用卡号码和你的密码。这个特洛伊木马软件让恶意用户可以远程接入你的机器,删除或者添加文件而不须经过你的许可。而且,恶意用户可以调动全世界范围内被感染的机器进行一场协作分布式拒绝服务攻击。不过到目前为止,还没有明显证据表明已经有人成功地这样做了
▲2002年12月
12月27日,趋势科技发布WORM_WINEVAR.A中度风险病毒警报。这只名为四角兽「WORM_WINEVAR.A」的新病毒,利用电子邮件方式,迅速在全球各地扩散。尤以欧洲地区最为严重,目前已有数千台计算机受感染,在韩国、美国也有零星灾情传出。此病毒感染行径类似日前掀起轩然大波的求职信系列病毒。
WORM_WINEVAR.A病毒攻击手法和先前造成轩然大波的WORM_KLEZ求职信系列病毒类似,不需执行邮件附件,只要预览此病毒信件,就会受到病毒感染,而且一旦不小心中毒,病毒便会大量寄发邮件给通讯簿中的人,造成服务器的负荷。此外,此「WORM_WINEVAR.A」病毒行为诡谲,专找IE漏洞,冒名大量发送电子邮件,还会卸载防毒软件以及监控程序。用户一但中毒后,下次再次开机时,会让用户硬盘中所有资料瞬间化为乌有,此外在桌面会出现一个explorer.pif的图标,最狡猾的是,病毒信件发件人为:「计算机系统注册的名字或收件者」,主题是:「N`4_被感染计算机所登记的组织名字」,由于主题只有N`4是固定的,后面则会随机变化,所以不易被防毒软件拦截,并且不易防范,用户容易误以为是某组织所寄送出来的通知信,一时不察开启此信件后便中毒了。
▲2003年1月
巨无霸”Worm. SoBig.65536★★★★传播方式:邮件
蠕虫“巨无霸”惊现。最近发现并引起人们注意的邮件蠕虫病毒是W32/Sobig.A,MessageLabs1月9号在荷兰首先发现了该病毒,并迅速在全球各地蔓延开来,由于病毒邮件的发件人总是big@boss.com,该病毒被命名为Sobig。病毒是一个带有SMTP引擎的大规模邮件病毒,也可以通过网络共享方式传播,还会从Geocities的一个网站下载一个TXT文件,该文件包括一个URL可以用来下载木马程序。还可以通过在感染者硬盘上搜索特定文件来获得大量邮件地址,也可以搜集地址簿和收件箱中的邮件地址发送病毒邮件。该病毒全称Worm. SoBig.65536,传播速度极快,危害性更是超过了前一段时间闹的很汹的“硬盘杀手”。
“巨无霸”病毒感染后会修改注册表中的系统启动项,让病毒程序自动加载,病毒邮件的主题是"Re: Movies","Re: Sample","Re: Document","Re: Here is that sample"...,附件名为"Movie_0074.mpeg.pif","Sample.pif","Document003.pif","Untitled1.pif"...,邮件内容为:”Attached file:”。有经验的网管可以编缉相应的邮件规则,在服务器端拒收此类邮件,可免遭“撒旦”的攻击。
DDos攻击Hack.DDoSer.63600★★传播方式:文件
这是一个用VC++编写的黑客程序,程序采用UPX1.08压缩,是连接很多人对目标机器进行DDos攻击的工具。传播速度一般,具有一定的危害性,运行后会不断的访问网络对目标机器进行工具,除了耗一些资源和占用带宽外,对本机无害,会修改注册表的启动项,指向系统目录的文件Kernel32.exe。手工清除的方法:直接删除该文件,恢复注册表即可。
密码圣手1.0服务端Trojan.mmss10Srv.20992★★传播方式:文件
这是一个用VC++编写的黑客程序,程序采用UPX压缩,主要针对现在所流行的网络游戏所编写,适用游戏:Oicq,传奇,奇迹,精灵,武魂,红月,决战,倚天,魔力宝贝,石器时代,边峰,大话西游,千年,遗忘传说,天使,等。有一定的传播速度,对游戏玩家造成很大的危害。此病毒驻留内存,拦截游戏密码,然后把密码发送到下毒者的邮箱,邮箱地址位于木马程序的0x64a位置,没有使用加密机制。手工清除的方法:直接删除该文件即可。
修理你Joke.Fixyou.294912
★★传播方式:文件
这是一个用VC++的MFC编写的玩笑程序,程序的注释中标明:整人专家之精灵卫士,既可当作电脑安全卫士(防止他人乱动您的电脑),也可当作一恶作剧程序(用它来整人。当然,前提是对方不知道关闭它的方法)。软件关闭有两种方法:第一种是按下Ctrl键,同时点鼠标右键(Ctrl+鼠标右键)。第二种是按下Alt键,同时按F8键(Alt+F8)既可关闭。传播速度和危害性都比较小。运行后会有一只灰白的熊在屏幕上爬动,所有的键盘操作被停止,包括Ctrl+Alt+Delete键。手工清除的方法:关闭该程序后,直接删除该文件即可。
2003年1月25日,互联网遭遇到全球性的病毒攻击。这个病毒名叫Win32.SQLExp.Worm,病毒体极其短小,却具有极强的传播性,它利用Microsoft SQL Server的漏洞进行传播,由于Microsoft SQL Server在世界范围内都很普及,因此此次病毒攻击导致全球范围内的互联网瘫痪,在中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。这是继红色代码、尼姆达,求职信病毒后又一起极速病毒传播案例。所以“蠕虫王”蠕虫的出现,应该成为一个传奇……
▲2003年2月
硬盘杀手新变种 Worm.OpaSoft.18432.g ★★★★ 传播方式:文件
此病毒运行之后所作的第一件事情就是删除原来流行的“opasoft”病毒,从文件到注册表,清理得倒是干干净净。不过也不奇怪,这个病毒本来就是屏幕保护病毒的一个变种。
▲2003年3月
恶邮差 Worm.Supnot.78858.c ★★★★ 传播方式:邮件
四级恶性蠕虫病毒“恶邮差”英文名称Worm.Supnot.78858.c,是蠕虫Supnot的最新变种,且改进了以前版本通过邮件传播方面的性能,手段极其“恶毒”。
“恶邮差”病毒典型破坏行为是能够根据收件箱中的邮件内容自动回复邮件,每封邮件的附件中均携带病毒副本。由于接收者看到的是对已发送邮件的回信,很可能会打开过该邮件导致中招。由此邮件服务器可能会在极短时间内不堪重负而崩溃。病毒运行后会搜索本地目录,通过收件箱中的邮件地址向外发送带毒邮件传播自身。病毒会根据收件箱里面的邮件回复带毒邮件给原始发件人,这时的带毒邮件的主题和内容就跟原始邮件有关。
口令蠕虫 Worm.DvLdr ★★★ 传播方式:探测445端口连接穷举破解密码
该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。金山毒霸反病毒应急处理中心紧急提醒大家,一定要给自己的超级用户设定一个安全、强壮的密码。
病毒类型:PE蠕虫。
该病毒体较大,包含数个可执行文件。主体程序为DvLdr32.exe,为VC++6编写,并采用aspack压缩过。病毒自带了两份命令行工具,分别是psexesvc和Remote process launcher,均为sysinternals发布的正常网络工具。并附带有一份安装包,负责在攻击成功之后,在宿主机器上安装VNC远程控制工具。
该蠕虫运行后,随机选择两个IP段,连接对方445端口,该端口为Samba为和NT系统进行文件共享而开设端口。如果蠕虫连接此端口成功,则使用自身附带的一份字典进行穷举探测对方的administrator用户密码,一旦探测成功获得对方超级用户密码,则拷贝自身进入系统。
红色代码变种 CodeRed.F ★★★ 传播方式:IIS
红色代码的最新变种病毒,主要是利用微软IIS远程缓存溢出漏洞获得系统权限。然后在这个感染的Web服务器上植入木马程序,给攻击者完全的访问权限,并严重威胁网络安全。该最新变种对Windows 95, 98和ME系统不会造成危害,对Windows NT、2000系统上没有安装使用IIS的用户也没有危害。该变种病毒只攻击没有打微软MS01-033补丁的IIS服务器。与红色代码前辈的区别仅在于,该变种病毒在低于34952的年份都可以运行。
一旦遭受感染,网络安全就会受到严重威胁。但只有没有安装最后的IIS service pack的系统才会受影响。CodeRed.F是2001年出现的CodeRedII的变种,仅作一点修改。
▲2003年4月
经过了1-3月的闹腾,终于静下来了,不过更大的危机在后面
▲2003年5月
5月19日,Worm.SoBig.b,是1月11日在网络上首次泛滥的“大无极病毒(Worm.sobig)”的一个新变种。该病毒发源于荷兰,已于5月19日在美国、英国大面积泛滥
▲2003年6月
发现新的蠕虫,Tanatos 变种“Tanatos.b” (aka Bugbear.b)。该版含有大量的破坏性功能,它可以感染保存在硬盘上很多程序的执行文件,同时还可以使被感染计算机上的机密信息外流。目前已发现了大量被感染案例。蠕虫为Windows应用程序(PE EXE文件),大约72Kb(用UPX大包)。展开尺寸170Kb。是用Microsoft Visual C++写成。
6月5日下午::一个来势迅猛的蠕虫病毒,命名为“姆玛”(Bat.muma)。该病毒采用批处理命令编写,并携带端口扫描工具,采用猜密码的方式暴力破解局域网中的其它的计算机,而且程序使用一个死循不停的扫描局域网中的计算机,由于病毒自身的BUG,一旦在循环中出错,就会不停的弹出出错的对话框,使本地系统资源巨量消耗,直至死机。如果破解成功便疯狂的复制自身,造成网络的资源的极大浪费,最终阻塞网络。 |