史上最具破坏性的十大恶意软件

简介:

在计算机技术发展过程中,几乎每台计算机都无一幸免地感染过各种病毒。而一些恶意软件本质上是极其危险的,但谈到这些恶意软件造成的破坏时,一些软件就会从这些安全威胁中脱颖而出。在这里,让大家看看一些有史以来最具破坏性的十大恶意软件,这些包括传统的病毒、蠕虫和木马程序,以及人们不想安装的越来越普遍的软件,如广告软件和间谍软件。在这份名单中,虽然涵盖了大部分史上最严重的威胁,但也有一些显著的威胁并不在这个名单之内。例如,如ILOVEYOU蠕虫病毒,虽然它们也列为极具破坏性的软件。但人们对其威胁还记得多少?

1.MyDoom蠕虫病毒(2004年)

MyDoom蠕虫病毒被称为史上传播最快的病毒,其传播速度比ILOVEYOU蠕虫病毒和SoBig蠕虫病毒的传播速度要快得多。它是通过电子邮件发送,通常包含多种主题行,包括“错误”,“邮件传递系统”,“测试”或“邮件处理失败”等语句,该病毒的创造者身份仍然不明,而一些人猜测其起源于俄罗斯。该蠕虫病毒由McAfee公司的员工首次发现,并以其命名,在代码中出现了“MYDOM”这一字眼。

2.Superfish广告软件(2014年)

2015年年初,全球最大的个人电脑制造商联想公司在其美国销售的PC设备中预装Superfish广告软件,此类软件不仅劫持普通网页,在其中嵌入广告内容,同时也可通过生成根证书的方式,劫持网银等加密链接嵌入广告,这使得其SSL/TLS连接无效,从而为攻击者创造一个开口或“漏洞”,这个弱点将会被其用户中潜在的犯罪分子利用。

3.CodeRed蠕虫病毒(2001年)

CodeRed蠕虫病毒是运行微软公司的IISWeb服务器计算机蠕虫,利用微软InternetInformationServer的漏洞,影响了全球近36万台服务器,该蠕虫病毒最初是由eEye数字安全公司两个员工发现并被命名为“CodeRed”。该蠕虫病毒在微软的IISWeb服务器上有针对性地利用称为缓冲区溢出的安全软件漏洞的弱点进行攻击。这种病毒的危险之处在于,它并不需要开启邮件附件或执行文件,只要计算机连接至网络,它便会使其无法正常显示网页,受感染计算机多达100万部。

4.Slammer蠕虫病毒(2003年)

2003年1月,Slammer蠕虫病毒通过分布式阻断服务(DoS)攻击感染了7.5万台计算机。它针对微软SQL的漏洞进行攻击并迅速蔓延。DoS攻击被恶意软件编写者使用,使企业的网络耗费无意义的流量,最终导致网络崩溃。一台受到Slammer“蠕虫”病毒感染的服务器每秒钟能发出数以万计的数据访问命令,从而轻而易举地导致网络通道发生阻塞。在其鼎盛时期,Slammer蠕虫病毒向世界各地发送了5500万个数据库的请求,并在短短15分钟蔓延,从而超越了2001年CodeRed蠕虫病毒的传播速度。

5.SoBig.F蠕虫病毒(2003年)

SoBig.F蠕虫病毒是在Slammer蠕虫病毒的出现几周之前肆虐的一个恶意软件。该病毒通过电子邮件进入设备,如果打开了可能受感染的计算机,就会搜索其他的电子邮件地址,然后将消息发送到这些邮箱地址中。该蠕虫病毒造成了371亿美元的损坏,其用来吸引用户的电子邮件主题行包括“Yourdetails,Thankyou!,”“Re:Details,”“Re:Mydetails”,以及各种其他主题。该蠕虫病毒的传播速度已经超过了ILOVEYOU病毒和库尔尼科娃蠕虫病毒,这两种病毒也都是通过电子邮件传播的,而SoBig.F蠕虫病毒的创建者仍然不得而知。

6.CIH病毒(1998)

CIH病毒的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。该病毒通过擦拭数据被感染的设备和覆盖计算机的BIOS芯片的硬盘,使设备无法使用。BIOS芯片最初是由IBM公司制造的个人计算机中的一个启动设备或接通设备的固件。这种病毒造成了巨大的损害,因为BIOS芯片是不可拆卸的,要求用户更换整个主板。它是由台湾大同技术学院一个名为陈盈豪的大学生创建的。虽然该病毒造成数百万美元的损失。是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

7.Stuxnet蠕虫病毒(2010年)

Stuxnet蠕虫病毒主要通过U盘和局域网进行传播感染,因此必须人工插入才能进行传播。而有关此特定病毒最危险的事情是,虽然不需要通过互联网进行传播,但对于运行关键基础设施的工厂是特别致命的。一旦设备感染,该蠕虫病毒就会运行一个检查,查看被感染的设备是否有使用工业控制系统。如果有,该蠕虫会获取工业控制系统的控制权,并使他们最终失效。Stuxnet蠕虫病毒的主要受害者是伊朗的核电站和铀浓缩工厂。虽然没有证实,但一些人认为,是美国和以色列创建的该蠕虫病毒,以阻碍伊朗的核开发进程。

8.梅丽莎蠕虫病毒(1999)

梅丽莎蠕虫病毒是一个宏病毒,曾造成了数百万美元的损失,它通过电子邮件传播和感染,据说是由佛罗里达州的一位名为戴维·史密斯舞女创建的。该病毒采用一个诱人的主题行,诱使受害者将其打开。一旦邮件被打开,该病毒通过最初感染的计算机复制并传送到其他额外的50个电子邮件地址进行传播。

9.CryptoLocker木马(2013)

该Cryptolocker勒索木马将受害者的硬盘驱动器进行加密,然后要求付款解密。当出现赎金消息后,对受害人有一个时间限制,他们必须支付赎金,以解开他们的文件。该木马通过伪装成一个电子邮件进入用户的系统,该电子邮件包含有用户必须输入提供的密码来打开PDF文件附加的zip文件。一旦打开,木马开始在受害者的计算机上进行攻击。通过诱骗用户执行所需的操作,并冒充合法公司进行勒索。

10.ZeroAccessbotnet木马(2013年)

ZeroAccess病毒被称为有史以来最大的僵尸网络之一,ZeroAccess影响了全球190多万台计算机,通过比特币采矿和点击欺诈赚取收入。僵尸网络是一组计算机,也被称为僵尸,被恶意软件控制,用来发送垃圾邮件或启动HTML攻击。Zeroaccess采用了先进的rootkit来隐藏自身,它可以创建一个隐藏的文件系统,下载更多的恶意软件,并在受感染的计算机上打开后门。ZeroAccess僵尸网络使用发送垃圾邮件的方法。这些控制都是通过主控机或僵尸网络的指挥中心策划的。其产生的垃圾邮件通常包含恶意软件,用于感染更多的计算机。

本文转自d1net(转载)

相关文章
|
3月前
|
存储 人工智能 安全
AI时代的惊天危机!揭秘如何守护你的数据宝藏免受黑客魔爪侵袭!
【10月更文挑战第12天】在数字化时代,AI产品已深入生活的方方面面,但数据安全问题日益凸显。本文探讨了如何妥善处理AI产品的数据安全,包括建立数据保护机制、加强监管与审计、提升公众意识及关注新技术发展,确保数据的完整性、机密性和可用性。
73 1
|
7月前
|
SQL 安全 数据安全/隐私保护
新兴勒索软件团伙崛起:他们是谁,以及是如何运作的
新兴勒索软件团伙崛起:他们是谁,以及是如何运作的
|
8月前
|
SQL 安全 算法
网络防御先锋:洞悉安全漏洞与应用加密技术的实战指南
【5月更文挑战第25天】在数字信息时代,网络安全和信息安全已成为维护数据完整性、确保信息传输保密性和保障系统可用性的关键。本文将深入探讨网络安全领域的重要议题——安全漏洞的识别与防护,以及加密技术的应用与实践。通过对常见安全威胁的分析,结合最新的加密方法,文章旨在提升读者对网络防御策略的理解,并增强个人及组织的安全防护意识。
|
缓存 安全 Java
漏洞炒作!
昨天,最受欢迎的开源轻量级 Java 框架 Spring 被曝存在高危的 RCE(远程控制设备) 零日漏洞 ,北京大学计算中心、外媒 praetorian 、 bleepingcomputer 等站点对该漏洞进行了报道。
漏洞炒作!
|
安全
英特尔曾遭“经验老道”的黑客攻击
据华尔街日报报道,英特今年1月份曾遭遇一次“经验老道”的网络攻击﹐发生时间与谷歌公司报告遭到类似攻击的时间相近。 英特尔在向美国证券与交易委员会(Security and Exchange Commission)提交的年度文件中表示﹐公司时常面临黑客试图攻入其信息技术系统的危险。
549 0
|
安全
McAfee 09安全威胁预测:低迷经济推动病毒流行
McAfee 公司近日发布了2009年安全威胁预测报告:2009年的最大趋势在于金融危机继续蔓延所造成的影响,虚假金融交易服务、虚假投资公司、虚假法律服务成为诈骗用户的工具。报告还审核了去年预测的精确度,并对今年即将出现的计算机安全威胁提出新的看法。
853 0
|
安全
骇客宣称已入侵多家认证机构 波及微软、谷歌
今年3月入侵Comodo凭证机构的伊朗黑客ComodoHacker宣布,他入侵的凭证机构包括DigiNotar、StartCom与 GlobalSign在内。 今年3月入侵Comodo凭证机构的伊朗黑客ComodoHacker本周透过Pastebin宣布,他不但是骇进Comodo的元凶,也入侵其他4家高知名度的凭证机构,包括DigiNotar、StartCom与GlobalSign在内。
962 0
|
安全
当过水泥工,25岁研究出超级病毒,堪称杀毒界的“疫苗”
说到底,做病毒,已经没有了市场,已无利可图。相较于生产病毒,钓鱼软件、流氓软件更容易变现,黑客们已经不再青睐病毒了。移动时代的到来,监管机制的成熟,也扼杀了病毒的产生。
1949 0
|
机器学习/深度学习 人工智能 安全
这家公司使用机器学习对付恶意软件
本文讲的是 这家公司使用机器学习对付恶意软件,很多人认为,和恶意软件的战争已经失败。但安全公司 Cylance 正在使用机器学习尝试改变这一局面。
1142 0