计算机病毒种类讲课教案
计算机病毒教案

计算机病毒教案导语:计算机病毒作为一种恶意软件,给我们的计算机系统和数据安全造成了威胁。
本教案将帮助学生了解计算机病毒的定义、类型、传播途径以及预防方法,以增强他们的网络安全意识和能力。
一、什么是计算机病毒计算机病毒是一种恶意软件,它可以在计算机系统内部自我复制并传播,对计算机系统造成破坏。
计算机病毒可以通过破坏数据、窃取个人信息等途径危害用户的计算机系统和隐私安全。
二、计算机病毒的类型1. 文件病毒:将自身附加在正常文件上,随文件的传播而传播。
2. 引导扇区病毒:感染计算机的硬盘引导区,启动时自动加载。
3. 宏病毒:隐藏在文档中的宏代码,通过宏命令感染其他文件。
4. 网络病毒:通过网络传播,感染其他计算机或系统。
5. 木马病毒:伪装成有用软件,窃取用户信息或远程控制计算机。
6. 蠕虫病毒:能够自我复制并通过网络传播的病毒。
三、计算机病毒的传播途径1. 可移动存储介质:如U盘、移动硬盘等。
2. 电子邮件附件:开启或下载有病毒的附件。
3. 不安全的下载源:从不可信的网站下载软件或文件。
4. 访问感染网站:点击恶意链接或下载感染文件。
5. 网络共享:通过网络共享的文件、文档等。
四、计算机病毒的预防方法1. 安装杀毒软件:及时更新病毒库,全面扫描计算机。
2. 邮件过滤:设置邮件过滤规则,拦截可疑邮件或附件。
3. 保持操作系统更新:及时打补丁,修补漏洞。
4. 谨慎下载与安装:仅从官方或可靠来源下载软件。
5. 禁止自动运行:关闭自动运行功能,避免自动感染。
6. 正规防火墙:安装并启用防火墙,阻止潜在入侵。
7. 教育用户意识:培养用户正确的网络使用习惯,避免轻信可疑信息。
结语:计算机病毒作为一种恶意的软件存在于我们的计算机世界中,给我们的计算机系统和数据安全造成了很大的威胁。
为了确保我们的计算机安全,我们需要了解计算机病毒的类型、传播途径以及预防方法,保持良好的网络安全意识和习惯。
希望通过本教案的学习,能够帮助学生提高对计算机病毒的认识,并能够合理使用计算机,保护自己的计算机系统和数据安全。
《计算机病毒》教案

《计算机病毒》教案一、教学目标1、知识与技能目标学生能够了解计算机病毒的定义、特征和分类。
学生能够掌握计算机病毒的传播途径和预防措施。
2、过程与方法目标通过实际案例分析,培养学生分析问题和解决问题的能力。
让学生在小组讨论中,提高合作交流和语言表达能力。
3、情感态度与价值观目标培养学生的信息安全意识,增强对计算机病毒的防范意识。
引导学生正确使用计算机,遵守网络道德规范。
二、教学重难点1、教学重点计算机病毒的定义、特征和传播途径。
计算机病毒的预防措施。
2、教学难点理解计算机病毒的工作原理。
培养学生在日常生活中防范计算机病毒的实际能力。
三、教学方法1、讲授法讲解计算机病毒的相关知识,使学生对计算机病毒有初步的认识。
2、案例分析法通过实际的计算机病毒案例,让学生深入了解计算机病毒的危害和影响。
3、小组讨论法组织学生进行小组讨论,共同探讨计算机病毒的预防措施,培养学生的合作能力和思维能力。
四、教学过程1、导入(5 分钟)展示一些因计算机病毒导致系统瘫痪、数据丢失的图片或视频,引起学生的兴趣和关注。
提问学生是否遇到过计算机病毒,以及对计算机病毒的了解程度。
2、知识讲解(20 分钟)计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特征:传染性:计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
潜伏性:计算机病毒可以在系统中潜伏一段时间,不被察觉,等待特定的条件触发。
破坏性:计算机病毒可以破坏计算机系统的功能、数据,甚至导致硬件损坏。
隐蔽性:计算机病毒通常会隐藏自己的存在,以避免被用户发现和清除。
可触发性:计算机病毒需要满足特定的条件才能被激活,例如特定的时间、操作或系统环境。
计算机病毒的分类:引导型病毒:感染磁盘的引导扇区,导致系统无法启动。
文件型病毒:感染可执行文件,如exe、com 等。
《计算机病毒》的教学设计(精选5篇)

《计算机病毒》的教学设计《计算机病毒》的教学设计(精选5篇)作为一名为他人授业解惑的教育工作者,可能需要进行教学设计编写工作,教学设计是一个系统化规划教学系统的过程。
怎样写教学设计才更能起到其作用呢?下面是小编为大家整理的《计算机病毒》的教学设计,欢迎阅读与收藏。
《计算机病毒》的教学设计篇1[教学内容]本课教学的主要内容是计算机病毒的基本概念、传播途径、防范的基本知识及使用杀毒软件的基本操作。
本课内容与本册前面的内容比较起来联系不大,却是中小学生信息技术学科教学中必不可少的组成部分,在应用中具有非常重要的现实意义。
[教学目标]※知识目标:1.了解计算机病毒的涵义及其特点2.了解计算机病毒的传播途径3.掌握防范计算机病毒的常规安全措施※技能目标:1.学会在金山公司“毒霸信息安全网”上下载并安装“金山毒霸2007杀毒套装”软件2.学会杀毒的应用操作及杀毒软件的升级操作3.掌握“金山网镖”的一般应用※情感目标:1.使学生树立并加强计算机安全意识2.培养学生形成正确的网络道德[教学重难点]具体对杀毒软件的系列操作[教学地点]计算机教室(可局域网内广播演示教学和学生操作监控)[课时建议]1课时[教学方法]演示讲授为主的讲练结合[教学过程]一、导入师:(屏幕出示一张图片),同学们看这张图片上的熊猫可爱吗?但是你知道吗,这正是网络上肆虐的一种危害性极大的病毒发作时的图片,名叫“熊猫烧香”!“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。
感染后的文件图标变成右边图片上面的“熊猫烧香”图案。
那么,你知道什么是计算机病毒吗?你知道怎样才能有效地防范计算机病毒吗?今天我们就来学习相关的知识,并且掌握怎样防范和清除计算机病毒。
二、新课讲授知识点教师学生基础知识计算机病毒概念及特点计算机病毒是在计算机上运行的,能对计算机产生危害的程序。
《计算机病毒》教案设计

《计算机病毒》教案设计一、教学目标1. 让学生了解计算机病毒的概念、特点和危害。
2. 培养学生识别和防范计算机病毒的能力。
3. 提高学生对计算机安全的认识,增强网络安全意识。
二、教学内容1. 计算机病毒的概念:计算机病毒是什么,如何定义计算机病毒。
2. 计算机病毒的特点:传播速度、潜伏期、激活条件等。
3. 计算机病毒的危害:对计算机系统、个人隐私和网络环境的影响。
4. 计算机病毒的防范:如何识别、防范和清除计算机病毒。
5. 典型计算机病毒案例分析:分析近年来流行的计算机病毒案例,了解其传播途径和危害。
三、教学方法1. 讲授法:讲解计算机病毒的概念、特点、危害和防范方法。
2. 案例分析法:分析典型计算机病毒案例,提高学生的实际操作能力。
3. 互动教学法:引导学生参与课堂讨论,培养学生的思考能力和团队协作精神。
4. 实践操作法:安排课后实践任务,让学生动手操作,巩固所学知识。
四、教学准备1. 教材:选用合适的计算机病毒相关教材。
2. 课件:制作精美的课件,辅助讲解。
3. 计算机病毒案例:收集近年来流行的计算机病毒案例。
4. 网络环境:确保教学过程中网络畅通。
五、教学过程1. 导入新课:通过讲解计算机病毒的概念,引发学生对计算机病毒的好奇心。
2. 讲解计算机病毒的特点和危害:引导学生了解计算机病毒的危害,提高防范意识。
3. 分析典型计算机病毒案例:让学生了解计算机病毒的传播途径和危害,提高识别能力。
4. 讲解计算机病毒的防范方法:教授学生如何防范和清除计算机病毒。
5. 课堂互动:引导学生参与课堂讨论,分享防范计算机病毒的经验。
6. 课后实践:布置课后实践任务,让学生动手操作,巩固所学知识。
7. 总结与反思:对本节课的内容进行总结,强调计算机病毒防范的重要性。
六、教学评估1. 课后作业:布置关于计算机病毒的课后作业,包括研究报告和防范措施的实施。
2. 课堂问答:通过提问的方式检查学生对计算机病毒概念和防范方法的理解。
计算机病毒大学教案

课时:2课时教学目标:1. 让学生了解计算机病毒的定义、特点、传播途径及危害。
2. 培养学生识别和防范计算机病毒的能力,提高网络安全意识。
3. 培养学生运用所学知识解决实际问题的能力。
教学重点:1. 计算机病毒的定义、特点、传播途径及危害。
2. 计算机病毒的防范措施。
教学难点:1. 计算机病毒的传播途径及危害。
2. 计算机病毒的防范措施。
教学过程:一、导入新课1. 教师展示计算机病毒感染后的电脑画面,引导学生思考:是什么原因导致电脑出现这种情况?2. 学生讨论,教师总结:这是因为电脑感染了计算机病毒。
二、新课讲授1. 计算机病毒的定义:计算机病毒是一种人为编制的、具有自我复制能力的、对计算机系统及数据造成破坏的恶意程序。
2. 计算机病毒的特点:(1)传染性:计算机病毒可以通过各种途径传播,如网络、移动存储设备等。
(2)潜伏性:计算机病毒可以在系统中潜伏较长时间,不易被发现。
(3)破坏性:计算机病毒可以对计算机系统及数据造成不同程度的破坏。
(4)针对性:计算机病毒针对特定操作系统、软件或数据类型进行攻击。
(5)多样性:计算机病毒种类繁多,形式各异。
(6)变种性:计算机病毒可以通过变异产生新的变种,增加防范难度。
(7)复杂性:计算机病毒的制作技术复杂,具有一定的技术含量。
3. 计算机病毒的传播途径:(1)网络传播:通过互联网、局域网等网络环境传播。
(2)移动存储设备传播:通过U盘、光盘等移动存储设备传播。
(3)邮件传播:通过电子邮件传播。
(4)软件传播:通过软件下载、安装等传播。
4. 计算机病毒的危害:(1)破坏计算机系统:导致系统崩溃、数据丢失、程序运行异常等。
(2)窃取用户信息:窃取用户账号、密码、隐私等敏感信息。
(3)恶意攻击:对网络进行攻击,如DDoS攻击、网络钓鱼等。
5. 计算机病毒的防范措施:(1)安装杀毒软件:定期更新病毒库,实时监控计算机系统。
(2)谨慎下载、安装软件:从正规渠道下载、安装软件,避免下载、安装来历不明的软件。
计算机病毒教案

计算机病毒教案xx年xx月xx日目录•计算机病毒概述•计算机病毒分类•计算机病毒传播途径与防范•计算机病毒检测与清除方法•案例分析:典型计算机病毒解析•总结与展望01计算机病毒概述定义与特点定义计算机病毒是一种恶意软件,能够在计算机系统内进行自我复制并传播,同时破坏系统数据、干扰计算机运行。
特点具有隐蔽性、传染性、破坏性、潜伏性和可触发性。
早期病毒蠕虫病毒宏病毒恶意软件与勒索软件发展历程及现状20世纪80年代,计算机病毒开始出现,以恶作剧和炫耀技术为主。
利用宏语言编写的病毒,通过文档和模板进行传播。
90年代,随着互联网的发展,蠕虫病毒开始流行,通过网络进行大规模传播。
近年来,恶意软件和勒索软件成为主流,以窃取个人信息和勒索钱财为目的。
病毒可以删除、修改或加密用户数据,导致数据丢失或无法访问。
数据破坏系统崩溃网络攻击经济损失病毒会占用系统资源,导致系统运行缓慢或崩溃。
病毒可以作为网络攻击的载体,传播恶意代码,攻击其他计算机系统。
病毒会给个人和企业带来巨大的经济损失,包括数据恢复成本、系统修复成本和业务中断成本等。
危害与影响02计算机病毒分类1 2 3通过感染计算机上的可执行文件(如.exe、.com 等),在文件执行时病毒代码得到运行。
寄生在可执行文件上利用文件复制、网络传输等途径进行传播。
传播方式CIH病毒、熊猫烧香病毒等。
典型代表03典型代表大麻病毒、2708病毒等。
01寄生在磁盘引导区通过感染磁盘的引导区,在系统启动时病毒代码首先得到执行。
02传播方式通过磁盘、U 盘等移动存储设备进行传播。
宏病毒寄生在宏中利用宏语言编写的病毒,通过感染文档或模板中的宏进行传播。
传播方式通过文档交换、电子邮件附件等途径进行传播。
典型代表Taiwan No.1、Concept等。
网络蠕虫病毒利用网络漏洞传播通过攻击计算机或网络设备的漏洞,将自身复制到目标主机上并继续传播。
传播方式利用漏洞扫描、远程溢出等手段进行传播。
2024年度-精选计算机病毒优秀教案

学生应表现出积极的学习态度和良好的团队合作精神,能够主动思考 和解决问题,与同学和教师进行有效的沟通和交流。
28
未来发展趋势预测
新型病毒的出现和传播
随着技术的不断发展和网络环 境的日益复杂,未来可能会出 现更多新型、复杂的计算机病 毒,其传播速度和破坏力可能 会更强。
智能化和自动化防御技术 的发展
按连接方式分类
可分为源码型病毒、入侵 型病毒、操作系统型病毒 和外壳型病毒。
5
常见计算机病毒类型举例
蠕虫病毒
通过计算机网络进行传播,不依赖于特定 的宿主程序。
勒索病毒
一种通过加密用户文件并索要赎金以解密 文件的恶意软件。
木马病毒
隐藏在正常程序中,当用户执行该程序时 ,木马病毒会在后台悄悄运行,窃取用户 信息或控制用户计算机。
CIH病毒
一种能够破坏计算机硬件的恶性病毒,通 过感染主板BIOS芯片进行传播和破坏。
宏病毒
利用宏语言编写的病毒,通常感染 Microsoft Office等办公软件。
6
02
计算机病毒传播途径与防范策 略
Chapter
7
网络传播途径分析
电子邮件附件
病毒可通过电子邮件附件 进行传播,用户打开或下 载附件时即可能感染病毒 。
基于机器学习的检测技术
利用机器学习算法训练模型来识别病毒,可检测未知病毒和变种 。
基于深度学习的检测技术
通过深度学习网络对程序行为进行分析和分类,实现高精度病毒检 测。
基于大数据的检测技术
利用大数据分析技术,对海量数据进行挖掘和分析,发现病毒传播 规律和特征。
13
检测方法比较与选择建议
• 准确度比较:基于机器学习和深度学习的检测技术具有较高的准确度, 能够准确识别病毒和变种。
《计算机病毒》的教学设计(精选)

阐述企业和个人违反法律法规和伦理道德规范可能面临的法律责任和社会舆论压力,以及对企业和个人 声誉的负面影响。
26
07
总结回顾与展望未来发展趋势
2024/1/26
27
关键知识点总结回顾
计算机病毒的定义和分类
计算机病毒的传播途径
介绍了计算机病毒的概念、特点、分类方 法,以及常见的病毒类型如蠕虫病毒、木 马病毒等。
分析检测结果
对检测结果进行统计 和分析,评估检测技 术的准确性和效率。
2024/1/26
18
05
计算机病毒清除与恢复技术
2024/1/26
19
常见清除工具使用指南及注意事项
使用杀毒软件
选择知名品牌的杀毒软件,定期 更新病毒库,对计算机进行全面
扫描和清除。
2024/1/26
使用专杀工具
针对某些特定的顽固病毒,可以使 用专杀工具进行清除。
恶意软件与勒索软件
窃取个人信息、破坏系统或勒 索钱财为目的的计算机病毒。
10
03
计算机病毒传播与防御策略
2024/1/26
11
计算机病毒传播途径分析
网络传播
通过电子邮件、恶意网站、下载的文件等方 式传播病毒。
系统漏洞传播
利用操作系统或应用软件的漏洞进行传播。
2024/1/26
移动存储介质传播
通过U盘、移动硬盘等移动存储介质传播病 毒。
案例二
某高校成功防御蠕虫病毒传播。 高校网络中心采取了严格的网络 管理措施,限制学生使用未经授 权的移动存储介质,有效杜绝了
蠕虫病毒的传播。
案例三
某政府机构成功防御木马病毒窃 密。该机构加强了对员工的安全 培训,提高了员工的安全意识, 避免了木马病毒的植入和数据窃
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒种类Trojan--盗号木马HackTool——黑客工具Worm——蠕虫StartPage——修改首页Adware——广告Backdoor——后门Joke——恶作剧程序Harm——有损害程序Spyware——间谍程序Exploit——漏洞程序Rootkit——Rootkit程序 Script——脚本病毒Analyze——分析使用Flooder——洪水机VTool——病毒制造机Down——会下载其他病毒 Drop——会释放病毒PSW——密码相关P2P——P2P软件相关IRC——IRC聊天工具相关Mail——邮件相关RMC——远程控制Spy——监控相关SMS——手机短信Bank——银行相关IM——即时通讯相关QQ——QQ相关 ICQ——ICQ相关Game——游戏 Mir2——热血传奇Mir3——传奇世界ReXue——热血江湖Wow——魔兽世界现在谈到计算机病毒,足以令人谈“毒”色变。
硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。
中了病毒,噩梦便开始了。
虽然现在杀毒软件的功能也日趋强大,可是道高一尺,魔高一丈,总是会有新的更强大的病毒会出现,并且危害也越来越大,有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。
计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。
1949年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非天方夜谭。
不过几十年后,黑客们才开始真正编制病毒。
直到计算机开始普及,计算机病毒才引起人们的注意。
下面我们就来盘点一下全球历史上20大计算机病毒。
1.Creeper(1971年)最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。
当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。
Creeper由BBN技术公司程序员罗伯特•托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”。
Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。
但是一旦遇到另一个Creeper,便将其注销。
2.Elk Cloner病毒(1982年)里奇•斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。
1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还没有硬盘驱动器。
该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。
3.梅利莎 (Melissa,1999年)Melissa病毒由大卫•史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for, don't show anybody else)”。
一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。
因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。
1999年3月26日爆发,感染了15%-20% 的商业计算机。
4.爱虫 (I love you, 2000年)梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。
与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。
这个病毒的名字叫爱虫(I love you)。
爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa强的多。
标题通常会说明,这是一封来自您的暗恋者的表白信。
邮件中的附件则是罪魁祸首。
这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。
后缀名vbs表明黑客是使用VB脚本编写的这段程序。
很多人怀疑是菲律宾的奥尼尔•狄•古兹曼制造了这种病毒。
由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。
最终由于证据不足,当局被迫释放了古兹曼。
根据媒体估计,爱虫病毒造成大约100亿美元的损失。
5.求职信病毒(Klez,2001年)求职信病毒是病毒传播的里程碑。
出现几个月后有了很多变种,在互联网肆虐数月。
最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。
有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。
求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。
除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
6.红色代码 (Code Red, 2001年)红色代码和红色代码Ⅱ(Code Red II)两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务器的硬盘,它只是驻留在被攻击服务器的内存中。
最初的红色代码蠕虫病毒利用分布式拒绝服务(DDOS)对白宫网站进行攻击。
安装了Windows 2000系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。
病毒的散发者可以从受害者的计算机中获取信息,甚至用这台计算机进行犯罪活动。
受害者有可能因此成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。
7.尼姆达(Nimda,2001)这种病毒也在2001年出现。
尼姆达通过互联网迅速传播,在当时是传播最快的病毒。
尼姆达病毒的主要攻击目标是互联网服务器。
尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。
尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。
从这种角度来说,尼姆达实质上也是DDOS的一种。
8.灰鸽子(2001年)灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。
用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。
灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。
截至2006年底,“灰鸽子”木马已经出现了6万多个变种。
虽然在合法情况下使用,它是一款优秀的远程控制软件。
但如果做一些非法的事,灰鸽子就成了强大的黑客工具。
9.SQL Slammer (2003年)Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server,通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染,造成 SQL Server 无法正常作业或宕机,使内部网络拥塞。
在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。
蓝宝石病毒的传播过程十分迅速。
和 Code Red 一样,它只是驻留在被攻击服务器的内存中。
10.MyDoom (2004年)2004年2月,另一种蠕虫病毒MyDoom(也称Novarg)同样会在用户操作系统中留下后门。
该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,从而阻塞网络。
和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。
另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。
最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。
根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就有1封携带这种病毒。
和求职信病毒类似,MyDoom病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
11.震荡波 (Sasser, 2004年)德国的17岁Sven Jaschan2004年制造了Sasser和NetSky。
Sasser通过微软的系统漏洞攻击计算机。
与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。
病毒会修改用户的操作系统,不强行关机的话便无法正常关机。
Netsky 病毒通过邮件和网络进行传播。
它同样进行邮件地址欺骗,通过22016比特文件附件进行传播。
在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制网络流量。
Sophos的专家认为,Netsky和它的变种曾经感染了互联网上1/4的计算机。
12.Leap-A/Oompa-A(2006年)在斯克伦塔编写了第一个病毒后,Mac病毒似乎绝迹了24年。
2006年,Leap-A病毒,也称Oompa-A病毒出现。
通过苹果粉丝论坛上泄露的Leopard操作系统的照片在苹果用户中传播。
一旦用户不小心感染了该病毒,它就会通过即时聊天程序iChat传播。
当病毒进入苹果计算机后,会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个损坏的JPEG图像附件。
病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。
随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
13.风暴蠕虫(Storm Worm,2006年)可怕的风暴蠕虫(Storm Worm)于2006年底最终确认。
公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。
有些风暴蠕虫的变种会把计算机变成僵尸或”肉鸡“。
一旦计算机受到感染,就很容易受到病毒传播者的操纵。
有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。
用户点击链接后,会自动下载蠕虫病毒。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。