史上十大最严重电脑病毒

没有什么比发现你的电脑感染了严重病毒更糟糕的了。
@iStockphoto.com/Olaf Loose

电脑病毒可能是一场噩梦。有些病毒能清除硬盘上的信息,让电脑网络瘫痪数小时,把一台无辜的机器变成一个僵尸电脑,并自我复制和传播到其他电脑。如果你从未亲身经历过电脑感染病毒,你可能会疑惑这有什么大惊小怪的。但这种担忧是情有可原的——根据《消费者报告》,2008年电脑病毒导致消费者损失了85亿美元[来源:MarketWatch]。电脑病毒只是众多在线威胁中的一种,但它们无疑是其中最广为人知的一类。

电脑病毒已经存在多年。事实上,早在1949年,一位名叫约翰·冯·诺依曼的科学家就提出自我复制程序是可能存在的理论[来源:Krebs]。当时电脑行业还不到十年,就已经有人想出了如何给这个比喻性的齿轮组添堵的方法。但又过了几十年,被称为黑客的程序员才开始制造电脑病毒。

广告

虽然有些恶作剧者为大型计算机系统创建了类似病毒的程序,但真正让电脑病毒进入公众视野的是个人电脑的出现。一位名叫弗雷德·科恩的博士生首次将旨在修改电脑的自我复制程序描述为病毒。此后,这个名称便沿用至今。

在过去的美好时光(即20世纪80年代初),病毒依赖人类的努力才能传播到其他电脑。一个黑客会将病毒保存到磁盘上,然后分发给其他人。直到调制解调器普及后,病毒传播才成为一个真正的问题。如今,当我们想到电脑病毒时,通常会想象通过互联网传播的东西。它可能通过电子邮件消息或损坏的网络链接感染电脑。这类程序比最早的电脑病毒传播速度快得多。

我们将一起来看看导致电脑系统瘫痪的10种最严重的电脑病毒。让我们从Melissa病毒开始。

10: Melissa

据称是Melissa病毒的创造者大卫·L·史密斯(David L. Smith)的法庭照片。
Daniel Hulshizer/AFP/Getty Images

1999年春天,一位名叫大卫·L·史密斯(David L. Smith)的男子基于微软Word宏创建了一种电脑病毒。他设计这种病毒,使其可以通过电子邮件传播。史密斯将该病毒命名为“Melissa”,称其名字来源于一位佛罗里达的异域舞者[来源:CNN]。

Melissa电脑病毒并没有“摇钱树”的作用,而是诱惑收件人打开一个附带电子邮件消息的文档,消息内容如“这是你要求的文件,不要给别人看。”一旦激活,病毒就会自我复制,并发送给收件人电子邮件地址簿中的前50个人。

广告

史密斯将病毒释放到全球后,病毒迅速传播。美国联邦政府对史密斯的作品非常关注——根据联邦调查局官员向国会提交的声明,Melissa病毒“对政府和私营部门网络造成了严重破坏”[来源:FBI]。电子邮件流量的增加迫使一些公司暂停电子邮件程序,直到病毒被控制住。

经过漫长的审判,史密斯败诉并被判处20个月监禁。法院还对史密斯处以5000美元罚款,并禁止他未经法院授权访问电脑网络[来源:BBC]。最终,Melissa病毒并未使互联网瘫痪,但它是最早引起公众关注的电脑病毒之一。

病毒的种类

在本文中,我们将介绍几种不同类型的电脑病毒。以下是我们将要看到内容的快速指南:

  • 电脑病毒这个通用术语通常指那些能修改电脑运行方式(包括破坏电脑)并能自我复制的程序。一个真正的电脑病毒需要一个宿主程序才能正常运行——Melissa病毒就利用了Word文档。
  • 另一方面,蠕虫不需要宿主程序。它是一种可以自我复制并通过电脑网络传播的应用程序。
  • 木马程序(或特洛伊木马)是声称做一件事,实则做另一件事的程序。有些可能会损坏受害者的硬盘。另一些则可以创建后门,允许远程用户访问受害者的电脑系统。

接下来,我们将看看一种名字很甜美,但对受害者造成恶劣影响的病毒。

9: ILOVEYOU

ILOVEYOU电脑病毒的截图
Robyn Beck/AFP/Getty Images

Melissa病毒袭击互联网一年后,一场数字威胁从菲律宾出现。与Melissa病毒不同,这种威胁以蠕虫的形式出现——它是一个能够自我复制的独立程序。它名为ILOVEYOU。

ILOVEYOU病毒最初通过电子邮件在互联网上传播,就像Melissa病毒一样。电子邮件的主题写着这是一封来自秘密爱慕者的情书。电子邮件中的附件才是所有麻烦的根源。原始蠕虫的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。vbs扩展名指明了黑客用来创建蠕虫的语言:Visual Basic Scripting[来源:McAfee]。

广告

根据防病毒软件生产商McAfee的说法,ILOVEYOU病毒具有广泛的攻击方式:

  • 它多次复制自身,并将副本隐藏在受害者硬盘上的多个文件夹中。
  • 它向受害者的注册表项中添加了新文件。
  • 它用自身的副本替换了多种不同类型的文件。
  • 它通过Internet中继聊天客户端以及电子邮件传播。
  • 它从互联网下载了一个名为WIN-BUGSFIX.EXE的文件并执行。这个程序并非修复漏洞,而是一个窃取密码的应用程序,它会将秘密信息通过电子邮件发送到黑客的电子邮箱地址。

谁创建了ILOVEYOU病毒?有些人认为是菲律宾的奥内尔·德·古兹曼(Onel de Guzman)。菲律宾当局曾以盗窃罪名调查德·古兹曼——当时菲律宾没有电脑间谍或破坏法。由于证据不足,菲律宾当局撤销了对德·古兹曼的指控,而德·古兹曼对此病毒的责任既不承认也不否认。据一些估计,ILOVEYOU病毒造成了100亿美元的损失[来源:Landler]。

现在“爱的盛宴”结束了,让我们来看看袭击网络的最广泛传播的病毒之一。

8: Klez病毒

幸运的是,对于消费者而言,市场上不乏各种防病毒软件套件。
Joe Raedle/Getty Images

Klez病毒标志着电脑病毒发展的新方向,为后来的病毒树立了很高的标准。它于2001年末首次出现,其变种在互联网上肆虐了数月之久。基本的Klez蠕虫通过电子邮件消息感染受害者的电脑,然后自我复制并发送给受害者地址簿中的联系人。Klez病毒的一些变种携带其他有害程序,可能导致受害者的电脑无法操作。根据版本不同,Klez病毒可以表现得像普通的电脑病毒、蠕虫或木马程序。它甚至可以禁用病毒扫描软件,并伪装成病毒清除工具[来源:Symantec]。

在它出现在互联网上后不久,黑客们就修改了Klez病毒,使其更加有效。像其他病毒一样,它可以在受害者的地址簿中搜索并发送给联系人。但它还可以从联系人列表中提取另一个名字,并将该地址放入电子邮件客户端的“发件人”字段。这被称为欺骗(spoofing)——电子邮件看似来自某个来源,而实际上来自其他地方。

广告

伪造电子邮件地址可以达到几个目的。一方面,收件人阻止“发件人”字段中的那个人毫无意义,因为邮件实际上来自其他人。一个被编程用来向人们发送大量垃圾邮件的Klez蠕虫可以在短时间内堵塞收件箱,因为收件人无法分辨问题的真正来源。此外,电子邮件的收件人可能会认出“发件人”字段中的名字,因此更愿意打开它。

防病毒软件

在电脑上安装防病毒程序并保持更新非常重要。但是,你不应该使用多于一套的防病毒软件,因为多个程序可能会相互干扰。以下是一些防病毒软件套件的列表:

  • Avast Antivirus
  • AVG Anti-Virus
  • Kaspersky Anti-Virus
  • McAfee VirusScan
  • Norton AntiVirus

2001年有几种主要的电脑病毒首次出现。在下一节中,我们将看看Code Red。

7: Code Red 和 Code Red II

卡内基梅隆大学的CERT协调中心发布了一份公告,提醒公众注意Code Red病毒的危险。
Chris Hondros/Getty Images

Code Red和Code Red II蠕虫于2001年夏天出现。这两种蠕虫都利用了Windows 2000和Windows NT操作系统中发现的操作系统漏洞。这个漏洞是缓冲区溢出问题,这意味着当运行这些操作系统的机器接收到的信息超出其缓冲区能够处理的范围时,它会开始覆盖相邻的内存

原始的Code Red蠕虫对白宫发起了分布式拒绝服务(DDoS)攻击。这意味着所有感染了Code Red的电脑同时试图联系白宫的Web服务器,导致服务器超载。

广告

感染Code Red II蠕虫的Windows 2000电脑不再听从主人指挥。这是因为该蠕虫在电脑的操作系统中创建了一个后门,允许远程用户访问和控制这台机器。在计算术语中,这是一种系统级入侵,对电脑主人来说是个坏消息。病毒的幕后操纵者可以从受害者的电脑中获取信息,甚至利用受感染的电脑实施犯罪。这意味着受害者不仅要处理一台受感染的电脑,还可能因未曾犯下的罪行而受到怀疑。

虽然Windows NT机器也容易受到Code Red蠕虫的攻击,但病毒对这些机器的影响并没有那么极端。运行Windows NT的Web服务器可能会比平时更频繁地崩溃,但也仅此而已。与Windows 2000用户所经历的困境相比,这还不算太糟。

微软发布了软件补丁,解决了Windows 2000和Windows NT中的安全漏洞。打上补丁后,原始蠕虫便无法再感染Windows 2000机器;然而,补丁并不能从已感染的电脑中移除病毒——受害者必须自己动手。

6: Nimda

Symbian Skull病毒会影响手机,导致它们显示一系列骷髅图像,如下图所示。
SMobile Systems

2001年袭击互联网的另一种病毒是Nimda(admin的反向拼写)蠕虫。Nimda通过互联网迅速传播,成为当时传播最快的电脑病毒。事实上,据TruSecure首席技术官彼得·蒂佩特(Peter Tippett)称,Nimda从袭击互联网到成为报告攻击榜首,只用了22分钟[来源:Anthes]。

Nimda蠕虫的主要目标是互联网服务器。虽然它也能感染家用PC,但其真正目的是让互联网流量慢如蜗牛。它可以通过多种方式在互联网上传播,包括电子邮件。这有助于病毒在创纪录的时间内传播到多个服务器上。

广告

Nimda蠕虫在受害者的操作系统中创建了一个后门。它允许攻击者访问与当前登录到机器上的账户相同级别的功能。换句话说,如果一个权限受限的用户在电脑上激活了该蠕虫,攻击者对电脑功能的访问权限也会受限。另一方面,如果受害者是该机器的管理员,攻击者将拥有完全控制权。

Nimda病毒的传播导致一些网络系统崩溃,因为越来越多的系统资源成为蠕虫的“饲料”。实际上,Nimda蠕虫变成了一种分布式拒绝服务(DDoS)攻击。

手机感染

并非所有电脑病毒都只针对电脑。有些病毒也会攻击其他电子设备。以下是一些高度便携式病毒的小样本:

  • CommWarrior攻击运行Symbian操作系统(OS)的智能手机。
  • Skulls病毒也攻击Symbian手机,并在受害者的手机上显示骷髅屏幕,而不是主页。
  • RavMonE.exe是一种病毒,可能感染2006年9月12日至2006年10月18日之间生产的iPod MP3设备。
  • 福克斯新闻在2008年3月报道称,一些电子设备出厂时就预装了病毒——当你将设备与电脑同步时,这些病毒就会攻击你的电脑[来源:福克斯新闻]。

接下来,我们将看看一种影响了主要网络(包括航空公司电脑和银行ATM机)的病毒。

5: SQL Slammer/Sapphire

Slammer病毒重创韩国,使其与互联网隔绝,并导致像这样的网吧相对空置。
Chung Sung-Jun/Getty Images

2003年1月下旬,一种新的Web服务器病毒在互联网上传播。许多电脑网络对这次攻击措手不及,结果病毒导致几个重要系统瘫痪。美国银行的ATM服务崩溃,西雅图市的911服务中断,大陆航空也因电子客票和值机错误而取消了多个航班。

罪魁祸首是SQL Slammer病毒,也称为Sapphire。据一些估计,在补丁和防病毒软件赶上问题之前,该病毒造成了超过10亿美元的损失[来源:Lemos]。Slammer病毒的攻击进程有详细记录。在感染第一个互联网服务器后仅几分钟,Slammer病毒的受害者数量每隔几秒就翻一番。首次攻击15分钟后,Slammer病毒感染了近一半作为互联网支柱的服务器[来源:Boutin]。

广告

Slammer病毒给我们上了宝贵的一课:仅仅确保安装了最新的补丁和防病毒软件是不够的。黑客总会寻找利用任何弱点的方法,特别是当漏洞不为人知时。虽然在病毒袭击你之前将其遏制仍然很重要,但当灾难降临时,制定一个最坏情况下的备用方案也同样重要。

时机问题

有些黑客编写病毒,使其在受害者的电脑上处于休眠状态,只在特定日期发动攻击。以下是一些具有时间触发器的著名病毒的快速示例:

  • 耶路撒冷病毒每逢13号星期五激活,以破坏受害者电脑硬盘上的数据
  • 米开朗基罗病毒于1992年3月6日激活——米开朗基罗生于1475年3月6日
  • 切尔诺贝利病毒于1999年4月26日激活——切尔诺贝利核泄漏灾难13周年纪念日
  • Nyxem病毒每月三号投放其有效载荷,清除受害者电脑上的文件

电脑病毒能让受害者感到无助、脆弱和沮丧。接下来,我们将看看一种其名称能唤起所有这三种感觉的病毒。

4: MyDoom

MyDoom病毒促使美国参议员查克·舒默等政界人士提议建立国家病毒响应中心。
Alex Wong/Getty Images

MyDoom(或Novarg)病毒是另一种蠕虫,可以在受害电脑的操作系统中创建后门。原始的MyDoom病毒——它有多个变种——有两个触发器。一个触发器导致病毒从2004年2月1日开始发起拒绝服务(DoS)攻击。第二个触发器命令病毒在2004年2月12日停止传播。即使病毒停止传播,最初感染期间创建的后门仍然活跃[来源:赛门铁克]。

同年晚些时候,MyDoom病毒的第二次爆发给几家搜索引擎公司带来了麻烦。像其他病毒一样,MyDoom会搜索受害电脑上的电子邮件地址作为其复制过程的一部分。但它还会向搜索引擎发送搜索请求,并使用搜索结果中找到的电子邮件地址。最终,像谷歌这样的搜索引擎开始接收来自受感染电脑的数百万次搜索请求。这些攻击减缓了搜索引擎服务,甚至导致一些服务崩溃[来源:Sullivan]。

广告

MyDoom通过电子邮件和点对点网络传播。据安全公司MessageLabs称,一度每12封电子邮件中就有一封携带该病毒[来源:BBC]。像Klez病毒一样,MyDoom可以伪造电子邮件,使得追踪感染源变得非常困难。

怪异病毒

并非所有病毒都会对电脑造成严重损害或破坏网络。有些只是让电脑表现异常。一种早期的病毒名为Ping-Pong,它会创建一个弹跳球的图形,但不会严重损坏受感染的电脑。还有一些玩笑程序,可能会让电脑主人以为自己的电脑感染了病毒,但它们实际上是无害的、不会自我复制的应用程序。当不确定时,最好让防病毒程序移除该应用程序。

接下来,我们将看看由同一位黑客创建的一对病毒:Sasser和Netsky病毒。

3: Sasser 和 Netsky

Sven Jaschan, Sasser和Netsky病毒的创建者斯文·雅施恩(Sven Jaschan)离开费尔登法院。
David Hecker/AFP/Getty Images

有时电脑病毒编程者能够逃避检测。但偶尔,当局会找到方法将病毒追溯到其起源。Sasser和Netsky病毒就是如此。一名17岁的德国少年斯文·雅施恩(Sven Jaschan)创建了这两个程序,并将它们释放到互联网上。虽然这两种蠕虫的行为方式不同,但代码的相似性使得安全专家认为它们都是同一个人所为。

Sasser蠕虫通过微软Windows的一个漏洞攻击电脑。与其他蠕虫不同,它不通过电子邮件传播。相反,一旦病毒感染一台电脑,它就会寻找其他易受攻击的系统。它会联系这些系统并指示它们下载病毒。该病毒会扫描随机的IP地址以寻找潜在受害者。该病毒还会改变受害者的操作系统,使其在不切断系统电源的情况下难以关闭电脑。

广告

Netsky病毒通过电子邮件和Windows网络传播。它伪造电子邮件地址,并通过一个22,016字节的文件附件传播[来源:CERT]。在传播过程中,它可能导致拒绝服务(DoS)攻击,因为系统在尝试处理所有互联网流量时会崩溃。一度,Sophos的安全专家认为Netsky及其变种占互联网上所有电脑病毒的25%[来源:Wagner]。

斯文·雅施恩未入狱服刑;他被判处一年零九个月的缓刑。由于被捕时未满18岁,他在德国法院避免了以成年人身份受审。

到目前为止,我们看过的大多数病毒都针对运行Windows的PC。但Macintosh电脑并非对电脑病毒攻击免疫。在下一节中,我们将看看第一个攻击Mac的病毒。

2: Leap-A/Oompa-A

我们可以感谢“怪咖艾尔”·扬科维奇警告我们那个可怕的“臭奶酪”病毒。
Kevin Mazur Archive 1/WireImage/Getty Images

也许你见过苹果Mac电脑营销广告中,贾斯汀·“我是Mac”·朗安慰约翰·“我是PC”·霍奇曼的片段。霍奇曼感染了病毒,并指出有超过10万种病毒可以攻击电脑。朗则表示,那些病毒是针对PC的,而不是Mac电脑。

在很大程度上,这是事实。Mac电脑部分受到病毒攻击的保护,是因为一个名为通过模糊性实现安全的概念。苹果公司以将其操作系统(OS)和硬件保持为封闭系统而闻名——苹果同时生产硬件和软件。这使得操作系统不那么为人所知。传统上,Mac在家用电脑市场一直远远落后于PC。为Mac创建病毒的黑客不会像为PC创建病毒那样击中那么多受害者。

广告

但这并没有阻止至少一位Mac黑客。2006年,Leap-A病毒(也称为Oompa-A)首次亮相。它利用iChat即时通讯程序在易受攻击的Mac电脑之间传播。病毒感染Mac后,会搜索iChat联系人并向列表中的每个人发送一条消息。该消息包含一个看似无害JPEG图像的损坏文件。

Leap-A病毒对电脑造成的损害不大,但它确实表明即使是Mac电脑也可能成为恶意软件的受害者。随着Mac电脑变得越来越流行,我们可能会看到更多黑客创建定制病毒,这些病毒可能会损坏电脑上的文件或阻塞网络流量。霍奇曼饰演的角色可能终将复仇。

我们已经到了列表的末尾。哪个电脑病毒位居榜首?

1: Storm Worm

以色列魏茨曼科学研究所的阿迪·沙米尔教授是反间谍软件联盟的负责人。
Gabriel Bouys/AFP/Getty Images

我们名单上最新的病毒是令人恐惧的Storm Worm。电脑安全专家于2006年末首次发现这种蠕虫。公众开始称之为Storm Worm,因为携带该病毒的一封电子邮件的主题是“风暴袭击欧洲致230人死亡”。防病毒公司则称其为其他名称。例如,赛门铁克称其为Peacomm,而McAfee则称其为Nuwar。这听起来可能令人困惑,但实际上已经有一个名为W32.Storm.Worm的2001年病毒。2001年的病毒和2006年的蠕虫是完全不同的程序。

Storm Worm是一个木马程序。它的有效载荷是另一个程序,尽管不总是同一个。某些版本的Storm Worm将电脑变成了僵尸电脑机器人(bot)。随着电脑被感染,它们变得容易受到攻击者远程控制。一些黑客利用Storm Worm创建僵尸网络(botnet)并用它在互联网上发送垃圾邮件

许多版本的Storm Worm通过虚假的链接诱骗受害者下载应用程序,这些链接声称是新闻报道或视频。攻击者通常会改变电子邮件的主题以反映当前事件。例如,就在2008年北京奥运会之前,新版本的蠕虫出现在电子邮件中,主题如“中国的新致命灾难”或“中国最致命的地震”。电子邮件声称链接到与主题相关的视频和新闻故事,但实际上点击链接会激活蠕虫下载到受害者的电脑[来源:McAfee]。

几家新闻机构和博客将Storm Worm评为多年来最严重的病毒攻击之一。到2007年7月,安全公司Postini的一位官员声称,该公司在一次持续数天的攻击中检测到超过2亿封携带Storm Worm链接的电子邮件[来源:Gaudin]。幸运的是,并非每封电子邮件都导致有人下载了蠕虫。

尽管Storm Worm传播广泛,但它并不是最难从电脑系统中检测或移除的病毒。如果你保持防病毒软件更新,并记住在收到陌生人的电子邮件或看到奇怪链接时保持谨慎,你就能省去一些大麻烦。

想了解更多关于电脑病毒的信息吗?如果你敢的话,请查看下一页的链接。

更多信息

相关文章

更多优秀链接

  • Anthes, Gary H. "Experts Warn of a New Wave of Viruses." PCWorld. April 1, 2002. (Aug. 12, 2008) http://www.pcworld.com/article/92123/experts_warn_of_a_new_wave_of_viruses.html
  • BBC News. "Melissa virus creator jailed." May 2, 2002. (Aug. 11, 2008) http://news.bbc.co.uk/2/hi/americas/1963371.stm
  • BBC News. "Mydoom virus 'biggest in months.'" Jan 27, 2004. (Aug 12, 2008) http://news.bbc.co.uk/2/hi/technology/3432639.stm
  • Boutin, Paul. "Slammed!" Wired. July 2003. (Aug. 12, 2008) http://www.wired.com/wired/archive/11.07/slammer.html
  • Cert. "Advisory CA-1999-04 Melissa Macro Virus." March 31, 1999. (Aug. 12, 2008) http://www.cert.org/advisories/CA-1999-04.html
  • Cert. "Advisory CA-2000-04 Love Letter Worm." May 9, 2000. (Aug. 13, 2008) http://www.cert.org/advisories/CA-2000-04.html Cert. "W32/Netsky.B Virus." Feb. 18, 2004. (Aug. 14, 2008) http://www.cert.org/incident_notes/IN-2004-02.html
  • Cert. "Advisory CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow In IIS Indexing Service DLL." Jan. 17, 2002. (Aug. 13, 2008) http://www.cert.org/advisories/CA-2001-19.html
  • Cert. "Advisory CA-2001-26 Nimda Worm." Sept. 25, 2001. (Aug. 14, 2008) http://www.cert.org/advisories/CA-2001-26.html
  • Cert. "Advisory CA-2003-04 MS-SQL Server Worm." Jan. 27, 2003. (Aug. 14, 2008) http://www.cert.org/advisories/CA-2003-04.html
  • Cert. "'Code Red II:' Another Worm Exploiting Buffer Overflow In IIS Indexing Service DLL." Aug. 6, 2001. (Aug. 13, 2008) http://www.cert.org/incident_notes/IN-2001-09.html
  • Cert. "W32/Novarg.A Virus." Jan. 30, 2004. (Aug. 14, 2008) http://www.cert.org/incident_notes/IN-2004-01.html
  • CNN. "Man charged with unleasing 'Melissa' computer virus." April 2, 1999. (Aug. 11, 2008) http://www.cnn.com/TECH/computing/9904/02/melissa.arrest.03/index.html
  • CNN. "New 'Nimda' variant hits Net, users urged to patch." Nov. 1, 2001. (Aug 11, 2008) http://archives.cnn.com/2001/TECH/internet/10/31/new.nimda.idg/
  • Computer Emergency Response Team. http://www.cert.org/
  • Dick, Ronald L. "Issue of Intrusions into Government Computer Networks." Congressional Testimony. April 5, 2001. (Aug. 12, 2008) http://www.fbi.gov/congress/congress01/rondick.htm
  • Fox News. "Electronic Gadgets Often Full of Computer Viruses." March 14, 2008. (Aug. 12, 2008) http://www.foxnews.com/story/0,2933,337848,00.html
  • Hanhisalo, Markus. "Computer Viruses." Helsinki University of Technology. (Aug. 12, 2008) http://www.tml.tkk.fi/Opinnot/Tik-110.501/1997/viruses.html
  • Hopper, D. Ian. "'ILOVEYOU' computer bug bites hard, spreads fast." CNN. May 4, 2000. (Aug. 12, 2008) http://archives.cnn.com/2000/TECH/computing/05/04/iloveyou.01/
  • Infoplease. "Computer Virus Timeline." (Aug. 11, 2008) http://www.infoplease.com/ipa/A0872842.html
  • Kim, Hyukjoon. "National Spam Threat Management." CERT. (Aug. 15, 2008) http://www.cert.org/csirts/national/best_practices/2008/NationalSpamThreatMgmtSystem.pdf
  • Krebs, Brian. "A Short History of Computer Viruses and Attacks." The Washington Post. Feb. 14, 2003. (Aug. 11, 2008) http://www.washingtonpost.com/ac2/wp-dyn/A50636-2002Jun26
  • Landler, Mark. "A Filipino Linked to "Love Bug" Talkes About His License to Hack." The New York Times. Oct. 21, 2000. (Aug 12, 2008) http://query.nytimes.com/gst/fullpage.html?res=990DE5D8113EF932A15753C1A9669C8B63
  • Lemos, Robert. "'Slammer' attacks may become way of life for Net." CNet. Feb. 6, 2003. (Aug. 12, 2008) http://news.cnet.com/Damage-control/2009-1001_3-983540.html
  • MarketWatch. "Consumer Reports Survey: U.S. Consumers Lost Nearly $8.5 Billion to Online Threats." Aug. 4, 2008. (Aug. 12, 2008) http://www.marketwatch.com/news/story/consumer-reports-survey-us-consumers/story.aspx?guid={3CC98D25-1EF2-4121-880B-180B593FC054}&dist=hppr
  • McAfee. "OSX/Leap." Feb. 16, 2006. (Aug. 14, 2008) http://vil.nai.com/vil/content/v_138578.htm
  • McAfee. "VBS/Loveletter@MM." May 10, 2000. (Aug. 13, 2008) http://vil.nai.com/vil/content/v_98617.htm
  • McAfee. "W32/Klez.gen@MM." May 9, 2008. (Aug. 13, 2008) http://vil.nai.com/vil/content/v_99237.htm
  • McAfee. "W32/Mydoom.gen@MM." July 24, 2008. (Aug. 14, 2008) http://vil.nai.com/vil/content/v_123198.htm
  • McAfee. "W32/Nimda.gen@MM." June 15, 2005. (Aug. 14, 2008) http://vil.nai.com/vil/content/v_99209.htm
  • McAfee. "W32/Nuwar@MM." Aug. 15, 2008. (Aug. 15, 2008) http://vil.nai.com/vil/content/v_140835.htm
  • McAfee. "W32/Sasser.worm.a." June 8, 2006. (Aug. 14, 2008) http://vil.nai.com/vil/content/v_125007.htm
  • McAfee. "W32/SQLSlammer.worm." March 11, 2008. (Aug. 14, 2008) http://vil.nai.com/vil/content/v_99992.htm
  • McAfee. "W97M/Melissa.ao@mm." Sept. 1, 2004. (Aug. 12, 2008) http://vil.nai.com/vil/content/v_98530.htm
  • Microsoft. "Computer viruses: description, prevention, and recovery." Dec. 3, 2007. (Aug 11, 2008) http://support.microsoft.com/kb/129972
  • Mobiledia. "New Symbian Virus Spreads Through MMS." March 7, 2005. (Aug. 12, 2008) http://www.mobiledia.com/news/27141.html
  • Sophos. "Fifth anniversary of Chernobyl computer virus attack." April 26, 2004. (Aug. 12, 2008) http://www.sophos.com/pressoffice/news/articles/2004/04/va_cihfive.html
  • Sophos. "War of the worms: Netsky-P tops list of year's worst virus outbreaks." Dec. 8, 2004. (Aug. 13, 2008) http://www.sophos.com/pressoffice/news/articles/2004/12/pr_uk_20041208yeartopten.html
  • Sullivan, Bob. "New MyDoom virus spreads quickly." MSNBC. July 26, 2004. (Aug. 13, 2008) http://www.msnbc.msn.com/id/5518331/
  • Symantec. "CodeRed Worm." Feb. 13, 2007. (Aug. 13, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2001-071911-5755-99&tabid=2
  • Symantec. "Nimda Worm A." (Aug. 14, 2008) http://www.symantec.com/avcenter/attack_sigs/s20436.html
  • Symantec. "OSX.Leap.A." Feb. 13, 2007. (Aug. 14, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2006-021614-4006-99
  • Symantec. "Trojan.Peacomm." Jan. 19, 2007. (Aug. 15, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2007-011917-1403-99
  • Symantec. "VBS.LoveLetter and variants." Feb. 13, 2007. (Aug. 13, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2000-121815-2258-99&tabid=2
  • Symantec. "W32.Klez.A@mm." Feb. 13, 2007. (Aug. 13, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2001-102601-3830-99
  • Symantec. "W32.Mydoom.AN@mm." Feb. 13, 2007. (Aug. 14, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2005-012813-4156-99
  • Symantec. "W32.Netsky.I@mm." Feb. 13, 2007. (Aug. 14, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2004-030717-4718-99
  • Symantec. "W32.Sasser.D." Feb. 13, 2007. (Aug. 14, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2004-050315-1907-99
  • Symantec. "W32.SQLExp.Worm." Feb. 13, 2007. (Aug 14, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2003-012502-3306-99
  • Symantec. "W97M.Melissa.A." Feb. 13, 2007. (Aug. 12, 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2000-122113-1425-99
  • Wagner, Jim. "No Jail Time for Sasser, Netsky Author." WinPlanet. July 8, 2005. (Aug. 13, 2008) http://cws.internet.com/article/2927-.htm

广告

加载中...