新闻中心

当前位置 > 新闻中心> IT业界 > 其他 > 从梅丽莎到狙击波-Windows蠕虫十年志
从梅丽莎到狙击波-Windows蠕虫十年志
2005-08-27 11:36:00  作者:上方文Q 编辑:上方文Q   点击可以复制本篇文章的标题和链接
 
让小伙伴们也看看:
收藏文章

一年年来,梅丽莎(Melissa)、求职信(Klez)、冲击波(Blaster)、蠕虫王(Slammer)、震荡波(Sasser)、狙击波(Zotob)……一个个如洪水猛兽般的蠕虫前赴后继地向Windows系统冲来。

如果要追溯蠕虫的发展史,最早可以回溯到1982年。那年,一个叫Elk Cloner的程序开始通过Apple II系统像蠕虫一般蔓延。第一个有案可查的概念验证型的蠕虫是1988年Robert Tappan Morris在MIT针对DEC VAX计算机写的Morris Worm。这个我们应该比较熟悉了。其后,针对IBM PC兼容机和Amigas的各种蠕虫开始慢慢发展起来。

不过,这时候的蠕虫可以说还都只是小打小闹,很难能够吸引大众的目光。而在革命性的Windows 95操作系统发布之后,一切都变了。

●1999年3月——梅丽莎(Melissa)拉开大幕

梅丽莎本是美国佛罗里达州一个膝舞女郎的名字,而梅丽莎蠕虫一般被认为是第一个通过E-mail大规模扩散的破坏性Windows蠕虫。它专门攻击安装了微软Word和Outlook的系统,其感染性令人吃惊。

梅丽莎的作者是美国新泽西的一名黑客,已经因此而入狱。最早的梅丽莎是在Usenet新闻组的一个微软Word文档中现身的,随后便通过E-mail迅速传播,一时间让反病毒厂商焦头烂额,CERT协调中心也发布了紧急警告。

●2000年5月——害死你的爱死你(ILOVEYOU)

爱死你蠕虫又名爱虫(VBS.Loveltter、Love Bug),基于社会工程学原理,采用诱惑性的标题来吸引Windows用户点击从而发作,是各企业和广大用户的致命杀手之一。

爱死你蠕虫通过微软Outlook地址簿迅速向外扩散,同时还会在用户电脑里留下一个名为WIN-BUGSFIX.EXE的程序,用以偷窃用户密码,并通过E-mail发送给攻击者。

该蠕虫还向美国白宫网站发动了DoS攻击,引起了媒体的广泛关注。时至今日,仍不时有该蠕虫的发作报告。

●2001年——三管齐下 天下大乱

2001年是各种恶意蠕虫频繁爆发的年份,三个高危蠕虫先后对Windows用户下了黑手。

首先登场的是Cam先生(SirCam)。这位不怀好意的Cam先生通过E-mail和缺乏保护的文件共享四处出击。该蠕虫造成的损失并不太严重,不过随即便引来了无数的后继者,整个互连网络都不得安宁。

2001年7月,红色代码(Code Red)开始通过微软的IIS网络服务扩散。该蠕虫利用了IIS服务一个索引文件的漏洞,攻击多个网站并对其进行修改,造成了大范围的恐慌。8月份,美国白宫网站再次成为DoS攻击目标。

不到一个月后,红色代码出现了一个变种:红色代码二号(Code Red II),比前辈更为猖獗。

Cam先生和红色代码造成的恐慌尚未消散,Windows用户又不得不面对新的威胁:求职信(Klez)蠕虫。求职信利用了微软IE浏览器的一个漏洞,同样通过E-mail传播,目标是Outlook和Outlook Express用户。

因为必须在用户点击E-mail附件之后求职信才会发作,因而其危害相对较轻,但不久之后出现的变种开始使用欺骗性地址,表明病毒编写者已经学会改变进攻策略以防被发现,欺骗性E-mail地址也在之后成为一种“业界标准”。

●2003年——蠕虫王(Slammer)、大无极(Sobig)、冲击波(Blaster)联袂登场

在经过2002年的风平浪静之后,Windows用户再一次被迫三线作战——1月是蠕虫王(Slammer),夏天是大无极(Sobig)和冲击波(Blaster)。

蠕虫王继承了红色代码的“遗志”,利用了微软SQL Server数据库中的两个缓冲溢出漏洞,爆发十分钟内便感染了75000个主机,随后让数个ISP断线,在亚洲、欧洲和北美造成了严重的网络灾难。

制服了蠕虫王的微软还没来得及喘口气,大无极和冲击波便在夏天现身,攻陷了数百万台没有打上安全补丁的Windows电脑,同时造成了全球性的网络瘫痪,灾难清除和恢复费用估计高达数百亿美元。

其中,冲击波尤为引人瞩目,也让人不胜厌烦。冲击波利用Windows 2000/XP系统的DCOM RPC服务缓冲溢出漏洞传播,还通过80端口对微软的windowsupdate.com站点发动SYN Flood攻击,迫使微软不得不对网站进行重定向,同时改进了安全补丁发布策略。

2004年——悲惨命运(MyDoom)与震荡波(Sasser)毫不示弱

在冲击波之后,Windows用户对微软操作系统中防不胜防的安全漏洞无不抱怨连天。2003年10月,微软CEO Steve Ballmer宣布,今后公司每月集中发布一次安全公告和升级补丁,紧急情况除外。该计划受到了普遍的欢迎,但蠕虫并没有打算歇手。

2004年1月,悲惨命运(MyDoom)开始通过E-mail向Windows发起攻势,其传播速度远远超过了大无极(Sobig),还向微软网站发动了DDoS攻击。

5月初,利用了本地安全验证子系统服务(LSASS)漏洞的震荡波(Sasser)开始攻击Windows 2000/XP系统。

2005年——狙击波(Zotob)延续恶梦

Windows 95操作系统发布十周年之际,蠕虫恶梦仍然不断。不过可以稍感欣慰的是,新爆发的狙击波(Zotob)的危害非常有限,在这十年中可以说是最轻微的一次。但是,天下并没有就此太平。不管微软如何努力,我们仍然不得不时刻戒备,以防随时可能会从某个角落里蹿出来的又一只虫子。


从梅丽莎到狙击波-Windows蠕虫十年志

美国FBI于8月29日逮捕了美国明尼苏达州18岁的Jeffrey Lee Parson。Parson承认编写了“冲击波”蠕虫的变体。这是Parson在霍普金斯高中的照片。


从梅丽莎到狙击波-Windows蠕虫十年志

希望这样的对话框永远不再出现。

文章纠错

微信公众号搜索" 驱动之家 "加关注,每日最新的手机、电脑、汽车、智能硬件信息可以让你一手全掌握。推荐关注!【微信扫描下图可直接关注

阅读更多:默认

好文共享:
收藏文章

文章观点支持

当前平均分:0(0 次打分)
热门评论
热门文章