计算机蠕虫如何充分利用你

计算机蠕虫是旨在通过计算机网络传播的恶意软件应用程序。 计算机蠕虫是病毒特洛伊木马的一种恶意软件形式。

计算机蠕虫的工作原理

一个人通常会通过无意中打开包含可执行脚本的电子邮件附件或消息来安装蠕虫。 一旦安装在计算机上,蠕虫会自发生成包含蠕虫副本的其他电子邮件。 他们也可能会打开TCP端口来为其他应用程序创建网络安全漏洞,并且他们可能会尝试通过虚假拒绝服务(DoS)数据传输来泛滥局域网

着名的互联网蠕虫

莫里斯蠕虫于1988年出现,当时一名名叫罗伯特莫里斯的学生创建了蠕虫并从大学计算机网络上将它发布到互联网上。 虽然最初是无害的,但蠕虫很快开始将自己的副本复制到当天的互联网服务器上(在万维网之前),最终导致它们由于资源耗尽而停止工作。

由于计算机蠕虫对于大众来说是一种新奇的概念,这种攻击的感知影响被大大放大了。 在受到美国法律体系的适当惩罚后,罗伯特莫里斯最终重新建立了他的工作生涯,并成为他发起攻击的同一所学校(麻省理工学院)的教授。

红色代码在2001年出现。它渗入运行Microsoft Internet信息服务(IIS)Web 服务器的Internet上的数十万个系统,将其默认主页更改为臭名昭着的短语

你好! 欢迎来到http://www.worm.com! 被中国人黑客攻击!

这种蠕虫以流行品牌的软饮而得名。

Nimda蠕虫(通过颠倒“admin”这个词的名字命名)也出现在2001年。它感染了可通过互联网访问的Windows计算机,这是通过打开某些电子邮件或网页触发的,导致比Code Red早得多的中断年。

Stuxnet攻击伊朗国内的核设施,针对的是工业网络中使用的专用硬件系统,而不是普通的互联网服务器。 在国际间谍和保密声称的笼罩下,Stuxnet背后的技术看起来非常复杂,但完整的细节可能永远不会公开。

防止蠕虫

嵌入到日常网络软件中,计算机蠕虫很容易穿透大多数网络防火墙和其他网络安全措施。 防病毒软件应用程序试图对抗蠕虫以及病毒; 建议在可访问Internet的计算机上运行此软件。

Microsoft和其他操作系统供应商会定期发布修补程序更新,其中包含旨在防范蠕虫和其他潜在安全漏洞的修补程序。 用户应定期使用这些补丁更新系统,以提高其保护级别。

许多蠕虫通过附加到电子邮件的恶意文件传播。 避免打开未知方发送的电子邮件附件:如果有疑问,请勿打开附件 - 攻击者巧妙地将它们伪装成尽可能无害。