當前位置:首頁 » 網路連接 » 關於計算機網路安全重大事件
擴展閱讀
手機軟體恢復運行 2025-06-28 23:00:14

關於計算機網路安全重大事件

發布時間: 2022-09-05 01:16:35

A. 誰知道歷史上有哪些重大的計算機病毒事件是什麼時間有多大的損失

2.梅利莎 (Melissa,1999年) Melissa病毒是一種迅速傳播的宏病毒, 它作為電子郵件的附件進行傳播, 盡管Melissa病毒不會毀壞文件或其它資源, 但是它可能會使企業或其它郵件服務端程序停止運行, 因為它發出大量的郵件形成了極大的電子郵件信息流。1999年3月26日爆發, 感染了 15%-20% 的商業電腦, 帶來了三千萬到六千萬美元的損失。

3. 愛蟲 (I love you, 2000年) 和 Melissa 一樣通過電子郵件傳播, 而其破壞性要比 Melissa 強的多, 可以刪除本地部分圖片和文本, 大約造成了一千萬到一千五百萬美元的損失。

4. 紅色代碼 (Code Red, 2001年) Code Red 是一種蠕蟲病毒, 本質上是利用了緩存區溢出攻擊方式, 使用伺服器的埠80進行傳播, 而這個埠正是Web伺服器與瀏覽器進行信息交流的渠道。與其它病毒不同的是, Code Red 並不將病毒信息寫入被攻擊伺服器的硬碟, 它只是駐留在被攻擊伺服器的內存中。 大約在世界范圍內造成了二百八十萬美元的損失。

5. SQL Slammer (2003年) Slammer 是一款DDOS惡意程序, 透過一種全新的傳染途徑, 採取分布式阻斷服務攻擊感染伺服器, 它利用 SQL Server 弱點採取阻斷服務攻擊1434埠並在內存中感染 SQL Server, 通過被感染的 SQL Server 再大量的散播阻斷服務攻擊與感染, 造成 SQL Server 無法正常作業或宕機, 使內部網路擁塞。和 Code Red 一樣, 它只是駐留在被攻擊伺服器的內存中. 大約在世界范圍內造成了五十萬台伺服器當機, 讓韓國整個網路癱瘓了12個小時。

6. 沖擊波 (Blaster, 2003年) 沖擊波病毒是利用微軟公司在當年7月21日公布的 RPC 漏洞進行傳播的, 只要是計算機上有 RPC 服務並且沒有打安全補丁的計算機都存在有 RPC 漏洞, 該病毒感染系統後, 會使計算機產生下列現象: 系統資源被大量佔用, 有時會彈出 RPC 服務終止的對話框, 並且系統反復重啟, 不能收發郵件、不能正常復制文件、無法正常瀏覽網頁, 復制粘貼等操作受到嚴重影響, DNS 和 IIS 服務遭到非法拒絕等. 這個病毒該是近期國內比較熟悉一個大范圍影響的病毒了。大約造成了二百萬到一千萬美元的損失, 而事實上受影響的電腦則是成千上萬, 不計其數。

7. 大無極.F (Sobig.F, 2003年) 這是 Sobig 蠕蟲的第5個變種, 具有非常強的感染能力, 因此將會發生龐大的電子郵件傳輸, 使全球各地的電子郵件伺服器當機, 由於其特性, 還將會極其危險的泄漏本地數據。大約造成了五百萬到一千萬美元的損失, 有超過一百萬台電腦受感染。

8. 貝革熱 (Bagle, 2004年) Bagle 也被稱為 Beagle, 是一種透過電子郵件散布的蠕蟲病毒, 它通過遠程訪問網站利用電子郵件系統進行散布, 並在 Windows 系統建立 backdoor, 至今為止, 這個蠕蟲可能是程度最嚴重, 傳播范圍最廣泛的蠕蟲病毒, 其影響仍然處於上升趨勢。目前已經造成了上千萬美元的損失, 而且仍然在繼續。

9. MyDoom (2004年) 該病毒採用的是病毒和垃圾郵件相結合的戰術, 可以迅速在企業電子郵件系統中傳播開來, 導致郵件數量暴增, 從而阻塞網路。不管是病毒還是垃圾郵件, 無論哪一樣在去年都給用戶造成了足夠多的煩惱, 而如今這兩者的結合更是來勢兇猛, 再加上大多數用戶對此並不知情, 使得這種病毒的傳播速度突破了原來的各種病毒的傳播速度。根據 MessageLabs 調查公司的數據顯示, 在MyDoom病毒發作的高峰時刻, 每10封郵件中就有一封被此種病毒感染, 而對於前一年肆虐的Sobig病毒, 每17封郵件中才會有一封郵件被感染。在其爆發最嚴重的時候, 讓全球的網路速度大幅度價低。

10. 震盪波 (Sasser, 2004年) 震盪波病毒會在網路上自動搜索系統有漏洞的電腦, 並直接引導這些電腦下載病毒文件並執行, 因此整個傳播和發作過程不需要人為干預。只要這些用戶的電腦沒有安裝補丁程序並接入互聯網, 就有可能被感染。這樣子的發作特點很像當年的沖擊波, 會讓系統文件崩潰, 造成電腦反復重啟。目前已經造成了上千萬美元的損失。

B. 請結合操作系統安全技術、計算機網路安全技術與資料庫系統安全技術等相關知識來分析該事件。

銀行卡的盜用、盜刷,折射出的不僅僅是銀行系統的脆弱,實際上銀行系統在這方面已經是非常努力了。實際上這種問題的發生,更多的是個人信息的泄露。泄露的渠道離不開如今網路的發展。那麼接下來從計算機操作系統、網路安全、資料庫存儲三方面來看這件事情。
一、計算機操作系統,這里多指個人計算機。一個系統的開發,離不開,計算、存儲、人機交互,如果僅僅是非聯網的需求,那麼除過硬體盜取(即盜走機器的整體或一部分,或物理安裝U盤之類),是沒有別的辦法丟失信息的。但是一旦聯到了各種網路上後,由於系統設計之初的缺陷,就給了很多遠程操控的可能。為了防止這種遠程操作,目前很多計算機系統廠家也在不斷的對已經銷售的系統進行升級補丁。網路安全公司也盡可能的提供更多的安全防護軟體來進行防禦。
但這方面的問題仍然嚴俊。從個人角度來說,要盡可能的不訪問不安全的鏈接。不搜索不熟悉的信息。如今比較重的災區,存在於游戲,情色等網站上。不打開帶有不明確意向的郵件附件,對同事發來的疑點郵件,最好進行其它手段,如電話詢問,當面詢問等方式確認這封郵件是他發出來的。及時的升級操作系統補丁,安裝口碑較好的防禦軟體。
二、網路安全,這里是指一個需要暴露在互聯網路下的公司網路,他由各種伺服器(小機或大機,虛擬化等方式形成的伺服器集群)組成。他的軟體防禦也和個人電腦有些相似,要從病毒,遠程操控等方面杜絕信息的泄露,俗稱被黑。這方面可以從劃分區域,比如核心區在核心防火牆內,只有特殊埠和鏈入口令的身份驗證後才能允許訪問。互聯網區與核心區只建立介面通道,只負責可對外公布的數據發布。但這一方面加入了多人合作的關系,有了「人」這個最大的變數,所以也要從員工本身的管控入手。給於各級別員工應有的許可權,制定合理的管控制度和績效考核。防止無關人員訪問到不應該獲得的核心數據。
三、資料庫,不管怎麼樣的數據,最終都要落地到存儲上,而存儲只是為了存,人婁存儲的目的是為了有效利用,所以資料庫的發明是了不起的創造,資料庫從是一個軟體的角度來說,同計算機一樣,做好補丁工作。從一個網路中的軟體角度來說,規劃好訪問埠,做好員工的訪問許可權。從一個需要被使用的軟體角度來說,做好各種數據的使用脫敏,這些都是非常必須的工作。
以上工作做到位以後,數據泄露的可能性將被大大降低,如果盜竊者不能形成一個有效的數據閉環,那麼部分信息的被遠程非法訪問,也不會造成不可挽回的損失。那麼命題中提到的銀行卡盜刷事件也會大大降低。
另外再補充點個人注意事項,將和銀行卡相關的密碼做為核心密碼,不要輕易和日常注冊密碼混用,在任何要求輸入核心密碼的網站或軟體是都需要三思,一思來源是否明確安全,二思是否存在它人的誘導,三思如果發生問題會產生多大的風險。

C. 有哪些影響互聯網界的重大安全事件

震驚網路的熊貓燒香病毒。

十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。

熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。

在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。

總結如下:

如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。

D. 有誰知道是因為計算機病毒引起的造成嚴重後果的事件案例

「MSN性感雞」,網路提前遭遇「禽流感」

2005年,禽流感席捲全球,讓人聞雞色變。而網路上的「禽流感」更是早於現實,從2月3日開始,席捲全球互聯網。

2月3日上午,金山、瑞星、江民等國內多家安全軟體廠家,接到大量MSN用戶中毒信息,一個名為「MSN性感雞」的病毒迅速在互聯網上瘋狂傳播。msn用戶感染後會向所有好友發送病毒文件。MSN性感雞除了利用MSN向外界發送病毒文件、消耗系統資源外,還會在中毒電腦里放置後門程序,使黑客可以遠程式控制制該電腦,從而使用戶面臨極大的安全威脅。

在相對平靜的2005年網路環境中,「MSN性感雞」造成危害最嚴重的一個病毒。隨著各大門戶網站的即時通訊工具的推出,以及金山加加、盛大圈圈等的加入,病毒製造者利用IM(即時通訊工具)做為傳播,已經成為了病毒傳播的首選方式。金山毒霸反病毒服務中心整個2005年接到的感染報告中,通過IM工具傳播的病毒高達270萬次,排在所有病毒之首。這也使的國內IM廠家高度重視,騰訊推出的QQ2005,就在業界率先與殺毒廠商合作,與金山公司合作推出了國際首創的「QQ安全中心」。

金融機構成為網路釣魚最青睞對象

2005年,美國超過300萬的信用卡用戶資料外斜,導致用戶財產損失,同時,中國工商銀行、中國銀行等金融機構先後成為黑客們模仿的對象,設計了類似的網頁,通過網路釣魚的形式獲取利益。這一現象在2005年以平均每個月73%的數字增長,使很多用戶對於網路交易的信心大減。導致年底各家銀行對於網路交易安全提高重視。

針這些對愈演愈烈的網上銀行詐騙事件,中國人民銀行於10月30日向社會公布《電子支付指引(第一號)》,對銀行從事電子支付活動提出了指導性要求,對銀行針對不同客戶在電子支付類型、單筆支付金額和每日累計支付金額等方面作出合理限制。

各殺毒廠家紛紛披露主動防禦計劃反病毒欲改被動劣勢

5月,業界一條以「網路安全驚曝黑幕」為題的報道,在原本還算平靜的網路安全行業攪起千層巨浪。這篇報道毫不客氣地將殺毒軟體比做「過期葯」,更將信息安全廠商們斥之為販賣「過期葯」的販子。隨後,國內著名信息安全廠商金山公司對外宣布,其殺毒軟體「主動防禦(ADP)」業已完成第二層(網路自防禦)計劃,並且證實該計劃已經應用到當天發布的金山毒霸2005中小企業版當中。至此,包括金山、瑞星在內的國內主流信息安全廠商均做出高調反應,表明中國的信息安全廠商正試圖扭轉在與病毒競爭中長期被動的局面。

「主動防禦」更像是一個貼身的保鏢,勤勤懇懇、認認真真的監視著周圍的可疑人物,讓危險總能在最後一刻之前化解。「主動防禦」以事實為依據,掌握用戶計算機真實的安全狀況,在用戶還沒有意識到之前,能給予用戶更多的提示與建議,幫助用戶構築專家級水準的計算機安全防線。它是傳統殺毒軟體的超集,雖然它也需要傳統方法的補充,但它的理念已經超越了單純的殺毒,而是全面保護用戶計算機的安全。它是安全軟體未來的發展方向。

流氓軟體引起公憤,人人喊打

6月21日,北京市網路行業協會聯合新浪、搜狐、金山、瑞星等16家網路和軟體企業聯合起草了《軟體產品行為安全自律公約》,聯合承諾共同防範「流氓軟體」帶給網民的麻煩。隨後,在北京市網路行業協會的網站上,接受網民的投訴,引起眾多網民的關注與投訴。7月11日,網路行業協會根據網民的投訴,點名公布了10家流氓軟體名單,包括了3721、淘寶、e趣、DUDU等家加知名軟體。

2005年,間諜軟體已經大面積闖入了我們的網路生活中。間諜軟體從以前單一的收集用戶信息和盜取有價賬號等方式擴展到惡意廣告。惡意廣告的典型特徵為:悄悄安裝;不易卸載;保護自己使用低層技術與多種軟體沖突;隨時隨地彈出騷擾廣告。而目前在國內用戶被侵擾最多的間諜軟體就是惡意廣告和盜號木馬。90%以上的網民都直間或間接的受到此類間諜軟體的侵擾。

狙擊波,與時間賽跑的病毒

8月15日,金山公司率先截獲了被稱為歷史上最快利用微軟漏洞攻擊電腦的病毒「狙擊波」,危害程度直指當年的震盪波。在隨後的24小時內,變種迅速,出現多個變種,給相對平靜的2005年網路環境,帶來陣陣漣漪。該病毒源自歐洲芬蘭,之後在歐洲迅速流傳。其中在美國蔓延,美國國會、美國有線電視台(CNN)、美國廣播公司(ABC)、紐約時報等重要企業和政府機構遭受此次蠕蟲狂潮的襲擊,並造成部分網路癱瘓。在國內,華南地區尤其是廣州地區的個人及企業用戶中毒的較多。

名人、熱點新聞成為病毒載體

2005年8月30日,被全國關注的「超級女聲」總決賽進行之際,一個借著「超級女聲」的名氣傳播的QQ病毒現身網路,盜竊用戶的信息。「超級女聲」也成為了2005年帶毒的明星、熱點事件最為突出的事件,其前後,包括:拉登、羽泉、周傑倫、禽流感、倫敦地鐵爆炸等等,也成為了一個特別的現象。每當網上出現熱點新聞或者熱點人物的時候,各病毒監測中心的精神也都高度集中,不知道下一個遭毒手的會是哪一個?

1月10日,國內計算機反病毒廠商江民科技反病毒中心對2006年網路安全事件進行了回顧,根據事件影響力和媒體關注度,排出了2006年十大互聯網計算機病毒事件。

一、微軟WMF漏洞被黑客廣泛利用,多家網站被掛馬

2006年春節前後,早在去年12月份就被曝光的WMF漏洞成2006年電腦安全第一場噩夢。 2006年12月28日,江民反病毒中心監測到,Windows在處理特殊WMF文件(也就是圖元文件)時存在問題,可以導致遠程代碼執行,如果用戶使用Windows圖片傳真查看程序打開惡意WMF文件,甚至在資源管理器中預覽惡意WMF時,也都存在代碼執行漏洞。雖然1月6日微軟發布了安全補丁,然而,在1月底,針對該漏洞的木馬病毒已經在我國互聯網上呈蔓延之勢。1月26日,江民反病毒研究中心已發現數家網站被種植此類木馬病毒,與此同時,網上眾多網站都在公開售賣WMF木馬生成器,沒有安裝殺毒軟體的電腦用戶點擊其中任意鏈接即中毒。2月初,WMF木馬傳播變本加勵,發展到通過搜索引擎貼吧、MSN瘋狂傳播,後來在反病毒廠商的圍剿下,WMF木馬才漸漸郾旗息鼓。

二、敲詐者

2006年6月11日,國內首例旨在敲詐被感染用戶錢財的木馬病毒被江民公司反病毒中心率先截獲。該病毒名為「敲詐者」(Trojan/Agent.bq),病毒可惡意隱藏用戶文檔,並借修復數據之名向用戶索取錢財。「敲詐者」在被截獲後短短10天內,導致全國數千人中招,許多個人和單位受到重大損失。一名為大叔的網民由於中了敲詐者,合同文本被病毒隱藏,使得本來到手的訂單丟失,該網民出於憤怒地在網上發帖稱在懸賞十萬元網上通輯一名為「俊曦」的病毒作者。雖然病毒作者聲稱編寫病毒只是為了「混口飯吃」,但由於他觸犯了法律,最終也未能逃脫法律的懲罰,7月24日,廣州警方宣布破案這一國內首例敲詐病毒案,作者被警方刑事拘留,等待他將是法律的嚴懲。

三、病毒假冒工行電子銀行升級

2006年6月27日,網友舉報,他在登陸工行網上個人銀行時,系統突然彈出電子銀行系統正在升級並要求修改密碼的提示,於是他按要求再次輸入登陸和支付密碼,然而當點擊「確定」後,電腦中的「江民密保」突然發出「不明程序向外發送密碼」的警示,於是他緊急與工行聯系,才發現工行根本就沒有升級電子銀行系統,他懷疑是感染了電腦病毒,並慶幸自己發現的及時,要不賬戶中的存款就易手他人了。

江民反病毒工程師分析後認為,這是病毒假冒工行電子銀行升級通知,目的在於盜取工行用戶的帳號密碼,聯想到今年工行網銀用戶集體維權事件,不禁令人對網上銀行的安全性再生疑惑。

四、魔鬼波病毒爆發

2006年8月13日,江民公司反病毒中心發布緊急病毒警報,一利用微軟5天前剛剛發布的MS06-040漏洞傳播的「魔鬼波」(Backdoor/Mocbot.b)蠕蟲現身互聯網,感染該蠕蟲的計算機將被黑客遠程完全控制。微軟在8月8日例行發布的MS06-040安全公告中稱,其操作系統Server服務漏洞可能允許遠程執行代碼,並建議電腦用戶立即升級。

似乎已經成為一種規律,每年都會出現一個攻擊微軟新漏洞的「某某波」,03年的「沖擊波」,04年的「震盪波」,05年的「極速波」,今年的「魔鬼波」,真可謂「一波未平,一波又起」。

五、光大證券網站多款軟體被捆綁木馬

2006年8月25日,江民科技反病毒中心監測到,光大證券陽光網(http://www.ebscn.com)站點上提供的「光大證券新版網上交易系統」、「光大證券專業分析版2003」、「光大證券金典2005」等多款軟體的安裝程序捆綁了木馬。用戶運行這些安裝程序的同時,會下載網銀木馬,威脅用戶工商銀行網上銀行的帳號密碼安全。江民反病毒專家分析, 根據光大證券HTTP伺服器返回的信息,這些惡意安裝程序是2006年8月18日上線的,至今已經帶毒運行了一周左右,估計已經有不少網上證券系統的用戶感染了該病毒。專家分析,很有可能是光大證券的伺服器遭受了黑客入侵導致。

按理說,銀行、證券網站的安全性應該是很有保障的,而且網站伺服器還裝了一款所謂國際品牌的殺毒軟體,怎麼就會輕易被黑客攻陷並還種了木馬呢?是網管員太無能還是國外殺毒軟體太弱智?

六、威金病毒大鬧互聯網

10月中上旬,江民反病毒中心監測到,「威金」病毒(Worm/Viking)的多個新變種在互聯網上活動較為頻繁,已有多家企業用戶報告感染了該病毒並導致整個區域網受到不同程度的破壞。據江民全國病毒疫情監控系統數據顯示,該病毒從2005年5月19日首次出現至今,保守估計感染電腦數近50萬台,變種數量突破了500種,實在可以稱為是2006年病毒之王。

七、建行雲南網站遭假冒

2006年11月2日,江民公司反病毒中心監測到,一個惡意網站假冒中國建設銀行雲南分行網站,傳播「QQ大盜」和武林外傳游戲木馬。

假網站調用多個惡意腳本,下載並自動運行「QQ大盜」木馬和「武林外傳」兩個木馬,這兩個木馬會對用戶的QQ號和武林外傳游戲帳號構成很大威脅,並會嘗試關閉多款國內外知名殺毒軟體。

一般來說病毒盜個QQ號什麼的不算大事,可你要是看了這條新聞就不會這么認為了。12月15日,深圳晶報報道,一夥平均年齡僅21歲的「網路大盜」一年內盜取QQ號、Q幣數百萬個,通過網路交易平台售賣,非法牟利70餘萬元,涉案人員竟有44名。原來小小的QQ號也存在這么大的利潤可圖,犯罪份子就是抓住網民這種認為QQ號價值不大不值得追究的心理,最終造成了一個大案。

八、銀聯網站被黑成懸案

11月22日,反病毒廠商稱某金融官方網站首頁被黑客嵌入惡意程序,用戶點擊網站首頁後,系統即可自動下載一後門程序,中毒用戶電腦存在被黑客偷窺的風險。反病毒工程師介紹,該後門程序名為黑洞2005,是一個江民一年前就已經截獲並大范圍發布預警的老病毒。該病毒具有強大的穿透防火牆能力,可以禁止防火牆並開啟染毒電腦的攝像頭,進行遠程監控、遠程攝像等操作。病毒還會將自身添加為「服務」,達到開機自動啟動的目的,隱蔽性很強。

但這條消息被某金融網站否定,究竟誰是誰非,由於時過境遷,事實無法重現,唯有提醒電腦用戶以後上網時一定要穿好防毒衣(打開殺毒軟體網頁監控),防患於未然。

九、「瑞波」危害超過「魔鬼波」?

8月24日,江民科技反病毒中心發布緊急病毒警報,自上周「魔鬼波」病毒肆虐互聯網以來,江民公司反病毒中心監測到,「瑞波」(Backdoor/RBot)蠕蟲新變種正在利用微軟的MS06-040等多種系統漏洞大肆傳播,目前已發現國內大量用戶被病毒感染,中毒用戶的系統可被黑客遠程完全控制。僅8月23日一天,有3個「瑞波」新變種的泛濫程度都超過了「魔鬼波」(Backdoor/Mocbot)蠕蟲。

十、天涯虛擬社區網站首頁帶毒

2006年11月22日,江民公司反病毒公司監測到,天涯虛擬社區網站首頁帶毒。如果用戶沒有安裝過微軟的MS06-014安全補丁,在使用IE瀏覽器訪問該網頁時,就會感染木馬程序Trojan/Hitpop。該木馬會在後台點擊某些網頁,製造虛假流量,並會關閉多款殺毒軟體和防火牆。

23日,天涯首頁上的惡意代碼已經被刪除。江民公司提醒廣大網民,特別是天涯社區用戶,請立即更新殺毒軟體的病毒庫,對您的系統進行全面掃描

E. 關於網路安全的故事或事例

1、聊天陷阱

2006年2月24日晚上,上海「網蟲」錢某終於見到了網上聊天認識的女網友「仇某」。然而,兩人散步至一處花店附近時,突然冒出4名手持剪刀的青年男子。毫無准備的錢某不僅遭到一陣毆打,身上僅有的1部手機和300元人民幣也被搶走。

3天以後,案情大白,犯罪嫌疑人裘某正是那位自稱「仇某」的女網友。原來,兩人在網上搭識以後,錢某經常出言不遜,裘某萌發報復念頭,找到以前的男友搶劫錢某財物。

2、低價陷阱

2018年1月,徐某無意中進入一個買賣二手車的網址,發現其中一輛本田CRV車只要13000元。徐某心動不已,隨即聯系網站客服,按照對方要求填寫信息並通過網銀轉賬500元訂金。2天後,對方告知押車員已將車子運送至天台縣,要求徐某支付餘款12500元。

徐某打款後興沖沖等著去提車,結果對方又找各種理由要求他再付16870元,徐某這才恍然大悟自己是被騙了。

3、「支付寶」發郵件稱需升級

小美在淘寶開了一家汽車用品店。一個「買家」來店裡拍了一套汽車坐墊後發了一張截圖,顯示「本次支付失敗」,並提示「由於賣家賬號異常,已發郵件給賣家」。小美打開郵箱,果然有一封主題為「來自支付寶的安全提醒」的未讀郵件。

小美沒有多想就點擊郵件里的鏈接,按提示一步步進行了「升級」,期間幾次輸入支付寶賬號和密碼。隔天,小美發現賬戶里的8000多元余額被人以支付紅包的形式盜空。



4、代「刷信譽」先交「服務費」

阿珍在淘寶網上開了一家賣襪子的小店。去年5月,她在網上看到可以幫忙「刷信譽」的廣告,便心動了。加QQ後,對方要求先付錢才能幫其代刷,阿珍就向對方賬戶匯了1500元「服務費」。沒過多久對方又稱,需要阿珍再付3000元「保證金」。

這下阿珍起了疑心,要求對方先刷一部分信譽再談,對方卻堅持要阿珍再匯款。阿珍越想越覺得可疑,要求對方退回1500元,對方卻怎麼都不理她了。阿珍這才明白,自己是被騙了。

5、「大客戶」下單後要「回扣」

去年7月,小羅的汽車用品淘寶店來了一個「大客戶」。這買家自稱是公司的采購,想要長期合作,但希望小羅給「回扣」。一番溝通後,買家很快用另一個旺旺號拍下1萬多元的寶貝並付款,隨後要求小羅將說好的近2000元「回扣」轉給他。

小羅轉了回扣後,對方卻申請了退款,因為「回扣」是通過支付寶直接轉賬的,無法申請退款,小羅因此損失近2000元。

F. 歷史計算機病毒事件

1、最初"計算機病毒"這一概念的提出可追溯到七十年代美國作家雷恩出版的《P1的青春》一書,書中構思了一種能夠自我復制,利用通信進行傳播的計算機程序,並稱之為計算機病毒。
2、貝爾實驗室的三位年輕程序員也受到馮?諾依曼理論的啟發,發明了"磁芯大戰"游戲。
3、1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,並進行了演示。
4、世界上公認的第一個在個人電腦上廣泛流行的病毒是1986年初誕生的大腦(C-Brain)病毒,編寫該病毒的是一對巴基斯坦兄弟,兩兄弟經營著一家電腦公司,以出售自己編制的電腦軟體為生。當時,由於當地盜版軟體猖獗,為了防止軟體被任意非法拷貝,也為了追蹤到底有多少人在非法使用他們的軟體,於是在1986年年初,他們編寫了"大腦(Brain)"病毒,又被稱為"巴基斯坦"病毒。該病毒運行在DOS操作系統下,通過軟盤傳播,只在盜拷軟體時才發作,發作時將盜拷者的硬碟剩餘空間吃掉。
5、1988年11月美國國防部的軍用計算機網路遭受莫里斯病毒襲擊,致使美國Internet網路上6000多計算機感染,直接經濟損失9600萬美元。莫里斯病毒是由康乃爾大學23歲的羅特?莫里斯製作。後來出現的各類蠕蟲,都是仿造了莫里斯蠕蟲,以至於人們將該病毒的編制者莫里斯稱為"蠕蟲之父"。
6、1999年 Happy99、美麗殺手(Melissa)等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。
7、CIH病毒是繼DOS病毒的第四類新型病毒,CIH這三個字母曾經代表著災難。1998年8月從台灣傳入大陸,共有三個主要版本:1.2版/1.3版/1.4版,發作時間分別是4月26日、6月26日、每月26日。該病毒是第一個直接攻擊、破壞硬體的計算機病毒,是迄今為止破壞最為嚴重的病毒。
CIH病毒製造者 陳盈豪 曾有兩次精神科門診記錄,被人們認為是"電腦鬼才"。
8、2000年的5月,通過電子郵件傳播的"愛蟲"病毒迅速在世界各地蔓延,更大規模的發作,造成全世界空前的計算機系統破壞。 I LOVE YOU愛蟲病毒是使用VB Script程序語言編寫的病毒,它主要是通過一封信件標題為"I LOVE YOU"的電子郵件傳播的。一旦執行附加文件,病毒會獲取Outlook通訊錄的名單,並自動發出"I LOVE YOU"電子郵件,從而導致網路阻塞。破壞性:愛蟲病毒的傳播會導致網路癱瘓,病毒發作時,還會把*.mp3、*.jpg等10種文件改為*.vbs,並傳染覆蓋這些文件。
與愛蟲病毒相似的網路病毒還有Melissa(美麗殺手病毒)等。
9、著名的"黑色星期五"病毒在逢13號的星期五發作。
10、2001年9月18日出現的Nimda病毒則是病毒演變過程中的另一個里程碑,它首次利用了系統中的漏洞對互聯網發起攻擊,具備了典型的黑客特徵。它的出現意味著,混合著多種黑客手段的病毒從此誕生。
尼姆達是一種新型的、復雜的、發送大量郵件的蠕蟲病毒,它通過網路進行傳播。尼姆達病毒總是偽裝成一封主題行空缺的電子郵件展開對計算機的侵襲。打開這封"來歷不明"的電子郵件,就會發現隨信有一個名為readme.exe(即可執行自述文件)的附件,如果該附件被打開,尼姆達就順利地完成了侵襲電腦的第一步。接下來,該病毒不斷搜索區域網內共享的網路資源,將病毒文件復制到用戶計算機中,並隨機選擇各種文件作為附件,再按照用戶儲存在計算機里的郵件地址發送病毒,以此完成病毒傳播的一個循環過程。
11、2002年,求職信Klez病毒,郵件病毒,主要影響微軟的Outlook Express用戶。
12、"附件在哪啊?你找到我嗎?放心打開來,這是一個重要文件,可以查殺QQ病毒的專殺工具請查收附件。"如果你收到一封這樣的電子郵件,千萬不要打開,這是國內第一例中文混合型病毒,會導致電腦里的各種密碼,包括操作系統、網路游戲、電子郵件的各種密碼被竊取。
13、沖擊波,2003年8月11日,沖擊波席捲全球,利用微軟網路介面RPC漏洞進行傳播,造成眾多電腦中毒,機器不穩定,重啟,死機,部分網路癱瘓,沒打過補丁的WINDOWS操作系統很難逃出它的魔爪。
14、震盪波:具有類似沖擊波的表現形式,感染的系統重新啟動計算機,原因是給蠕蟲病毒導致系統文件lsess.Exe的崩潰。
15、小球病毒,作為Dos時代的老牌病毒,它也是國內流行起來的第一例電腦病毒。小球病毒可以險惡地控制電腦,使程序運行緩慢甚至無法運行。
特洛伊木馬,一經潛入,後患無窮
據說在海灣戰爭中,美國防部一秘密機構曾對伊拉克的通訊系統進行了有計劃的病毒攻擊,一度使伊拉克的國防通訊陷於癱瘓。
1、MSN小丑(MsnFunny),自動向用戶的msn發送消息和病毒
2、Word文檔殺手:破壞文檔數據,記錄管理員密碼。
3、雛鷹(BBeagle):木馬程序,電子郵件傳播,監測系統時間,2004年2月25日則自動退出。
4、好大(Sobig):1分鍾300封病毒郵件
5、紅色代碼(I-Worm Redcode):感染對象,伺服器,修改伺服器網站網頁
6、藍色代碼(Bluecode):啟動多個進程,系統運行速度非常慢,cpu佔用率急速上升,甚至癱瘓
7、密碼殺手2004:通過鍵盤記錄技術截取幾乎所有登錄窗口的輸入信息,通過電子郵件發送給病毒作者。
8、挪威客(Mydoom.e):瘋狂發送帶毒郵件,隨機刪除計算機數據。
9、網路天空(Netsky):帶毒郵件大量傳播,消耗網路資源,影響企業的郵件伺服器
10、武漢男生:qq發送誘惑信息,盜取傳奇密碼以郵件形式發給盜密碼者,並結束多種反病毒軟體。
11、證券大盜(PSW.Soufan):特洛伊木馬,盜取多家證券交易系統的交易賬戶和密碼。記錄鍵盤信息的同時通過屏幕快照將用戶資料已圖片形式發送。
2008年度十大病毒/木馬
根據病毒危害程度、病毒感染率以及用戶的關注度,計算出綜合指數,最終得出以下十大病毒/木馬為2008年最具影響的十大病毒/木馬。
1、 機器狗系列病毒
關鍵詞:底層穿磁碟 感染系統文件
機器狗病毒因最初的版本採用電子狗的照片做圖標而被網民命名為"機器狗",該病毒變種繁多,多表現為殺毒軟體無法正常運行。該病毒的主要危害是充當病毒木馬下載器,通過修改注冊表,讓大多數流行的安全軟體失效,然後瘋狂下載各種盜號工具或黑客工具,給廣大網民的網路虛擬財產造成巨大威脅。
機器狗病毒直接操作磁碟以繞過系統文件完整性的檢驗,通過感染系統文件(比如explorer.exe,userinit.exe,winhlp32.exe等)達到隱蔽啟動;通過底層技術穿透冰點、影子等還原系統軟體導致大量網吧用戶感染病毒,無法通過還原來保證系統的安全;通過修復SSDT、映像挾持、進程操作等方法使得大量的安全軟體失去作用;聯網下載大量的盜號木馬。部分機器狗變種還會下載ARP惡意攻擊程序對所在區域網(或者伺服器)進行ARP欺騙影響網路安全。
2、AV終結者病毒系列
關鍵詞:殺毒軟體無法打開 反復感染
AV終結者最大特點是禁用所有殺毒軟體以及大量的安全輔助工具,讓用戶電腦失去安全保障;破壞安全模式,致使用戶根本無法進入安全模式清除病毒;強行關閉帶有病毒字樣的網頁,只要在網頁中輸入"病毒"相關字樣,網頁遂被強行關閉,即使是一些安全論壇也無法登陸,用戶無法通過網路尋求解決辦法;在磁碟根目錄下釋放autorun.Inf,利用系統自播放功能,如果不加以清理,重裝系統以後也可能反復感染。
2008年年末出現的"超級AV終結者"結合了AV終結者、機器狗、掃盪波、autorun病毒的特點,是金山毒霸"雲安全"中心捕獲的新型計算機病毒。它對用戶具有非常大的威脅。它通過微軟特大漏洞MS08067在區域網傳播,並帶有機器狗的穿還原功能,下載大量的木馬,對網吧和區域網用戶影響極大。
3、onlinegames系列
關鍵詞:網游 盜號
這是一類盜號木馬系列的統稱,這類木馬最大的特點就是通過ShellExecuteHooks啟動,盜取流行的各大網路游戲(魔獸,夢幻西遊等)的帳號從而通過買賣裝備獲得利益。這類病毒本身一般不會對抗殺毒軟體,但經常伴隨著超級Av終結者、機器狗等病毒出現。
4 、HB蝗蟲系列木馬
關鍵詞:網游盜號
HB蝗蟲病毒新型變種是金山毒霸"雲安全"中心截獲的年末最"牛"的盜號木馬病毒。該系列盜號木馬技術成熟,傳播途徑廣泛,目標游戲非常的多(存在專門的生成器),基本囊括了市面上大多數的游戲,例如魔獸世界、大話西遊onlineII、劍俠世界、封神榜II、完美系列游戲、夢幻西遊、魔域等等。
該類木馬主要通過網頁掛馬、流行病毒下載器傳播。而傳播此盜號木馬的的下載器一般會對抗殺毒軟體,造成殺毒軟體不能打開、電腦反映速度變慢。
5 、掃盪波病毒
關鍵詞:新型蠕蟲 漏洞
這是一個新型蠕蟲病毒。是微軟"黑屏"事件後,出現的最具攻擊性的病毒之一。"掃盪波"運行後遍歷區域網的計算機並發起攻擊,攻擊成功後,被攻擊的計算機會下載並執行一個下載者病毒,而下載者病毒還會下載"掃盪波",同時再下載一批游戲盜號木馬。被攻擊的計算機中"掃盪波"而後再向其他計算機發起攻擊,如此向互聯網中蔓延開來。據了解,之前發現的蠕蟲病毒一般通過自身傳播,而掃盪波則通過下載器病毒進行下載傳播,由於其已經具備了自傳播特性,因此,被金山毒霸反病毒工程師確認為新型蠕蟲。
微軟宣布"黑屏"後的第3天,緊急發布了MS08-067安全公告,提示用戶注意一個非常危險的漏洞,而後利用該漏洞發動攻擊的惡意程序不斷涌現;10月24日晚,金山發布紅色安全預警,通過對微軟MS08-067漏洞進行詳細的攻擊原型模擬演示,證實了黑客完全有機會利用微軟MS08-067漏洞發起遠程攻擊,微軟操作系統面臨大面積崩潰威脅;11月7日,金山再次發布預警,"掃盪波"病毒正在利用該漏洞進行大面積攻擊;11月7日晚,金山已證實"掃盪波"實為一個新型蠕蟲病毒,並發布周末紅色病毒預警。
6、QQ盜聖
關鍵詞:QQ盜號
這是QQ盜號木馬系列病毒,病毒通常釋放病毒體(類似於UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安裝目錄(C:Program FilesInternet Explore),通過注冊表Browser Helper Objects實現開機自啟動。當它成功運行後,就把之前生成的文件注入進程,查找QQ登陸窗口,監視用戶輸入盜取的帳號和密碼,並發送到木馬種植者指定的網址。
7、RPC盜號者
關鍵詞:不能復制粘貼
該系列木馬採用替換系統文件,達到開機啟動的目的,由於替換的是RPC服務文件rpcss.dll ,修復不當,會影響系統的剪切板、上網等功能。部分版本加入了反調試功能,導致開機的時候系統載入緩慢。
8、偽QQ系統消息
關鍵詞:QQ系統消息,殺毒軟體不能使用
經金山毒霸"雲安全"檢測為釣魚程序,病毒最大的特點是偽裝QQ系統消息,用戶一旦點擊,錢財及電腦安全將面臨巨大威脅。
該病毒的綜合破壞能力比較強,它利用AUTO技術自動傳播,當進入電腦後就運行自帶的對抗模塊,嘗試映像劫持或直接關閉用戶系統中的安全軟體。病毒還帶有下載器的功能,可下載其它木馬到電腦中運行。
9、QQ幽靈
關鍵詞:QQ 木馬下載器
此病毒查找QQ安裝目錄,並在其目錄釋放一個精心修改psapi.dll,當QQ啟動的時候將會將這個dll文件載入(程序載入dll文件的順序1:應用程序的安裝目錄2:當前的工作目錄3:系統目錄4:路徑變數),從而執行惡意代碼下載大量病毒到用戶電腦。
10、磁碟機
關鍵詞:無法徹底清除 隱蔽
磁碟機與AV終結者、機器狗極為相似。最大特點是導致大量用戶殺毒軟體和安全工具無法運行,進入安全模式後出現藍屏現象;而且更為嚴重的是,由於Exe文件被感染,重裝系統仍無法徹底清除。
磁碟機病毒主要通過網站掛馬、U盤、區域網內的ARP傳播等方式進行傳播,而且非常隱蔽,病毒在傳播過程中,所利用的技術手段都是用戶甚至殺毒軟體無法截獲的。病毒一旦在用戶電腦內成功運行後,會自動下載自己的最新版本以及大量的其他一些木馬到本地運行,盜取用戶虛擬資產和其他機密信息;同時該病毒會感染用戶機器上的exe文件,包括壓縮包內的exe文件,並會通過UPX加殼,導致用戶很難徹底清除。
二、2008年計算機病毒、木馬的特點分析
2008年是病毒、木馬異常活躍的一年。從病毒傳播的角度看2008年大量的病毒通過網頁掛馬方式進行傳播,主要利用的是realplay,adobe flash和IE漏洞進行傳播。從病毒的運作模式看2008年大量病毒採用的方式是下載器對抗安全軟體,關閉安全軟體然後下載大量盜號木馬到用戶電腦--盜取用戶網游的賬號發送到黑客的資料庫。從病毒的危害來看2008年絕大多數流行的病毒都為網游盜號類木馬,其次是遠程式控制制類木馬。
1、病毒製造進入"機械化"時代
由於各種病毒製作工具的泛濫和病毒製作的分工更加明細和程式化,病毒作者開始按照既定的病毒製作流程製作病毒。病毒製造進入了"機械化"時代。
這種"機械化"很大程度上得益於病毒製作門檻的降低和各種製作工具的流行。"病毒製造機"是網上流行的一種製造病毒的工具,病毒作者不需要任何專業技術就可以手工製造生成病毒。金山毒霸全球反病毒監測中心通過監測發現網路上有諸多此類廣告,病毒作者可根據自己對病毒的需求,在相應的製作工具中定製和勾選病毒功能。病毒傻瓜式製作導致病毒進入"機械化"時代。
病毒的機械化生產導致病毒數量的爆炸式增長。反病毒廠商傳統的人工收集以及鑒定方法已經無法應對迅猛增長的病毒。金山毒霸2009依託於"雲安全"技術,一舉實現了病毒庫病毒樣本數量增加5倍、日最大病毒處理能力提高100倍 、緊急病毒響應時間縮短到1小時以內,給用戶帶來了更好的安全體驗。
2、病毒製造的模塊化、專業化特徵明顯
病毒團伙按功能模塊發外包生產或采購技術先進的病毒功能模塊,使得病毒的各方面功能都越來越"專業",病毒技術得以持續提高和發展,對網民的危害越來越大,而解決問題也越來越難。例如年底出現的"超級AV終結者"集病毒技術之大成,是模塊化生產的典型代表。
在專業化方面,病毒製造業被自然的分割成以下幾個環節:病毒製作者、病毒批發商、病毒傳播者、"箱子"批發商、"信封"批發商、"信封"零售終端。病毒作者包括有"資深程序員",甚至可能有逆向工程師。病毒批發商購買病毒源碼,並進行銷售和生成木馬。病毒傳播者負責將病毒通過各種渠道傳播出去,以盜取有價值的QQ號碼、游戲帳號、裝備等。"箱子"批發商通過出租或者銷售"箱子"(即可以盜取虛擬資產的木馬,可以將盜取的號碼收集起來)牟利,他們往往擁有自己的木馬或者木馬生成器。"信封"批發商通過購買或者租用"箱子",通過出售收獲的信封牟利。"信封"零售終端負責過濾"信封"中收集到的有價值的虛擬資產並進行銷售。每個環節各司其職,專業化趨勢明顯。
3、病毒"運營"模式互聯網化
病毒團伙經過2008一年的運營已經完全轉向互聯網,攻擊的方式一般為:通過網站入侵->寫入惡意攻擊代碼->利用成為新型網路病毒傳播的主要方式,網民訪問帶有掛馬代碼的『正常網站'時,會受到漏洞攻擊而『不知不覺'中毒。這種傳播方式的特點是快速、隱敝性強、適合商業化運營(可像互聯網廠商一樣精確統計收益,進行銷售分成)。
例如 "機器狗"病毒,"商人"購買之後,就可以通過"機器狗"招商。因為機器狗本身並不具備"偷"東西的功能,只是可以通過對抗安全軟體保護病毒,因此"機器狗"就變成了病毒的渠道商,木馬及其他病毒都紛紛加入"機器狗"的下載名單。病毒要想加入這些渠道商的名單中,必須繳納大概3000塊錢左右的"入門費"。而"機器狗"也與其他類似的"下載器"之間互相推送,就像正常的商業行為中的資源互換。這樣,加入了渠道名單的病毒就可以通過更多的渠道進入用戶的電腦。病毒通過哪個渠道進入的,就向哪個渠道繳費。
此外,病毒的推廣和銷售都已經完全互聯網化。病毒推廣的手法包括通過一些技術論壇進行推廣,黑客網站也是推廣的重要渠道,此外還包括網路貼吧、QQ群等渠道進行推廣。其銷售渠道也完全互聯網化,銷售的典型渠道包括:公開拍賣網站,比如淘寶、易趣等。還有通過QQ直銷,或者通過專門網站進行銷售。
4、病毒團伙對於"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。當ms08-67漏洞被爆光後部分流行木馬下載器就將此漏洞的攻擊代碼集成到病毒內部實現更廣泛的傳播。而年底出現的IE0day漏洞,掛馬集團從更新掛馬連接添加IE 0day漏洞攻擊代碼到微軟更新補丁已經過了近10天。期間有上千萬網民訪問過含有此漏洞攻擊代碼的網頁。
此外,2008年Flash player漏洞也給諸多網民造成了損失。由於軟體在自身設計、更新、升級等方面的原因,存在一些漏洞,而這些漏洞會被黑客以及惡意網站利用。在用戶瀏覽網頁的過程中,通過漏洞下載木馬病毒入侵用戶系統,進行遠程式控制制、盜竊用戶帳號和密碼等,從而使用戶遭受損失。
金山毒霸團隊密切關注windows系統軟體漏洞和第三方應用軟體漏洞信息,及時更新漏洞庫信息,同時金山清理專家採用P2SP技術,大大提高了補丁下載的速度,減少了用戶電腦的風險暴露時間。
5、 病毒與安全軟體的對抗日益激烈
在病毒產業鏈分工中,下載器扮演了『黑社會'的角色,它結束並破壞殺毒軟體,穿透還原軟體,『保護'盜號木馬順利下載到用戶機器上,通過『保護費'和下載量分臟。下載者在2008年充當了急先鋒,始終跑在對抗殺毒軟體的第一線,出盡風頭且獲得豐厚回報。
從『AV終結者'的廣泛流行就不難看出,對抗殺毒軟體已經成為下載者病毒的『必備技能'。
縱觀08年的一些流行病毒,如機器狗、磁碟機、AV終結者等等,無一例外均為對抗型病毒。而且一些病毒製作者也曾揚言"餓死殺毒軟體"。對抗殺毒軟體和破壞系統安全設置的病毒以前也有,但08年表現得尤為突出。主要是由於大部分殺毒軟體加大了查殺病毒的力度,使得病毒為了生存而必須對抗殺毒軟體。這些病毒使用的方法也多種多樣,如修改系統時間、結束殺毒軟體進程、破壞系統安全模式、禁用windows自動升級等功能。
病毒與殺毒軟體對抗特徵主要表現為對抗頻率變快,周期變短,各個病毒的新版本更新非常快,一兩天甚至幾個小時更新一次來對抗殺毒軟體。
金山毒霸通過強化自保護功能,提高病毒攻擊的技術門檻。目前,金山毒霸雲安全體系可以做到病毒樣本的收集、病毒庫更新測試和升級發布全無人值守,自動化的解決方案以應對病毒傳播製作者不斷花樣翻新的挑戰。
三、2009年計算機病毒、木馬發展趨勢預測
1、0Day漏洞將與日俱增
2008年安全界關注的最多的不是Windows系統漏洞,而是每在微軟發布補丁隨後幾天之後,黑客們放出來的0Day 漏洞,這些漏洞由於處在系統更新的空白期,使得所有的電腦都處於無補丁的可補的危險狀態。
黑客在嘗到0day漏洞攻擊帶來的巨大感染量和暴利以後會更加關注於0day漏洞的挖掘,2009年可能會出現大量新的0day漏洞(含系統漏洞及流行互聯網軟體的漏洞),病毒團伙利用0day漏洞的發現到廠商發布補丁這一時間差發動漏洞攻擊以賺取高額利潤。
2、網頁掛馬現象日益嚴峻
網頁掛馬已經成為木馬、病毒傳播的主要途徑之一。入侵網站,篡改網頁內容,植入各種木馬,用戶只要瀏覽被植入木馬的網站,即有可能遭遇木馬入侵,甚至遭遇更猛烈的攻擊,造成網路財產的損失。
2008年,網站被掛馬現象屢見不鮮,大到一些門戶網站,小到某地方電視台的網站,都曾遭遇掛馬問題。伴隨著互聯網的日益普及,網頁掛馬已經成為木馬、病毒傳播的主要途徑之一的今天,金山毒霸反病毒工程師預測2009年網路掛馬問題將更加嚴峻,更多的網站將遭遇木馬攻擊。
3、病毒與反病毒廠商對抗將加劇
隨著反病毒廠商對於安全軟體自保護能力的提升,病毒的對抗會越發的激烈。病毒不再會局限於結束和破壞殺毒軟體,隱藏和局部『寄生'系統文件的弱對抗性病毒將會大量增加。
4、新平台上的嘗試
病毒、木馬進入新經濟時代後,肯定是無孔不入;網路的提速讓病毒更加的泛濫。因此在2009年,我們可以預估vista系統,windows 7系統的病毒將可能成為病毒作者的新寵;當我們的智能手機進入3G時代後,手機平台的病毒/木馬活動會上升。軟體漏洞的無法避免,在新平台上的漏洞也會成為病毒/木馬最主要的傳播手段。
四、2009年反病毒技術發展趨勢
在病毒製作門檻的逐步降低,病毒、木馬數量的迅猛增長,反病毒廠商與病毒之間的對抗日益激烈的大環境下,傳統"獲取樣本->特徵碼分析->更新部署"的殺毒軟體運營模式,已無法滿足日益變化及增長的安全威脅。在海量病毒、木馬充斥互聯網,病毒製作者技術不斷更新的大環境下,反病毒廠商必須要有更有效的方法來彌補傳統反病毒方式的不足,"雲安全"應運而生。
金山毒霸"雲安全"是為了解決木馬商業化的互聯網安全形勢應運而生的一種安全體系結構。它包括智能化客戶端、集群式服務端和開放的平台三個層次。"雲安全"是現有反病毒技術基礎上的強化與補充,最終目的是為了讓互聯網時代的用戶都能得到更快、更全面的安全保護。
首先穩定高效的智能客戶端,它可以是獨立的安全產品,也可以作為與其他產品集成的安全組件,比如金山毒霸 2009和網路安全中心等,它為整個雲安全體系提供了樣本收集與威脅處理的基礎功能;
其次服務端的支持,它是包括分布式的海量數據存儲中心、專業的安全分析服務以及安全趨勢的智能分析挖掘技術,同時它和客戶端協作,為用戶提供雲安全服務;
最後,雲安全需要一個開放性的安全服務平台作為基礎,它為第三方安全合作夥伴提供了與病毒對抗的平台支持,使得缺乏技術儲備與設備支持的第三方合作夥伴,也可以參與到反病毒的陣線中來,為反病毒產業的下游合作夥伴提供商業上的激勵,擺脫目前反病毒廠商孤軍奮戰的局面。

G. 列舉近兩年計算機網路安全問題給電子商務帶來的重大事故

1)源代碼被盜事件。
2)重大黑客攻擊事件。
3)惡意軟體肆虐事件。
4)信息泄密事件。
5)重大漏洞事件 。
6)操作系統安全事件。