盘点15个臭名昭著的网络病毒或恶意软件,从零基础到精通,收藏这篇就够了!

几十年了,病毒这玩意儿,一直像赛博朋克小说里的幽灵,时不时就出来吓唬人。但你知道吗?早在互联网普及之前,这群“数字捣蛋鬼”就已经开始作妖了!

WithSecure 的首席研究官 Mikko Hyppönen,这位老江湖从 90 年代就开始跟恶意软件和网络犯罪死磕。在他看来,这三十年来,计算机病毒已经从一种“技术炫耀”式的恶作剧,摇身一变成了潜在的国家安全威胁。

“2003-2004 年,恶意软件这玩意儿彻底变味儿了。” Hyppönen 一针见血地指出,“之前,大多数病毒都是些技术宅为了好玩搞出来的。那会儿的蠕虫病毒,除了拼命复制、到处传播,没啥别的目的。但从 2004 年开始,幕后黑手变成了有组织犯罪团伙,甚至是政府!攻击也变得更有针对性,更阴险毒辣。”

今天,咱们就来扒一扒这 15 个“声名狼藉”的病毒和恶意软件。它们有的开创了“先河”,有的找到了“幸运”的漏洞,有的则展现了惊人的“破坏力”——当然,也有“三项全能”的狠角色!

  • 蠕虫病毒(Creeper virus)(1971年)
  • 脑病毒(Brain virus )(1986年)
  • 莫里斯蠕虫病毒(Morris worm)(1988年)
  • ILOVEYOU 蠕虫病毒(ILOVEYOU worm)(2000年)
  • Mydoom 蠕虫病毒(Mydoom worm )(2004年)
  • 宙斯木马(Zeus trojan)(2007年)
  • Stuxnet蠕虫(Stuxnet)(2010年)
  • CryptoLocker 勒索软件(CryptoLocker ransomware)(2013年)
  • Emotet 木马(Emotet trojan) (2014)
  • 米莱僵尸网络(Mirai botnet )(2016年)
  • 工业破坏者(Industroyer)(2016年)
  • Petya 勒索软件/NotPetya 擦除器(Petya ransomware/NotPetya wiper)(2016/2017年)
  • WannaCry (2017 年)
  • Clop 勒索软件(Clop ransomware )(2019年至今)
  • Darkside(2021年)

01. “老祖宗”级别的蠕虫病毒:Creeper(1971)——与其说是病毒,不如说是程序员的“炫技”

计算机科学的先驱人物约翰·冯·诺依曼,早在 1966 年就提出了一个大胆的想法:计算机代码可以自我复制和传播!五年后,鲍勃·托马斯将这个想法变成了现实,编写了第一个已知的计算机病毒,并将其命名为“Creeper”。这家伙用 PDP-10 汇编语言写成,能自我复制,还能通过当时的“高科技”网络 ARPANET 在计算机之间“溜达”。

说实话,“Creeper”对感染的系统没啥实际危害——托马斯开发它,纯粹是为了验证自己的想法。它唯一的作用,就是让连接的电传打字机打印一条信息:“我是 Creeper,有本事就来抓我呀!”虽然这玩意儿 harmless,但它却是蠕虫病毒的鼻祖,为后来的“妖魔鬼怪”们奠定了基础。在“Creeper”之后,雷·汤姆林森(就是那个发明了电子邮件的家伙)也坐不住了,他写了一个名为“Reaper”(收割者)的程序,专门用来干掉“Creeper”的代码。这俩哥们儿,一个“播毒”,一个“杀毒”,也算是网络安全界的“阴阳双煞”了。

02. 软盘时代的“噩梦”:脑病毒(Brain virus,1986)——巴基斯坦兄弟的“防盗版”神操作,结果玩脱了!

蠕虫病毒擅长在计算机网络里“窜来窜去”,但在 70 年代和 80 年代,网络并不发达,所以这种传播方式并不吃香。那时候,恶意软件主要靠软盘来传播。早期的例子有 Elk Cloner,这是一个 15 岁的小屁孩儿搞的恶作剧,专门感染苹果 II 计算机。不过,要说这代病毒里最“出名”的,还得是“Brain”病毒,它从 1986 年开始在全球范围内“攻城略地”。

“Brain”病毒的作者,是来自巴基斯坦的一对程序员兄弟,阿姆贾德·阿尔维和巴希特·法鲁克·阿尔维。这哥俩靠卖医疗软件为生,但他们的程序经常被盗版,于是他们就想出了一个“绝妙”的主意:创造一种病毒,感染盗版磁盘的引导扇区。这个病毒大部分时候 harmless,但它会显示哥俩的联系方式,并提供“消毒”软件的服务。

他们是不是真能“解决”盗版问题,咱就不得而知了。但这哥俩在 25 年后回忆说,他们很快就接到了来自世界各地的电话,对“Brain”病毒传播的速度和范围感到震惊(而且那些盗版他们软件的人,出于某种原因对他们非常生气)。现在,“Brain”病毒被广泛认为是第一个 IBM PC 病毒。尽管它挺“良性”的,但还是被列入了“黑名单”。更有意思的是,这对兄弟仍然保留着 25 年前发布的地址和电话号码,这心也是够大的!

03. “熊孩子”的“概念验证”:莫里斯蠕虫病毒(Morris worm,1988)——不小心捅了篓子,喜提“计算机犯罪第一人”称号

1988 年,“Morris”蠕虫病毒横空出世,创造了好几个“第一”。它是第一个大范围传播的计算机蠕虫病毒,不需要其他程序的辅助就能自我复制。它还以多个漏洞为目标,以便更快更远地传播。虽然它的目的不是造成破坏,但它可能是第一个造成实质性经济损失的恶意软件,这也是它能上榜的原因。它的传播速度简直“丧心病狂”——在发布后的 24 小时内,就感染了 10% 的联网计算机,还在每台电脑上创建了多个副本,导致许多电脑直接瘫痪。据估计,这次攻击造成的损失高达数百万美元。

这个蠕虫病毒以它的创造者罗伯特·莫里斯的名字命名,他当时还是康奈尔大学的研究生,搞这玩意儿只是想做个“概念验证”,展示一下当时网络安全有多脆弱。莫里斯万万没想到,这玩意儿会传播得这么快,也没想到它多次感染同一台计算机的能力会造成这么大的麻烦。他试图亡羊补牢,但已经晚了。最终,他“荣幸”地成为了根据 1986 年《计算机欺诈和滥用法》被定罪的第一人。这真是“no zuo no die”的典型案例!

04. 披着“爱情”外衣的“恶魔”:ILOVEYOU 蠕虫病毒(2000)——24岁小伙的“密码窃取”计划,意外引发全球“恋爱恐慌”

2000 年,24 岁的 Onel de Guzman 住在菲律宾。和其他恶意软件制造者不同,他的动机非常简单粗暴:他没钱上网,所以就想搞个蠕虫病毒,偷别人的密码,然后“蹭网”。结果,这个恶意软件巧妙地利用了 Windows 95 的一些缺陷,特别是 Windows 会自动隐藏电子邮件附件的文件扩展名,让人们误以为自己打开的是普通文件,而不是可执行文件。于是,它像野火一样蔓延开来,很快就有数百万台受感染的计算机开始发送蠕虫病毒副本,并将密码传回一个菲律宾人的电子邮件地址。它还删除了目标计算机上的大量文件,造成了数百万美元的损失,甚至让英国议会的计算机系统短暂瘫痪。

Guzman 从未被指控犯罪,因为他当时的行为在菲律宾并不违法。但他在 20 年后接受采访时表示,自己非常后悔,说他从未想过恶意软件会传播得如此之广。他还成了社会工程学的先驱:这个蠕虫病毒之所以得名“ILOVEYOU”,是因为它是通过在邮件主题行中标注“ILOVEYOU”来传播的。古兹曼说:“我发现很多人都想找个异性朋友,他们渴望爱情,所以我就给它起了这个名字。” 这真是把“人性”玩明白了!

05. 史上“最快”的蠕虫:Mydoom(2004)——至今无人能破的“传播记录”,幕后黑手至今成谜!

Mydoom 已经有 20 年历史了,但它仍然保持着多项纪录,包括有史以来传播速度最快的计算机蠕虫病毒。它通过电子邮件发送感染计算机,然后控制受害计算机通过电子邮件发送更多的自身拷贝。它的传播效率极高,最高时占全球发送电子邮件总量的四分之一,至今无人能超越。这次感染造成的损失估计高达 500 亿美元。

Mydoom 的创建者和最终目的至今仍是个谜。除了邮寄蠕虫病毒拷贝外,受感染的计算机还被用作僵尸网络,对 SCO 集团(一家极力声称拥有 Linux 知识产权的公司)和微软发起 DDoS 攻击。这让许多人怀疑是开源社区的某个“叛徒”所为。但没有任何确凿的证据。

06. “银行克星”:宙斯木马(Zeus trojan,2007)——开启“恶意软件即服务”的先河,指明了网络犯罪的“未来方向”

2007 年,正值 Web 1.0 时代的尾声,“Zeus”木马横空出世,为恶意软件的未来指明了方向。它通过网络钓鱼和从受感染网站“偷渡式”下载而感染,它不仅是网络攻击本身,还是各种恶意有效载荷的载体。它的源代码和操作手册于 2011 年泄露,这对安全研究人员和想利用其功能的犯罪分子都有帮助。

你经常会听到“Zeus”被称为“银行木马”,因为它的变种主要集中在银行领域。例如,2014 年的一个变种能够介入用户和他们的银行网站之间,拦截密码、键盘输入等。但“Zeus”的攻击范围远不止银行,它的另一个变种还攫取了 Salesforce.com 的信息。

07. “网络军火库”的“秘密武器”:Stuxnet(2010)——世界上第一个网络武器,让工业控制系统也“瑟瑟发抖”!

Stuxnet 是一种针对工业控制系统的复杂蠕虫病毒,堪称世界上第一个网络武器。它是第一个能够对工业设备造成物理破坏的恶意软件。有报道称,这个恶意软件的诞生源于美国和以色列针对伊朗南安兹核设施使用的工业控制系统的一次联合行动。

Stuxnet 利用多个以前未知的 Windows 0day 漏洞感染 Windows 系统,然后通过网络传播,扫描控制使用西门子 Step7 软件的可编程逻辑控制器 (PLC)。

这个恶意软件的主要目标是伊朗人用于控制高速铀气浓缩离心机的秘密采购系统。一旦这些系统被感染,就会在正常工作条件之外加速或减速,从而有效地破坏精密机械。Stuxnet 向系统控制器发送错误反馈,以掩盖其造成的破坏。

这个恶意软件在国际范围内的传播超出了其预定目标,这充分说明了关键基础设施在网络攻击面前的脆弱性

08. “加密勒索”的鼻祖:CryptoLocker(2013)——“赎金”没拿到,反倒“喜提”免费解密服务?

“Zeus”可用于创建僵尸网络,将受控计算机保存起来,以备日后不时之需。其中一个名为 Gameover Zeus 的僵尸网络的控制者将 CryptoLocker 感染给他们的肉鸡,而 CryptoLocker 正是后来被称为勒索软件的最早的著名版本之一。勒索软件会加密受害者机器上的许多文件,并要求用加密货币支付才能恢复访问。

CryptoLocker 因其快速的传播速度和强大的非对称加密技术而闻名,这种加密技术在当时是独一无二的,很难被破解。它之所以出名,还因为在恶意软件界获得了 Good Ending。2014 年,美国司法部和海外同行机构成功控制了 Gameover Zeus 僵尸网络,并免费恢复了 CryptoLocker 受害者的文件。不幸的是,CryptoLocker 也是通过老式的网络钓鱼传播的,其变种仍然存在。

09. “恶意软件之王”:Emotet(2014)——“百变星君”般的木马,专搞“批发”恶意软件的勾当!

Emotet 是另一款在其活跃的数年中功能不断变化的恶意软件。事实上,Emotet 是所谓多态恶意软件的一个典型例子,每次访问时其代码都会发生细微变化,以避免被端点安全程序识别。Emotet 是一种木马,与本列表中的其他木马一样,主要通过网络钓鱼传播。

Emotet 首次出现于 2014 年,但与 Zeus 一样,现在是一个模块化程序,最常用于传播其他形式的恶意软件,Trickster 和 Ryuk 就是两个突出的例子。Emotet 的功能非常强大,德国联邦信息安全办公室主任 Arne Schoenbohm 称其为“恶意软件之王”。

10. “物联网”的“滑铁卢”:Mirai 僵尸网络(2016)——谁说摄像头不能搞事情?它能让整个美国东海岸“断网”!

到目前为止,我们讨论的所有病毒和其他恶意软件都局限于电脑(包括个人电脑、笔记本电脑等)。但在 21 世纪,有数以百万计的设备拥有比“Creeper”可能感染的任何设备都强大的计算能力。这些物联网(IoT)设备无处不在,却被忽视,而且往往多年未打补丁。

Mirai 僵尸网络实际上与上述讨论过的一些早期恶意软件类似,因为它利用了一个之前未知的漏洞,造成的破坏远远超出了其创建者的预期。在这种情况下,恶意软件发现并接管了没有更改默认密码的物联网小工具(主要是闭路电视摄像机)。创建 Mirai 恶意软件的大学生帕拉斯·贾(Paras Jha)本想利用他创建的僵尸网络进行 DoS 攻击,以帮助解决 Minecraft 服务器托管世界中的问题,但他却发动了一次攻击,主要针对一家主要 DNS 提供商,并切断了美国东海岸大部分地区的互联网,持续时间长达一天。

11. 工业界的“定时炸弹”:Industroyer(2016)——乌克兰电网“停电一小时”的幕后黑手,专为电力系统量身打造!

Industroyer 是一个复杂的恶意软件框架,与对乌克兰电网的攻击有关。2016 年 12 月,一次使用 Industroyer 的攻击导致基辅五分之一地区严重停电约一小时。

以前的恶意软件变种(最著名的是 Stuxnet)以工业控制系统为目标,但 Industroyer(或 Crash Override)是第一个专门针对配电相关设备的恶意软件。

12. “伪装者”:Petya 勒索软件/NotPetya 擦除器(2016/7)——披着勒索软件的“皮”,干着“数据清除”的勾当,国家级黑客的“杰作”!

被称为 Petya 的勒索木马于 2016 年开始侵袭计算机。虽然它有一个锁定受害者数据的巧妙机制——它加密了主文件表,操作系统使用主文件表来查找文件——但它通过传统的网络钓鱼骗局传播,并不被认为具有特别的攻击性。

如果不是第二年发生的事情,今天的人们可能已经忘记了它。一种新的自我繁殖蠕虫变种出现了,它利用美国国家安全局泄露的 EternalBlue 和 EternalRomance 漏洞在计算机之间传播。新版本最初是通过乌克兰一款流行的会计软件包中的后门传播的,被称为 NotPetya,很快在欧洲造成了严重破坏。最糟糕的是什么?虽然 NotPetya 看起来仍像勒索软件,但它是一个完全为了破坏计算机而设计的清除器,因为用户可以发送赎金的地址是随机生成的,没有任何用处。研究人员认为,俄罗斯情报部门重新利用了更普通的 Petya 恶意软件,将其作为针对乌克兰的网络武器——因此,除了造成巨大损失之外,NotPetya 还展示了国家赞助的黑客与犯罪黑客之间的共生关系,从而在这份名单上占有一席之地。

13. “全球大流行”:WannaCry(2017)——“永恒之蓝”漏洞的“完美演绎”,勒索赎金却“颗粒无收”?

臭名昭著的 WannaCry 勒索蠕虫病毒在 2017 年 5 月爆发时,影响了 150 个国家的 20 多万台 Windows 计算机。恶意软件的传播导致关键服务严重中断,其中包括医疗保健,特别是英国的国民健康服务,之后其传播才得到遏制。其他受害者包括西班牙电信、联邦快递和日产汽车。

WannaCry 利用了微软 SMBv1 网络协议中一个名为 EternalBlue 的漏洞,该漏洞由美国国家安全局开发,由黑客组织 Shadow Brokers 泄露。该恶意软件在没有用户交互的情况下,通过未受保护的系统,针对当时刚被发现的漏洞和报废的 Windows XP 机器进行传播。

英国安全研究人员马库斯·哈钦斯无意中发现了一个“kill switch”域名,注册后就能阻止恶意软件的传播。

美国当局于 2018 年 9 月将此次攻击归咎于朝鲜的一名具名嫌疑人。朝鲜否认对此负责。

虽然 WannaCry 造成了大规模破坏,但由于恶意软件在设计和实施方面存在缺陷,其创建者从其罪恶行径中赚取的钱很少,据估计只有 8 万美元。这些缺陷包括无法自动验证付款或在付款后解密文件。这真是“赔了夫人又折兵”!

14. “勒索即服务”的“领头羊”:Clop(2019)——“专业团队”操盘,想搞谁就搞谁,只要“价钱到位”!

Clop(有时被写成 Cl0p)是另一种勒索软件变种,于 2019 年出现在人们的视野中,并在之后日益发展壮大,以至于被称为 2022 年顶级恶意软件威胁之一。除了阻止受害者访问其数据外,Clop 还允许攻击者渗出这些数据。McAfee 对其技术细节进行了分析,包括对其绕过安全软件的方式进行了回顾。

然而,Clop 之所以如此有趣和危险,并不在于它是如何部署的,而是由谁部署的。它走在了“ransomware as a service”这一趋势的最前沿,在这一趋势中,专业化的黑客团队为愿意支付足够报酬的人(或分享他们从受害者那里榨取的勒索软件财富的一部分)完成所有工作。本列表中的早期条目来自业余爱好者和“独行侠”使用互联网的时代;如今,即使是网络犯罪似乎也在很大程度上是政府和专业人士的天下。

15. “能源危机”的“导火索”:Darkside(2021)——勒索软件界的“黑马”,让美国东南部地区“油荒”!

Darkside ransomware as a service 出现于 2020 年,一年后因 2021 年 5 月对科洛尼尔管道运输公司的攻击而声名狼藉。

这次攻击导致美国东南部地区燃料短缺。科洛尼尔公司同意向实施攻击的犯罪分子支付 75 比特币(当时约合 440 万美元),以换取解密密钥。即使在收到密钥后,也需要几天时间才能完全恢复系统。

由于这次攻击,“Darkside”团伙成为网络头号敌人,从而加大了打击勒索软件的力度。
```

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值