著名的计算机病毒案例
- 格式:docx
- 大小:19.10 KB
- 文档页数:3
电脑病毒历史爆发事件有哪些推荐文章历史上都有哪些电脑病毒热度:厉害计算机病毒有哪些热度:计算机病毒历史事件有哪些热度:电脑病毒事件有哪些热度:电脑病毒大事件有哪些热度:电脑病毒历史爆发事件?今天店铺要跟大家介绍下电脑病毒历史爆发事件有哪些,下面就是店铺为大家整理到的资料,请大家认真看看!电脑病毒历史爆发事件1. CIH (1998年) 感染Win95/98 中的可行性文件, 这种病毒在Windows环境下传播, 其实时性和隐蔽性都特别强, 变种可以重写BIOS。
大约在世界范围内造成了两千万到八千万美元的损失。
2.梅利莎(Melissa,1999年) Melissa病毒是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播, 尽管Melissa病毒不会毁坏文件或其它资源, 但是它可能会使企业或其它邮件服务端程序停止运行, 因为它发出大量的邮件形成了极大的电子邮件信息流。
1999年3月26日爆发, 感染了15%-20% 的商业电脑, 带来了三千万到六千万美元的损失。
3. 爱虫 (I love you, 2000年) 和 Melissa 一样通过电子邮件传播, 而其破坏性要比Melissa 强的多, 可以删除本地部分图片和文本, 大约造成了一千万到一千五百万美元的损失。
4. 红色代码 (Code Red, 2001年) Code Red 是一种蠕虫病毒, 本质上是利用了缓存区溢出攻击方式, 使用服务器的端口80进行传播, 而这个端口正是Web服务器与浏览器进行信息交流的渠道。
与其它病毒不同的是, Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。
大约在世界范围内造成了二百八十万美元的损失。
5. SQL Slammer (2003年) Slammer 是一款DDOS恶意程序, 透过一种全新的传染途径, 采取分布式阻断服务攻击感染服务器, 它利用SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染SQLServer, 通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染, 造成SQL Server 无法正常作业或宕机, 使内部网络拥塞。
有哪些计算机病毒危害的典型案例世界上有哪些计算机病毒危害的典型案例呢?下面就让店铺和大家说说一个最让以前计算机用户印象深刻的案例吧。
CIH病毒CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。
最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。
最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!2、某些主板上的Flash Rom 中的BIOS信息将被清除。
3、v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。
大事记1998年7月26日:CIH病毒开始在美国大面积传播1998年8月26日:CIH 1.4 版本爆发, 首次在全球蔓延1998年8月31日:公安部发出紧急通知,新华社、中央台新闻联播全文播发1999年4月26日:CIH 1.2 版本首次大范围爆发全球超过六千万台电脑被不同程度破坏2000年4月26日:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元2001年4月26日:CIH 第三次大范围爆发。
仅北京就有超过六千台电脑遭CIH破坏2002年4月26日:CIH病毒再次爆发,数千台电脑遭破坏关于作者1999年4月30日上午,在军方人员的护送下,正在台湾军中服役的CIH电脑病毒作者陈盈豪被带到了台北“刑事局”接受警方的侦讯。
让办案的警方人员大感意外的是,搞出震惊全球的电脑病毒的陈盈豪在记者们的闪光灯包围中差一点当场瘫倒在地。
当陈盈豪踏入台北“刑事局”的大门后,面对早早就等在那里的数十名记者的闪光灯一时间情绪失控,只见他浑身发抖,面无血色,两腿发软,几乎无法自己走路!颇有经验的办案人员没有采取单刀直入的惯用方式对陈盈豪进行问讯,而是先跟他谈他在大学里过去的女朋友、他的家人、大学生活以及与电脑有关的知识,这才让陈盈豪的情绪逐渐恢复了平静。
网络攻击历史:最臭名昭著的黑客事件网络攻击是指在计算机网络上利用各种技术和手段,对目标系统进行非法侵入、破坏或者窃取信息的行为。
随着互联网的发展,网络攻击事件也越来越多,其中有一些事件因其规模浩大、影响深远而成为黑客界最臭名昭著的事件。
本文将为您介绍其中一些最为著名的黑客事件。
1. 沃尔姆病毒(1988年)沃尔姆病毒,也称为莫里斯蠕虫,被认为是历史上第一个大规模的互联网攻击事件。
这个病毒是由康奈尔大学的一名学生罗伯特·莫里斯创建并放播的,他的目标是通过这个病毒评估互联网的规模。
然而,由于病毒的迅速传播,它导致了互联网许多主机的系统崩溃。
这次事件引起了广泛关注,同时也促使了计算机安全研究的加强与进步。
2. ILOVEYOU病毒(2000年)ILOVEYOU病毒是2000年最具破坏力和传染性的计算机病毒之一。
这个病毒通过电子邮件附件传播,诱使用户点击并运行该附件。
一旦用户打开附件,病毒就会自动复制并发送给用户的所有电子邮件联系人,并删除用户的一些重要文件。
据报道,ILOVEYOU病毒导致了数百万计算机受损,造成了数十亿美元的损失。
这个病毒的出现引起了人们对网络安全的普遍关注。
3. 斯托克斯病毒(2004年)斯托克斯病毒是2004年以色列发生的一次严重的网络攻击事件。
这个病毒利用邮件附件进行传播,一旦用户打开附件,病毒将会安装在受感染计算机上,并开始窃取敏感信息。
斯托克斯病毒主要针对以色列政府和军事系统,导致了大量机密信息的泄露。
这次事件揭示了信息安全的脆弱性,提醒人们应当加强网络安全的保护措施。
4. 肆虐的勒索软件(2017年)2017年,全球发生了一系列大规模的勒索软件攻击事件。
其中最为著名的事件是“永恒之蓝”攻击和“想哭”攻击。
这些勒索软件利用漏洞和恶意代码感染用户的计算机,然后加密用户的文件并要求赎金。
这些攻击导致了各行各业的计算机系统瘫痪,包括医疗机构、政府机关和大型企业。
这一系列事件引发了全球范围内对网络安全的关注和应对措施的加强。
有哪些计算机病毒的典型案例计算机病毒是一种可以通过网络或存储介质传播的恶意软件,它们可以对计算机系统造成严重的破坏。
在计算机领域,病毒是一种非常常见的安全威胁,而且它们的种类也非常多样。
接下来,我们将介绍一些典型的计算机病毒案例,以便更好地了解这些威胁。
1. Melissa病毒。
Melissa病毒是一种在1999年出现的宏病毒,它主要通过电子邮件传播。
一旦用户打开了感染了Melissa病毒的电子邮件附件,病毒就会开始自动复制并发送自己给用户的联系人。
由于它的快速传播速度,Melissa病毒曾一度引起了全球性的恐慌,造成了大量的计算机系统瘫痪。
2. ILOVEYOU病毒。
ILOVEYOU病毒是一种在2000年出现的蠕虫病毒,它通过电子邮件发送“我爱你”的主题来诱使用户打开感染文件。
一旦用户打开了附件,病毒就会开始破坏用户的文件,并且自动发送自己给用户的联系人。
ILOVEYOU病毒造成了数十亿美元的损失,成为了互联网历史上最具破坏力的病毒之一。
3. WannaCry勒索病毒。
WannaCry病毒是一种在2017年出现的勒索病毒,它利用Windows操作系统的漏洞进行传播。
一旦用户的计算机感染了WannaCry病毒,病毒就会加密用户的文件,并要求用户支付赎金才能解密。
WannaCry病毒曾一度造成了全球范围内的大规模感染,影响了包括医疗、金融在内的多个行业。
4. Zeus木马病毒。
Zeus病毒是一种银行木马病毒,它主要通过网络钓鱼和恶意软件下载器进行传播。
一旦用户的计算机感染了Zeus病毒,病毒就会窃取用户的银行账号和密码,并用于非法转账。
Zeus病毒曾造成了大量用户的财产损失,成为了银行业安全的重大威胁。
5. Stuxnet病毒。
Stuxnet病毒是一种专门针对工业控制系统的病毒,它主要通过USB设备进行传播。
一旦感染了工业控制系统,Stuxnet病毒就会破坏系统中的控制程序,导致工业设备的故障和瘫痪。
电脑病毒案例有哪些病毒都"做"些什么事呢?你知道的又有哪些?下面由我给你做出详细的电脑病毒案例介绍!希望对你有帮助!电脑病毒案例一:罗伯特莫瑞斯(Robert TMorris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。
1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm) 程序送进互联网。
他原本希望这个"无害"的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地呆在那里,不为人知。
然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。
待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程。
据说,莫瑞斯曾请哈佛大学的一位朋友在Arpanet网上发了一条关于这个蠕虫程序的警报,但由于Arpanet网络已超载,几乎没有什么人注意到或接受到这条信息。
于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,其速度是惊人的。
表15-1 可以大致反映蠕虫侵袭的时间顺序(表中的时间为美国东部标准时间,Eastern Standard Time)电脑病毒案例二:黑色星期五病毒:名称的源自最初次病毒会在感染文件中留下类似计时的代码,只要每个月13号是星期五病毒就会发作,由于其特性使其在当时没发现其特征之前得到大量复制,而且感染PC也没有破坏性的标示。
但是每月13号只要是星期五就会集体发作,发作时全部感染者会黑屏,由于其影响力大。
后人变把这种病毒称为黑色星期五。
黑色星期五就是一种文件型病毒,它是个早在1987年秋天就被发现的老牌PC机病毒,流传最广,变种很多,别名也多。
除了它的多个变种之外,基于其发展出来的其他病毒也最多。
文件型病毒与其他病毒如引导区型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒所占的数目最大,传播广,采用的技巧也多种多样。
常见的计算机病案例分析计算机病毒是指一种能够在计算机系统中快速传播、破坏系统功能并且自我复制的恶意软件,给计算机系统和用户带来不同程度的危害。
随着计算机技术的不断发展,各种类型的计算机病毒层出不穷。
本文将对常见的计算机病毒案例进行分析,以便更好地了解计算机病毒的特点和防范措施。
一、蠕虫病毒案例分析蠕虫病毒是一种能够自我复制并在计算机网络中传播的恶意软件。
2001年,“伊洛扎病毒”(ILOVEYOU)的爆发就是蠕虫病毒的典型案例。
该病毒通过电子邮件发送,并自动复制并发送给用户的联系人。
一旦用户打开这个附件,病毒就会释放并开始传播,导致大量计算机系统瘫痪。
针对蠕虫病毒的防范措施主要包括及时更新杀毒软件和系统补丁、不随意打开陌生邮件和链接、加强用户教育等。
此外,建立健全的网络安全策略和完善的防火墙也是重要的预防措施。
二、木马病毒案例分析木马病毒是一种隐藏在合法软件中的恶意代码,通过欺骗用户而进行自我复制和传播。
2005年,“黑客之门”(Blackhole)木马病毒的出现引起了广泛的关注。
该病毒通过网络攻击获取用户终端的控制权,窃取用户的隐私信息和敏感数据。
预防木马病毒的关键是提高用户的信息安全意识和加强软件来源的可信度。
用户应避免下载未知来源的软件,及时更新操作系统和应用程序,并通过安装防病毒软件和防火墙等安全工具进行保护。
三、病毒勒索案例分析病毒勒索是指黑客利用恶意软件对计算机进行攻击,并要求用户支付“赎金”以解密或恢复文件和数据的过程。
2017年,“勒索病毒WannaCry”(WannaCry)的爆发引起了全球范围内的恶性感染。
该病毒通过利用操作系统漏洞进行攻击,并迅速传播至全球数十万台计算机。
预防病毒勒索的关键是定期备份重要数据和文件,并使用强密码对其进行保护。
此外,及时安装系统补丁和防病毒软件、禁用不必要的网络服务和端口也是必要的防范措施。
四、间谍软件案例分析间谍软件是一种监视用户计算机活动并收集用户隐私信息的恶意软件。
计算机病防范的成功案例与教训近年来,计算机病毒的威胁逐渐增长,给个人和企业带来了巨大的风险和损失。
然而,也有一些成功的案例可以提供给我们宝贵的经验教训,以帮助我们更好地预防计算机病毒的侵害。
本文将介绍两个成功的案例,并总结出一些重要的教训。
案例一:2017年“WannaCry”勒索软件攻击事件2017年5月,全球范围内的计算机系统遭到了一起严重的勒索软件攻击。
这一事件被称为“WannaCry”攻击,造成了来自各个行业的大量计算机系统瘫痪和数据丢失。
在这起事件中,英国的国民保健服务(NHS)受到了特别严重的打击。
其计算机系统中的数千台计算机受到了感染,导致了医院服务无法正常运行,患者的治疗和预约系统都受到了严重的干扰。
然而,NHS之所以在这次攻击事件中表现出色,并迅速恢复了系统,是因为他们在事前进行了充分的准备和预防工作。
他们注意到了类似的攻击事件在其他国家的传播,及时做出了反应,迅速关闭了受到感染的计算机系统,以避免攻击继续扩散。
此外,NHS还在攻击发生后,迅速采取了紧急措施,恢复受损的数据,确保了病人的安全和医疗服务的正常进行。
教训一:事前准备和预防措施的重要性从这个案例中,我们可以得出一个重要的教训,即事前准备和预防措施的重要性。
及时了解并关注类似攻击事件的发生,提前做好准备,可以极大地降低病毒侵害的风险。
此外,应该定期备份重要的数据,确保在遭受攻击时可以快速恢复。
案例二:小型企业公司内部保障措施的不足在另一个案例中,一家小型企业公司的计算机系统受到了一次严重的勒索软件攻击。
这家公司没有采取适当的安全措施,也没有备份重要数据。
结果,所有的公司数据都被加密,并且攻击者要求付出高额赎金才能解锁数据。
这家公司最终决定支付赎金,但并没有从攻击中完全恢复过来,因为攻击者并没有提供有效的解密方法。
这一事件导致了公司的运营停滞,损失了大量业务和客户。
教训二:加强内部保障措施和员工教育这个案例给我们带来了重要的教训,即加强内部保障措施和员工教育的重要性。
计算机安全历史上十大电脑病毒很多人觉得电脑病毒虽然可怕,但离我们还是很远的,只要是无关的就是不重要的。
下面是店铺收集整理的计算机安全历史上十大电脑病毒,希望对大家有帮助~~计算机安全历史上十大电脑病毒1、梅丽莎病毒1998年春天,大卫•L•史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。
史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。
一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
梅丽莎的制造者,大卫•L•史密斯在法庭受审时的照片2、CIH病毒CIH病毒1998年6月爆发于中国,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。
CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。
CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。
它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。
CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。
3 .我爱你(I LOVE YOU)又称情书或爱虫,是一个VB脚本,2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。
“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。
和梅利莎类似,病毒也向Outlook通讯簿中的联系人发送自身。
它还大肆复制自身覆盖音乐和图片文件。
它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。
由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。
4.红色代码(Code Red)“红色代码”是一种蠕虫病毒,能够通过网络进行传播。
计算机病毒案例计算机病毒是一种可以感染计算机系统并对其造成破坏的恶意软件。
它们可以通过互联网、可移动存储设备或者邮件附件等途径传播,给用户的计算机系统带来严重的安全威胁。
下面我们将介绍几个计算机病毒案例,以便更好地了解这些恶意软件的危害性。
首先,我们来看看“伊蚊”病毒。
这是一个由中国黑客组织开发的计算机病毒,它在2001年首次被发现。
这个病毒通过电子邮件附件的形式传播,一旦用户打开了感染了病毒的附件,病毒就会开始在计算机系统中复制自己,并且破坏系统文件。
由于当时的防病毒软件并不完善,这个病毒在当时造成了大规模的破坏,给许多用户带来了损失。
其次,我们来谈谈“勒索病毒”案例。
勒索病毒是一种新型的计算机病毒,它的特点是可以加密用户的文件,并要求用户支付赎金以解密文件。
2017年,全球范围内爆发了一起规模空前的勒索病毒攻击事件,该病毒感染了全球范围内的数十万台计算机系统。
受害者包括政府部门、医疗机构、金融机构等。
这次攻击事件造成了巨大的经济损失,也引起了全球范围内的关注和警惕。
最后,我们提到“卡巴斯基病毒”案例。
卡巴斯基病毒是一种由俄罗斯黑客组织开发的高度隐蔽的计算机病毒,它的传播途径非常隐秘,很难被普通的防病毒软件检测到。
这种病毒在感染了计算机系统之后,可以窃取用户的个人信息、银行账号、密码等敏感信息,并将这些信息发送给黑客组织。
由于其高度隐蔽性,这种病毒往往很难被发现和清除,给用户带来了极大的安全风险。
综上所述,计算机病毒的危害性不可小觑。
在使用计算机的过程中,我们应该时刻保持警惕,安装可靠的防病毒软件,定期对计算机系统进行全面的安全检查,以避免受到计算机病毒的侵害。
同时,我们也应该加强对计算机病毒的了解,提高自身的安全意识,共同维护网络空间的安全与稳定。
计算机病毒案例有哪些呢计算机病毒破坏的案例有哪些呢?小编来为你详细讲解!下面由小编给你做出详细的计算机病毒案例介绍!希望对你有帮助!计算机病毒案例介绍一:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
目前传播的途径主要通过Internet和电子邮件。
计算机病毒的传播已摆脱了传统存储介质的束缚,Internet和光盘现已成为加速计算机病毒传播最有效的催化剂。
CIH病毒只感染Windows95/98操作系统,从目前分析来看它对DOS操作系统似乎还没有什么影响,这可能是因为它使用了Windows下的VxD(虚拟设备驱动程序)技术造成的。
所以,对于仅使用DOS的用户来说,这种病毒似乎并没有什么影响,但如果是Windows95/98用户就要特别注意了。
正是因为CIH独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。
CIH病毒每月26日都会爆发(有一种版本是每年4月26日爆发)。
CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的BIOS进行改写。
BIOS被改写后,系统无法启动,只有将计算机送回厂家修理,更换BIOS芯片。
由于CIH病毒对数据和硬件的破坏作用都是不可逆的,所以一旦CIH病毒爆发,用户只能眼睁睁地看着价值万元的计算机和积累多年的重要数据毁于一旦。
CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。
从技术角度来看,CIH病毒实现了与操作系统的完美结合。
著名的计算机病毒案例
随着电脑不断地影响我们的生活,电脑病毒也随着各种网络,磁盘等等日新月异的方式企图入侵我们的家用电脑、公司电脑,严重影响了我们使用计算机与网络。
下面是店铺收集整理的著名的计算机病毒案例,希望对大家有帮助~~
著名的计算机病毒案例
NO.1 “CIH病毒”爆发年限:1998年6月
损失估计:全球约5亿美元
NO.2 “梅利莎(Melissa)”爆发年限:1999年3月
损失估计:全球约3亿——6亿美元
NO.3 “爱虫(Iloveyou)”爆发年限:2000年
损失估计:全球超过100亿美元
NO.4 “红色代码(CodeRed)”爆发年限:2001年7月
损失估计:全球约26亿美元
NO.5 “冲击波(Blaster)”爆发年限:2003年夏季
损失估计:数百亿美元
NO.6 “巨无霸(Sobig)”爆发年限:2003年8月
损失估计:50亿——100亿美元
NO.7 “MyDoom”爆发年限:2004年1月
损失估计:百亿美元
NO.8 “震荡波(Sasser)”爆发年限:2004年4月
损失估计:5亿——10亿美元
NO.9 “熊猫烧香(Nimaya)”爆发年限:2006年
损失估计:上亿美元
NO.10 “网游大盗”爆发年限:2007年
损失估计:千万美元
小编提醒:
一)、新发现电脑病毒数量逐年持续增长——
据悉,在新增病毒中,弹窗广告因具有很大迷惑性已成电脑病毒
主要类型。
据腾讯电脑管家实验室相关数据显示,截至到2014年12月31日,2014年电脑端感染最多的前十位病毒类型分别为:弹广告、盗取QQ帐号及密码、刷流量、Rootkit、篡改或锁定主页、恶意注入、恶意下载器、盗取游戏帐号及密码、后门或远程控制、劫持浏览器。
同时了解到,在所有病毒类型中,弹广告被报告频次最高,占到了病毒总数的20%。
腾讯电脑管家反病毒实验室认为,弹窗广告具有很大的迷惑性,常常利用用户对弹窗广告已经习以为常的社会心态,故意诱导用户去手动关闭该弹窗,实现通过广告木马强迫用户访问其恶意推广网站和传播病毒的目的。
二)、网页下载成为电脑病毒传播高发地——
在病毒传播渠道中,最大的传播途径为网页下载。
2014年通过网页下载进行传播的病毒量依然占72%,较去年降低了6.7%;第二大病毒传播渠道为即时通讯工具(IM渠道传播),占总量的18%,较去年增加了21.05%,较前年增加了124.4%,说明随着即时通讯工具的普及,该渠道也逐渐成为恶意攻击青睐的传播途径;第三大传播渠道为邮箱传播,通过该渠道传播的病毒量占总数的6%,较2013年也有明显增加。
此外,随着各种云盘的推广和普及,通过移动存储设备传播的病毒数较2013年下降了35.5%。
报告分析认为,未来随着社交化产品的普及,整个社会越来越关系化和网络化,网络社会开始崛起,基于社会关系网等精准化病毒传播方式将越来越成为主流传播渠道。
三)、夏季是病毒出没集中季——
还有就是从病毒爆发时间来分布看,夏季成为了“病毒季”。
新发现病毒数全年呈M型分布,由于暑期青少年网民激增呈高发态势。
更进一步分析显示,流氓软件、恶意网址也在夏季集中爆发。
腾讯电脑管家统计数据显示,从盗号木马新发现的病毒数量1-12月的每个月的分布来看,6-12月新发现木马数为1-5月木马数的近两倍。
8月和10月为木马病毒盛行的高峰期,占到了全年木马总数的30.45%,其中8月为最高峰,占总数的15.64%主要是由于暑期学生放假,年轻网民群体数量急剧增长,网络安全意识不高,很容易被盗号木马感染、传播。
总之,安全问题还是得自己注意、防护,我们要清楚的认识到财产等等是自己的,在外多留心眼,切实保护好自己,这既是对自己的负责,也是对周围人的负责。