首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

2.
4月19日,一种利用微软DNS 0day漏洞进行攻击的DNS蠕虫被发现,该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

3.
●网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去.  相似文献   

4.
震荡波病毒     
病毒概述: 5月1日发现利用Windows系统漏洞攻击的蠕虫病毒(Worm.Win32.Sasser),该病毒利用微软在2004年4月13日发布的安全公告(MS04-011)中的LSASS(Local Security AuthoritySubsystem Service,本地安全性授权子系统服务)漏洞通过445端口对网络发动攻击,迅速攻击全球各地计算机用户。  相似文献   

5.
无论是蠕虫病毒还是恶意代码,都在利用系统的漏洞对桌面机、服务器甚至整个网络不断发动攻击,为企业带来了巨大的损失。于是,系统厂商不得不及早地公开自身系统的漏洞以及相应的“补丁”程序。“打补丁”成了保护系统的辅助工具,如果不能及时“打补丁”,系统或者网络就可能成为被攻击之地。网络联盟除了为微软系统的漏洞提供保护之外,还为最新暴露出来的10个思科漏洞提供了集中的系统和网络防护。最近一种被称作“C I S C O G l o b a lExploiter”的攻击工具包已经广泛存在,并允许任何人利用这些漏洞简单地发出攻击,阻止任何思科的IOS…  相似文献   

6.
病毒档案病毒名称:2003蠕虫王 (Worm.netkiller2003)警惕程度:★★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:网络感染对象:网络病毒介绍:它利用SQL Server 2000系统的漏洞,采用“缓冲区溢出”技术,进行网络感染与网络攻击,从而对网络和服务器造成严重危害,在短时间内便造成全球各大网络系统瘫痪!该病毒类似“红色代码”病毒,不通过文件、邮件等媒介,而是通过漏洞直接在内存中传播,它会制造大量伪IP地址,然后向这些地址进行攻击。由于该病毒传播的无目的性,会导致网络严重阻塞,导致SQL Server 2000服务器全面瘫…  相似文献   

7.
《个人电脑》2005,11(9):248-248
8月15日,一个新的蠕虫病毒“Worm Zotob”开始套虐网络,它利用微软刚刚发布的一个编号为MS05-039的漏洞进行传播,该病毒会造成类似受冲击波和震荡波病毒攻击时的症状——计算机倒计时并重新启动。  相似文献   

8.
《信息网络安全》2005,(1):28-28
12月22日,瑞星全球反病毒监测网截获一专门攻击网上论坛的蠕虫病毒.并命名为“论坛杀手(Net-Worm.Perl.Santy.a)”。这是全球第一个专门攻击网络论坛的病毒.它利用论坛程序PHPBB的漏洞进行传播,感染速度非常快,论坛被攻击后很多资料会丢失。  相似文献   

9.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。  相似文献   

10.
《计算机与网络》2004,(24):50-50
12月22日,瑞星全球反病毒监测网率先截获一个专门攻击网上论坛的蠕虫病毒,并命名为“论坛杀手(Net-Worm.Perl.Santy.a)”。反病毒专家介绍说,这是全球第一个专门攻击网络论坛的病毒,它利用一种使用广泛的论坛程序PHPBB的漏洞进行传播,因此感染速度非常快,论坛被攻击后很多资料会丢失。  相似文献   

11.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播,  相似文献   

12.
《计算机安全》2006,(4):33-33
由Juniper网络公司发起的一项是新研究表明,在接受调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击。预计针对中国企业网的攻击在近期将不会减弱。超过半数的被调查者都认为今年会有更多的病毒和蠕虫攻击。  相似文献   

13.
网闻快报     
互联网将成新战场据担心电脑攻击可能损害公共基础设施的专家称,互联网将成为新的战场。最近造成全球互联网大塞车、使数家公司网络受到影响Slam鄄mer蠕虫病毒只是一次“有折扣”的电脑战争,真正的电脑战争可能损害从银行到供水系统在内的所有公共基础设施。持这观点的人士包括白宫的电脑安全特别顾问克拉克,在宣布他从国家安全委员会辞职的电子邮件中,他警告说,只要我们的电脑系统还有漏洞,只要我们还有敌人,我们随时都会有受到攻击的危险。他说,Slam鄄mer蠕虫病毒的危害较小,只要稍加修改,它就可能造成重大危害。互联网作为一…  相似文献   

14.
当代的信息安全是传统的保密技术展开的,保密技术后来演变而成信息安全技术,这里面实际有一个历史发展的过程。信息安全的困惑在今天的网络环境下无处不在—因为攻击无处不在,有了网络就有了攻击。同时,对信息安全从业者来说,漏洞无处不在,不论在硬件、BiOS,操作系统、应用系统都有漏洞。还有蠕虫、间谍软件、僵尸网络无处不在。病毒不仅针对PC机、手机、照相机,都会有病毒出现。  相似文献   

15.
“冲击渡”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说。不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”采防范黑客的攻击。  相似文献   

16.
冲击波揭密     
新的蠕虫病毒冲击波(W32/Lovsan)正在利用最近微软的 RPC 漏洞(MS03-026)进行传播。Windows NT/2000/XP/server 2003等操作系统都存在该漏洞,容易遭到攻击,而 Windows 95/98/Me/Unix/Linux/Mac OS 却不会被感染。该蠕虫病毒利用 RPC 漏洞能够自动执行而不需要用户实施任何动作,而且还可能会造成死机、宕机。同时,该病毒还会继续感染含有漏洞的其它机器。该病毒主要通过互联网进行传播。该病毒不是邮件病毒,因此,用户可能不会觉察电脑已经感染了病毒。被感染的用户要么需要重新起动机器,要么无法上网。  相似文献   

17.
自去年CodeRed以IIS服务器漏洞为攻击目标以来,病毒作者便开始照葫画瓢地群起效仿,Klez求职信也不例外。更令人忧心的是,虽说软件有Bug是正常的,但是软件的漏洞却也夸张地急遽成长。根据网络安全监督单位CERT Coordination Center报告指出,1995年软件漏洞仅有171例,但去年竟高达2,437个安全漏洞。 这些利用漏洞攻击企业网络的病毒,因为要扫描目标对象,因此多半都有瘫痪网络的特性。现今仍有一些企业仅采用单机版防毒,这样给予此类病毒滋生的良好机会。即使防毒软件厂商在最短时间内提供了病毒码或解毒程序,企  相似文献   

18.
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、待洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32.Klez.H@mm蠕虫发作报告就有297196起,这是全世界最大的一种威胁。而在2001年,全世界头号攻击者是W95.Hybris.worm,赛门铁克安全响应中心接收到  相似文献   

19.
"SQL Slammer"蠕虫在Windows系统中通过网络进行传播,该蠕虫利用Microslft SQL Server2000的缓冲区溢出漏洞获得系统控制权.蠕虫产生大量随机IP地址进行攻击,导致蠕虫的讯速传播并且形成整个互联网范转内的拒绝服务攻击,网络带宽大量被占用.本文讨论了其运行机制以及检测和清除方法.  相似文献   

20.
病毒播报     
《电脑迷》2004,(7)
卡巴斯基实验室于6月初已侦测到具有潜在危险的互联网新蠕虫病毒Plexus.a。Plexus.a有三种传播方式:利用被感染的电子邮件附件、利用文件共享网络或利用Windows中的LSASS和RPC DCOM漏洞传播。一份详细的病毒代码分析指出,该病毒的制造者利用了Mydoom 病毒的源代码。该蠕虫病毒的有效指令包含试图阻止卡巴  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号