团团资源网
当前位置: 首页>IT综合>中国湖北人李俊在2006年创作了熊猫烧香电脑病毒:一部标志性的作品

中国湖北人李俊在2006年创作了熊猫烧香电脑病毒:一部标志性的作品

时间:2024-08-16 17:07:29

人气:1

编辑:团团资源网

熊猫烧香是2006年10月16日由25岁的湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的文件传染。

2006年10月16日,25岁的湖北人李俊编写熊猫烧香电脑病毒

扩展阅读

“熊猫烧香”,是由李俊制作并肆虐网络的一款电脑病毒,熊猫烧香跟灰鸽子不同,是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件(该类文件是一系统备份工具“GHOST”的备份文件,删除后会使用户的系统备份文件丢失。)

2006年10月16日,25岁的湖北人李俊编写熊猫烧香电脑病毒

被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。2006年10月16日由25岁的湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的文件传染。2007年2月12日,湖北省公安厅宣布,李俊以及其同伙共8人已经落网,这是中国警方破获的首例计算机病毒大案。2014年,张顺、李俊被法院以开设赌场罪分别判处有期徒刑五年和三年,并分别处罚金20万元和8万元。

“熊猫烧香”事件轰动全国,因为熊猫烧香是看得见的病毒,会感染磁盘所有EXE,每个被感染的EXE都有典型的图标——熊猫举着三根香的模样,场面颇为震撼。病毒作者及其朋友被抓到时,全部非法所得不过几十万元,但该病毒感染传播快速,严重时导致网络瘫痪,国内民众第一次对计算机病毒的危害有了真实的感受。因此成为病毒史上经典的案例,对未来国内互联网网络安全发展具有推动作用。

2006年10月16日,25岁的湖北人李俊编写熊猫烧香电脑病毒

熊猫烧香的独到之处:

第一,工作区

首先是感染exe文件,对系统磁盘做递归搜索,如果发现.exe结尾的文件就将其与病毒绑定,在改变其图标。如果发现.gho结尾的文件将其删除。

接下来是将源病毒感染到web文件,使网页也成为它传播的介质,这也是它大范围传播的主要因素;然后是常规病毒工作原理,将自己放入注册表,设为启动项。或在C盘以外的磁盘和U盘做auto启动。

最后开启双进程保护功能,以钩子技术对其他进程进行监视,发现游戏之类的进程立刻启动木马功能,将其帐号密码记录并发送到指定信箱。

第二,自我保护功能

由于熊猫病毒与用户电脑exe文件绑定在一起,杀毒软件无法正确的将病毒与exe分开,最终导致连目标文件一并删除。

其中,很有部分用户在中毒之后安装杀毒软件,但是病毒已经占据了系统的控制权,相当于病毒有了把优先权去杀死杀毒软件。病毒作者采用的是双进程技术。

第三,传播部分

这段代码就是这病毒的厉害所在了,几乎可以传播的途径基本都用上了,包括exe捆绑传播、U盘传播、感染asp传播、网站传播、弱口令传播、auto传播等。

「重返1988,全球首现小球病毒——新中国成立以来首例电脑病毒!」

1988年,随着软件交流,石头和小球病毒跟随软盘悄悄地通过中国香港和美国进入了中国内地,并在人们的懵懂之间在大型企业和研究所间广为传播。小球病毒是国内发现的第一个计算机病毒。

1988年发现新中国成立以来的第一例电脑病毒小球病毒

1988年,随着软件交流,石头和小球病毒跟随软盘悄悄地通过中国香港和美国进入了中国内地,并在人们的懵懂之间在大型企业和研究所间广为传播。小球病毒是国内发现的第一个计算机病毒。

发作条件是当系统时钟处于半点或整点,而系统又在进行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点,作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰到的文字,英文会被整个削去,中文会被半个或整个削去,也可能留下制表符乱码。其规律是,ASCII码字符后3位为3(011)的,发生行反射;后3位为5(101)的,发生列反射,其它字符不改变小球运动方向。后期经过一些好事者的改造,小球病毒的变种运动的规律开始逐渐复杂化。

1988年发现新中国成立以来的第一例电脑病毒小球病毒

该病毒初版并不会对系统造成较明显的破坏,但在汉字模式下反应非常严重,会使程序无法正常运行,一些当时配置较低的机器会严重拖慢速度。
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。虽然做过不尽相同的定义,但一直没有公认的明确定义。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
计算机病毒的种类虽多,但对病毒代码进行分析、比较可看出,它们的主要结构是类似的,有其共同特点。

震撼!病毒肆虐社会,威胁网络安全!

震荡波(Sasser)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。

2004年4月30日,震荡波(Sasser)病毒爆发

扩展阅读

Sasser蠕虫是一种计算机蠕虫,主要针对运行Microsoft操作系统(如Windows XP和Windows 2000)的计算机。Sasser蠕虫通过利用易受攻击的网络端口进行传输。可以很容易地从一台计算机传播到另一台计算机,而无需用户干预。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。

震荡波(Sasser)于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。

2004年4月30日,震荡波(Sasser)病毒爆发

Sasser感染的系统包括Windows 2000、Windows Server 2003和Windows XP,病毒运行后会巧妙的将自身复制为%WinDir%napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。

这种蠕虫之所以被称为Sasser,是因为它利用受感染操作系统上称为LSASS(LocalSecurityAuthority Subsystem Service)的组件中的缓冲区溢出进行传播。蠕虫扫描不同范围的IP地址,并连接到受害者的计算机,主要通过TCP端口445。

2004年4月30日,震荡波(Sasser)病毒爆发

微软对该病毒的分析表明,它也可能通过端口139传播。几个名为Sasser.B、Sasser.c和Sasser.D的变体在几天内就出现了(最初的名称是Sasser.A)。LSASS漏洞是Microsoft在发布蠕虫之前,在2004年4月分期付款的每月安全包中修补的。

Sasser蠕虫感染计算机的一个标志是其硬盘上存在文件C:WIN.LOG或C:win2.LOG,以及由于蠕虫中使用的错误编码而导致屏幕上出现LSASS.EXE的随机崩溃。蠕虫最常见的症状是由于蠕虫崩溃LSASS.exe而出现的关闭计时器。

Sasser蠕虫病毒是由一位名叫svenjaschan的德国计算机科学学生写的。蠕虫病毒最早是在一个名为localsecurity authority subsystem service(LSASS)的进程中利用缓冲区溢出进行攻击时被发现的,该进程在系统上强制执行安全策略。它具有迅速扩展到许多计算机的能力。在很短的时间内,Sasser-a、Sasser-B和Sasser-C被发现影响了全球数百台计算机。

2004年4月30日,震荡波(Sasser)病毒爆发

相关推荐
热门应用排行榜