virus informatique Dix classement il y a quelques années, vous savez que quelques-uns

1.CIH (1998 ans)

Le virus informatique appartient à la famille de W32, infection Windows 95/98 suffixe du fichier EXE de faisabilité. Il peut être très destructeur, vous pouvez BIOS passer outre le rendu inutile (tant que le microprocesseur de l'ordinateur est le Pentium Intel 430TX), la conséquence est de rendre l'ordinateur de l'utilisateur ne peut pas démarrer, la seule solution est de remplacer la puce du système existant ( puce), le virus informatique attaque le 26 Avril, il va détruire le disque dur afin que les informations de l'ordinateur. Le virus informatique n'affecte pas MS / DOS, Windows 3.x et Windows NT des systèmes d'exploitation.

disquettes, CD-ROM, Internet, téléchargements FTP, e-mail: CIH peut étalée toutes les manières possibles. Il est reconnu comme toujours le plus dangereux, l'un des plus dommageables des virus informatiques. En Juin 1998, il a éclaté en Chine Taiwan, ce qui entraîne une perte de 20 millions -8000000000 $ pour le monde entier.

2. Melissa (Melissa, 1999)

Le virus spécifiquement pour Microsoft serveur de courrier électronique et le logiciel de courrier électronique, il est caché dans un fichier au format Word97, en tant que diffusion de pièce jointe par e-mail, avec une bonne invasion informatique de Word97 ou Word2000. Il peut attaquer registrar Word97 et modifier ses paramètres de sécurité empêchent le virus macro, le fichier infecté de sorte qu'il a un avertissement de virus macro à la perte de rôle de fonction.

En seulement quelques heures après la découverte du virus Melissa, le virus a infecté l'Internet mondial qui est des millions d'ordinateurs et des dizaines de milliers de serveurs, la paralysie Internet dans de nombreux endroits par. 26 mars 1999 début de l'infection de 15% à 20% du PC commercial, apporter au monde une perte de 300 millions de 6 millions $.

3. Love Bug Je t'aime (2000 ans)

 3 mai 2000 épidémie à Hong Kong, en Chine, est écrit en VBScript, le virus peut se propager par e-mail, et la plate-forme d'ordinateur infecté par Win95 / 98/2000-basé. Porter à la perte globale de 10 milliards de US $ 15 milliards.

4. Red Code (Code Red, 2001)

Le virus peut se propager rapidement et causer des ralentissements généralisés et l'accès même blocage. Le virus commence généralement à attaquer un serveur de réseau informatique, le serveur envoie attaqué une grande quantité de données à des sites Web du gouvernement, conformément aux instructions du virus, conduisant éventuellement à la paralysie du site. Les dommages causés par sa page principale est modifiée, il y a des signes que ce ver a la possibilité de modifier le fichier. 200113 Juillet épidémie, ce qui porte à 2,6 milliards $ des pertes mondiales.

5. SQL Slammer (2003 ans)

Le virus utilise le port 1434 pour résoudre SQL vulnérabilité de dépassement de mémoire tampon SERVER 2000 attaques sur son service. 25 janvier 2003 épidémie du total mondial des serveurs de 50 millions ont été attaqués, mais a causé des pertes économiques mais plus petites. 6. onde de choc (Blaster, 2003 ans)

 Virus constamment utiliser le système IP-temps d'exécution sur une technologie de numérisation réseau à la recherche de Win2K ou XP, trouvé après avoir utilisé les vulnérabilités tampon RPC DCOM pour attaquer le système, une fois que l'attaque est réussie, le corps du virus sera transféré à l'autre ordinateur infection, fonctionnement anormal du système, redémarrage en permanence, et même conduire à un plantage du système. De plus, le virus procédera à une attaque par déni de service contre un site de mise à jour de Microsoft, ce qui entraîne un blocage du site, afin que les utilisateurs ne peuvent pas mettre à jour le système via le site. À l'été 2003 a éclaté, des centaines de milliers d'ordinateurs infectés, entraînant la perte de 20 dollars à 10 milliards au monde.

7. Sobig .F (Sobig.F, 2003 ans)

Sobig.f est une utilisation de l'Internet pour diffuser le virus, un programme lorsqu'il est exécuté, il possédera tous les messages envoyés aux adresses qu'il trouve à partir d'un ordinateur infecté sous la forme d'e-mail. Après avoir été exécuté, le virus Sobig.f possédera comme une pièce jointe à toutes les adresses e-mail trouvées dans l'ordinateur infecté par e-mail, il utilise son propre moteur SMTP pour définir les informations émises. Ce virus infecté du ver le répertoire système est C: \ WINNT \ winppr32.exe. 19 août 2003 a éclaté, que les précédents variantes Sobig, pour apporter 5 milliards de -100 cent millions de dollars américains la perte du monde.

8. Bagle (Bagle, 2004 ans)

Le virus se propage par e-mail, après l'opération, pour générer une copie de lui-même dans le répertoire système, de modifier la clé de Registre. Virus dispose également de capacités de porte dérobée. 18 janvier 2004 a éclaté, ce qui porte des millions de dollars à la perte mondiale.

9. MyDoom (2004 Année)

virus MyDoom qui se propage par les pièces jointes de courrier électronique et réseau Kazaa P2P, lorsqu'un utilisateur ouvre et exécuter le programme dans le virus de l'annexe, le virus sera l'adresse e-mail dans la cible de boîte aux lettres de l'abonné, adresse source contrefaite du message, à l'extérieur porte dérobée envoyer de grandes quantités de courrier électronique avec des pièces jointes de virus, tout en laissant les hôtes sur l'utilisateur peut télécharger et exécuter du code arbitraire (TCP 3127

Dans la plage de 3198). 26 janvier 2004 a éclaté, pendant les périodes de pointe, le réseau provoquant le temps de chargement lent de plus de 50%.

10. Sasser (2004 ans)

Le virus est un ver qui se propage en utilisant les systèmes d'exploitation Microsoft LSASS vulnérabilité de débordement de tampon (MS04-011 d'information sur la vulnérabilité). Étant donné que le ver sera lancé dans le processus de diffusion de la numérisation d'un grand nombre, les utilisateurs individuels et donc le fonctionnement du réseau entraînera un grand impact. 30 avril 2004 a éclaté, ce qui porte des millions de dollars à la perte mondiale.

Fortement recommandé de commencer à la fin de cinq noir, adidas EQT Coussin volume moyen quotidien montre âme noire sens d'avant offbeat garde-
Précédent
"A Lita: Battle Angel" exposé "formation Kung Fu" Making Of Cameron a déclaré que "pro-fille" ne pas badiner
Prochain
Wu Yen comme roi de gloire pour chanter la même chanson, personne ne m'a demandé d'être prêt à jouer cette grande incarnation
SCO Secrétaire général Norov première visite à Chongqing a une bonne nouvelles Shu Gigabit intelligent à large bande maintenant Chongqing, 30 secondes pour télécharger un film haute définition
AI Divertissement Unicorn Vidéo ++ chaîne de ronde technologique très complet C1, près de cinq mois de financement de 1,07 milliard de yuans
Shawn plus tôt a montré hors adidas Originals Iniki Runner, a récemment lancé la couleur "Bruce Lee"!
concept car Renault a dévoilé l'apparence Trezor de l'intérieur est très Technologie
« Vux Corée du Nord pour passer la soirée » publier chanson larmes annuelles de timbre de promotion vocals Kim Min Qi douce « Adieu braves » interprétation
ligne Wang Cao Cao et la station, pour vous dire que je, Lawrence de force
le chiffre d'affaires AI déesse Li Feifei, nette sur les efforts d'assainissement de trajet en voiture pour mettre à niveau, monnaie col Ethernet est tombé en dessous de 200 $ | Lei Feng Matin
Profitez INDUITE énuméré 69800 de la vente, qui choisiriez-vous la gamme avant du prix il?
Je pense que nous pouvons ... originaux adidas a lancé un nouveau EQT coussin rouge sur volume moyen quotidien NMD peut faire?
Diriger la révolution de la vitesse AI: Intelligence artificielle gloire a remporté le plus V10 prix
Les critiques ont du Guide jour de vol de transit cinéma Shu Valentine