<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # 第一個 24 小時的傳播:Samy 創下的紀錄 病毒或蠕蟲爆發的第一個 24 小時內,傳播速度最快,并導致造成最大的傷害。病毒和蠕蟲傳播使用各種不同的 技術,各有自己的長處和局限性。全球網絡的反應的首要任務是先確定新的疫情,隔離源頭,捕捉違規的惡意軟件, 確定感染方法和傳播模式,然后制定防御措施。讓我們回顧一些近幾年的大爆發,然后看看 Samy 蠕蟲是如何使他們 黯然失色的。 ## Code Red I 和 Code Red II(紅色代碼) 2001 年 7 月 12 日 - “紅色代碼”利用了微軟的 IIS Web 服務的緩沖區溢出漏洞。紅色代碼(Code Red)在 24 小 時通過隨機掃描其他受害者感染了超過 359,000 的電腦 15。幾個星期后(2001 年 8 月 4 日),紅色代碼 II,不同的但 更先進的蠕蟲,利用相同的漏洞來感染 275,000 臺電腦 16。從許多變種的紅色代碼(Code Red)的 payload 分析,包含有網站涂改,種植后門,拒絕服務攻擊白宮網站。相關的預計恢復成本接近 26 億美元。 ## Slammer(地獄) 2003 年 1 月 25 日 - Slammer17,只有 376 字節大小,利用未打補丁的版本的 Microsoft SQL Server 中的一個緩沖 區溢出漏洞傳播它自己在 UDP 端口 1434 上。受感染的主機會隨機掃描 IP 地址,并迅速蔓延到其他易受攻擊的主機 18。令人印象深刻的是,大多數 Slammer 的受害者(55,000 至 75,000)在爆發的第一個十分鐘內被感染 19。非常快 的增長速度,造成了全球性的網絡中斷,影響了數百萬臺計算機,造成大約 10 億美元的損失。但是,閃電的增長速度所致的中斷阻礙了整體感染。在 24 小時之內,沖擊波在全球各地已經感染了 336,000 臺計算機。 ## Blaster(沖擊波) 2003 年 8 月 11 號 - “沖擊波”蠕蟲通過遠程過程調用(RPC)攻擊未打補丁的版本的 Microsoft Windows 的計算 機而到來。一旦計算機被感染,該蠕蟲會打開一個 TFTP(簡單文件傳輸協議)命令其他受感染的機器下載 payload。 在 24 小時之內,沖擊波在全球各地已經感染了 336,000 的計算機 20。一旦安裝就位,沖擊波修改系統啟動項,在啟 動的時候運行自己并開始掃描互聯網其他易受感染的機器。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看