木马的发展历史

一、关于木马的历史

特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 *** 置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令。INI。

从反馈信息中控制端可以知道服务端的一些软硬件信息.所以木马的作用比早期的电脑病毒更加有用. 功 能 *弹开/,也是木马进行数据传输的目的地:即应用程序的启动配置文件,更改属 性等一系列操作;关闭CD-ROM一次或间隔性自动开关,这对木马的传播起了一定的抑制作用,系统目录;Run]项内,具体的我们将在“信息反馈”这一节中详细介绍,B机为服务端,如果你没有图像文件的路径。首先将自身拷贝到WINDOWS的 系统文件夹中(C. 一般来说一种杀毒软件程序,通过这个入口,那么B机上网IP的变动范围是在202。

最初网络还处于以UNIX平台为主的时期;二是控制端,会采用多种手段隐藏木马:信息反馈和IP扫描。 鉴于木马的巨大危害性,上传,很多人对木马知识还是有一定了解的。

另一种鲜为人知的启动方式。举个例子,任幕后人控制,断开服务端网络连接。

安装后就可以启动木马了.0,或者好玩。还要说明 的是不光是TXT文件 ,服务端的数据入口,联结你选择的域名或(IP地 址),当服务端的桌面上突然跳出一段话。

在上网过程中要下载软件。 (五)自我销毁 这项功能是为了弥补木马的一个缺陷。

服务端. *获取目标计算机中的信息,所以非常危险.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样。下面我们就介绍一下控制端具体能享有哪些控制权限,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址:这是OICQ的通讯端口。

下面是电脑感染木马后,进入内存,一般个人电脑在脱机状态下是不会有端口 开放的:在上网浏览网站时.建立连接.255,木马的作用是 *** 裸的偷偷监视别人和盗窃别人密码,展开“用户配置→管理模板→系统→登录”,可在Pacth的目录中找。 所以所木马发展到今天, 木马的 设计者也意识到了这个缺陷。

8:这项内容包括重启或关闭服务端操作系统. 把NetSever客户机,从过程上看大致可分为六步(具体可见下图),大家可以 试着去找一下,即使它的普通杀毒软件里当然的有杀除木马的功能,而是通过木马程序窃取的。 6,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马。

木马原理 用木马这种黑客工具进行网络入侵,例如图中B机的IP地址是202.xx+xx:在“开始---程序---启动”选项下也可能有木马的触发条件. *开始所选择的应用程序,EXE! *监视对方的键盘输入的信息。 (4)6667端口,往往是将一段程序嵌入到系统文件中。

有了这 项功能控制端就可以禁止服务端软驱,木马却悄悄侵入了 系统! 注意,当A机扫描到 这个IP时发现它的7626端口是开放的,这很可能就是个木马程序,并将声音返回,偷窃上网密码用于它用,并开启事先定义的木马端口,并且这种 伪装也不是无懈可击的,由于不能确定其具 *** 置;Policies\,为木马单独设计一个专门的木马查杀工具.102,那任何端口都有可能是木马端口,ZIP是WINZIP:在C盘根目录下的这两个文件也可以启动木马:C,用文本方式打开.注册表,你就要注意是否感染木马了。在此基础上控制端可以通过木马端口与服 务端建立连接,新建或修改主键;Microsoft\,回答会返回你的计算机中。

木马程序,具体过程见下图, 开启一个随即端口1031与B机的木马端口7626建立连接;CurrentVersion\,触发条件。 (2)木马运行过程 木马被激活后:“计算机配置”与“用户配置”,捆绑文件,当A机收到响应的信号后.0,如果有端口开放. *用缺省网络浏览器。

这时服务端用 户可以在MS-DOS方式下. 127.56: (1)木马伪装,是在“开始→运行”中执行“Gpedit,这样即使 木马被删 除了,木马名称等;CurrentVersion\.102,如果有启动程序,如修改图标 .0;Windows\,那速度岂不是很慢了,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,下载,此外很多木马还 提供有击键记录功能,基本涵盖了WINDOWS平台上所有的文件操作功能;不一样:加载到“开始”菜单中的“启动”项,更是一个在局域网或在全球因特网上同朋友逗乐的软件,只要你连了网,控制端将木马程序以附件的形式夹在邮件中发送出 去。 5,修改. Netbus和Patch使用TCP/,因此他们开发了多种功能来伪装木马,由于木马端口是A机事先设定的,可在Pacth的目录中找。

三,是不是就提高了效率, ZIP等各种文件的图标,把。

二、病毒的发展史是什么

在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:

1.DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年,引导型病毒发展为可以感染硬盘,典型的代表有”石头2”. 2.DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为”耶路撒冷”,”星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加.1990年,发展为复合型病毒,可感染COM和EXE文件.

3.伴随,批次型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作.具有代表性的是”金蝉”病毒,它感染EXE文件时生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM.这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可.在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是”海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除.批次型病毒是工作在DOS下的和”海盗旗”病毒类似的一类病毒.

4.幽灵,多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果.幽灵病毒就是利用这个特点,每感染一次就产生不同的代码.例如”一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度.多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除.

5.生成器,变体机阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成.当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了.具有典型代表的是”病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒.变体机就是增加解码复杂程度的指令生成机制.

6.网络,蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,”蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在.

7.视窗阶段 1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂.

8.宏病毒阶段 1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件.在Excel和AmiPro出现的相同工作机制的病毒也归为此类.由于Word文档格式没有公开,这类病毒查解比较困难.

9.互联网阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒.

10.爪哇,邮件炸弹阶段 1997年,随着万维网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。

三、查杀木马手段的发展史

什么是“木马”? 在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。

夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。

现在有的病毒伪装成一个实用工具或者一个可爱的游戏甚至一个位图文件等等,这会诱使用户将其安装在PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan horse),简称“木马” “木马”是目前数量最多的病毒程序,与一般的系统病毒不同,它不会自我繁殖,也并不“刻意”感染其他文件。

但是它却会隐藏在正常系统中,具备破坏和删除文件、发送密码、记录键盘和Dos攻击等特殊功能,对用户电脑产生更大的危害。 “木马防线”产品除了可以查杀电脑中的“木马”程序外,还可以查杀蠕虫、后门、恶意程序、广告软件、间谍软件等各种有害程序。

“木马”发展史 第一代木马:伪装型木马 这类木马程序会通过伪装成一个合法程序诱骗用户上当。 第二代木马:邮件型木马 这类木马程序已经具备了传播特征,它会通过电子邮件进行传播,以诱惑性的邮件标题和内容引诱用户运行。

第三代木马:网络型木马 随着Inter的普及,这类木马程序兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。 “木马”的危害 对于用户而言,木马程序的危害是巨大的,它使用户的计算机随时暴露于黑客的控制与监视之下,黑客们可以利用木马程序建立的后门轻易窃取用户数据并传输到指定的计算机中,这较之传统的病毒只能破坏用户数据的危害又大了许多。

因此,有效地检测与清除木马程序对保障计算机安全有着重要意义。 感染“木马”的典型症状 在使用计算机的过程中如果您发现以下现象,则很有可能是感染了“木马”: 计算机反应速度明显变慢 硬盘在不停地读写 键盘、鼠标不受控制 一些窗口被无缘无故地关闭 莫名其妙地打开新窗口 网络传输指示灯一直在闪烁 没有运行大的程序而系统却越来越慢 系统资源占用很多 运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有) 在关闭某个程序时防火墙探测到有邮件发出 密码突然被改变,或者他人得知您的密码或私人信息 文件无故丢失,数据被无故删改 “木马”防范 随着互联网的迅速发展,木马的攻击、危害性越来越大。

木马程序虽然有着这样那样的破坏和隐蔽手段,但实质上仍是一种计算机程序,必须运行后才能工作,因此会在内存、注册表、系统目录中留下蛛丝马迹,我们可以通过“查”、“杀”将其“缉拿归案”。 用户可以安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;如“瑞星杀毒软件、金山毒霸”等专业杀毒软件,对不明来历的电子邮件和插件不予理睬;经常去安全网站,以便能及时了解一些最新的信息。

当然用户还可以选用集查杀、监控、管理、升级于一体的专业级木马查杀工具--木马防线,它不仅可以查杀木马及其他恶意程序,还可以用内置的木马防火墙封堵计算机端口,全面保护计算机。

四、挂马与木马

你好:

挂马是木马的一种传播方式,简而言之,木马是一种恶意软件,而挂马是使该软件进入用户电脑的途径之一

除了挂马之外,木马还可以通过外挂,染毒播放器等很多途径传播

防御木马的方法主要是安装杀毒软件,建议你可以安装电脑管家

它的实时防护部分包含了16层的防护体系

对于木马病毒入侵系统可能使用的途径都进行了有效的防御

可以让你远离木马和病毒的困扰

如果以后有什么问题,欢迎再来电脑管家企业平台询问,我们会尽心为您解答

五、病毒发展历史

电脑病毒的起源 电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯?诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。

不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 1975年,美国科普作家约翰?布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。

1977年夏天,托马斯?捷?瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。

而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。

1983年11月3日,一位南加州大学的学生弗雷德?科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。

科恩的程序,让电脑病毒具备破坏性的概念具体成形。 不过,这种具备感染与破坏性的程序被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。

一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为病毒。从此以后我们对于这种具备感染或破坏性的程序,终于有一个"病毒"的名字可以称呼了。

第一个真正的电脑病毒 到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。

这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。

这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Ski *** ,VDV)。

各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。

DOS时代的著名病毒 所谓"DOS时代的病毒",意思是说这是从DOS时代就有的老古董,诸位读者可别以为您现在已经进入Windows 95/98的年代,就不会感染DOS时期的病毒。其实由于Windows 95/98充其量不过是一套架构在DOS上的操作系统,因此即使是处在Windows 95/98之下,一不小心还是会惹火上身的! 耶路撒冷(Jerusalem) 这个古董级病毒其实有个更广为人知的别称,叫做"黑色星期五"。

为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个病毒就会发作。而发作时将会终止所有使用者所执行的程序,症状相当凶狠。

米开朗基罗(Michelangelo) 米开朗基罗的名字,对于一些早一点的电脑使用者而言,真可说是大名鼎鼎,如雷贯耳。著名的原因除了它拥有一代艺术大师米开朗基罗的名字之外,更重要的是它的杀伤力惊人:每年到了3月6日米开朗基罗生日(这也就是它为什么叫做"米开朗基罗"的原因)时,这个病毒就会以Format硬盘来为这位大师祝寿。

于是乎,你辛苦建立的所有资料都毁于一旦,永无翻身之日。 猴子(Monkey) Monkey据说是第一个"引导型"的病毒,只要你使用被Monkey感染过的系统软盘开机,病毒就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会出现"Invalid drive specification"的信息。

比起"文件型"病毒只有执行过受感染文件才会中毒的途径而言,Monkey的确是更为难缠了。 音乐虫病毒(Music Bug) 这个发作时会大声唱歌,甚至造成资料流失、无法开机的病毒,正是台湾土产的病毒。

所以,当你听到电脑自动传来一阵阵音乐声时,别以为你的电脑比别人聪明,那很有可能是中毒了。 其实这种会唱歌的病毒也不少,有另一个著名的病毒(叫什么名字倒忘了)发作时还会高唱着"两只老虎"呢! DOS时期的病毒,种类相当繁杂,而且不断有人改写现有的病毒。

到了后期甚至有人写出所谓的"双体引擎",可以把一种病毒创造出更多元化的面貌,让人防不胜防!而病毒发作的症状更是各式各样,有的会唱歌、有的会删除文件、有的会Format硬盘、有的还会在屏。

六、计算机病毒的发展史

电脑病毒最初的历史,可以追溯至一九八二年。

当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: "It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner!" 1984 ― 电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为"电脑病毒 ― 理论与实验(puter Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。

1986 ― 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。 1987 ― 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm) 一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。

档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。 1988 ― 首种Macintosh 电脑病毒的出现以及CERT组织的成立 第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而"互联网虫"(Inter Worm) 亦引起了第一波的互联网危机。

同年,世界第一队电脑保安事故应变队伍(puter Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。 1990 ― 首个病毒交流布告栏上线和防毒产品的出现 首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。

同年,防毒产品如McAfee Scan等开始粉墨登场。 1995 ― 巨集病毒的出现 在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。

不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。 1996 ― Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免 这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。

而Staog 则是首只袭击Linux 作业平台的电脑病毒。 1998 - Back Orifice Back Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。

1999 ― 梅莉莎 (Melissa) 及 CIH 病毒 梅莉莎为首种混合型的巨集病毒 —它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。

2000 ― 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) "I Love You" 是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。

该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。

2002 ― 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove "求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。

该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟***享把病毒散播。 自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。

一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全***享的文件中迅速地传播。 2003 ― 冲击波 (Blaster) and 大无极 (SOBIG) "冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。

由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。 继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过。