一个让全球骇然的网络安全事件,一只如虫引发的核工业血案。二零一零年六月十七号这一天,白俄罗斯的一家安全公司在其伊朗客户的机器上发现了一款病毒。 该病毒结构精密,病毒内部代码几乎没有任何错误。同时,该病毒利用了四款零倍漏洞,因此危险程度极高。 这款病毒的发现震惊了全世界。安全研究人员将代码中部分可见字符 s、 t、 u、 n、 b 和 x、 n、 e, t 组合把它命名为 stux night, 也就是我们所说的阵亡病毒。 而由该病毒引发的离心肌高速运转损坏到伊朗宣布无限期延长和计划,这一连串事件我们称之为阵亡事件。今天我们就来讲一下阵亡事件的前世今生,凶手是如何通过短短几行 代码就摧毁了一个国家的核战略计划。我们将时间拨回到两千零六年,这一年,美国已经占领了伊拉克,却迟迟找不到传说中的大规模杀伤器、核武器。时任美国总统布什在国内、国际政治上都处于被动局面。 面对此情此景,伊朗人宣布重启核计划,为加快浓缩油的生产,进一步为核武器提供原料。伊朗在其官方秘密提炼浓缩油的工厂纳坦兹工厂安装了大量的滤芯机。 资料显示,两千零七年的一整年的时间,纳坦子工厂的地下车间共安装了三千台离心机。同时,时任伊朗总统内夹德宣布,计划再增加六千台离心机。 如果计划实现,伊朗将跨过有能力生产工业级农所有国家的门槛,迈入核武器国家的行列。而对于当时在阿富汗、伊拉克两大战场 奔命的美国来说,无论是经济上还是政治上,都无力支撑一场新的战争。但如果不阻止伊朗对核武器的研发,又无法向以色列交代,因为伊朗一旦拥有核武器,首先遭殃的必定是以色列。 以色列感受到极大的威胁,并一再表态要像一九八一年空气、伊拉克核反应堆一样,对纳坦兹工厂来一场外科手术式的打击,将伊拉和计划扼杀在摇篮里。 反观美国,如果任由以色列、空气、伊朗中东的局势将和近西北一样乱成一锅粥, 当地民众的完美情绪势必会高涨。因此,每一亿双方都需要一种全新的战略打击手段。这种手段要在兼顾成本低廉、威慑力高的同时,又能达到拖延或一直依和计划的目的。这种手段究竟是什么?我们先卖个官子, 接下来,让我们把事件挪回到大美利坚。两千零七年年底,美国总统布什向国会提交了一份国防预算申请,并得到批准。方案里包括一系列针对伊朗拥有核武器而进行的打击报复行动, 包括情报搜集行动、动摇县政府统治甚至触动政变的颠覆活动。最重要的是,它包括针对核设施的秘密破坏行动,其中就含有操控纳坦兹工厂工业控制系统计算机的网络攻击行动。 之后,美国继任总统奥巴马在其第一个任期内命令对伊朗和设施发起网络攻击。行动代号为 olympic games。 美国预先在伊朗核射师的电脑上埋下名为灯塔的木马程序,窃取设备内部运作蓝图。随后,美国与以色列联合编制了一种复杂的如虫病毒及 duck's night, 也就是我们所说的阵亡病毒,正是我们前面提到的成本相对低廉又有威慑力的报复手段。阵亡病毒是一款针对西门子工艺控制软件 might take wincc 进行攻击的特种如虫病毒。 它的一个显著特点就是会自动搜索计算机中的 u 盘等可移动存储设备,并将含有六个漏斗攻击代码的病毒文件释放至 u 盘。 此时,中了病毒的 u 盘只要插入内网控制系统的计算机时,就会触发一个被微软命名为 ms 幺零杠四六的 windows 文件。快捷方式解析漏洞。 该漏洞会将攻击代码从优盘继续释放到内网计算机上,从而实现百度攻击,就相当于把病毒送进了内网。当病毒通过优盘百度之内网工业控制系统后,通过两个途径进行内网扩散。一是网络途径利用 rpc 远程执行漏洞和打印机后台程序 服务漏洞进行传播。当使用 ms 零八杠零六七这一漏洞时,如果权限不足导致失败,还会使用一款漏洞来提权,然后再次尝试攻击。二是从媒介途径利用上面提到的快捷方式文件解析漏洞进行传播。 上述四个漏洞除 ms 零八杠零六七外,其余三个皆为零倍漏洞。而这一切只为了找到安装有 vncc 软件的服务器。手比之大。可见,一般当病毒找到安装 vncc 软件的服务器后,阵亡病毒在使用 vncc 的两个零倍漏洞实施最后的攻击。 一是利用 vcc 系统中存在的硬编码漏洞,获取到数据库默认账户名和口令,对系统中的核心数据进行破坏。二是利用 vcc 系统中一个名为 step 七的工程文件加载代奥文件时的缺陷,将系统中的核心代奥文件进行替换,实现对工业控制系统中控制 代码的接管,让离心机电流的频率加快,最终导致离心机古法浓缩油而报废。根据资料显示,症状病毒共两次变种。第一变种复杂功能吧。他运行在工业控制器的驱动程序内,以十分精巧的方式运作。他一方面欺骗安放系统和 scar 的工业控制系统, 使其显示运行参数保持正常另一方面通过关闭同组离心机关键泄气阀门,造成离心机过压损坏。这种方式就像电影里面通过在摄像头下挂一张静态的照片,绕过摄像头监控一样,神不知鬼不觉的破坏了离心机。 第二变种简单功能版。由于第一变种行为上与一般计算机病毒类似,存在被防火墙发现的风险。为此,美国人在设计第二变种时,除了利用以上漏洞外,在病毒运行后会释放两个驱动文件,伪装 realtac 和 j macron 的数字签名,用来躲过 安防系统的检测。据资料显示,战网病毒的研发和验证花费了两年多的时间。根据以色列提供的具体情报,美国分析了纳坦兹工厂的设计细节和薄弱环节,设计了攻击方案,并进行了多次模拟演练验证。 二零一零年十月二十九日,伊朗总统首次公开承认,伊朗的一些核电站的电子设施受到恶意代码的攻击, 导致部分浓缩油离心机出现问题。与此同时,从联合国核检查报告中也证明了这一点。随后,二零一零年十二月, 伊朗暂停了大多数农作游工作。二零一一年一月,以色列萨摩德情报局前局长梅尔达干称,由于技术原因,伊朗和计划被延迟至二零一五年。 至此,大幕落下。一场由如虫病毒引发的工业控制网攻击告一段子。从通过特殊手段获取目标控制系统的设计原理文档,盗取数字证书, 到构建模拟环境,通过搜集到的设计文档和结构的离心机进行实验,最后将病毒植入到目标环境中,入侵特定主机,篡改控制代码, 从而实现攻击的目的。环环相扣,攻击者构思设计之精巧,运用技术之高超,手法之娴熟,情报获取能力之强大,足以彰显其 abt 组织的专业性和唯一性。 阵亡病毒的攻击模式具备很强的现实意义。传统的病毒都是在互联网传播,感染并破坏计算机。此前从未有一款病毒破坏过工业设施或实体设施。而阵亡病毒被认为是第一个以现实世界中的关键基础设施为目标的病毒,为更多的网络攻击提供了一个针对真实世界攻击的范围。 同时,阵亡病毒之所以震惊世界,主要是从互联网测对控制网系统的攻击,引发工业控 系统乃至电力、水力、航空等行业对其安全隐患的反思。总之,阵亡事件之后,让人们深刻的明白,在这个世界上没有绝对安全的系统。
粉丝7获赞63

什么是如虫命毒?如虫是一种可以自我复制的代码,利用网络或者系统的漏洞进行传播,他的传染目标几乎是互联网内的所有计算机。 一旦你的系统感染如虫,他会以你的计算机作为辅助,主动把自己从一台计算机复制到另一台计算机,不断壮大感染队伍。 一九八八年,第一个网络传播的如虫病毒诞生,二十二岁的学生罗伯特莫里斯制作了可以感染互联网的计算机如虫。莫里斯如虫 导致六千余台计算机系统崩溃,损失数千万美元。为什么黑客如此偏爱如虫病毒呢?一是利用系统漏洞主动攻击如虫病毒家族的尼姆达病毒,利用浏览器的漏洞是中毒的邮件附件,在不被我们打开的情况下自动 激活病毒。二是传播速度快,如中病毒的传播速度相比传统意义的病毒快上几百倍。三是追踪困难, 如虫病毒传播途径五花八门,当如虫病毒感染大部分系统后,会通过网络隐藏自己的位置。如果电脑系统没有及时安装补丁程序,软件经常不更新,没有使用杀毒软件的话,就容易成为黑客攻击的目标。 深圳网警呼吁大家,如虫病毒需了解,杀毒软件常更新,陌生邮件要小心,不明链接勿点击!


大家好,每天一个小故事,今天我们讲的就是如虫病毒,今天电脑已经确认了他已经中了如虫病毒。当你打开文件夹,突然发现其他的文件,莫名其妙的丢失文件, 然后把这个绿色文件夹删除,当你出现这个文件的时候,证明你的电脑已经被攻击了。然后我们现在桌面,因为他这个入生病毒的特性是只攻击 除 c 盘,系统盘之外的其他盘就是系统盘,系统盘 c 盘是没有任何问题的。然后你看我们这个做面文件,应该是这个做面文件是保存在系统盘,就是 c 盘的,我们看一下大小,这个属性是 六十八点五兆,然后我们点复制这个盘,已经确定有如同同学,然后点连接,你看刚才删除,删除不了,这已经被攻击过了。然后我们再换个盘, 换这个款,这个款也是我们点粘贴,你看这个属性是多少,现在还是这个大小到我们,哈哈,这我还没等到刷新呢,他已经被吃掉了,然后刷新一下,他又出来了,出来之后呢,你看他的属性,他就变成大小的话,就变成八百九十九 kb 了, 现在文件就是。但现在出现一个有意思的情况是,当你 cip 就是未见未解压的压缩文件的话,他我刚才试了一下,不会出现这种情况,嗯, 这个都试过了,挨个盘试的,然后点这个盘,这个盘因为没有刚才那个微解压做的文件,然后点粘贴属性就是一点一九 mb。 然后我们看一下桌面刚才复制的文件大概是多少,也是一点一九,就是这个。呃,如果 关键他只攻击文件夹,但是你的压缩包他不攻击。就是目前我试了三次了,都是这种情况,你看,但文件夹会丢失。
![Synaptics蠕虫 常见于易语言 隐蔽性比较高
①此程序图标显示为运行第一次感染的可执行程序,并使用其感染程序图标,其后随着使用者运行感染程序而改变;
②可执行程序被感染后,右键属性后发现“描述”内容被改变为:“Synaptics Pointing Device Driver”[被感染的文件属性改变相同,大小增大,且创建文件时间改变];
③被感染文件首次执行时会在同文件夹内新产生一个和感染文件同名且前缀为:“._cache_”的病毒文件[此文件隐藏];
④系统被感染后,对任何插入的U盘,都会被病毒搜索到,并立即采取遍历可执行文件的方式感染。[成为新的感染源,使用者在不知不觉中,只要在其它电脑上运行U说服力中的程序,就会感染其它电脑。]
⑤病毒只感染可执行文件,和网银相关的文件[目的明确],无法感染压缩文件。
⑥病毒首次在硬盘或U盘被触发传染时,硬盘灯或U盘指示灯会狂闪[说明在病毒在疯狂感染文件--就是写文件的过程],同时会莫名弹窗提示文件没有权限,这可能是病毒Bug,也是提醒我们系统已经异常的警报
专杀工具:
https://www点52pojie点cn/thread-1066827-1-1点html #杀毒软件 #蠕虫病毒 #蠕虫病毒synaptics](https://p3-pc-sign.douyinpic.com/image-cut-tos-priv/747436057193e06747da11d67221a9ed~tplv-dy-resize-origshort-autoq-75:330.jpeg?lk3s=138a59ce&x-expires=2092089600&x-signature=MCWCQT25b%2F8Iguxob%2FHgKvDzVpo%3D&from=327834062&s=PackSourceEnum_AWEME_DETAIL&se=false&sc=cover&biz_tag=pcweb_cover&l=20260421082137EA7CDC30DF11FC08F0DB)

小心如虫病毒爬进你的计算机!如虫病毒是一种常见的计算机病毒,它具备自我复制能力,通常无需人为干预就能自动传播。 当他入侵并完全控制一台计算机之后,便会将该机器作为宿主,采取类似瘟疫感染的恐怖方式进行规定传播。 竹虫病毒比传统病毒更具传染性,它不仅感染本地计算机,还能感染网络中所有的服务器和客户端,并通过共享文件夹、电子邮件、恶意网页以及存在漏洞的服务器等途径肆意传播。 几乎所有的传播手段都被他运用的淋漓尽致。因此,如虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几小时内蔓延全球。

大家好,今天来给大家讲一下,比较流行的是内部体如虫病毒, 平时大家在玩电脑的时候,不知道有没有发现我们平时的电脑软件那前面多了一场一串啊,英文缓存这个英文单词,但是呢,我们的软件呢,它可以正常使用 啊,不影响我们使用,所以很多用户他发现了啊,自己的一些电脑软件上有一串缓存的单词在前面,但是也不影响我们使用,还有我们的压缩包里面 也有缓存的单词啊,在我们的软件前面可以正常使用,那很多用户呢,他就不会在意, 所以说啊,我今天来给大家讲一下,其实如果你发现你的电脑软件有这个缓存的单词在软件上,但是软件可以正常使用,其实你已经中了这个啊,比较流行的是耐菩提如虫病毒。 好,我们可以简单来看一下啊,这个病毒呢啊,还是比较流行的,也有很多用户他电脑上都中了这个病毒啊,室内不对还有相关的预警通报啊。那我简单的来给大家讲一下, 这个病毒,其实就是它主要是啊潜伏跟感染的作用,它的破坏力并不是超级的强,所以说其实我们中了这个病毒呢,电脑呢还是可以 是的正常的使用啊,它主要的功能是啊,潜伏,窃听我们电脑的信息啊,还有感染我们电脑的所有的软件啊,传播力比较强。然后呢, 今天我来给大家讲一下如何清理这个病毒。好, 首先这个病毒呢,如果你我们中了病这个病毒,他这个病毒首先会在我们电脑的吸盘这个文件夹里面 啊,会释放他的核心的一个病毒可见,然后呢我们就复制一下这个问题,当然大家也去自己在自己的吸盘里找一下,然后打开一下我的电脑,我假设一下他会啊,假如我们中了这个病毒, 然后这个我们电脑的吸啊吸盘这个文件,他就有他这个核心文件,这个时候我们找到他他的一般目录的,问他这个目录的名字,他是不会改的,当我们找到他以后,就把病毒的核心文件删掉啊,如果删不掉呢? 删不掉的他会弹啊,没有权限,这个病毒获取了我们电脑的最高权限,没关系,我们可以用 三六零二强力删除,一样也可以删掉。当然大家都知道强力删除这个粉碎的文件办法有很多,相信各位用户都清楚,把我们删除,删除这个文件后,最好把这个文件夹也一起删了。 然后呢我们删除了以后,第二步我们再用我们这个 snapping 病毒专杀的文件,让我们专门的清理 一下啊,他会检查我们的这个这个啊电脑,大家放心,这个病毒专杀文件呢,他会啊修复啊,我们的这个已已经被感染的这些软件 他会修复,并不会说把我们这些啊已经被感染的软件软件强力强行删除跟破坏掉。 但是啊,凡是没有绝对,所以说大家还是在清理这个病毒之前,把你 重要的啊文件最好保存起来,这样以防出现意外。然后把我们重要的文件保存起来,我们就可以运行这个十耐菩提专杀的这个呃杀毒程序,我们就把这个病毒修复跟 清理一下,然后全部啊修复完以后,我还是建议大家使用火绒安全软件, 然后我们再用火龙安全软件做一个拼图查杀的全盘扫描,全盘扫描,然后我们做一次全盘扫描,然后我们再重启电脑,重启电脑以后,然后我们 我们再我们再不要不要去打开电脑的任何一个电脑登录 qq, 也不要开启任何软件,这个是我们重重启电脑,然后再打开这个火容安全按键,然后我们再做一次全盘扫描,这样就可以彻彻底的杀死这个史奈克的如重禀督啊。 今天学这个知识其实还是很有用的,大家可以收藏起来啊,点赞收藏一下,因为如果哪天我们中了这个 病毒,也好方便我们把这个病毒删除掉啊,清除掉,不然将会影响我们的工作。好了,每天利用空闲时间学习电脑知识。

防空警报响彻天际,天空中似乎划过一道流星,但这其实是一个入侵人体的病毒,当我们在这里看到这个病毒的时候,说明它已经突破了免疫系统构建的前两道防线。 先天性免疫系统是第一道防线,它主要由皮肤和体内的粘膜组成,粘膜中聚世细胞能够识别这些入侵病毒,并迅速做出反应, 将一个个的病毒吞噬消灭掉。同时句式细胞还会发出增援信号,向免疫系统发出增援 请求。收到信号的免疫系统迅速派出适中性力细胞和自然杀伤细胞作为增援部队,迅速赶赴战场,加入到对入侵病毒的战斗中。对于这次未知病毒的入侵, 免疫系统极为重视,阻击火力也异常猛烈,出现误伤有菌的情况也在所难免。虽然第一道防线的战斗消灭了绝大多数的病毒,但还是有一些病毒突破前线武力, 进入到第二道防线的阵地上。早在第一道防线跟敌人交火的时候,第二道防线就已经派出了侦查兵去前线侦探第一手的情况。数突状细胞收集了一些病毒碎片,并迅速带到了最近的指挥中心。 在指挥中心中替细胞先对病毒碎片做了相应的研究和分析,接着制定了对付该病毒的作战计划,然后替细胞再激活武器专家避细胞训练避细胞,形成能够对付该病毒的武器。 b 细胞受到命令以后,制造出数以百万计的抗体,这种抗体是经过精心设计的, 能够识别和中和入侵病毒抗体式免疫系统对付病毒的重要武器,它会附着在病毒表面上,阻止病毒通过细胞表面受体附着到细胞上,从而使得病毒失去作用。所以,当入侵病毒突破第一道防线的时候, 第二道防线已经准备好了充足的弹药。这些弹药都是能够精准打击入侵病毒, 不会误伤正常细胞。正常情况下的病毒到这一步,基本上也就被消灭掉了。但是今天来入侵的敌人更加强大,这才会出现开头的内容。敌人已经撕开了前两道防线, 降落到细胞上。注意看这些病毒表面上的突出物,它们就是病毒入侵细胞的关键钥匙。这种叫做表面吸附蛋白的物质,如果能够和细胞表面受体特异性相匹配,那么细胞就会将病毒当做是自己人, 从而允许病毒进入到细胞内部。细胞是一个微型蛋白质加工厂,正常情况下,你的遗传密码会指导着细胞 内部的生产工作。但是现在病毒已经突破到细胞内部,他们拥有自己的遗传密码。在这里就如同特洛伊木马一样,借助于细胞内部的原料来合成病毒核酸和蛋白质,最后组装成成千上万的新病毒。 至此,这场战斗以病毒的胜利而告一段落。当这些新的病毒随着破裂的细胞分散到人体内的时候,人体免疫系统将会无法招架这一波又一波的攻击。这个时候,只能求助于能力更强大的外语。

电脑中了如虫病毒,如果你发现你电脑的文件夹都带着 exc, 几乎所有文件夹都是, 并且打开文件夹是另外打开一个窗口,下面有请火龙杀毒,这里可以选择全盘、快速指定文件夹三种杀毒模式。选个文件夹试试, 扫描完点击立即处理, 回到刚刚处理的文件夹看看没有了, 我把我电脑全盘扫描后的样子。扫描完电脑,别忘了把你们的入盘也扫描一遍,病毒多数都是从入盘里传播的。

vnnos 电脑中了新型如虫病毒怎么办?情况一,发现空间占用还正常,但盘幅里面的文件不见了,发生这种情况记得切勿重启电脑,建议使用三六零如虫病毒专杀工具进行杀毒处理。情况二,如果已经重启过电脑或硬盘空间已经被清空, 发生这种情况请立即切断电源,不要对硬盘进行读写操作,并向专业数据恢复人员求助。

快走快走。哼,快一点听到了没有快点听到了没有,快走。嗯,快走。站住干什么的?哈哈哈,我们是来向你投降的哦投降? 嗯嗯,我看你们是假的吧。你们来投降带什么信物来没有啊。带了带了带了。嗯,拿过来看看 给你。那可不行,我要亲自交给上校的。哼,你要是不给那你就永远也别想进去了。那不行, 我菲菲今天一定得进去看你怎么拦得住。走,别动,你要是再敢上前一步我就毙了你。慢着啊 上校。嗯嗯,谁在这里大吵大闹啊。报告上校,这只红毛狐狸大大大。嗯啊,你就是红狐狸菲菲 啊。对,我就是红狐狸飞飞。嗯,听说你是来投降的哎,正是正是,我是来向你们投降的,你们这里武器先进又好玩,我早就想来了。嘿嘿嘿, 很好,来人啊,给我拉下去毙了啊。哎呀哎呀喂喂喂,你怎么好好的说翻脸就翻脸, 我可是来投降的。投降?上次那个老鼠骗了我们还没算呢,你这次又想来骗,但我是三岁小孩啊啊,他是他我是我呀,我可是给你带来了好东西啊, 慢着啊。就是啊上校,你们不是一直想破坏地球的网络系统吗?只要把这个东西输进去,马上就可以搞定哦。真的吗啊? 哎呀我骗你是小狗,告诉你这可是最新的网络杀手,在几秒钟内便能使所有关联的网络完蛋, 我可是花了好大的劲才弄到手的。怎么样,相信我吧。哈哈哈小娃娃别骗我了,有那么好的东西你会给我吗?哎呀,我不是说了吗,骗你是小狗,要不你先看看啊哈,我才不会像你 的到。哎呀哎呀你要我怎么样才能相信我呢啊哎呀有了,看见了吗这就是专门和你们作对的蓝猫,我把他交给你总行了吧啊嗯嗯,把他交给我也不行。有有没有搞错呀,他可是地球主将哎哼哼, 除非你亲手把他杀了哈哈那样我才相信你啊。那可不行啊你要这样我就不干了 哈哈哈露馅了吧我可告诉你你现在是干也得干不干也得干怎么样你要是不干我连你也一起枪毙了啊干不干 啊哎呀不要不要我干我干哎呀我干还不行吗还上校 哈哈哈哈。哎呀猫大哥对不起了我本来是不想杀你的可是这位上将一定要我杀你才更相信啊。哎呀对不起了我也没办法你就认命吧。 哎呀猫大哥对不起了 呀哎呀我杀人了我成汉奸了哈哈哈哈你早就是汉奸了有什么可怕的男人呐给我把电脑拿过来啊 女孩愣着干什么呀赶快给我输送破坏地球网络的程序啊啊,上下网络中心的密码。 要网络中心的密码干什么发送病毒啊不通过你们的网络我怎么发送?那可不能随便进入,你先跟我说说这病毒到底是怎么回事。好,我就给你讲讲吧。 许多到过森林的人都知道一条条毛毛虫落在身上的滋味很可怕,而在现在计算机中也出现了一种令人讨厌的虫如虫。 这种如虫实际上是一段独立的程序他像计算机病毒一样通过爆炸性的自我复制方式在网络上从一台计算机扩散到另一台计算机。 但与计算机病毒不同的是,如虫程序不修改其他程序,而是通过大量数据在网络上传播,造成网络过载,进而造成网络拒绝服务,最终使整个 网络瘫痪。著名的莫里斯西基事件就是一例。莫里斯是美国康莱尔大学计算机系的研究生, 一九八八年十一月二日晚,二十三岁的莫里斯把他设计的如虫通过计算机网络输入英特网,继而侵入五角大楼的核心计算机内部,并通过英特网输入国际高级研究计划局网络, 导致某些军事基地、核武器实验室和宇航局的六千余台计算机瘫痪达二十四个小时之久。 更令人恐怖的是,如虫病毒以闪电般的速度自行复制,大量繁殖,不到十个小时就从美国东海岸横窜到西海岸,令众多的美国军用计算机网络深受其害。 怎么样,上校,这下可以了吧。好,我要亲自把它输过去。地球网络,滚你的蛋吧哈哈哈哈哈哈。网络瘫痪两分钟后自动爆炸两分钟后自动爆炸啊,怎么怎么回事啊啊 啊啊,怎么回事怎么回事啊啊好啊,你这个混蛋,我要毙了你!不我就毙了你 你你不是死了吗?哈哈哈,你猫大爷有那么容易死吗?看见了吗?红墨水那那那绳子呢?啊哈哈哈,什么鬼绳子?告诉你吧,那都是假的,一蹦就断了哈哈哈哈 啊,哎呀,猫大哥干的不错啊。你也一样。菲菲快走吧,这就要爆炸了。站住,抓住他们!抓住他们!赶快抓住他们,我们被包围了。 站住,放下武器!站住!放下武器! 哈哈哈哈哈哈哈哈,站住!你们要是再动,我就让他的脑袋开花。别别动,别动是别动 啊。哎, 外星人连吃败仗已经对人类的智慧产生了兴趣,他们会怎么做呢?请看下集。

第一个通过互联网传播的如虫病毒,莫里斯病毒。莫里斯是美国康奈尔大学的研究生,他从小就对编写程序非常着迷, 于是当他发现了当时操作系统中存在的几个严重漏洞时,便开始着手编写安全检验计划,即莫里斯如虫。这种如虫没有任何实用价值,只是利用系统的漏洞在网络上进行自我复制。由于莫里斯在编程中出现了一个错误,将控制复制速度的变量值设的太大, 从而造成了蠕虫在短时间内迅速复制,最终使大半个互联网陷入了瘫痪。由于该事件影响巨大,社会反响非常强烈,因此作者本人也受到了法律制裁。 从此以后,如虫也作为一种病毒的概念被确立起来,而这种利用系统漏洞进行传播的方式变成了现在如虫病毒的主要传播方式。