
Olaf Loose /iStockphoto
Il n'ya rien comme découvrir votre ordinateur contient un virus grave. Voir plus portable photos.
- Les virus informatiques peuvent être un cauchemar. Certains ne peuvent effacer les informations sur un disque dur, ficeler la circulation sur un réseau informatique pendant des heures, transformer une machine en une innocente zombie et de reproduire et d'envoyer eux-mêmes à d'autres ordinateurs. Si vous n'avez jamais eu une machine sont victimes d'un virus informatique, vous mai demande ce que le remue-ménage. Mais l'inquiétude est compréhensible - selon Consumer Reports, les virus informatiques ont contribué à 8,5 milliards de dollars de pertes pour les consommateurs en 2008 [Source: MarketWatch]. Les virus informatiques ne sont qu'un type de menace en ligne, mais ils sont sans doute la plus connue de la grappe.
Les virus informatiques sont là depuis de nombreuses années. En fait, en 1949, un scientifique du nom de John von Neumann théorisé que l'auto-programme a été répliquée possible [Source: Krebs]. L'industrie informatique a même pas de dix ans et, déjà, quelqu'un avait trouvé le moyen de mettre des bâtons dans le figuratif engins. Mais il a fallu quelques décennies avant que les programmeurs connue sous le nom hackers a commencé à construire des virus informatiques.
Alors que certains farceurs virus-like créé des programmes pour grands systèmes informatiques, c'était vraiment l'introduction de l'ordinateur personnel qui donne des virus informatiques à l'attention du public. Un étudiant au doctorat du nom de Fred Cohen a été le premier à décrire l'auto-réplication des programmes conçus pour modifier les ordinateurs que les virus. Le nom est resté depuis.
Les virus de la vieille école Certains des premiers virus pour infecter les ordinateurs personnels que contient le Apple virus, qui a attaqué les ordinateurs Apple II et le virus Brain, qui pourrait infecter les PC. |
Dans le bon vieux temps (à savoir le début des années 1980), des virus dépend de l'homme à faire le difficile travail de propagation du virus à d'autres ordinateurs. Un hacker permettrait de sauver le virus à des disques et puis distribuer les disques à d'autres personnes. Il a fallu attendre les modems devenait normal que la transmission du virus est devenu un véritable problème. Aujourd'hui, lorsque nous pensons à un virus informatique, on imagine généralement quelque chose qui se transmet via l'Internet. Il pourrait infecter les ordinateurs par le biais e-mail messages ou corrompu liens Web. Des programmes comme ceux-ci peuvent se propager beaucoup plus rapidement que les virus informatiques les plus reculés.
Nous allons jeter un oeil à 10 des virus informatiques les plus de paralyser un système informatique. Commençons par le virus Melissa.
Pire Computer Virus 10: Melissa
Au printemps de 1999, un homme du nom de David L. Smith a créé un virus informatique basée sur une macro Word de Microsoft. Il a construit le virus de sorte qu'il pourrait s'étendre à travers e-mail messages. Smith nommé le virus "Melissa", disant qu'il l'a nommé d'après une danseuse exotique de la Floride [source: CNN].

Daniel Hulshizer / AFP /Getty Images
Une photo de la salle d'audience de David L. Smith, le créateur présumé du virus Melissa.
Plutôt que de secouer sa Moneymaker, le virus informatique Melissa tente destinataires à ouvrir un document avec un message e-mail comme "Voici ce document que vous avez demandé, ne pas montrer à personne d'autre." Une fois activé, le virus se réplique et envoie lui-même à 50 premières personnes dans l'adresse e-mail du carnet d'adresses.
Le virus se propage rapidement après Smith, il déchaîne sur le monde. Les États-Unis, le gouvernement fédéral est devenu très intéressé par le travail de Smith - selon les déclarations faites par FBI fonctionnaires au Congrès, le virus Melissa "fait des ravages sur le gouvernement et les réseaux du secteur privé" [source: FBI]. L'augmentation du trafic e-mail forcé certaines entreprises à interrompre des programmes e-mail jusqu'à ce que le virus a été contenue.
Après un processus long procès, Smith a perdu son procès et a reçu une peine de 20 mois de prison. Le tribunal a également condamné à une amende de 5000 $ et Smith lui interdisait l'accès dans des réseaux informatiques sans l'autorisation du tribunal [source: BBC]. En fin de compte, le virus Melissa ne paralysent pas les Internet, Mais il était l'un des premiers virus informatiques pour attirer l'attention du public.
Dans cet article, nous allons voir plusieurs sortes de virus informatiques. Voici un guide rapide de ce que nous allons voir:
- Le virus terme général ordinateur couvre habituellement des programmes qui modifient le fonctionnement d'un ordinateur (y compris d'endommager l'ordinateur) et peuvent s'auto-répliquer. Un virus informatique a besoin d'un vrai hôte programme de s'exécuter correctement - Melissa a utilisé un document Word.
- Un Worm, D'autre part, ne nécessite pas un programme d'accueil. C'est une application qui peut se répliquer et d'envoyer elle-même par le biais des réseaux informatiques.
- Chevaux de Troie sont des programmes qui prétendent faire une chose mais vraiment faire une autre. Certains pourraient endommager une victime dur conduire. D'autres peuvent créer une porte dérobée permettant à un utilisateur distant d'accéder à système informatique de la victime.
Ensuite, nous allons étudier un virus qui avait un nom doux, mais un effet désagréable sur ses victimes.
Pire Computer Virus 9: ILOVEYOU
Un an après l'Melissa virus frappé le Internet, Une menace numérique émergé des Philippines. Contrairement au virus Melissa, cette menace a pris la forme d'un ver - Il a été un programme autonome capable de se répliquer. Elle portait le ILOVEYOU nom.

Robyn Beck / AFP / Getty Images
Une capture d'écran du virus d'ordinateur ILOVEYOU
Le virus ILOVEYOU abord parcouru l'Internet par e-mail, tout comme le virus Melissa. Le sujet de l'e-mail a déclaré que le message était une lettre d'amour d'un admirateur secret. Une pièce jointe dans l'e-mail a été ce qui a causé tout le mal. Le ver original avait le nom de fichier LOVE-LETTER-FOR-YOU.TXT.vbs. L'extension vbs fait à la langue du hacker utilisé pour créer le ver: Visual Basic Scripting [source: McAfee].
Selon Anti-virus McAfee producteur, le virus ILOVEYOU avait un large éventail d'attaques:
- Elle se copiée plusieurs fois et se cacha les copies dans plusieurs dossiers sur le disque dur de la victime.
- Elle a ajouté de nouveaux fichiers sur les clés de registre de la victime.
- Elle a remplacé plusieurs types de fichiers avec des copies de lui-même.
- Elle se envoyés par les clients Internet Relay Chat ainsi que l'e-mail.
- Il a téléchargé un fichier appelé WIN-bugsfix.exe de l'Internet et l'a exécuté. Plutôt que de corriger des bugs, ce programme était un mot de passe voler demande que l'e-mail des informations secrètes à la hackerl 'e-mail.
Qui a créé le virus ILOVEYOU? Certains pensent qu'il était Onel de Guzman des Philippines. Filipino autorités de Guzman enquête sur des accusations de vol - à l'époque les Philippines n'avaient pas l'espionnage informatique ou de lois de sabotage. Citant un manque de preuves, les autorités Filipino abandonné les charges contre de Guzman, qui ne serait ni confirmer ni nier sa responsabilité pour le virus. Selon certaines estimations, le virus ILOVEYOU causé 10 milliards de dollars de dommages et intérêts [source: Landler].
Maintenant que le fest amour est terminée, nous allons jeter un oeil à l'un des virus les plus répandus de frapper le Web.
Pire Computer Virus 8: Le virus Klez

Joe Raedle /Getty Images
Heureusement pour les consommateurs, il ne manque pas de suites de logiciels antivirus sur le marché.
Le virus Klez a marqué une nouvelle direction pour ordinateur viruses, Plaçant la barre haute pour ceux qui allaient suivre. Il a fait ses débuts à la fin de 2001, et les variations du virus en proie à l'Internet pendant plusieurs mois. Le ver de base Klez infectés ordinateur d'une victime par un e-mail message, se reproduit et ensuite lui-même envoyé aux personnes dans le carnet d'adresses de la victime. Certaines variantes du virus Klez effectué d'autres programmes nuisibles qui pourraient rendre l'ordinateur inutilisable d'une victime. Selon la version, le virus Klez pourrait agir comme un virus d'ordinateur normal, un ver ou un cheval de Troie. Il pourrait même handicaper les virus de logiciels d'analyse et de poser comme un outil de suppression de virus [source: Symantec].
Peu de temps après son apparition sur la Internet, Les pirates modifié le virus Klez d'une manière qui a rendu beaucoup plus efficace. Comme les autres virus, il pourrait peigne dans le carnet d'adresses de la victime elle-même et envoyer à vos contacts. Mais il peut également prendre un autre nom de la liste de contact et place cette adresse dans le champ "De" dans le client e-mail. C'est ce qu'on appelle l'usurpation d'identité - l'e-mail semble provenir d'une source où ça vient vraiment d'ailleurs.
Usurpation d'adresse e-mail accomplit un couple de buts. D'une part, elle ne le fait pas le destinataire de l'e-mail à rien de bloquer la personne dans le champ "De", puisque les e-mails viennent vraiment de quelqu'un d'autre. Un ver Klez programmé pour spam personnes atteintes de plusieurs adresses e-mails pourraient boucher une boîte de réception en vue courte, parce que les destinataires seraient incapables de dire quelle est la véritable source du problème était. Aussi, l'e-mail du destinataire pourrait reconnaître le nom dans le champ "De" et donc être plus réceptifs à l'ouvrir.
Il est important d'avoir un programme antivirus sur votre ordinateur, et pour le garder à jour. Mais vous ne devriez pas utiliser plus de une suite, comme plusieurs programmes antivirus peuvent interférer avec l'un un autre. Voici une liste de quelques suites de logiciels antivirus:
- Avast Antivirus
- AVG Anti-Virus
- Kaspersky Anti-Virus
- McAfee VirusScan
- Norton AntiVirus
Plusieurs virus informatiques grands débuts en 2001. Dans la section suivante, nous allons regarder à Code Red.
Pire Computer Virus 7: Code Red et Code Red II

Chris Hondros /Getty Images
Le CERT Coordination Center à Carnegie-Mellon University ont publié un avis d'alerter le public sur les dangers du virus Code Red.
Code Red et Code Red II vers surgi à l'été 2001. Ces deux vers exploiter une Système d'exploitation vulnérabilité qui a été trouvée dans les machines sous Windows 2000 et Windows NT. La vulnérabilité a été un problème de débordement de tampon, Ce qui signifie quand une machine fonctionnant sur ces systèmes d'exploitation reçoit plus d'informations que ses tampons peut gérer, il commence à remplacer adjacentes mémoire.
L'original ver Code Red a lancé un déni de service distribué (DDoS) sur la Maison-Blanche. Cela signifie que tous les ordinateurs infectés par le Code Red essayé de contacter le Serveurs Web à la Maison Blanche dans le même temps, la surcharge des machines.
A 2000 Windows machine infectée par le ver Code Red II n'obéit plus le propriétaire. C'est parce que le ver crée un backdoor dans le système d'exploitation de l'ordinateur, permettant à un utilisateur distant d'accéder et de contrôler la machine. En termes informatiques, c'est un au niveau du système de compromis, Et il est de mauvaises nouvelles pour le propriétaire de l'ordinateur. La personne derrière le virus peuvent accéder aux informations de l'ordinateur de la victime ou même utiliser l'ordinateur infecté pour commettre des crimes. Cela signifie que la victime n'a pas seulement pour faire face à un ordinateur infecté, mais aussi mai tombent sous la suspicion pour des crimes qu'il ou elle n'a pas commis.
Alors que les machines Windows NT ont été vulnérables aux vers Red Code, l'effet du virus sur ces machines n'étaient pas aussi extrêmes. Serveurs Web exécutant Windows NT peut tomber en panne plus souvent que la normale, mais qu'il était aussi mauvais que got it. Par rapport aux malheurs vécus par les utilisateurs Windows 2000, ce n'est pas si mal.
Microsoft publié des correctifs logiciels qui ont abordé le problème de sécurité dans Windows 2000 et Windows NT. Une fois patché, le ver original ne pourrait plus infecter une machine Windows 2000, mais le patch ne supprime pas les virus des ordinateurs infectés - les victimes devaient faire eux-mêmes.
Pire Computer Virus 6: Nimda

SMOBILE Systems
La Symbian Skull virus affecte les téléphones cellulaires, les obligeant à afficher une série d'images du crâne comme ça.
Un autre virus de frapper la Internet en 2001 était l'Nimda (qui est admin épelé à l'envers) ver. Nimda transmet par l'Internet rapide, devenant le plus rapide virus informatique se propageant à l'époque. En fait, selon TruSecure CTO Peter Tippett, il n'a fallu que 22 minutes du moment Nimda a frappé l'Internet pour atteindre le haut de la liste des attaques signalées [source: Anthes].
Cibles primaires Le ver Nimda étaient serveurs Internet. Si elle peut infecter une maison PC, Son but réel était d'amener du trafic Internet vers un échec. Il pourrait Voyage à travers l'Internet en utilisant plusieurs méthodes, y compris e-mail. Cela a permis de propager le virus sur plusieurs serveurs en un temps record.
Le ver Nimda a créé une porte dérobée sur la victime Système d'exploitation. Elle a permis à la personne derrière l'attaque d'accéder au même niveau de fonctions comme tout ce qui compte a été enregistré dans la machine pour le moment. En d'autres termes, si un utilisateur avec des privilèges limités activé le ver sur une ordinateur, L'attaquant aurait également un accès limité aux fonctions de l'ordinateur. D'autre part, si la victime était l'administrateur de la machine, l'attaquant aurait le plein contrôle.
La propagation du virus Nimda causé certains systèmes de réseau pour les accidents que davantage de ressources du système est restée fourrage pour le ver. En effet, le ver Nimda est devenu un déni de service distribué (DDoS).
Pas tous les virus informatiques se concentrer sur les ordinateurs. Certaines cibles autres appareils électroniques. Voici juste un petit échantillon de quelques très portables des virus:
- CommWarrior attaqués Smartphones fonctionnant sous le système d'exploitation Symbian (OS).
- The Skulls virus a également attaqué les téléphones Symbian et écrans d'affichage des crânes au lieu d'une page d'accueil sur les téléphones des victimes.
- RavMonE.exe est un virus qui pourraient infecter les lecteurs MP3 iPod faite entre le 12 septembre 2006, et oct. 18, 2006.
- Fox Nouvelles signalés en Mars 2008 que certains électronique gadgets quitter l'usine avec des virus pré-installé - ces virus attaquer votre ordinateur lorsque vous synchronisez l'appareil avec votre machine [source: Fox Nouvelles].
Ensuite, nous allons regarder à un virus qui a affecté les grands réseaux, y compris les ordinateurs des compagnies aériennes et la banque Guichets automatiques.
Pire Computer Virus 5: SQL Slammer / Sapphire

Chung Sung-Jun /Getty Images
Le virus Slammer a frappé la Corée du Sud dur, la coupant de l'Internet et en laissant les cafés Internet comme celui-ci relativement vide.
-À la fin de Janvier 2003, un nouveau Serveur Web virus s'est propagé à travers le Internet. Nombreux réseaux informatiques n'étaient pas préparés à l'attaque, et en conséquence, le virus a détruit plusieurs systèmes importants. La Banque du service ATM America's s'est écrasé, la ville de Seattle ont subi des pannes dans le service 911 et Continental Airlines a dû annuler plusieurs vols en raison de billetterie électronique Check-in et les erreurs.
Le coupable est le virus SQL Slammer, également connu comme Sapphire. Selon certaines estimations, le virus a provoqué plus de 1 milliard de dollars en dommages-intérêts devant les correctifs et les logiciels antivirus ont rattrapé le problème [Source: Lemos]. Les progrès de l'attaque Slammer est bien documenté. Seulement quelques minutes après avoir infecté son serveur Internet d'abord, le virus Slammer a doublé son nombre de victimes de toutes les quelques secondes. Quinze minutes après sa première attaque, le virus Slammer infecté près de la moitié des serveurs qui agissent comme les piliers de l'Internet [Source: Boutin].
Le virus Slammer a enseigné une leçon précieuse: Ce n'est pas suffisant pour vous assurer d'avoir les derniers correctifs et des logiciels antivirus. Hackers va toujours chercher un moyen d'exploiter toute faiblesse, en particulier si la vulnérabilité n'est pas connue. Même s'il est toujours important d'essayer de parer les virus avant qu'ils ne vous a frappé, il est également important d'avoir pire, un plan de cas-scénario de repli en cas de catastrophe devrait grève.
Certains programmes pirates virus dormants de s'asseoir sur une victime ordinateur que pour déclencher une attaque sur une date précise. Voici un rapide échantillon de certains virus célèbres qui eu le temps de déclencheurs:
- Le virus de Jérusalem activé tous les vendredi 13 de détruire les données sur le disque dur de l'ordinateur victime
- Le virus Michelangelo activé le 6 Mars, 1992 - Michel-Ange est né le 6 Mars, 1475
- Le virus Tchernobyl activé le 26 avril 1999 - Le 13e anniversaire de la catastrophe de Tchernobyl meltdown
- Le virus Nyxem rendu sa charge utile sur le troisième de chaque mois, effaçant les fichiers sur l'ordinateur de la victime
Les virus informatiques peuvent faire une victime se sentent impuissants, vulnérables et désespérés. Ensuite, nous allons étudier un virus avec un nom qui évoque toutes trois de ces sentiments.
Worst Computer Virus 4: MyDoom

Alex Wong/Getty Images
The MyDoom virus inspired politicians like U.S. Senator Chuck Schumer to propose a National Virus Response Center.
The MyDoom (or Novarg) virus is another worm that can create a backdoor in the victim computer's operating system. The original MyDoom virus -- there have been several variants -- had two triggers. One trigger caused the virus to begin a denial of service (DoS) attack starting Feb. 1, 2004. The second trigger commanded the virus to stop distributing itself on Feb. 12, 2004. Even after the virus stopped spreading, the backdoors created during the initial infections remained active [source: Symantec].
Later that year, a second outbreak of the MyDoom virus gave several search engine companies grief. Like other viruses, MyDoom searched victim computers for e-mail addresses as part of its replication process. But it would also send a search request to a search engine and use e-mail addresses found in the search results. Eventually, search engines like Google began to receive millions of search requests from corrupted computers. These attacks slowed down search engine services and even caused some to crash [source: Sullivan].
MyDoom spread through e-mail and peer-to-peer networks. According to the security firm MessageLabs, one in every 12 e-mail messages carried the virus at one time [source: BBC]. Like the Klez virus, MyDoom could spoof e-mails so that it became very difficult to track the source of the infection.
Next, we'll take a look at a pair of viruses created by the same hacker: the Sasser and Netsky viruses.
Worst Computer Virus 3: Sasser and Netsky

David Hecker/AFP/Getty Images
Sven Jaschan, creator of the Sasser and Netsky viruses, leaves the Verden Court.
Sometimes computer virus programmers escape detection. But once in a while, authorities find a way to track a virus back to its origin. Such was the case with the Sasser and Netsky viruses. A 17-year-old German named Sven Jaschan created the two programs and unleashed them onto the Internet. While the two worms behaved in different ways, similarities in the code led security experts to believe they both were the work of the same person.
The Sasser worm attacked computers through a Microsoft Windows vulnerability. Unlike other worms, it didn't spread through e-mail. Instead, once the virus infected a computer, it looked for other vulnerable systems. It contacted those systems and instructed them to download the virus. The virus would scan random IP addresses to find potential victims. The virus also altered the victim's operating system in a way that made it difficult to shut down the computer without cutting off power to the system.
The Netsky virus moves through e-mails and Windows networks. It spoofs e-mail addresses and propagates through a 22,016-byte file attachment [source: CERT]. As it spreads, it can cause a denial of service (DoS) attack as systems collapse while trying to handle all the Internet traffic. At one time, security experts at Sophos believed Netsky and its variants accounted for 25 percent of all computer viruses on the Internet [source: Wagner].
Sven Jaschan spent no time in jail; he received a sentence of one year and nine months of probation. Because he was under 18 at the time of his arrest, he avoided being tried as an adult in German courts.
So far, most of the viruses we've looked at target PCs running Windows. But Macintosh computers aren't immune to computer virus attacks. In the next section, we'll take a look at the first virus to commit a Mac attack.
Pire Computer Virus 2: Leap-A/Oompa-A

Kevin Mazur Archives 1/WireImage /Getty Images
Nous pouvons remercier "Weird Al" Yankovic pour nous prévenir de la redoutable "Stinky Cheese" virus.
Peut-être que vous avez vu l'annonce dans Mac marketing d'Apple campagne ordinateur où Justin "I'm a Mac" Long consoles John "I'm a PC" Hodgman. Hodgman revient avec une virus et rappelle qu'il ya plus de 100.000 virus qui peut frapper un ordinateur. Long dit que ces virus cible PC, Et non les ordinateurs Mac.
Pour la plupart, c'est vrai. Les ordinateurs Mac sont partiellement protégés des attaques de virus en raison d'un concept appelé sécurité par l'obscurité. Apple a une réputation de tenir ses Système d'exploitation (OS) et le matériel d'un système fermé - Apple produit à la fois le matériel et le logiciel. Cela permet de maintenir le système d'exploitation obscur. Traditionnellement, les Mac ont été loin en deuxième place à un PC sur le marché informatique à domicile. Un hacker qui crée un virus pour Mac ne sera pas touché autant de victimes que il ou elle le ferait avec un virus pour PC.
Mais cela n'a pas empêché au moins un Mac hacker. En 2006, le saut-a-virus, appelé aussi Oompa-A, a débuté. Il utilise la messagerie instantanée iChat programme pour se propager sur les ordinateurs vulnérables Mac. Après que le virus infecte un Mac, il cherche à travers les contacts iChat et envoie un message à chaque personne sur la liste. Le message contient un fichier endommagé qui semble être une image JPEG innocentes.
Le pari-a-virus ne cause pas de mal aux ordinateurs, mais il montre que même un ordinateur Mac peuvent être la proie de logiciels malveillants. Comme les ordinateurs Mac à devenir plus populaire, nous allons probablement voir les pirates de plus à créer sur mesure des virus qui peuvent endommager les fichiers sur l'ordinateur ou du trafic réseau gronder. Caractère Hodgman de mai encore avoir sa revanche.
Nous parvenons à la fin de la liste. Qu'est-ce un virus informatique a débarqué la première place?
Pire Computer Virus 1: Storm Worm
La dernière virus sur notre liste est le Storm Worm redoutée. C'était la fin de 2006 lorsque des experts en sécurité informatique d'abord identifié le ver. Le public se mit à appeler le virus du ver Storm car l'un des e-mail Messages porteurs du virus avait pour thème "230 morts lors des tempêtes qui ravagent l'Europe." Éditeurs de logiciels antivirus appellent le ver d'autres noms. Par exemple, Symantec l'appelle Peacomm Bien que McAfee s'y réfère comme à Nuwar. Cela peut paraître déroutant, mais il ya déjà un virus de 2001 a demandé la W32.Storm.Worm. Le virus de 2001 et le ver de 2006 sont complètement différents programmes.

Gabriel Bouys / AFP /Getty Images
Professeur Adi Shamir de l'Institut Weizmann des sciences en Israël est le leader de l'Anti-Spyware Coalition.
Le Storm Worm est un programme cheval de Troie. Sa charge utile est un autre programme, mais pas toujours la même. Certaines versions d'ordinateurs the Storm Worm se transformer en zombies ou bots. Comme les ordinateurs sont infectés, ils deviennent vulnérables à la télécommande par la personne derrière l'attaque. Certains pirates utilisent le Storm Worm pour créer un botnet et l'utiliser pour envoyer spam courrier à travers l'Internet.
De nombreuses versions du virus Storm Worm tromper la victime en lui faisant télécharger l'application à travers des faux liens vers des nouvelles ou des vidéos. Les personnes derrière les attentats changera souvent l'objet de l'e-mail pour refléter des événements actuels. Par exemple, juste avant les Jeux Olympiques 2008 à Beijing, une nouvelle version du ver apparu dans les e-mails avec des sujets comme "une catastrophe mortelle en Chine" ou "la Chine la plus meurtrière tremblement de terre. "The e-mail prétendu lien vers la vidéo et des histoires nouvelles liées au sujet, mais en réalité, en cliquant sur le lien activé un téléchargement du ver à l'ordinateur de la victime [source: McAfee].
Plusieurs agences de nouvelles et blogs nommé Storm Worm l'une des pires attaques de virus depuis des années. En Juillet 2007, un officiel de la compagnie de sécurité Postini a fait valoir que l'entreprise a découvert plus de 200 millions d'e-mails transportant des liens vers le Storm Worm lors d'une attaque qui a duré plusieurs jours [source: Gaudin]. Heureusement, pas tout e-mail a conduit à quelqu'un de télécharger le ver.
Bien que le virus Storm Worm est très répandue, ce n'est pas le virus le plus difficile à détecter ou de supprimer à partir d'un système informatique. Si vous gardez votre logiciel antivirus à jour et n'oubliez pas de faire preuve de prudence lorsque vous recevez des e-mails de personnes inconnues ou voir les liens étranges, vous vous éviterez des maux de tête importants.
Vous voulez en savoir plus sur les virus informatiques? Jetez un oeil aux liens sur la page suivante, si vous osez.
0 commentaires:
Enregistrer un commentaire