Incidentes históricos de virus informáticos
2. ¿Tres jóvenes programadores de Bell Labs también fueron influenciados por Feng? Inspirándose en la teoría de Neumann, se inventó el juego "Core War".
3. En octubre de 1983, en una conferencia académica internacional sobre seguridad informática, el académico estadounidense Cohen propuso claramente el concepto de virus informático por primera vez y lo demostró.
4. El primer virus ampliamente difundido en ordenadores personales fue el virus C Brain, que nació en 1986. Fue escrito por un par de hermanos paquistaníes que dirigían una empresa de informática y se ganaban la vida vendiendo su propio software. En ese momento, debido al software pirateado local desenfrenado, para evitar que el software se copiara ilegalmente a voluntad y para rastrear cuántas personas estaban usando su software ilegalmente, compilaron el virus "Brain" a principios de 1986, también conocido como el virus "Pakistán". El virus se ejecuta en el sistema operativo DOS y se propaga a través de disquetes. Sólo ocurre cuando el software es pirateado y, cuando lo hace, consume el espacio restante en el disco duro del pirata.
En mayo de 1988, la red informática militar del Departamento de Defensa de Estados Unidos fue atacada por el virus Morris, que infectó más de 6.000 ordenadores de la red de Internet estadounidense, provocando pérdidas económicas directas de 96 millones de dólares. El virus Morris es causado por Rose, de 23 años, de la Universidad de Cornell. Producida por Morris. Varios gusanos que aparecieron más tarde eran imitaciones del gusano Morris, hasta el punto de que la gente llamaba a Morris, el creador del virus, el "padre de los gusanos".
6. 1999 Happy99, Melissa y otros virus que se propagan completamente a través de Internet indican que los virus de Internet se convertirán en un nuevo punto de crecimiento de los virus. Se caracteriza por aprovechar Internet para propagarse rápidamente a gran escala, permitiendo que el virus se propague por todo el mundo en un corto periodo de tiempo.
7. El virus CIH es el cuarto nuevo tipo de virus después del virus DOS. Las tres letras de CIH alguna vez representaron un desastre. 1998 se introdujo en el continente desde la provincia de Taiwán en agosto * * * Hay tres versiones principales: 1.2/1.3/1.4. Los tiempos de ataque son el 26 de abril, el 26 de junio y el 26 de junio de cada mes. Este virus fue el primer virus informático que atacó y dañó directamente el hardware y es, con diferencia, el más grave.
Chen Yinghao, el creador del virus CIH, tiene dos registros psiquiátricos ambulatorios y es considerado un "geek de la informática".
8. En mayo de 2000, el virus "Love Bug" se propagó rápidamente por todo el mundo a través del correo electrónico y estalló a mayor escala, causando daños sin precedentes a los sistemas informáticos de todo el mundo. El gusano I Love You es un virus escrito en el lenguaje de programación VB Script. Se propaga principalmente a través de un correo electrónico titulado "I Love You". Una vez que se ejecuta el archivo adjunto, el virus obtendrá la lista de la libreta de direcciones de Outlook y enviará automáticamente correos electrónicos que digan "Te amo", provocando congestión en la red. Destructivo: la propagación del virus love bug puede provocar la parálisis de la red. 10 archivos*.MP3 y *.etc durante un brote de virus. jpg se cambiará a *. vbs, estos archivos serán infectados y sobrescritos.
Los virus de Internet similares al virus lovebug incluyen Melissa (Beautiful Killer Virus), etc.
9. El famoso virus del "Viernes Negro" estalló el viernes 13.
El virus Nimda que apareció en 2010 y el 18 de septiembre de 2006 supone otro hito en la evolución de los virus. Aprovecha las vulnerabilidades del sistema para atacar Internet por primera vez y tiene características típicas de los piratas informáticos. Su aparición supone el nacimiento de un virus que mezcla varios métodos de hacking.
Nimda es un nuevo gusano sofisticado que envía grandes cantidades de correos electrónicos y se propaga por la red. El virus Nimda siempre ataca a las computadoras disfrazado de correos electrónicos con líneas de asunto vacías. Cuando abre este correo electrónico de una fuente desconocida, encontrará un archivo adjunto llamado readme.exe (es decir, un archivo Léame ejecutable). Si abre este archivo adjunto, Nimda habrá completado con éxito el primer paso para atacar su computadora. A continuación, el virus busca continuamente recursos de red en la LAN, copia los archivos del virus a la computadora del usuario, selecciona aleatoriamente varios archivos como archivos adjuntos y luego envía el virus de acuerdo con la dirección de correo electrónico almacenada en la computadora del usuario, completando así un ciclo de propagación de virus.
11. En 2002, el virus de la aplicación Klez y el virus del correo electrónico afectaron principalmente a los usuarios de Microsoft Outlook Express.
12. "¿Dónde está el archivo adjunto? ¿Me has encontrado? No te preocupes por abrirlo. Este es un archivo importante. Verifica el archivo adjunto para ver si hay una herramienta de eliminación especial que puede detectar y eliminar los virus QQ. ." Si recibe Si recibe un correo electrónico como este, no lo abra. Este es el primer virus mixto chino en China, que puede provocar el robo de varias contraseñas en computadoras, incluidos sistemas operativos, juegos en línea, correos electrónicos, etc.
13. Onda de choque El 11 de agosto de 2003, la onda de choque se extendió por todo el mundo. Aprovechó la vulnerabilidad RPC de la interfaz de red de Microsoft para propagarse, lo que provocó la infección de varias computadoras, lo que provocó inestabilidad en la máquina y reinicio. , fallas y parálisis parcial de la red. El sistema operativo WINDOWS parcheado también es difícil de escapar de sus garras.
14. Onda de choque: Tiene forma de onda de choque. El sistema infectado reinició la computadora porque el archivo del sistema lsess.Exe falló debido al virus del gusano.
15. Como un virus antiguo de la era DoS, el virus Globus también fue el primer virus informático que se hizo popular en China. Los virus Globule pueden apoderarse de su computadora de manera insidiosa, haciendo que los programas sean lentos o incluso imposibles de ejecutar.
El caballo de Troya, una vez penetrado, causará un sinfín de problemas.
Se dice que durante la Guerra del Golfo, una agencia secreta del Departamento de Defensa de Estados Unidos llevó a cabo un ataque de virus planeado contra el sistema de comunicaciones de Irak, que paralizó temporalmente las comunicaciones de defensa de Irak.
1. msn Fun, envía automáticamente mensajes y virus al msn del usuario.
2. Eliminador de documentos de Word: destruye los datos del documento y registra la contraseña del administrador.
3. Eagle: programa caballo de Troya, propagación de correo electrónico, seguimiento del tiempo del sistema, salida automática el 25 de febrero de 2004.
4.sobig: 65438+300 correos electrónicos de virus en 0 minutos.
5. Red Team (I-Worm Redcode): Infecta el objeto, el servidor y modifica la página web del sitio web del servidor.
6. Bluecode: cuando se inician varios procesos, el sistema se ejecuta muy lentamente, la utilización de la CPU aumenta rápidamente e incluso se paraliza.
7. Password Hacker 2004: Casi toda la información ingresada en la ventana de inicio de sesión es interceptada por la tecnología de registro de teclas y enviada al autor del virus por correo electrónico.
8. Mydoom.e: Envía con frecuencia correos electrónicos venenosos y elimina datos informáticos de forma aleatoria.
9.Netsky: Se difunde una gran cantidad de correos electrónicos tóxicos, consumiendo recursos de la red y afectando a los servidores de correo corporativos.
10. Chico de Wuhan: envía mensajes seductores a través de QQ, roba contraseñas legendarias, envíalas a ladrones de contraseñas por correo electrónico y acaba con varios programas antivirus.
11. Ladrón de Valores (PSW. Soufan): Caballo de Troya, que roba las cuentas comerciales y contraseñas de múltiples sistemas de negociación de valores. Registre información del teclado y envíe información del usuario en forma de imágenes mediante capturas de pantalla.
Diez virus/troyanos principales en 2008
Calcule el índice completo en función del grado de daño del virus, la tasa de infección del virus y la atención del usuario. Finalmente, se concluye que los diez siguientes. Los virus/troyanos son los diez principales virus/troyanos en 2008. Virus/troyanos influyentes.
1. Virus de la serie Robot Dog
Palabras clave: los archivos del sistema subyacentes se infectan a través del disco
Los internautas denominan al virus del perro robot "perro robótico" porque La versión original usaba una foto de un dongle como ícono. Existen muchas variantes de virus y la mayoría de ellas impiden que el software antivirus se ejecute correctamente. El principal peligro de este virus es que actúa como un descargador de virus troyanos. Al modificar el registro para hacer que el software de seguridad más popular sea ineficaz y luego descargar frenéticamente varias herramientas de piratería o herramientas de piratería, representa una gran amenaza para la propiedad virtual de la mayoría de los internautas.
El virus del perro robot opera directamente el disco para evitar la prueba de integridad de los archivos del sistema y logra un inicio oculto al infectar archivos del sistema (como explorer.exe, userinit.exe, winhlp32.exe, etc.). ); al utilizar tecnología subyacente para restaurar el software del sistema, como Freezing Point y Shadow, una gran cantidad de usuarios de cibercafés se infectaron con virus y no pudieron garantizar la seguridad del sistema mediante la reparación de SSDT, el secuestro de imágenes, las operaciones de proceso y otros métodos; una gran cantidad de software de seguridad se volvió ineficaz; una gran cantidad de troyanos para robar cuentas se descargaron en línea. Algunas variantes de perros robot también descargarán programas de ataque ARP maliciosos para realizar suplantación de ARP en la red de área local (o servidor), lo que afectará la seguridad de la red.
2. Serie de virus AV Terminator
Palabras clave: el software antivirus no se puede abrir y provoca infecciones repetidas.
La característica más importante de AV Terminator es que desactiva todo el software antivirus y una gran cantidad de asistencia de seguridad, haciendo que la computadora del usuario pierda seguridad. Destruya el modo seguro para que los usuarios no puedan ingresar al modo seguro para limpiar virus; cierre por la fuerza las páginas web con la palabra "virus" siempre que se ingrese la palabra "virus" en la página web, la página web se cerrará por la fuerza. Incluso algunos foros de seguridad no pueden iniciar sesión y los usuarios no pueden encontrar una solución a través de la red. Inf, y aprovecha la función de reproducción automática del sistema. Si no se limpia, la infección puede volver a ocurrir después de reinstalar el sistema.
El "Super AV Terminator" que apareció a finales de 2008 combina las características de terminadores AV, perros robot, barredores y virus de ejecución automática. Es un nuevo tipo de virus informático capturado por Kingsoft Antivirus Security Center. . representa una gran amenaza para los usuarios. Se propaga dentro de la red de área local a través de la enorme vulnerabilidad MS08067 de Microsoft. Tiene la función de usar y restaurar un perro robot, descarga una gran cantidad de troyanos y tiene un gran impacto en los cibercafés y los usuarios de la red de área local.
3. Serie de juegos online
Palabras clave: hacker de juegos online
Este es el nombre colectivo de una serie de troyanos que roban cuentas. La característica más importante de este tipo de caballo de Troya es que se activa mediante ShellExecuteHooks y roba las cuentas de juegos populares en línea (Warcraft, Fantasy Westward Journey, etc.). ) para obtener beneficios de la compra y venta de equipos. Este tipo de virus generalmente no lucha contra el software antivirus, pero suele ir acompañado de virus como Super Av Terminator y Robot Dog.
4. Caballo de Troya de la serie HB Locust
Palabras clave: hacker de juegos online
La nueva variante del virus HB Locust es la más "cool" interceptada por Kingsoft Antivirus Centro de seguridad a finales de año "Forzando" el virus troyano que roba cuentas. Esta serie de troyanos para robar cuentas tiene tecnología madura, amplios canales de distribución y muchos juegos de destino (con generadores especiales. Básicamente cubre la mayoría de los juegos del mercado, como World of Warcraft, Odyssey Online II, World of Swordsman,). Monk II, Perfect Series Games y Fantasy Westward Journey, Demon Realm, etc.
Este virus troyano se propaga principalmente a través de páginas web y descargadores de virus populares. Los programas de descarga que difunden este tipo de troyanos que roban cuentas generalmente luchan contra el software antivirus, lo que provoca que el software antivirus no se abra y que el ordenador se ralentice.
5. Virus Sweeper
Palabras clave: nueva vulnerabilidad de gusano
Este es un nuevo gusano. Es uno de los virus más agresivos después del incidente de la "pantalla negra" de Microsoft. Una vez que se ejecuta la "ola de barrido", atraviesa las computadoras en la red de área local y lanza ataques. Una vez que el ataque tiene éxito, la computadora atacada descargará y ejecutará un virus de descarga. El virus de descarga también descargará "Sweeping Wave" y descargará un lote de troyanos que roban cuentas de juegos. Las "ondas de exploración" de la computadora comprometida atacan a otras computadoras y se propagan por Internet. Se entiende que los gusanos descubiertos anteriormente generalmente se propagan por sí solos, mientras que los barrenderos se propagan a través de virus descargadores. Debido a sus características de autopropagación, los ingenieros de Kingsoft Anti-Virus lo han confirmado como un nuevo tipo de gusano.
Al tercer día después de que Microsoft anunciara la "pantalla negra", se publicó con urgencia el boletín de seguridad MS08-067 para recordar a los usuarios una vulnerabilidad muy peligrosa. Posteriormente, continuaron los programas maliciosos que aprovechaban la vulnerabilidad para lanzar ataques. para emerger. En la tarde del 24 de octubre de 2010, Jinshan emitió una alerta de seguridad roja. A través de una demostración detallada de simulación de prototipo de la vulnerabilidad Microsoft MS08-067, se confirmó que los piratas informáticos tienen todas las oportunidades de utilizar la vulnerabilidad Microsoft MS08-067 para lanzar ataques remotos, y el sistema operativo de Microsoft enfrenta la amenaza de un colapso a gran escala. 165438+El 7 de octubre, Kingsoft emitió otra advertencia de que el virus "Sweeping Wave" estaba utilizando esta vulnerabilidad para llevar a cabo ataques a gran escala. 165438+En la tarde del 7 de octubre, Kingsoft confirmó que "Sweeping Wave" era un nuevo virus de gusano; y lanzó una alerta temprana de virus rojo el fin de semana.
6. QQ Stealing Saint
Palabras clave: QQ hacker
Esta es una serie de virus troyanos que roban cuentas QQ. El virus generalmente libera el cuerpo del virus (similar a UnixsMe.Jmp, Sys6NtMe.Zys) en el directorio de instalación de IE (C:Program FilesInternet Explore) y se inicia automáticamente a través del objeto auxiliar del navegador de registro. Cuando se ejecute exitosamente, inyectará el archivo generado previamente en el proceso, buscará la ventana de inicio de sesión de QQ, monitoreará la entrada del usuario del número de cuenta y la contraseña robados y lo enviará al sitio web designado por el criador de caballos de Troya.
7.Hacker RPC
Palabras clave: no puede copiar ni pegar
Esta serie de troyanos logra el propósito de arrancar reemplazando archivos del sistema. Debido a que el archivo de servicio RPC rpcss.dll ha sido reemplazado, una reparación inadecuada afectará la tabla de cortar del sistema, el acceso a Internet y otras funciones. Algunas versiones han agregado funciones anti-depuración, lo que hace que el sistema se cargue lentamente al iniciar.
8. Mensajes falsos del sistema QQ
Palabras clave: mensajes del sistema QQ, no se puede utilizar software antivirus
Detectado por Kingsoft Antivirus como un programa de phishing, esto El virus es el más grande. La característica es disfrazar los mensajes del sistema QQ. Una vez que el usuario hace clic en él, el dinero y la seguridad informática corren un gran riesgo.
El virus tiene fuertes capacidades destructivas integrales. Se propaga automáticamente a través de tecnología automatizada. Cuando ingresa a la computadora, ejecuta su propio módulo de contramedidas, intentando secuestrar la imagen o cerrar directamente el software de seguridad en el sistema del usuario. El virus también tiene la función de descargador, que puede descargar otros troyanos para ejecutarlos en la computadora.
9. QQ Ghost
Palabras clave: QQ Trojan Downloader
El virus busca el directorio de instalación de QQ y libera un psapi cuidadosamente modificado en su directorio .dll. QQ cargará este archivo dll cuando se inicie (el orden en el que el programa carga los archivos dll es 1: el directorio de instalación de la aplicación 2: el directorio de trabajo actual 3: la variable de ruta del directorio del sistema), ejecutando así código malicioso y descargando una gran cantidad de virus al ordenador del usuario.
10. Conducir
Palabras clave: el ocultamiento no se puede eliminar por completo
Conducir es muy similar a los terminadores AV y los perros robot. La característica más importante es que una gran cantidad de software antivirus y herramientas de seguridad de los usuarios no se pueden ejecutar y aparece una pantalla azul después de ingresar al modo seguro. Además, debido a que el archivo Exe está infectado, la reinstalación del sistema no puede eliminarlo por completo.
Los virus de las unidades de disco se propagan principalmente a través de sitios web, unidades flash USB, propagación LAN ARP y otros métodos. , y están muy escondidos. Durante la propagación del virus, los medios técnicos utilizados por los usuarios e incluso el software antivirus no pueden interceptarlo. Una vez que el virus se ejecuta con éxito en la computadora del usuario, descargará automáticamente su última versión y una gran cantidad de otros troyanos para ejecutarse localmente, robando los activos virtuales del usuario y otra información confidencial; al mismo tiempo, el virus infectará los archivos exe; La máquina del usuario, incluidos los paquetes comprimidos, el archivo exe en el archivo se empaqueta a través de UPX, lo que dificulta que los usuarios lo eliminen por completo.
2. Características de los virus informáticos y los caballos de Troya en 2008
2008 fue un año de gran actividad en materia de virus y caballos de Troya. Desde la perspectiva de la propagación de virus, en 2008, una gran cantidad de virus se propagaron a través de páginas web, principalmente utilizando vulnerabilidades de Realplay, Adobe Flash e IE. A juzgar por la forma en que operan los virus, en 2008, una gran cantidad de virus utilizaron descargadores para luchar contra el software de seguridad, cerraron el software de seguridad y luego descargaron una gran cantidad de troyanos de robo de cuentas en las computadoras de los usuarios, robando las cuentas de juegos en línea de los usuarios. y enviarlos a las bases de datos de los piratas informáticos. Desde la perspectiva del daño causado por los virus, la gran mayoría de los virus populares en 2008 fueron troyanos que robaban cuentas de juegos en línea, seguidos por troyanos de control remoto.
1. La producción de virus ha entrado en la era de la "mecanización".
Debido a la proliferación de diversas herramientas de producción de virus, la división del trabajo en la producción de virus se ha vuelto más detallada y estilizada, y Los autores de virus han comenzado a seguir métodos de producción de virus establecidos para crear virus. La fabricación de virus ha entrado en la era de la "mecanización".
Esta "mecanización" se debe en gran medida a la reducción del umbral de producción de virus y a la popularización de diversas herramientas de producción. "Virus Maker" es una herramienta de creación de virus popular en Internet. Los autores de virus pueden crear virus manualmente sin ninguna habilidad profesional. Kingsoft Antivirus Global Anti-Virus Monitoring Center descubrió a través del monitoreo que hay muchos anuncios de este tipo en Internet. Los autores de virus pueden personalizar y ver las funciones de los virus en las herramientas de producción correspondientes según sus propias necesidades de virus. La imprudente producción de virus ha conducido a la era de la "mecanización" de los virus.
La producción mecanizada de virus ha provocado un crecimiento explosivo en el número de virus. Los métodos tradicionales de recopilación e identificación manual de los fabricantes de antivirus ya no pueden hacer frente al rápido crecimiento de los virus. Basándose en la tecnología de "seguridad en la nube", Kingsoft Antivirus 2009 ha logrado quintuplicar el número de muestras de virus en la base de datos de virus, aumentó 100 veces la capacidad máxima diaria de procesamiento de virus y redujo el tiempo de respuesta de emergencia ante virus a menos de 1 hora, brindando mejores servicios a los usuarios.
2. La modularización y especialización de la fabricación de virus son evidentes.
Las bandas de virus subcontratan la producción o compra de módulos de funciones de virus tecnológicamente avanzados de acuerdo con módulos funcionales, lo que hace que todos los aspectos de las funciones del virus sean cada vez más "profesionales". Las amenazas que son cada vez más perjudiciales para los internautas son cada vez mayores y resolver el problema es cada vez más difícil. Por ejemplo, "Super AV Terminator", que apareció a finales de año, es una obra maestra de la tecnología antivirus y un representante típico de la producción modular.
En términos de especialización, la industria de fabricación de virus se divide naturalmente en los siguientes eslabones: productores de virus, mayoristas de virus, comunicadores de virus, mayoristas de "cajas", mayoristas de "sobres", "terminales minoristas" de "sobres". Los autores de virus incluyen "programadores experimentados" e incluso ingenieros inversos. Los mayoristas de virus compran códigos fuente de virus y generan troyanos después de venderlos. Los propagadores de virus son responsables de propagar virus a través de varios canales y robar valiosas cuentas de QQ, cuentas de juegos y equipos. Los mayoristas de "cajas" ganan dinero alquilando o vendiendo "cajas" (troyanos que pueden robar activos virtuales y recopilar números robados) y, a menudo, tienen sus propios troyanos o generadores de troyanos. Los mayoristas de "sobres" obtienen ganancias comprando o alquilando "cajas" y vendiendo los sobres cosechados. La terminal minorista "Sobre" es responsable de seleccionar y vender los valiosos activos virtuales recogidos en el "Sobre". Cada eslabón tiene sus propias responsabilidades y la tendencia a la especialización es evidente.
3. El modo de "operación" del virus está basado en Internet.
Después de las acciones de 2008, las bandas de virus se han volcado por completo a Internet. Los métodos de ataque son generalmente: intrusión en sitios web -> escritura de códigos de ataque maliciosos -> Virus de red, cuando los internautas visitan "sitios web normales" con código troyano, serán envenenados "sin saberlo" por ataques de vulnerabilidad. Las características de este método de comunicación son la velocidad, la privacidad y la idoneidad para operaciones comerciales (puede contar con precisión los ingresos y compartir las ventas como los fabricantes de Internet).
Por ejemplo, después de que un "comerciante" compra el virus "perro robot", puede atraer inversiones a través del "perro robot". Dado que el perro robot en sí no tiene la función de "robar" cosas, sino que puede proteger contra los virus luchando contra el software de seguridad, el "perro robot" se ha convertido en un distribuidor de virus y también se han añadido a la lista de descarga virus como los troyanos. del "perro robot". Si el virus quiere unirse a la lista de estos traficantes, deberá pagar una "cuota de entrada" de unos 3.000 yuanes. Los "perros robot" y otros "descargadores" similares se empujan entre sí, al igual que el intercambio de recursos en las actividades comerciales normales. De esta forma, los virus agregados a la lista de canales pueden ingresar al ordenador del usuario a través de más canales. Cualquiera que sea el canal por el que entre el virus, ese canal será pagado.
Además, la promoción y venta del virus se basan íntegramente en Internet. Los métodos de promoción de virus incluyen la promoción a través de algunos foros técnicos. Los sitios web de piratas informáticos también son canales de promoción importantes. Baidu Tieba, grupos QQ y otros canales también se incluyen en la promoción. Sus canales de ventas también se basan completamente en Internet. Los canales de ventas típicos incluyen: sitios web de subastas públicas, como Taobao, eBay, etc. También existen ventas directas a través de QQ, o ventas a través de sitios web especializados.
4. Las bandas de virus explotan las “nuevas” vulnerabilidades más rápidamente.
La explotación de la vulnerabilidad 0day de IE se convirtió en el mayor incidente de seguridad de 2008. Cuando la vulnerabilidad ms08-67 quedó expuesta, algunos descargadores de troyanos populares integraron el código de explotación de la vulnerabilidad en los virus para lograr una mayor difusión.
En cuanto a la vulnerabilidad IE0day que apareció a finales de año, han pasado casi 10 días desde que Guama Group actualizó la conexión, agregó el código de ataque de vulnerabilidad IE 0day y Microsoft actualizó el parche. Durante este período, decenas de millones de usuarios de Internet visitaron páginas web que contenían el código de explotación.
Además, la vulnerabilidad del reproductor Flash en 2008 también causó pérdidas a muchos internautas. Debido al diseño, las actualizaciones y las mejoras del software en sí, existen algunas lagunas que pueden ser aprovechadas por piratas informáticos y sitios web maliciosos. Mientras navegan por la web, los usuarios descargan virus troyanos a través de vulnerabilidades para invadir el sistema del usuario, realizar control remoto y robar cuentas y contraseñas de usuario. , provocando que los usuarios sufran pérdidas.
El equipo de Kingsoft Antivirus presta mucha atención a la información de vulnerabilidades del software del sistema Windows y del software de aplicaciones de terceros, y actualiza la información de la base de datos de vulnerabilidades de manera oportuna. Al mismo tiempo, los expertos en limpieza de Kingsoft utilizan la tecnología P2SP, que mejora enormemente la velocidad de descarga de parches y reduce el tiempo de exposición al riesgo de las computadoras de los usuarios.
5. El enfrentamiento entre virus y software de seguridad es cada vez más feroz.
En la división de la cadena de la industria de los virus, el descargador desempeña el papel del "inframundo": finaliza y destruye el software antivirus, penetra el software de reparación y descarga con éxito el troyano que roba cuentas en el sistema. la máquina del usuario a través de 'protección'. La 'tarifa de protección' y el volumen de descarga se clasifican como sucios. El programa de descarga sirvió como una bomba de profundidad en 2008 y ha estado en la primera línea contra el software antivirus, causando sensación y cosechando enormes recompensas.
Es fácil ver por la amplia popularidad de "AV Terminator" que el software antivirus se ha convertido en una "habilidad imprescindible" para quienes lo descargan.
A lo largo de 2008, algunos virus populares como perro robot, unidad de disco, terminador AV, etc. , sin excepción, son todos virus antagónicos. Además, algunos fabricantes de virus también amenazaron con "matar de hambre al software antivirus". Ha habido virus que apuntaban al software antivirus y destruyeban la configuración de seguridad del sistema antes, pero en 2008, fueron particularmente prominentes. La razón principal es que la mayoría del software antivirus ha aumentado sus esfuerzos para detectar y eliminar virus, lo que hace que los virus tengan que luchar contra el software antivirus para poder sobrevivir. Estos virus también se utilizan de diversas formas, como modificar la hora del sistema, finalizar el proceso del software antivirus, destruir el modo seguro del sistema, desactivar la actualización automática de Windows y otras funciones.
Las principales características del enfrentamiento entre virus y software antivirus son que la frecuencia de enfrentamiento se vuelve más rápida y el ciclo se acorta. La nueva versión de cada virus se actualiza muy rápidamente y el software antivirus. Se pelea cada dos días o incluso varias horas.
Kingsoft Antivirus ha elevado el umbral técnico para los ataques de virus reforzando su función de autoprotección. Actualmente, el sistema Kingsoft Antivirus puede proporcionar recolección de muestras de virus automatizada y desatendida, pruebas de actualización de bases de datos de virus y soluciones de lanzamiento de actualizaciones para enfrentar los desafíos de los productores de propagación de virus.
3. Predicción de la tendencia de desarrollo de los virus informáticos troyanos en 2009
Las vulnerabilidades de día 1 y 0 aumentarán día a día.
En 2008, la comunidad de seguridad estaba más preocupada no por las vulnerabilidades del sistema Windows, sino por las vulnerabilidades 0-0Day publicadas por los piratas informáticos cada pocos días después de que Microsoft lanzara los parches. Dado que estas vulnerabilidades se encuentran en el período en blanco de las actualizaciones del sistema y no hay parches, todas las computadoras se encuentran en un estado peligroso.
Los piratas informáticos prestarán más atención al uso de vulnerabilidades de día 0 después de experimentar el enorme volumen de infección y las enormes ganancias que generan los ataques de vulnerabilidad de día 0. En 2009 pueden aparecer una gran cantidad de nuevas vulnerabilidades de día cero (incluidas vulnerabilidades del sistema y vulnerabilidades de software populares de Internet). Los grupos de virus aprovecharán la diferencia horaria entre el descubrimiento de las vulnerabilidades de día cero y el lanzamiento de parches por parte de los fabricantes para lanzarlas. ataques de vulnerabilidad y obtener grandes beneficios.
2. El fenómeno del hackeo de páginas web es cada vez más grave.
Troyanos Los troyanos en las páginas web se han convertido en una de las principales vías de propagación de los caballos de Troya y los virus. Invade sitios web, altera el contenido web e implanta varios troyanos. Mientras un usuario navegue por el sitio web de un caballo de Troya, puede ser invadido por el caballo de Troya o incluso sufrir ataques más violentos, lo que provocará pérdidas en la propiedad de la red.
En 2008, no era raro que se suspendieran sitios web, desde algunos portales hasta el sitio web de una estación de televisión local. Con la creciente popularidad de Internet, los troyanos de páginas web se han convertido en una de las principales formas de propagación de los caballos de Troya y los virus. Los ingenieros de Kingsoft Antivirus predicen que el problema del malware de red se volverá más grave en 2009 y más sitios web serán atacados por caballos de Troya.
3. El enfrentamiento entre virus y fabricantes de antivirus se intensificará.
A medida que los fabricantes de antivirus mejoren las capacidades de autoprotección del software de seguridad, la lucha contra los virus será cada vez más feroz. Los virus ya no se limitarán a terminar y destruir el software antivirus. Habrá un aumento significativo de virus débilmente antagonistas que ocultan y "parásitan" archivos del sistema local.
4. Intentos en nuevas plataformas
Después de que los virus y los troyanos entren en la nueva era económica, es probable que sean omnipresentes; la velocidad de Internet hace que los virus sean más rampantes. Por lo tanto, en 2009, podemos predecir que los virus en el sistema Vista y Windows 7 probablemente se convertirán en los nuevos favoritos de los autores de virus; cuando nuestros teléfonos inteligentes entren en la era 3G, las actividades de virus/caballos de Troya en la plataforma de teléfonos móviles aumentarán. Las vulnerabilidades del software son inevitables y las vulnerabilidades en las nuevas plataformas también se convertirán en el principal medio de propagación de virus/troyanos.
Cuatro.
Tendencias de desarrollo de la tecnología antivirus en 2009
Con la reducción gradual del umbral para la producción de virus, el rápido crecimiento del número de virus y troyanos y la confrontación cada vez más feroz entre los fabricantes de antivirus y los virus, el modo de funcionamiento tradicional del software antivirus "obtener muestras" -> El modo de funcionamiento del software antivirus "análisis de firmas-> implementación de actualizaciones" ya no puede hacer frente a las crecientes y cambiantes amenazas a la seguridad en un entorno donde los virus y troyanos masivos inundan Internet y los virus. Las tecnologías de los fabricantes se actualizan constantemente, los fabricantes de antivirus deben tener más Un método eficaz para compensar las deficiencias de los métodos antivirus tradicionales, surgió "Cloud Security".
Kingsoft Antivirus "Cloud Security". " es una arquitectura de seguridad que surgió para resolver la situación de seguridad comercializada en Internet de los caballos de Troya. Incluye tres niveles: cliente inteligente, servidor de clúster y plataforma abierta. La "seguridad en la nube" es una mejora y un complemento de la tecnología antivirus existente, con el objetivo final de permitir a los usuarios en la era de Internet recibir una protección de seguridad más rápida y completa.
El primero es un cliente inteligente estable y eficiente, que puede ser un producto de seguridad independiente o un componente de seguridad integrado con otros. productos, como Kingsoft Antivirus 2009, Baidu Security Center, etc., que brindan seguridad para todo el sistema de seguridad en la nube. Funciones básicas de recolección de muestras y procesamiento de amenazas.
En segundo lugar, con el soporte del servidor. incluye un centro de almacenamiento de datos masivo distribuido, servicios profesionales de análisis de seguridad y tecnología de minería y análisis inteligente de tendencias de seguridad, y coopera con el cliente para brindar a los usuarios servicios de seguridad en la nube;
Finalmente, la seguridad en la nube requiere un. Plataforma abierta de servicios de seguridad como base para brindar soporte de plataforma a socios de seguridad externos para luchar contra los virus, de modo que los terceros que carecen de reservas técnicas y soporte de equipos puedan Los socios también pueden participar en el frente antivirus, brindando incentivos comerciales para las fases posteriores. socios en la industria antivirus y deshacerse de la situación actual en la que los proveedores de antivirus trabajan solos.