Buscando urgentemente la tendencia de desarrollo de los troyanos
La tendencia de desarrollo de los virus troyanos
Los virus troyanos se refieren a un tipo de programa de virus que parasita el sistema informático del usuario, roba información del usuario y la envía al autor a través de la red. . Evidentemente, si este tipo de virus quiere sobrevivir necesita dos condiciones básicas: qué información es fácil de robar (motivación para escribir) y cómo robarla (medio de transmisión).
1. Los juegos en línea se han convertido en el principal objetivo de los troyanos.
En los últimos años, la industria de los juegos en línea de mi país ha madurado y crecido gradualmente, y la base de usuarios de juegos en línea también ha aumentado. Una tasa de más del 50% cada año ha formado una cultura. La línea entre la “riqueza virtual” en los juegos y la riqueza real también se está volviendo cada vez más borrosa. Por lo tanto, robar cuentas y contraseñas de juegos y tomar la riqueza virtual de otras personas como propia ha proporcionado una gran motivación para que los autores de virus escriban troyanos. Tomemos como ejemplo Legendary Game. Cada semana se crean docenas de troyanos dirigidos al juego. El sistema de seguimiento de virus de Jiangmin incluso detectó cuatro nuevas variantes del virus "Wuhan Boy" en un sitio web de virus. Las estadísticas muestran que el número y la aparición de troyanos de juegos en línea en el primer semestre de este año fue mucho mayor que antes. Y es seguro que estos datos seguirán creciendo durante mucho tiempo.
2. El virus troyano ha ampliado sus ambiciones y apunta a la banca en línea
La empresa Jiangmin interceptó el virus "Online Banking Thief" en abril de 2004 y sucesivamente interceptó el "Online Banking Thief II". " virus en junio. y "Ladrones de banca en línea III". Sus objetivos incluyen más de 20 bancos en línea nacionales y 8 bancos en línea internacionales. Por un lado, esto ha hecho sonar la alarma sobre las florecientes transacciones en línea en mi país. Por otro lado, también se puede predecir que los programas de caballos de Troya que pueden traer beneficios directos a los autores de virus no disminuirán en el corto plazo.
3. Hay muchos sitios web que contienen virus.
Los virus troyanos generalmente se propagan de forma pasiva y la mayoría de los troyanos no pueden invadir ni infectar activamente los sistemas de los usuarios. Pero la situación actual es que una gran cantidad de sitios web pequeños atraen a los usuarios a través de temas como entretenimiento y pornografía, pero al mismo tiempo colocan programas troyanos en las páginas web o incluyen troyanos en secreto en algunos complementos de software y juegos gratuitos. causando infecciones al usuario. A medida que aumenta el ancho de banda promedio de los usuarios de la red de mi país, el daño de esta situación es de una gravedad sin precedentes.
4. QQ tail impulsa la propagación de troyanos
El troyano QQ tail se refiere a virus que pueden enviar automáticamente mensajes URL venenosos a través del software de chat QQ. Cuando los usuarios reciben estos mensajes de virus, una vez que hacen clic en una de las URL, se conectarán al sitio web que contiene el virus, lo que provocará la infección. En abril de este año, el número de personas conectadas al mismo tiempo en el software de chat QQ alcanzó un récord de 5 millones. Por lo tanto, enviar mensajes de virus a través del software de chat QQ también es una forma importante de propagación de troyanos.
5. Los sitios web de piratas informáticos marcan claramente el precio de los troyanos
Actualmente, hay muchos sitios web de piratas informáticos nuevos y antiguos que personalizan abiertamente varios troyanos para los miembros, marcan claramente los precios e incluso venden. El código fuente de los troyanos hace que el virus se propague. Esto también se ha convertido en una forma de propagación de virus troyanos que no se puede ignorar.
Respuesta: Anónimo 10-10 23:52
Virus informático" no es una palabra nueva, pero definitivamente fue la palabra más popular en 2003 y la primera mitad de 2004. 1 Según una encuesta realizada por el Centro Nacional de Respuesta a Emergencias contra Virus Informáticos, la tasa de infección por virus informáticos en mi país llegó al 85,57% en 2003, y la mayoría de los usuarios se infectaron con virus más de dos veces en un año y causaron diversos grados de pérdidas. La mayoría de los internautas son profundamente conscientes del impacto y la conmoción que ha provocado la "onda de choque". Debido a la furia de los virus informáticos, ha surgido en nuestro país una nueva industria: los técnicos en primeros auxilios informáticos, y se dice que el salario no es suficiente. malo.
Con el desarrollo de la tecnología informática, los virus informáticos también se desarrollan continuamente. Los virus informáticos y la tecnología antivirus son como el enemigo y nosotros mismos, que se desarrollan y crecen constantemente en el proceso de restricción mutua. Y en la situación actual, los virus informáticos siempre están en el lado activo, nosotros en defensa y resistencia pasiva.
Nuevas características de los virus informáticos
Los virus informáticos mostrarán una nueva tendencia de desarrollo: si bien nos brindan mucha comodidad y ayuda, Internet y las redes de área local se han convertido en los principales canales para la propagación de virus informáticos en la lucha contra la tecnología antivirus, la velocidad de deformación y el poder destructivo de los virus informáticos continúan aumentando, y la aparición de virus híbridos hace que la clasificación y definición anteriores de virus informáticos pierdan gradualmente su significado; el trabajo antivirus es más difícil; los virus se vuelven más ocultos y las consecuencias de ser "envenenado" sin saberlo son más graves; algunos de los programas más utilizados se convertirán en el principal objetivo de los virus informáticos.
1. Las redes informáticas (Internet, LAN) se han convertido en los principales canales de transmisión de virus informáticos, y el uso de redes informáticas se ha convertido gradualmente en la condición más común para la aparición de virus informáticos.
Al principio, los virus informáticos sólo pasaban por documentos, eran copiados y difundidos. Los medios de difusión más comunes en aquella época eran los disquetes y los CD pirateados. Con el desarrollo de las redes informáticas, los virus informáticos pueden actualmente propagarse a través de las redes informáticas de diversas formas (correo electrónico, páginas web, software de mensajería instantánea, etc.). El desarrollo de las redes informáticas ha aumentado considerablemente la velocidad de propagación de los virus informáticos y el alcance de la infección se ha vuelto cada vez más amplio. Se puede decir que la creación de redes ha logrado una alta eficiencia en la infección de virus informáticos. Esto se representa de manera más destacada mediante "onda de choque" y "onda de choque". Tomemos como ejemplo "Shock Wave" es un gusano de Internet que aprovecha la vulnerabilidad de desbordamiento del búfer RPC DCOM para propagarse. Es capaz de bloquear sistemas comprometidos y propagarse rápidamente a sistemas vulnerables a través de Internet. Escaneará continuamente el sistema vulnerable y enviará datos al puerto 135 del sistema vulnerable. Luego descargará el código autorreplicante MSBLAST.EXE de la computadora infectada y verificará si la computadora actual tiene una conexión de red disponible. Si no hay conexión, el gusano comprueba la conexión a Internet cada 10 segundos hasta que se establece la conexión a Internet. Una vez que se establece una conexión a Internet, el gusano abre el puerto 4444 en el sistema infectado y escucha en el puerto 69, escanea Internet e intenta conectarse al puerto 135 de otros sistemas de destino y atacarlos. En comparación con la impresión que nos daban los virus informáticos en el pasado, los virus informáticos son más proactivos (escanean activamente las computadoras que pueden infectarse) e independientes (ya no dependen de archivos host).
2. Los virus informáticos se deforman (variante) muy rápidamente y se desarrollan en formas híbridas y diversificadas
No mucho después de que estalló la "Ola de Choque" a gran escala, aparecieron sus virus deformados. Y se actualiza constantemente desde la variante A hasta la variante F, lleva menos de un mes. Mientras la gente está ocupada matando a "Sasser", ha surgido un nuevo virus informático: "Sasser Killer", que cerrará los procesos de virus informáticos como "Sasser", pero el daño que causa no es el mismo que el de "Shock". ". "Wave" es similar: bloqueo de la red, agotamiento de los recursos informáticos, cierre aleatorio de la cuenta atrás y ataques programados a determinados servidores. Un informe publicado por el proveedor de servicios antivirus Sophos afirmó que el número de nuevos tipos de gusanos que aparecieron en Internet en mayo de este año alcanzó un máximo de 30 meses, con 959 nuevos virus apareciendo en Internet, un nuevo récord desde entonces. Diciembre de 2001. Estos 959 nuevos virus incluyen nuevas variantes de algunos virus antiguos. El resultado del desarrollo híbrido y diversificado de los virus informáticos es que algunos virus serán más sofisticados y otros virus serán más complejos, mezclando las características de múltiples virus. Por ejemplo, el virus Code Red combina las características de tipo de archivo y gusano. -tipo virus. , esta tendencia de desarrollo dificultará el trabajo antivirus. El 27 de enero de 2004, un nuevo tipo de gusano se propagó en los sistemas de correo electrónico corporativo, provocando un aumento en el número de correos electrónicos y bloqueando la red. Diferentes proveedores de antivirus lo han llamado Novarg, Mydoom, SCO bomb, Novarg, variante Little Postman, etc. Este virus utiliza una táctica poco común de combinar virus y spam. Los usuarios desconocidos contribuyen a la propagación de este virus. más rápido que varios otros virus que se han estado propagando recientemente.
3. Ocultación del método de operación y método de propagación
El 14 de septiembre, el Centro de seguridad de Microsoft publicó el Boletín de seguridad de vulnerabilidades de septiembre. Entre ellas, la vulnerabilidad GDI+ mencionada en MS04-028 ha sido calificada como "grave".
Los expertos en seguridad en ascenso creen que la vulnerabilidad involucra el componente GDI+, lo que provocará un desbordamiento del búfer cuando los usuarios exploren imágenes JPG específicas y luego ejecuten código de ataque de virus. Esta vulnerabilidad puede ocurrir en todos los sistemas operativos Windows y apunta a todo el software basado en el kernel del navegador IE, el software de la serie Office, las herramientas de desarrollo Microsoft .NET y otro software relacionado con gráficos de Microsoft, etc. Esto amenazará la cantidad de usuarios en la historia. La vulnerabilidad de alto riesgo más extendida. Este tipo de virus ("virus de imagen") puede ocurrir de las siguientes maneras: 1. Envíos masivos de correos electrónicos con archivos de imágenes JPG adjuntos que contienen virus; 2. Uso de páginas web maliciosas para explorar archivos JPG en la página web o incluso imágenes incluidas en la página web; la página web puede estar infectada por virus; 3. Difundir a través de software de mensajería instantánea (como QQ, MSN, etc.) con imágenes como avatares o enviando archivos de imágenes.
En una computadora infectada por un virus informático, es posible que solo vea algunos procesos normales comunes como svchost, taskmon, etc., pero en realidad son procesos de virus informáticos. A principios de junio de este año comenzó a proyectarse en Estados Unidos y Reino Unido una película relacionada con Harry Potter. Entonces, una empresa de seguridad británica advirtió que el gusano "CyberSky" estaba resucitando con la ayuda del personaje de ciencia ficción Harry Potter. Las compañías de seguridad señalaron que el número de usuarios infectados por la variante del gusano Netsky.P ha aumentado significativamente porque puede disfrazarse de archivos de películas, juegos o libros relacionados con Harry Potter para atraer a los usuarios a descargarlos. Los virus "Blue Box (Worm.Lehs)", "V Baby (Win32.Worm.BabyV)" y "Worm.Swen" se propagan disfrazados de parches de Microsoft. Estos disfraces son difíciles de detectar. No descargarías nada de una red informática, ¿verdad? ¿Incluyendo información relevante, videos y canciones que te interesen? En cuanto a usar palabras bonitas en el asunto para atraerlo a abrir el correo electrónico para que los virus informáticos puedan invadirlo, ya es un disfraz de virus informático muy común. Además, algunos virus informáticos que infectan software de mensajería instantánea, como QQ y MSN, le proporcionarán una URL muy atractiva. Siempre que navegue por la página web de esta URL, aparecerá el virus informático.
4. Se propaga explotando las vulnerabilidades del sistema operativo
El sistema operativo es el puente entre los usuarios de computadoras y los sistemas informáticos, y también es el núcleo del sistema informático, el más extendido en la actualidad. El sistema operativo utilizado es la serie de sistemas operativos WINDOWS. El "Rey Gusano" y la "Ola de Choque" en 2003, el "Sasser" en 2004 y el "Virus de Imagen" antes mencionado explotaron las vulnerabilidades del sistema WINDOWS y causaron daños enormes a todo Internet en tan solo unos días. Desarrollar un sistema operativo es un proyecto complejo, y las lagunas y los errores son inevitables. Cualquier sistema operativo madura y mejora gradualmente en el proceso de parchear las lagunas y corregir errores. Pero estas lagunas y errores dan a los virus informáticos y a los piratas informáticos un buen escenario para actuar.
Con la disminución del uso del sistema operativo DOS, los virus informáticos que infectan el sistema operativo DOS también desaparecerán de la historia; con el aumento del uso del sistema operativo WINDOWS, los virus informáticos. apuntar al sistema operativo WINDOWS se convertirá en algo común.
5. La tecnología de los virus informáticos y la tecnología de los hackers se fusionarán cada vez más
Porque su objetivo final es el mismo: la destrucción. Estrictamente hablando, los troyanos y las puertas traseras no son virus informáticos porque no pueden replicarse ni propagarse por sí mismos. Pero con el desarrollo de la tecnología de virus informáticos y de piratas informáticos, los creadores de virus acabarán integrando estas dos tecnologías. Rising Global Anti-Virus Monitoring Network tomó la iniciativa en interceptar un troyano que podía ser controlado por QQ y lo denominó virus "QQ Traitor" (Trojan.QQbot.a). Según los informes, este es el primer virus troyano del mundo que puede controlar el sistema a través de QQ. También puede causar daños, como forzar el reinicio del sistema, verse obligado a descargar archivos de virus y capturar la pantalla actual del sistema. La última variante del virus T "puerta trasera del amor" que estalló a mediados de noviembre de 2003 tiene las características de gusanos, piratas informáticos, puertas traseras y otros virus, y es muy letal y dañina.
El gusano Mydoom se propaga a través de archivos adjuntos de correo electrónico. Cuando un usuario abre y ejecuta el programa del gusano en el archivo adjunto, el gusano apuntará inmediatamente a la dirección de correo electrónico en el buzón del usuario y enviará una gran cantidad de correos electrónicos engañosos con archivos adjuntos del gusano. una puerta trasera en el host del usuario que puede cargar y ejecutar código arbitrario. Estos virus informáticos pueden ser el prototipo de la integración de la tecnología de virus informáticos y la tecnología de piratas informáticos.
6. Los intereses materiales se convertirán en la mayor fuerza impulsora para el desarrollo de los virus informáticos.
Desde la perspectiva de la historia del desarrollo de los virus informáticos, el interés y la afición por la tecnología son la fuente de el desarrollo de virus informáticos. Pero hay cada vez más señales de que los intereses materiales se convertirán en la mayor fuerza impulsora para el desarrollo de virus informáticos. A principios de junio de 2004, mi país y otros países interceptaron con éxito virus informáticos dirigidos a cuentas y contraseñas de usuarios bancarios en línea. Kingsoft Antivirus interceptó con éxito la última variante B del ladrón de banca en línea, que robará más cuentas y contraseñas bancarias en línea y puede causar enormes pérdidas económicas. El Consejo Federal Alemán para la Seguridad de la Información (BSI) recuerda a los usuarios de computadoras que recientemente descubrieron una existe; un nuevo virus de Internet "Korgo" El virus Korgo es bastante similar al virus "Sasser" que hizo estragos el mes pasado, pero su objetivo principal es la información de cuentas bancarias y tarjetas de crédito. De hecho, no sólo los bancos en línea, sino también las cuentas de acciones en línea, las cuentas de tarjetas de crédito, las transacciones inmobiliarias e incluso las cuentas de juegos pueden ser atacadas por virus. Incluso las monedas virtuales en línea también están dentro del alcance de los virus. Los más famosos incluyen "Happy Ears", "Stock Tipster", etc. También hay muchos virus desconocidos, por lo que son virus más aterradores. Los virus informáticos dirigidos a los juegos en línea son aún más evidentes a este respecto. Las cuentas de juegos en línea y los equipos virtuales por valor de miles o incluso decenas de miles de dólares se transfieren inexplicablemente a manos de otras personas.
Hoy en día, muchos bancos proporcionan claves de contraseña o verificación en línea. Los usuarios no deben correr el riesgo de perder grandes cantidades de dinero sólo para ahorrar tarifas. Es muy necesario comprar una clave criptográfica o un certificado digital.
Si no, pregunta a un experto
Buena suerte