Red de conocimiento de divisas - Apertura de cuenta en divisas - ¿Cuáles son las nuevas tendencias de desarrollo de virus informáticos actualmente?

¿Cuáles son las nuevas tendencias de desarrollo de virus informáticos actualmente?

Categoría: Computadora/Red> gt antivirus

Descripción del problema:

¡Urgente! ! !

Análisis:

"Virus informático" no es una palabra nueva, pero definitivamente fue una de las palabras más candentes en 2003 y la primera mitad de 2004. Según una encuesta realizada por el Centro Nacional de Respuesta a Emergencias contra Virus Informáticos, la tasa de infección por virus informáticos en mi país llegó a 85,57 en 2003. La mayoría de los usuarios se infectaron con virus más de dos veces en un año, lo que provocó diversos grados de pérdidas. La mayoría de los internautas están profundamente conmovidos por el impacto y la conmoción provocados por la "onda de choque" y la "onda de choque". Debido a la proliferación de virus informáticos, ha surgido en China una nueva industria: los técnicos en emergencias informáticas, que se dice que están bien pagados.

Con el desarrollo de la tecnología informática, también se están desarrollando los virus informáticos. Los virus informáticos y la tecnología antivirus, al igual que nuestros enemigos y nosotros mismos, prosperan en el proceso de controlarse unos a otros. Y a juzgar por la situación actual, los virus informáticos son siempre la parte activa y nosotros estamos en defensa y resistencia pasiva.

Nuevas características de los virus informáticos

Los virus informáticos mostrarán una nueva tendencia de desarrollo: si bien nos brindan mucha comodidad y ayuda, Internet y las redes de área local se han convertido en la principal plataforma para la propagación de virus informáticos es la forma principal en la lucha contra la tecnología antivirus, la velocidad de deformación y el poder destructivo de los virus informáticos aumentan constantemente y la aparición de virus híbridos ha hecho que la clasificación y definición anteriores de virus informáticos pierdan gradualmente su sentido. y también dificultó el trabajo de los antivirus; los virus son más sutiles y las consecuencias del "envenenamiento" inconsciente son más graves. Algunos de los programas más utilizados se convertirán en el principal objetivo de los virus informáticos.

En primer lugar, las redes informáticas (Internet, redes de área local) se han convertido en los principales canales de transmisión de virus informáticos, y el uso de redes informáticas se ha convertido gradualmente en la misma condición para los brotes de virus informáticos.

Los virus informáticos se propagaban originalmente copiando archivos. En aquella época, los soportes más comunes eran los disquetes y los CD pirateados. Con el desarrollo de las redes informáticas, los virus informáticos pueden propagarse en las redes informáticas a través de diversos métodos (correo electrónico, páginas web, software de mensajería instantánea, etc.). ). El desarrollo de las redes informáticas ha contribuido a aumentar considerablemente la velocidad de propagación de los virus informáticos y el alcance de la infección se ha vuelto cada vez más amplio. Se puede decir que la creación de redes ha logrado una alta eficiencia en la infección de virus informáticos. Esto es más destacado en la interpretación de "Shock Wave" y "Shock Wave". Tomemos como ejemplo "Onda de choque". Blaster es un gusano de Internet que aprovecha la vulnerabilidad de desbordamiento del búfer RPC DCOM para propagarse. Puede bloquear un sistema comprometido y propagarse rápidamente a sistemas vulnerables a través de Internet. Escanea continuamente el sistema vulnerable y envía datos al puerto 135 del sistema vulnerable, luego descarga el código autorreplicante MSBLAST.EXE de la computadora infectada y verifica si la computadora actual tiene una conexión de red disponible. Si no hay conexión, el gusano busca una conexión interna cada 10 segundos hasta que se establezca una conexión interna. Una vez establecida una conexión interna, el gusano abre el puerto 4444 del sistema infectado, escucha en el puerto 69, escanea Internet, intenta conectarse al puerto 135 de otros sistemas objetivo y los ataca. En comparación con los virus informáticos anteriores, los virus informáticos son más proactivos (escanean activamente computadoras potencialmente infectadas) e independientes (ya no dependen de los archivos del host).

En segundo lugar, los virus informáticos se deforman (mutan) extremadamente rápido y se desarrollan hacia la hibridación y la diversificación.

Poco después de que la "Ola de Choque" estallara a gran escala, apareció su virus deformado que se actualizaba constantemente. Pasó menos de un mes desde la aparición de la variante A hasta la aparición de la variante F. Mientras la gente estaba ocupada matando "Shock Wave", surgió un nuevo virus informático en el momento histórico: "Shock Wave Black Boy". El proceso de los virus informáticos como "Shock Wave", pero el daño que causa es similar al de "Shock Wave": bloquear la red, agotar los recursos de la computadora, realizar una cuenta regresiva aleatoria para apagar y atacar algunos servidores a intervalos regulares. Según un informe publicado por el proveedor de servicios antivirus Sophos, el número de nuevos gusanos que aparecen en Internet alcanzó en mayo de este año el máximo en 30 meses, con la aparición de 959 nuevos virus, un nuevo máximo desde 2001 y 65.438 en febrero.

Estos 959 virus nuevos incluyen algunas variantes nuevas de virus antiguos. Debido al desarrollo híbrido y diversificado de los virus informáticos, algunos virus serán más sofisticados y otros más sofisticados. La combinación de varias firmas de virus, como Code Red, es una combinación de firmas de virus de archivos y de gusanos. Este desarrollo dificultará el trabajo de los antivirus. El 27 de junio de 2004, 65438, un nuevo virus gusano se propagó en los sistemas de correo electrónico corporativo, provocando un aumento en el número de correos electrónicos y bloqueando la red. Diferentes proveedores de antivirus lo llamaron Novarg, Mydoom, SCO Bomb, Norwich, variante Little Postman, etc. El virus utiliza una rara combinación de virus y tácticas de spam, y últimamente parece estar propagándose más rápido que otros virus.

En tercer lugar, el ocultamiento de los métodos de operación y métodos de propagación

El 14 de septiembre, el Centro de seguridad de Microsoft publicó el Boletín de seguridad de vulnerabilidades de septiembre. Entre ellas, la vulnerabilidad GDI mencionada en MS04-028 está clasificada como "crítica". Los expertos en seguridad en ascenso creen que la vulnerabilidad involucra el componente GDI, lo que provocará un desbordamiento del búfer cuando los usuarios exploren imágenes JPG específicas, ejecutando así un código de ataque de virus. Esta vulnerabilidad puede aparecer en todos los sistemas operativos Windows. Será la vulnerabilidad más peligrosa que jamás haya amenazado a los usuarios, apuntando a todo el software basado en el kernel del navegador IE, el software de la serie Office y Microsoft. NET y otro software relacionado con gráficos de Microsoft. Este tipo de virus ("virus de imagen") puede aparecer en las siguientes formas: 1. Correos electrónicos masivos y archivos de imágenes JPG que contienen virus. 2. En forma de páginas web maliciosas, puede infectarse al explorar archivos JPG en la página web; o incluso imágenes en la página web. Virus 3. Difundir a través de software de mensajería instantánea (como QQ, MSN, etc.). ) trayendo su propio avatar y otras imágenes o enviando archivos de imágenes.

En una computadora infectada por un virus informático, es posible que solo vea algunos procesos normales comunes como svchost y taskmon, pero en realidad son procesos de virus informáticos. A principios de junio de este año comenzó a estrenarse en Estados Unidos y Reino Unido una película relacionada con Harry Potter. Luego, una empresa de seguridad británica advirtió sobre el resurgimiento del gusano CyberSky con la ayuda del personaje de ciencia ficción Harry Potter. La empresa de seguridad señaló que el número de usuarios infectados supera al de Netsky. Las variantes del pworm han aumentado significativamente porque puede disfrazarse de archivos de películas, juegos o libros relacionados con Harry Potter para atraer a los usuarios a descargarlos. "Worm.Lehs", "Vbaby" y "Bug.Swen" se propagan disfrazándose de parches de Microsoft. Estos disfraces son difíciles de detectar. No descargarías nada de una red informática, ¿verdad? ¿Incluyendo información relevante, películas y canciones que te interesen? En cuanto al uso de hermosas palabras en el tema para atraerlo a abrir su buzón y permitir que los virus informáticos lo invadan, ya es un disfraz de virus informático muy común. Además, algunos virus informáticos infectados con software de mensajería instantánea como QQ y MSN le proporcionarán un sitio web muy atractivo. Tan pronto como usted navega por las páginas de este sitio web, aparecen virus informáticos.

Cuarto, utilizar las vulnerabilidades del sistema operativo para propagarse

El sistema operativo es el puente entre los usuarios de computadoras y los sistemas informáticos, y también es el núcleo del sistema informático. El sistema operativo más utilizado en la actualidad es la serie WINDOWS. El "Rey de los Gusanos" y el "Shock Wave" en 2003 y el "Shock Wave" en 2004, así como el ya mencionado "Picture Virus", explotaron vulnerabilidades en el sistema WINDOWS y causaron daños a todo Internet en tan sólo unos pocos días causó un gran daño. Desarrollar un sistema operativo es un proyecto complejo y las lagunas y errores son inevitables. Cualquier sistema operativo madurará y mejorará gradualmente en el proceso de corregir lagunas y errores. Pero estas lagunas y errores dan a los virus informáticos y a los piratas informáticos un buen escenario para actuar.

Con la disminución del uso del sistema operativo DOS, los virus informáticos que infectan el sistema operativo DOS también desaparecerán de la historia; con el aumento del uso del sistema operativo WINDOWS, los virus informáticos. apuntar al sistema operativo WINDOWS se convertirá en algo común.

5. La tecnología de los virus informáticos y la tecnología de los piratas informáticos estarán cada vez más integradas.

Porque su objetivo final es el mismo: la destrucción. Estrictamente hablando, los troyanos y las puertas traseras no son virus informáticos porque no pueden replicarse ni propagarse por sí mismos. Pero a medida que se desarrollen la tecnología de los virus informáticos y la tecnología de piratería informática, los creadores de virus acabarán fusionando las dos tecnologías. Rising Global Anti-Virus Monitoring Network tomó la iniciativa en interceptar un troyano que podía ser controlado por QQ y lo denominó virus "Trojan. QQbot.a". Según los informes, este es el primer virus troyano del mundo que puede controlar el sistema a través de QQ. También puede causar daños como forzar el reinicio del sistema, verse obligado a descargar archivos de virus y apoderarse de la pantalla actual del sistema. La última variante del virus T "puerta trasera del amor" que estalló a mediados de junio de 2003 5438 065438 en octubre tiene las características de gusanos, piratas informáticos, puertas traseras y otros virus, y es muy letal y dañina. El gusano Mydoom se propaga a través de archivos adjuntos de correo electrónico. Cuando un usuario abre y ejecuta el programa del gusano en el archivo adjunto, el gusano enviará inmediatamente una gran cantidad de correos electrónicos engañosos con archivos adjuntos del gusano a la dirección de correo electrónico en el buzón del usuario, mientras deja una puerta trasera en el host del usuario para cargar y ejecutar código arbitrario. . Estos virus informáticos pueden ser el prototipo de la fusión de la tecnología de virus informáticos y la tecnología de piratas informáticos.

6. Los intereses materiales se convertirán en el mayor motor del desarrollo de virus informáticos.

Desde la perspectiva de la historia del desarrollo de los virus informáticos, el interés y la afición por la tecnología son la fuerza impulsora para el desarrollo de los virus informáticos. Pero hay cada vez más señales de que los intereses materiales se convertirán en la mayor fuerza impulsora para el desarrollo de virus informáticos. A principios de junio de 2004, China y otros países interceptaron con éxito un virus informático que atacaba cuentas de usuarios y contraseñas de bancos en línea. Kingsoft Antivirus interceptó con éxito la última variante B del ladrón de banca en línea, que robará más cuentas y contraseñas bancarias en línea y puede causar enormes pérdidas económicas. El Consejo Federal de Seguridad de la Información (BSI) de Alemania recuerda a los usuarios de ordenadores que recientemente han descubierto un nuevo virus de Internet "Ko". El virus Ko es bastante similar al virus "Shock Wave" que hizo estragos el mes pasado, pero su objetivo principal es la información de cuentas bancarias y tarjetas de crédito. De hecho, no sólo los bancos en línea, sino también las cuentas de acciones en línea, las cuentas de tarjetas de crédito, las transacciones inmobiliarias e incluso las cuentas de juegos pueden ser atacadas por virus. Incluso las monedas virtuales en línea se encuentran dentro del alcance de los virus. Los virus más famosos incluyen "Happy Ears" y "Stock Stealer". También hay muchos virus desconocidos, por lo que son aún más aterradores. Los virus informáticos que atacan a los juegos en línea son aún más evidentes en este momento. Inexplicablemente se transfirieron a otros cuentas de juegos en línea y equipos virtuales por valor de miles o incluso decenas de miles de dólares.

Muchos bancos ahora proporcionan claves de autenticación o contraseña en línea, por lo que los usuarios no deben arriesgarse a perder grandes cantidades de dinero sólo para ahorrar dinero. Es muy necesario adquirir una clave criptográfica o un certificado digital.

上篇: Cómo verificar el extracto de la tarjeta de seguro social 下篇: ¿Está sobrevalorada la actuación de Zhang Songwen en el rincón escondido? ¿Qué tal su actuación en el acto en I Am an Actor?
Artículos populares