Red de conocimiento informático - Conocimiento sistemático - ¿La historia del desarrollo de las palomas grises?

¿La historia del desarrollo de las palomas grises?

Desde su nacimiento en 2001, Gray Pigeon ha sido considerado el programa de puerta trasera más peligroso por los profesionales antivirus y ha atraído gran atención en el campo de la seguridad. En 2004, 2005 y 2006, Gray Pigeon Troy fue seleccionado como uno de los diez mejores virus del año por los principales fabricantes nacionales de antivirus durante tres años consecutivos. Gray Pigeon se hizo famoso y gradualmente se convirtió en el centro de atención de los medios y los internautas. Si bien la gente está impactada por el daño causado por Grey Pigeon a la mayoría de los usuarios de computadoras, tampoco pueden evitar preguntarse cómo Grey Pigeon comenzó a imitar otros virus y se convirtió en uno de los diez virus más influyentes en China, incluso el rey de los venenos? Desde su aparición en 2001, Grey Pigeon ha pasado principalmente por tres etapas: el período de imitación, el período de rápido desarrollo y la era del hacker nacional. Hay muchos tipos de Paloma Gris 2011. El tamaño es de sólo 70 kb, lo que lo hace más ocultable.

Una vez empaquetado, el servidor tiene solo 70 kb, que es casi 10 veces más pequeño que Grey Pigeon de Ge Jun. Es un grupo nacional en línea de subprocesos múltiples. Apertura de cuenta remota visual. Puede evitar los métodos de detección de los administradores convencionales. Fuerte ocultación.

En el período de imitación (2001-2003), la Internet nacional se hizo popular gradualmente y los virus de red reemplazaron cada vez más a los virus tradicionales con el desarrollo de Internet. En 2002, los virus que se propagaban a través del "correo electrónico" y la "descarga y navegación por la red" comenzaron a surgir en grandes cantidades, y la seguridad en Internet se convirtió en el centro de atención del público. Al mismo tiempo, con la popularización de Internet, la gente puede trabajar y estudiar sin salir de casa, y SOHO se está volviendo cada vez más popular entre la gente. Con Internet, podemos usar computadoras en un lado de la ciudad para controlar las computadoras en el otro lado, de modo que no tengamos que gastar mucha energía para operar el servidor en la sala de computadoras. Nació el software de administración de control remoto. . En 2002, el software de control remoto entró en una etapa de madurez y es una herramienta esencial para los administradores de red. Pero al mismo tiempo, también circulan en Internet algunos programas de control remoto (puertas traseras) con comportamientos maliciosos. Entre ellos, el troyano de puerta trasera "Glacier" más famoso se encuentra en China. En ese momento, "Glacier" se utilizaba para controlar varios servidores de red. Después de que los piratas informáticos capturaron con éxito un servidor, se instaló en el lado del servidor de "Glacier" y ocupó el tercer lugar entre los 10 virus principales en China en 2002. Cuando apareció por primera vez la Paloma Gris, estaba imitando a "Glaciar". "Grey Dove" apareció en 2001 y fue escrita por Delphi. Inicialmente no se lanzó como un producto terminado, pero apareció en Internet en forma de investigación técnica. Aún se puede buscar el código fuente de las primeras versiones de "Gray Pigeon". Cuando apareció Gray Dove, utilizó el método de conexión de "puerto de rebote" más discutido para evitar la interceptación por parte de la mayoría de los firewalls de redes personales. "Gray Pigeon" no era tan famoso como "Glacier" en ese momento, por lo que solo hubo una pequeña cantidad de infecciones, pero su enfoque de código abierto también aumentó gradualmente la propagación de "Gray Pigeon". Después de que apareció Grey Dove, el código fuente estaba abierto, por lo que hubo muchas versiones diferentes. Debido a que el servidor se inicia de manera sigilosa, se establece como un troyano de puerta trasera malicioso. En ese momento, la mayoría de los proveedores de seguridad, encabezados por Kingsoft Antivirus, identificaron los servidores "Gray Pigeon" informados y monitoreados por los usuarios como "programas piratas" y los eliminaron resueltamente, lo que hasta cierto punto frenó la velocidad de desarrollo de Gray Pigeon. Período de rápido desarrollo (2004-2005) De 2004 a 2005, el proceso de Internet en China se desarrolló rápidamente y un gran número de actividades comerciales se basaron en Internet. El comercio electrónico se ha convertido en una de las opciones de consumo para los usuarios comunes de Internet, y los juegos en línea están floreciendo en toda China. En esta era, los virus informáticos están girando gradualmente hacia una dirección centrada en intereses económicos. Una gran cantidad de troyanos, piratas informáticos y virus que se propagan a través de IM (software de mensajería instantánea) utilizan cualquier medio para robar cuentas bancarias en línea, cuentas de juegos en línea y contraseñas de los sistemas de los usuarios. Estos virus han planteado una nueva prueba para Internet en China: los activos virtuales en línea de los usuarios están bajo amenaza. Sólo entre 2004 y 2005, las palomas grises entraron gradualmente en un estado de madurez. Desde que se publicó el código fuente, han surgido en Internet un gran número de variantes. En 2004, se descubrieron más de 1.000 variedades de palomas grises y en 2005, este número aumentó rápidamente a más de 3.000. El mayor daño de "Grey Pigeon" radica en el sistema del usuario. Debido al principio de "puerto de rebote" que utiliza, algunos usuarios de la red de área local (red empresarial) también han sido violados por "Gray Pigeon", aumentando considerablemente el número de víctimas.

Las estadísticas de infección para 2004 mostraron 103.483, y en 2005, este número había aumentado a 8903265438. Las funciones de "Gray Pigeon", como grabación de teclado, capturas de pantalla, carga de archivos, operación de descarga y control de cámara, dejarán a los usuarios sin ningún tipo de privacidad. Lo que es aún más aterrador es que el servidor se oculta en gran medida, por lo que la víctima no tiene forma de saber que está infectada con el virus. En 2005, Kingsoft Internet Security tomó medidas estrictas contra la propagación de virus, especialmente troyanos malignos como "Gray Pigeon", aumentando el ciclo de actualización de la base de datos de virus, fortaleciendo los procedimientos de respuesta de emergencia e investigando activamente contramedidas técnicas para minimizar el daño de "Grey Pigeon" a usuarios. En la era de los piratas informáticos nacionales (2006-2007), el virus informático estalló en 2006. 360 Cloud Security Center * * * interceptó un total de 681.428 nuevas muestras de virus, de las cuales el número de virus troyanos representó el 73% del total. número de nuevos virus, llegando a 175.313 con la computadora Con la popularización de la tecnología y la proliferación de herramientas de producción, las variedades de virus han aumentado y la producción de virus se ha ido comercializando gradualmente. Algunos grupos de productores pueden incluso proporcionar a los usuarios, previa solicitud, versiones especiales para objetivos específicos. La modularización de los programas de virus reduce el umbral para la producción de virus y muchos usuarios con ciertos conocimientos informáticos pueden combinarlos según sus propias necesidades. Por lo tanto, en 2006, las variedades de virus aumentaron rápidamente. Tomando como ejemplo la típica "paloma gris" de Troya, se añaden más de 10 variedades diferentes casi todos los días durante el período pico. Hasta el momento han aparecido más de 60.000* * variedades, ubicándose entre los 10 principales virus del país durante tres años consecutivos. Además, estos troyanos suelen actualizarse frecuentemente mediante funciones de actualización automática para luchar contra el software antivirus. El 23 de febrero de 2007, se lanzó la versión beta 2 de Grey Pigeon 2007. Esta versión es relativamente invisible, programas comunes, como QQ, herramientas de descarga, etc. , se puede insertar a voluntad y también se ha mejorado el rendimiento del programa. Puede monitorear múltiples hosts de destino al mismo tiempo y realizar las siguientes operaciones en la computadora monitoreada de forma remota: editar el registro; cargar y descargar archivos; ver información, procesos y servicios del sistema; ver ventanas de operación, registrar teclados, modificar * * *Disfrutar; , Inicie el servidor proxy, operación de línea de comando, monitoree la pantalla remota, controle equipos de audio y video remotos, apague y reinicie la máquina, etc. Sin embargo, debido a que Gray Pigeon utiliza inyección directa de procesos y utiliza HOOK API para ocultar archivos y procesos de virus, es posible que el operador de la computadora remota no conozca todas las operaciones para robar información del usuario. Hoy en día, Grey Pigeon es más que un simple virus: detrás de él se ha formado una cadena industrial negra. Cualquier principiante en Internet puede comprar el virus Grey Pigeon, aprender del Maestro Grey Pigeon y convertirse en hacker. Se puede decir que la evolución del virus Grey Pigeon hasta el día de hoy ha dado lugar a la era de los hackers nacionales. Es difícil para los internautas comunes y corrientes saber que existe un "ecosistema" tan completo para fabricar y vender virus fuera de su vida diaria. Al navegar por los principales foros en línea, hay personas en todas partes comprando y vendiendo troyanos de Gray Pigeon, comprando tutoriales de Gray Pigeon y vendiendo "pollos de engorde" controlados por Gray Pigeon al por mayor. Hay innumerables personas que intentan utilizar Gray Pigeon para llevar a cabo actividades ilegales. Especialmente con el lanzamiento de Grey Pigeon 2007, esta tendencia poco saludable se extendió rápidamente en Internet, ¡y la rampante Grey Pigeon ha llegado al punto en que debe ser ignorada!