Red de conocimiento informático - Conocimiento del nombre de dominio - Tendencia de desarrollo de troyanos de emergencia

Tendencia de desarrollo de troyanos de emergencia

Tendencia de desarrollo del caballo de Troya

El caballo de Troya es un tipo de programa de virus que parasita el sistema informático del usuario, roba información del usuario y la envía al autor a través de la red. Obviamente, si este tipo de virus quiere sobrevivir, necesita cumplir dos condiciones básicas: qué información es fácil de robar (la motivación para escribir) y cómo robarla (el medio de transmisión).

1. Los juegos en línea se han convertido en el principal objetivo de los troyanos

En los últimos años, la industria de los juegos en línea de mi país ha madurado y crecido gradualmente, y la base de usuarios de juegos en línea también ha aumentado en una tasa de más del 50% cada año. Los límites entre la "riqueza virtual" en los juegos y la riqueza real son cada vez más borrosos. Por lo tanto, robar cuentas y contraseñas de juegos y tomar como propia la riqueza virtual de otras personas proporciona una gran motivación para que los autores de virus escriban troyanos. Tomemos como ejemplo el juego "Legend". Cada semana se crean docenas de troyanos dirigidos al juego. El sistema de seguimiento de virus de Jiangmin incluso detectó cuatro nuevas variantes del virus "Wuhan Boy" en un sitio web de virus. Las estadísticas muestran que en el primer semestre de este año, el número y la aparición de troyanos de juegos en línea fueron mucho mayores que antes. Lo que es seguro es que este número seguirá creciendo durante mucho tiempo.

2. La ambición de los virus troyanos se ha ampliado y el objetivo se dirige a la banca en línea.

En abril de 2004, JM interceptó el virus "Robo a la banca en línea" y en junio lo hizo. interceptó el virus "Robo a banca en línea II" y el virus "Ladrón de banca en línea III". En junio se interceptaron los virus "Online Banking Bandit II" y "Online Banking Bandit III". Se dirigen a más de 20 bancos en línea nacionales y ocho bancos en línea internacionales. Por un lado, esto ha hecho sonar la alarma sobre las crecientes transacciones online en nuestro país. Por otro lado, es previsible que los beneficios directos que estos programas troyanos pueden aportar a los autores de virus no disminuyan a corto plazo.

3. Una gran cantidad de sitios web contienen virus.

La propagación de troyanos suele ser pasiva y la mayoría de los troyanos no pueden invadir ni infectar activamente los sistemas de los usuarios. Pero la situación actual es que una gran cantidad de sitios web pequeños utilizan temas pornográficos y de entretenimiento para atraer usuarios, pero al mismo tiempo implantan programas troyanos en páginas web o incluyen troyanos en secreto en algunos complementos de software y juegos gratuitos, lo que hace que los usuarios infecciones. A medida que aumenta el ancho de banda promedio de los usuarios de la red de mi país, el daño de esta situación es de una gravedad sin precedentes.

4. Troyano propagador QQ Tail

QQ Tail Trojan es un virus que puede enviar automáticamente información URL venenosa a través del software de chat QQ. Después de que los usuarios reciben la información enviada por estos virus, una vez que hacen clic en la URL, se conectarán al sitio web venenoso, causando la infección. En abril de este año, el número de personas conectadas al mismo tiempo en el software de chat QQ alcanzó un récord de 5 millones. Por lo tanto, enviar mensajes de virus a través del software de chat QQ también es una forma importante de propagación de troyanos.

5. Los sitios web de piratas informáticos marcan claramente el precio de los troyanos

Actualmente, algunos sitios web de piratas informáticos nuevos y antiguos personalizan abiertamente varios troyanos para los miembros, marcan claramente los precios e incluso venden el código fuente. de los troyanos, provocando inundaciones. Esto también se ha convertido en una ruta de transmisión de virus troyanos que no se puede ignorar.

Respuesta: Anónimo 10-10 23:52

"Virus informático" no es una palabra nueva, pero sin duda fue una de las palabras más candentes en 2003 y la primera mitad de 2004. Según una encuesta realizada por el Centro Nacional de Respuesta a Emergencias contra Virus Informáticos, la tasa de infección de virus informáticos en mi país llegó a 85,57 en 2003. La mayoría de los usuarios se infectaron con virus más de dos veces al año, lo que provocó diversos grados de "conmoción". ondas" y "ondas de choque" para nosotros. La mayoría de los internautas sienten el impacto y la conmoción. Debido a la terrible epidemia de virus informáticos, ha surgido una nueva industria en China: los socorristas informáticos, de quienes se dice que ganan mucho dinero. Con el desarrollo de los virus informáticos, los virus informáticos también se desarrollan constantemente. Los virus informáticos y la tecnología antivirus son como el enemigo y nosotros mismos, en el proceso de restricción mutua, desarrollándonos y fortaleciéndonos constantemente. Somos siempre la parte activa, y nosotros estamos en defensa y resistencia pasiva.

Nuevas características de los virus informáticos

Los virus informáticos mostrarán una nueva tendencia de desarrollo: si bien nos brindan mucha comodidad y ayuda, Internet y las redes de área local se han convertido en los principales canales para la propagación de virus informáticos significa que, en comparación con la tecnología antivirus, la velocidad de deformación y el poder destructivo de los virus informáticos continúan aumentando; la aparición de virus híbridos hace que la clasificación y definición anteriores de virus informáticos pierdan gradualmente su significado. La clasificación y definición de los virus informáticos están perdiendo gradualmente su significado, lo que dificulta el trabajo de los antivirus; los virus están más ocultos y las consecuencias de ser "envenenados" sin saberlo serán más graves para algunos de los programas más utilizados por las personas; Los virus informáticos son el principal objetivo del ataque.

Las redes informáticas (Internet, LAN) se han convertido en los principales canales de transmisión de virus informáticos, y el uso de redes informáticas se ha convertido gradualmente en una de las condiciones para la aparición de virus informáticos**** Mismo punto

Los virus informáticos Al principio sólo se podían propagar a través de copias de archivos. Los soportes más utilizados en aquella época eran los disquetes y los CD pirateados. Con el desarrollo de las redes informáticas, los virus informáticos ahora pueden propagarse a través de redes informáticas utilizando diversos métodos (correo electrónico, páginas web, software de mensajería instantánea, etc.). El desarrollo de las redes informáticas ha acelerado enormemente la propagación de virus informáticos e infectado a una gama más amplia de personas. Se puede decir que Internet ha aportado una gran eficacia a la propagación de virus informáticos. Esto es más destacado en la interpretación de "Shock Wave" y "Shock Wave". Tomemos como ejemplo "Shockwave" es un gusano de red que aprovecha la vulnerabilidad de desbordamiento del búfer RPC DCOM para propagarse. Puede bloquear el sistema atacado y propagarse rápidamente a sistemas vulnerables a través de Internet. Busca continuamente sistemas vulnerables y envía datos al puerto 135 del sistema vulnerable. Luego descarga el código autorreplicante MSBLAST.EXE del ordenador infectado y comprueba si el ordenador actual tiene una conexión de red disponible. Si no hay conexión de red, el gusano comprobará la conectividad de la red cada 10 segundos hasta que se establezca una conexión de red. Una vez que se establece una conexión a Internet, el gusano abre el puerto 4444 en el sistema infectado y escucha en el puerto 69, escanea Internet e intenta conectarse y atacar otros sistemas objetivo en el puerto 135. Los virus informáticos son mucho más proactivos (escanean activamente las computadoras que pueden infectarse) e independientes (ya no dependen de los archivos host) de lo que nos han brindado en el pasado.

En segundo lugar, los virus informáticos (variantes) se propagan extremadamente rápido, se mezclan y se desarrollan de manera diversificada

Poco después del brote a gran escala de la "Ola de Choque", sus virus mutantes Apareció y se actualiza constantemente de la variante A a la variante F, lleva menos de un mes. Justo cuando la gente estaba ocupada matando "Shock Wave", apareció un nuevo virus informático: "Shock Wave Killer", que apagará "Shock Wave" y otros virus informáticos. "Shock Wave Killer" cerrará el proceso de virus informáticos como "Shock Wave", pero el daño que causa es similar al de "Shock Wave": obstrucción de la red, agotamiento de los recursos informáticos, apagado aleatorio de la cuenta regresiva y ataques programados a ciertos servidores. Proveedor de servicios antivirus Sophos Un informe publicado muestra que el número de nuevos gusanos que aparecieron en Internet en mayo alcanzó el máximo en 30 meses, con un total de 959 nuevos virus, el más alto desde diciembre de 2001. Estos 959 nuevos virus incluyen. Algunos virus antiguos se están desarrollando hacia híbridos y diversificación, lo que hace que algunos virus sean más sigilosos, mientras que otros son más complejos y mezclan múltiples características de virus. Por ejemplo, Code Red es una combinación de tipo de archivo y gusano. tipo virus, y este desarrollo dificultará el trabajo de los antivirus. El 27 de enero de 2004, un nuevo gusano se propagó en el sistema de correo electrónico de la empresa, provocando un aumento en el número de mensajes y diferentes proveedores de antivirus. Nombrado Novarg, Mydoom, SCO Bomb, Norvarg, variantes Small Mailman, etc.

El virus utilizó una rara combinación de virus y tácticas de spam, en la que usuarios desprevenidos ayudaron a propagar el virus, haciendo que pareciera que se propagaba más rápido que otros virus recientes.

3. Métodos de operación y propagación ocultos

El 14 de septiembre, el Centro de seguridad de Microsoft publicó un boletín de seguridad para las vulnerabilidades de septiembre. La vulnerabilidad GDI mencionada en MS04-028 está clasificada como "crítica" en términos de nivel de peligro. Los expertos en seguridad en ascenso creen que la vulnerabilidad involucra el componente GDI. Cuando los usuarios exploran imágenes JPG específicas, este componente provocará un desbordamiento del búfer y luego ejecutará un código de ataque de virus. Esta vulnerabilidad puede ocurrir en todos los sistemas operativos Windows y apunta a todo el software basado en el kernel de Internet Explorer, el software de la serie Office, las herramientas de desarrollo de Microsoft .NET y otro software relacionado con gráficos de Microsoft. Esta será la vulnerabilidad de alto riesgo más extendida de la historia. eso amenaza el número de usuarios. Este tipo de virus ("virus de imágenes") puede atacar de las siguientes formas: 1. Envío masivo de correos electrónicos con archivos de imágenes JPG que contienen virus; 2. Uso de páginas web maliciosas para buscar archivos JPG en la página web, o incluso imágenes que vienen con ellas; la página web puede estar infectada con virus; 3. Utilizar software de mensajería instantánea (como QQ, MSN, etc.) para propagar virus mediante el uso de imágenes como avatares o el envío de archivos de imágenes.

En una computadora infectada con un virus informático, es posible que solo vea algunos procesos normales comunes, como svchost, taskmon, etc., pero en realidad son procesos de virus informáticos. A principios de junio de este año comenzó a estrenarse en Estados Unidos y Reino Unido una película relacionada con "Harry Potter". Posteriormente, una empresa de seguridad británica advirtió que el gusano "CyberSky" estaba resucitando con la ayuda del personaje de ciencia ficción Harry Potter. Una empresa de seguridad británica ha advertido que el gusano "cibercielo" está regresando con la ayuda del personaje de ciencia ficción Harry Potter. Según la empresa de seguridad, la variante Netsky.P del gusano ha infectado a un gran número de usuarios porque puede disfrazarse de un archivo de película, un juego o un libro relacionado con Harry Potter, incitando a los usuarios a descargarlo. Los virus Blue Box (Worm.Lehs)", "Baby V (Win32.Worm.BabyV)" y "Worm.Swen" se propagan haciéndose pasar por parches de Microsoft. Estos disfraces se mantienen. No descargarás nada del ¿Incluyendo información relevante, películas y canciones que le interesen? En cuanto al uso de palabras bonitas en el asunto del correo electrónico para atraerlo a abrir el correo electrónico, este ya es un disfraz de virus informático muy común. Además, algunos virus informáticos están infectados. El software de mensajería instantánea como QQ y MSN le proporcionará una URL muy atractiva. Mientras navegue por la página web de esta URL, aparecerá el virus informático

IV.

El sistema operativo es el puente que conecta a los usuarios de computadoras y los sistemas informáticos, y también es el núcleo de los sistemas informáticos. Actualmente, los sistemas operativos más utilizados son el "Rey de los Gusanos" en 2003 y la serie WINDOWS. de sistemas operativos La "Ola de Choque" en 2003, la "Ola de Choque" en 2004 y el "Virus de Imagen" antes mencionado explotaron las vulnerabilidades del sistema WINDOWS y causaron un daño enorme a todo Internet en tan solo unos días. Un daño enorme para toda Internet El desarrollo de sistemas operativos es un proyecto complejo, y las lagunas y errores son inevitables. Cualquier sistema operativo madura y madura gradualmente en el proceso de corregir lagunas y errores. los virus y los piratas informáticos son un buen escenario para realizar.

Con la disminución del uso de los sistemas operativos DOS, los virus informáticos que infectan los sistemas operativos DOS desaparecerán de la etapa de la historia. El sistema operativo WINDOWS y los virus informáticos dirigidos al sistema operativo WINDOWS se generalizarán

5. La tecnología de los virus informáticos y la tecnología de los piratas informáticos se integrarán cada vez más

Debido a que su objetivo final es el mismo. : destrucción.

Estrictamente hablando, los troyanos y las puertas traseras no son virus informáticos porque no pueden replicarse ni propagarse por sí mismos. Pero a medida que se desarrollen la tecnología de los virus informáticos y la tecnología de piratería informática, los creadores de virus acabarán fusionando las dos tecnologías. Rising Global Anti-Virus Monitoring Network tomó la iniciativa en interceptar un troyano que puede ser controlado por QQ y lo llamó virus "QQ Traitor" (Trojan.QQbot.a). Según los informes, este es el primer virus troyano del mundo que puede ser controlado por el sistema QQ. También puede causar daños como el reinicio forzado del sistema, la descarga forzada de archivos de virus y la captura de la pantalla actual del sistema. La última variante del virus T "Love Backdoor" que estalló a mediados de noviembre de 2003 tiene las características de gusanos, piratas informáticos, puertas traseras y otros virus, y es muy letal y dañina. El gusano Mydoom se propaga a través de archivos adjuntos de correo electrónico. Cuando un usuario abre y ejecuta el programa del gusano en el archivo adjunto, el gusano apuntará inmediatamente a la dirección de correo electrónico en el buzón del usuario y enviará una gran cantidad de correos electrónicos engañosos con archivos adjuntos del gusano. una puerta trasera en el host del usuario que puede cargar y ejecutar código arbitrario. Estos virus informáticos pueden ser el prototipo de la integración de la tecnología de virus informáticos y la tecnología de piratas informáticos.

6. Los intereses materiales se convertirán en la mayor fuerza impulsora para el desarrollo de virus informáticos.

Desde la perspectiva de la historia del desarrollo de los virus informáticos, el interés y los pasatiempos por la tecnología son los principales. fuente del desarrollo de virus informáticos. Pero hay cada vez más señales de que los intereses materiales se convertirán en la mayor fuerza impulsora para el desarrollo de virus informáticos. A principios de junio de 2004, China y otros países interceptaron con éxito un virus informático dirigido a cuentas de usuario y contraseñas bancarias en línea. Kingsoft Antivirus interceptó con éxito la última variante B del "Ladrón de banca en línea", que robará más cuentas y contraseñas de bancos en línea y puede causar enormes pérdidas económicas. La Comisión Federal de Seguridad de la Información de Alemania recuerda a los usuarios de computadoras que recientemente descubrieron un virus llamado; "Korgo" es un nuevo virus de red. El virus Korgo es similar al virus que arrasó el mes anterior. El virus Korgo es muy similar al virus Blaster que atacó el mes pasado, pero sus objetivos principales son la información de cuentas bancarias y tarjetas de crédito. De hecho, no sólo la banca en línea, las cuentas de acciones en línea, las cuentas de tarjetas de crédito, las transacciones inmobiliarias e incluso las cuentas de juegos pueden ser atacadas por el virus, sino que incluso las monedas virtuales en línea también se encuentran dentro del rango objetivo del virus. Los más famosos incluyen "Happy Ears", "Stock Thief", etc. También hay más virus desconocidos, por lo que son más aterradores. En este punto, los virus informáticos dirigidos a los juegos en línea son aún más obvios. Las cuentas de juegos en línea y los equipos virtuales por valor de miles o incluso decenas de miles de dólares se transfieren inexplicablemente a manos de otros.

Hoy en día, muchos bancos proporcionan claves de contraseña o verificación en línea, y los usuarios no deben arriesgarse a perder grandes sumas de dinero sólo para ahorrar dinero. Es muy necesario adquirir una clave criptográfica o un certificado digital.

Si no funciona consulta con un experto

Buena suerte