Solicitar un "documento sobre virus informáticos"
Lo intentaré, O(∩_∩)O~, por favor dame más consejos
Esquema
1. 1, 2 3 puntos, el segundo punto se divide en 1 2 3 4 puntos pequeños)
En segundo lugar, las características de los virus informáticos (divididos en cinco puntos pequeños a b c d e)
Tres, tipos de virus informáticos (tipo inofensivo, tipo no peligroso, tipo peligroso, tipo muy peligroso)
Cuatro. Introducción a los virus informáticos (Panda quemando incienso, código rojo)
Cinco. Resista resueltamente a los virus, *** Creación de una red segura
"Documento sobre virus informáticos"
1. La generación de virus informáticos
Continúan apareciendo nuevos virus informáticos. en todo el mundo y se extendió rápidamente. La razón de su amplia difusión no es de ninguna manera accidental. Además de factores externos como el entorno de la aplicación informática, está determinada principalmente por razones internas del sistema informático.
1 . Defectos del propio sistema informático
El sistema informático y su red es un sistema hombre-máquina con una estructura grande y compleja, que se distribuye en un área amplia e involucra factores internos y ambientales complejos del sistema. Esto dificulta la unificación estricta de estándares, protocolos, controles, gestión y supervisión, tanto físicamente como en el entorno de uso.
2. Factores humanos
Un virus informático es un programa creado por humanos. Se puede considerar que los virus se producen por las siguientes razones:
① Algunas personas muestran su inteligencia y se creen astutas, por eso compilan algunos virus que son muy hábiles pero no muy destructivos
② Algunas personas se desvían de la sociedad, la ley o la moral y expresan su descontento programando virus.
③ Algunas personas tienen una mentalidad loca de venganza debido a la frustración y diseñan algunos virus de sabotaje que son altamente tóxicos. causar daños específicos;
④ En los países desarrollados como los Estados Unidos, las computadoras están profundamente arraigadas en las familias. La generación joven de hoy se llama la generación que "ha crecido con las computadoras". disfrutan compilando y difundiendo ampliamente programas de virus. Ingresan ilegalmente a la red y se enorgullecen de descifrar contraseñas de la red y robar información secreta. Esto ha traído inestabilidad al sistema informático;
3. El sistema legal informático no es perfecto
La mayoría de las leyes y regulaciones existentes en varios países se formularon antes de que los "virus" informáticos se generalizaran y se generalizaran, por lo que los "virus" en las leyes y regulaciones no se formularon como delitos informáticos. Por ello, los países han comenzado a estudiar y formular o modificar las regulaciones informáticas existentes
2. Características de los virus informáticos
(a) Puede ocultar la capacidad de replicarse dentro de un mismo. programa legítimo, se replica continuamente a medida que la gente lo opera.
(b) Es potencialmente destructivo después de que el sistema es infectado por un virus, el virus generalmente no ataca inmediatamente, sino que permanece oculto en el sistema.
(c) Solo puede ser programado por humanos y no ocurrirá de forma aleatoria y natural debido a errores de programación.
(d) Solo puede destruir programas del sistema y no puede. Daña los dispositivos de hardware.
(e) Es contagioso y lo hace con la ayuda de copias ilegales 3. Tipos de virus informáticos
Según la capacidad de destrucción de los virus. , se pueden dividir en los siguientes tipos:
Tipos inofensivos
Además de reducir el riesgo de infección, aparte del espacio disponible, no tiene ningún otro impacto en el sistema.
p>
Tipo no peligroso
Este tipo de virus solo reduce la memoria, muestra imágenes y produce sonidos.
Tipo peligroso, este tipo de virus provoca errores graves en el. funcionamiento del sistema informático.
Tipo muy peligroso.
Este tipo de virus elimina programas, destruye datos y borra el área de memoria del sistema y la información importante. por estos virus al sistema no son las llamadas peligrosas en el algoritmo en sí, sino el daño impredecible y catastrófico que causan los virus cuando se transmiten. También pueden dañar archivos y sectores. Estos virus también se clasifican según su capacidad de causar. daños Algunos virus inofensivos actuales también pueden causar daños a las nuevas versiones de DOS, Windows y otros sistemas operativos.
Por ejemplo: entre los primeros virus, había un virus "Denzuk" que funcionaba muy bien en discos de 360K sin causar ningún daño, pero podía causar una gran pérdida de datos en disquetes de alta densidad posteriores.
Lo siguiente se centra en uno o dos virus.
Panda Burning Incense
En realidad es una variante del virus del gusano y ha sido mutado muchas veces. La variante W de Nimaya (Worm.Nimaya.w) también se denomina virus "Panda Burning Incense" porque el archivo ejecutable de la computadora infectada aparecerá con un patrón "Panda Burning Incense". Después de infectar la computadora del usuario, se pueden dañar una pantalla azul, reinicios frecuentes y archivos de datos en el disco duro del sistema, etc. Al mismo tiempo, algunas variantes del virus pueden propagarse a través de la LAN e infectar todos los sistemas informáticos de la LAN, lo que eventualmente provoca que la LAN empresarial se paralice y no pueda usarse normalmente. Puede infectar exe, com, pif, src,. html, asp y otros archivos en el sistema, también puede finalizar una gran cantidad de procesos de software antivirus y eliminar archivos con la extensión gho, que es el archivo de copia de seguridad de GHOST, una herramienta de copia de seguridad del sistema, lo que provoca la copia de seguridad del sistema del usuario. archivos que se perderán. Todos los archivos ejecutables .exe en el sistema del usuario infectado se modifican para que parezcan un panda sosteniendo tres varitas de incienso.
El virus eliminará archivos con la extensión gho, haciendo imposible que los usuarios utilicen software fantasma para restaurar el sistema operativo. "Panda Burning Incense" infecta los archivos .exe.com.f.src.html.asp del sistema y agrega URL de virus, lo que hace que IE se conecte automáticamente a la URL de virus especificada para descargar el virus tan pronto como el usuario abre estos archivos de la página web. Los archivos autorun.inf y setup.exe se generan en cada partición del disco duro, que se pueden distribuir a través de discos U y discos duros móviles, y se ejecutan utilizando la función de reproducción automática del sistema Windows para buscar archivos ejecutables .exe en el disco duro e infectarlos. El icono del archivo infectado cambia a un patrón de "panda quemando incienso". "Panda Burning Incense" también se puede propagar a través de varios métodos, como carpetas compartidas y contraseñas débiles del sistema. Este virus agregará un código de virus al final de todos los archivos de páginas web en la computadora infectada. Si las computadoras de algunos editores de sitios web están infectadas por el virus, después de cargar páginas web en el sitio web, los usuarios también se verán infectados por el virus cuando naveguen por esos sitios web. Se informa que muchos sitios web conocidos han sido atacados por este tipo de ataques y se han implantado virus uno tras otro. Debido a la gran cantidad de visitas a estos sitios web, el virus "Panda Burning Incense" ha infectado una gama muy amplia y ha infectado a más de mil empresas y agencias gubernamentales, incluidas muchas unidades importantes relacionadas con la economía nacional y los medios de vida de las personas, como como finanzas, impuestos y energía. Jiangsu y otras regiones se han convertido en las zonas más afectadas por el "Panda Burning Incense".
Se trata de un ataque de gusanos relativamente grave que se ha producido en China en los últimos años. Afecta a muchas empresas y provoca mayores pérdidas. Y para algunos usuarios que no toman precauciones, el virus puede causar graves pérdidas.
Dado que este virus puede robar nombres de usuario y contraseñas, obviamente tiene fines lucrativos. Por lo tanto, es posible que el autor venda este virus como una mercancía, lo cual es muy diferente de los creadores de virus en general que simplemente se entretienen, muestran su poder o muestran sus habilidades.
Además, después de que el productor Li Jun fuera arrestado, estaba escribiendo software antivirus bajo la supervisión de la seguridad pública.
Frente a los gusanos Code Red como "Milesa" y "Lovebug", los medios una vez gritaron "Wolf is comes", pero la gente sintió como si nada hubiera pasado, pero esta vez fue real. Code Red II fue el comienzo de una destrucción masiva y pérdida de información como nunca antes habíamos visto. Esta es la primera gran amenaza para la estructura de Internet en la que confiamos: los peligros de Code Red y sus mutaciones.
El 16 de julio se descubrió el primer virus Code Red y el 4 de agosto se descubrió Code Red II. De nuevo hoy, es una mutación del gusano Code Red original. Estos gusanos utilizan el "desbordamiento de búfer" para propagarse a otros servidores de red. Code Red y sus variantes Code Red I y Code Red II son programas maliciosos que pueden infectar servidores web de Microsoft IIS a través de vulnerabilidades del servicio de indexación público e intentar propagarse aleatoriamente a otros servidores de Microsoft IIS. El Código Rojo original tenía una carga útil que interrumpió el servidor del sitio web de la Casa Blanca.
Code Red II es mucho más peligroso que el Code Red I original porque instala una ruta que permite a cualquiera acceder remotamente al servidor y ejecutar comandos con privilegios de administrador, y no se puede determinar su paradero. Code Red II viene con una carga útil diferente que permite a los piratas informáticos monitorear de forma remota los servidores de sitios web. Un llamado global de rescate del Security Response Center de Symantec, un importante proveedor de seguridad de red, indica que una gran cantidad de servidores de sitios web (IIS) están infectados. Esto demuestra además que Code Red II es muy dañino. Lo que es aterrador es que la gente también ha descubierto que este programa de código de gusano tiene tanto éxito: una vez infectado, la gente sólo necesita escanear el puerto 80 de la computadora para encontrar una gran cantidad de paquetes de archivos que amenazan la seguridad sin necesidad de publicar una lista de virus. Aunque los peligros del Código Rojo son aterradores, no ha atraído mucha atención pública.
Vale la pena señalar que debido a que los informes de los medios de hace algún tiempo no analizaron en profundidad las diferencias entre el gusano Code Red original y sus mutaciones, los medios no informaron con suficiente profundidad sobre este tipo de virus, lo que puede hacer que los usuarios La ilusión de seguridad debilitó su enfoque en la variante Code Red, pero esta variante era mucho más peligrosa que el gusano original. Si los usuarios no evalúan completamente sus servidores Windows NT o Windows 2000, pueden ser más susceptibles a verse comprometidos, lo que resulta en una parálisis. Estos servidores web tienen un buen ancho de banda y podemos imaginar lo perjudicial que sería para el ancho de banda una interrupción de una organización de servicios distribuidos. Además, estos servidores web también tienen dependencias potenciales de otros sistemas importantes, como servidores de transacciones de tarjetas de crédito y archivos secretos, lo que pondrá en peligro la seguridad de otras máquinas. Para ser claros, un sistema que es vulnerable al Código Rojo no es necesariamente un IIS en ejecución. Los clientes deben tener en cuenta que cuando un entorno operativo estándar instala un servidor web, el entorno operativo de Microsoft se instala de forma predeterminada y, por lo tanto, este sistema es vulnerable a ataques de gusanos. A menos que el usuario establezca explícitamente que dichos servicios se desactiven o ordene no instalar IIS inicialmente. La única forma de determinar si un servidor es vulnerable es evaluar si tiene IIS instalado. Si es así, lo mejor es remediarlo parcheando o eliminando IIS.
Se revela la razón por la que Code Red da miedo
Cientos de máquinas infectadas por Code Red II han sido anunciadas en Internet, lo que facilita a los piratas informáticos obtener una gran cantidad de Luego, las víctimas inician sesión en una lista de máquinas infectadas de forma remota para obtener un símbolo del sistema y luego el pirata informático puede ejecutar los comandos necesarios en estas máquinas. En este punto, es muy probable que los piratas informáticos aprovechen esta oportunidad para reemplazar completamente estos paquetes de archivos. Pueden utilizar herramientas de entrada automatizadas para salir e instalar paquetes raíz, publicar agentes de denegación de servicio en paquetes susceptibles a la infección de Code Red y modificarlos. Lograr esto es muy simple, el paquete Code Red II declara que son fáciles de ingresar, el hacker no necesita ingresar ilegalmente, solo necesita iniciar sesión remotamente en el proceso y obtener un símbolo del sistema, luego puede hacer lo que sea. él quiere. Todo esto lo puede hacer un hacker utilizando su propia computadora: conectándose constantemente al paquete de archivos vulnerable, instalando el kit de herramientas raíz, realizando modificaciones y luego moviéndose a otra máquina. Los piratas informáticos pueden acumular miles de paquetes de archivos raíz y cada proceso es un agente distribuido de "denegación de servicio". Un grupo de 300 a 500 servidores proxy de "denegación de servicio" distribuidos es suficiente para derribar un gran sitio de Internet. Es común ver a los piratas informáticos atacar a 10.000 o más servidores proxy a la vez, lo que significa que los piratas informáticos pueden derribar partes importantes de Internet, como los ISP, los principales proveedores y múltiples sitios de comercio electrónico de Internet simultáneamente.
Se puede ver que el verdadero daño de Code Red reside en un único hacker errante. Tomando un motín como analogía, la psicología de las personas en un motín es que una vez que comienza el motín, todos quieren participar, porque la gente puede hacer lo que quieran de una manera que no podían hacer de forma independiente en el pasado. Con el gusano Code Red II, los piratas informáticos serán más descarados: podrán obtener el control directo de más máquinas porque el paquete de archivos ya es fácil de acceder y el gusano Code Red II lo expone allí para instalar el kit de herramientas raíz. Los paquetes ya no parecen poco éticos. En definitiva, no tienen que "entrar", simplemente "entran". Porque lo difícil ya lo hizo el gusano. Para los defensores, los usuarios comunes sienten que no hay nadie cerca, porque toda nuestra atención está en los gusanos, no en los piratas informáticos individuales que andan por ahí instalando paquetes raíz.
Se puede decir que frente a gusanos como "Milesa" y "Lovebug", los medios una vez gritaron "Viene el lobo", pero no pasó nada, pero esta vez sí es cierto. Code Red II fue el comienzo de una destrucción masiva y pérdida de información como nunca antes habíamos visto. Este fue el primer gran golpe al tejido de Internet del que dependemos.
Cómo desarmar Code Red
Ahora, la gran mayoría de las víctimas se encuentran atrapadas en la vergonzosa situación de no parchear estos cientos o miles de máquinas y, en su lugar, reinstalar el sistema operativo. En este punto, la víctima no sabe qué se está ejecutando en su máquina. Sólo se enfrentaban a dos opciones: reinstalar el sistema operativo y parchearlo, o realizar un análisis muy detallado e instalar un parche. ¿Pero es absolutamente necesario que hagamos esto? ¿Cuánto tiempo lleva parchear estos paquetes? ¿Cuál es el punto de hacer esto? Estas preguntas son molestas. Cualquiera que esté en un entorno de Internet y utilice servicios es responsable de tomar medidas razonables para proteger sus sistemas, garantizar que las distintas infraestructuras estén intactas y que los gastos sean razonables. Symantec, experto en ciberseguridad, aboga por el uso de mejores prácticas como la forma más eficaz de controlar los riesgos. Esto significa que su sistema debe ser coherente con un conjunto de configuraciones validadas del sistema basadas en la regla 80-20. Cada proyecto de construcción tiene un costo comercial, ya sea que se audite según las mejores prácticas o se compare con otros estándares. Esta es la razón por la que la regla 80-20 es particularmente importante, porque puede identificar los cambios más importantes necesarios para un sistema, como la mejor estrategia de implementación ESM de Symantec. Se centrará en revisar las configuraciones más críticas del sistema que beneficiarán su inversión en seguridad. La regla 80-20 es muy aplicable a la seguridad de la información. Enfatiza que el 80% de los problemas que amenazan la seguridad en su sistema provienen de la estructura irrazonable de su sistema. En términos académicos, esto significa mantener los parches actualizados, eliminar servicios innecesarios y utilizar contraseñas seguras. En cuanto a las medidas para eliminar los virus Code Red, la mayoría de los proveedores de seguridad sólo comienzan a buscar e interceptar los virus después de que aparecen. Por el contrario, sólo Symantec lanzó Enterprise Security Manager (ESM) el 20 de junio de 2001, que puede realizar gestión de riesgos en las vulnerabilidades de IIS y utilizarlo para prevenir el gusano Code Red. Debido a que ESM se lanzó casi exactamente un mes antes de que se descubriera Red Worm (el 16 de julio de 2001), esto permitió a los usuarios de ESM evaluar y parchear sus sistemas antes de que Red Worm se extendiera por la red en junio y finalmente escapara. Code Red es solo el comienzo de las amenazas de Internet, pero si los fabricantes pueden prepararse para la lluvia en todo momento y lanzar los últimos productos, y si los usuarios pueden permanecer muy atentos a las próximas amenazas importantes y tomar precauciones por adelantado, requiere los esfuerzos conjuntos de los usuarios y fabricantes.
Cuarto, resistir resueltamente a los virus y crear una red segura
Desde el momento en que los humanos nacieron, los humanos han tenido un pensamiento-deseo instintivo. Al principio, para satisfacer su deseo de supervivencia, el ser humano mató a algunos seres que no eran de su misma especie luego, luego de satisfacer su deseo de vida, el ser humano pensó en establecer su propio poder y ser dueño de su propia tierra, lo que desencadenó; una guerra Otra guerra; después de que los humanos tuvieron su propia tierra y dinero, se interesaron por el disfrute físico y mental, promoviendo así el desarrollo de la ciencia y la tecnología... Con el creciente desarrollo de la economía y los grandes logros de la ciencia y la tecnología, Los seres humanos empezaron a sentirse insatisfechos en su propio mundo, por lo que crearon otro espacio: Internet.
Después de experimentar varios altibajos en este espacio, gradualmente sentí la importancia de la civilización y la moralidad. Solo al permitir que todos los visitantes mantengan conjuntamente la tranquilidad en el espacio y creen conjuntamente la paz en el espacio, la integridad no puede. no sólo satisfacen los propios deseos sino que también promueven el rápido desarrollo de la sociedad. La civilización de Internet la creamos tú y yo.