Red de conocimiento informático - Espacio del host - Mi computadora está infectada con un gusano. Si elimino todos los archivos de mi computadora y reinstalo el sistema, ¿desaparecerá el virus?

Mi computadora está infectada con un gusano. Si elimino todos los archivos de mi computadora y reinstalo el sistema, ¿desaparecerá el virus?

Herramienta especial para matar gusanos

/Soft/ShowSoftDown.asp?UrlID=1&SoftID=37

El 12 de agosto, los centros de atención al cliente de varias empresas de software antivirus recibieron una avalancha de Línea de ayuda al usuario. La mayoría de los fenómenos descritos por los usuarios son los mismos: la computadora se inicia muy lentamente y las ventanas siguen apareciendo con el mensaje "El servicio RPC finalizó, es necesario reiniciar la computadora; de hecho, se necesita uno o dos minutos para reiniciarla". , esto es sólo el comienzo del gusano "Shock Wave". ..... Los investigadores de seguridad dijeron que la primera ronda de ataques del gusano "Shock Wave" continuará hasta finales de este año, y el código del gusano también hace posible que continúe todos los meses en la primera y segunda mitad. de 2004. Lanzar un ataque.

De larvas a adultos

El análisis realizado por expertos de la industria señaló que las pérdidas directas causadas por la "onda de choque" en Internet global alcanzarán miles de millones de dólares. Sin embargo, esta no es la primera vez. En los últimos años, la aparición a gran escala de gusanos con la ayuda de la difusión de Internet realmente ha hecho que todo el mundo aprecie su poder y terror. También podríamos revisarlo.

El primer gusano de red a gran escala del mundo difundido en Internet fue el gusano de red Happy99 a finales de 1998. Cuando envía una carta a través de Internet, el gusano de red Happy99 reemplazará su carta o la transportará. Mientras su carta viaja desde Internet hasta el destino donde la envió, el 1 de enero de 1999, flores de colores estallaron en la pantalla del destinatario;

En marzo de 1999, estalló la epidemia "Beautiful Kill". El virus macro del gusano de red ha bloqueado con frecuencia algunos sitios web importantes en Europa y Estados Unidos, provocando enormes pérdidas económicas;

Desde 2000 hasta la actualidad, los gusanos de red comenzaron a causar daños al desarrollo de Internet. , "Code Red" y "Nimda", hasta "Shock Wave"...

La invención de la computadora y las aplicaciones de Internet que la acompañan La invención de la computadora y las aplicaciones de Internet que la acompañan La popularización de las aplicaciones de Internet ha promovió el proceso de civilización de toda la sociedad humana. Sin embargo, con el desarrollo de las redes de información, los virus informáticos, el "fantasma" de la era de la información, han ido revelando sus feroces características. En 1991, había menos de 500 virus en todo el mundo; en 1998, había menos de 10.000 virus, pero en 2002, había 60.000 virus. Desde el año 2000, el número de virus ha aumentado en casi 20.000 especies por año. El virus ya no es una "mano negra" escondida en la oscuridad, sino una feroz "manada de lobos" que emerge gradualmente.

Entre estos virus dominan los gusanos de red. Entre los virus malignos populares, más del 90% son gusanos. Sobreviven en los nodos de la red y dependen de las vulnerabilidades del sistema para multiplicarse en Internet, causando congestión de la red y otros daños.

El "Informe sobre la epidemia de virus informáticos en China continental durante el primer semestre de 2003" publicado por Rising muestra que la cantidad de gusanos propagados a través de vulnerabilidades de red y sistemas de correo electrónico ha superado con creces los virus de sistemas convencionales anteriores, y en 2003 Los virus se han convertido en la corriente principal en 2016, y las pérdidas económicas causadas por los brotes de gusanos a gran escala en el mundo también han aumentado exponencialmente año tras año.

¿Por qué siempre hay gusanos?

En la actualidad, los gusanos son cada vez más "poderosos". No sólo pueden infectar archivos ejecutables y propagarse a través del correo electrónico, LAN, software de chat e incluso navegar por la web, sino que también tienen funciones de puerta trasera para piratas informáticos, como por ejemplo. como adivinar contraseñas, control remoto, finalizar el funcionamiento de software antivirus y cortafuegos, etc. Además, los gusanos también son muy engañosos. A menudo utilizan métodos de comunicación como correo electrónico, QQ, teléfonos móviles, servicios de mensajería y BBS para enviar diversos temas y contenidos atractivos a sitios web que contienen virus para engañar a los usuarios. realmente difícil prevenirlos.

¿Por qué los gusanos se convertirán en el "nuevo favorito" en el mundo de los virus? La razón principal está en los medios de comunicación. Si observamos la historia del desarrollo de los virus, a principios de la década de 1990, la mayoría de los virus se propagaban a través de discos. Por lo tanto, el poder destructivo de los virus durante este período se limitaba en su mayor parte a un cierto rango y la velocidad de propagación era relativamente lenta. Sin embargo, la forma en que se propaga el virus ha cambiado por completo.

Según un informe estadístico de ICSA, el 89% de los virus se originan actualmente en el correo electrónico e Internet, mientras que sólo el 7% se transmite a través de discos. Se puede decir que debido al desarrollo de Internet, un virus puede propagarse a todas partes del mundo en 24 horas, y si se encuentra con un virus de tipo hacker que se infecta a través de múltiples canales como "Nimda", puede Se propaga a todas partes del mundo en 1 a 5 minutos.

Por lo tanto, los gusanos de red se han convertido en la primera opción de los diseñadores de virus. Además de las ventajas de que los gusanos de red tienen un amplio rango de propagación y una alta velocidad, algunas características de los gusanos virus (los gusanos explotan principalmente las vulnerabilidades del sistema para propagarse y abrir puertas traseras para el sistema en el sistema de control) también hacen que los creadores de virus, especialmente aquellos con Los virus de este tipo serán de especial interés para los creadores de virus con tendencia a los piratas informáticos. Además, escribir virus gusano es relativamente sencillo y, por lo general, no requiere un aprendizaje complicado. Siempre que se estudie detenidamente su código fuente, uno mismo puede escribir rápidamente un virus similar, por lo que cada vez hay más virus escritos con VBS o tecnologías similares. más popular. Al mismo tiempo, debido a su simplicidad, incluso es posible escribir programas diseñados específicamente para crear virus.

¿Dónde está el agujero de gusano?

De hecho, el mecanismo de infección de los gusanos es utilizar la red para replicarse y propagarse, y la ruta de infección es a través de la red y el correo electrónico. Por supuesto, el punto decisivo para su propagación son varias vulnerabilidades de equipos o sistemas en la red, al igual que la aparición del virus "Shock Wave". Este virus es un virus que ataca la vulnerabilidad del servicio RPC de Windows; en términos sencillos, RPC es un mecanismo en los sistemas Windows que permite que las computadoras remotas ejecuten programas locales. Debido a que RPC tiene problemas en el intercambio de datos a través de TCP/IP, los atacantes remotos pueden hacerlo. Utilice esta vulnerabilidad para ingresar a la computadora y ejecutar varios comandos a voluntad. Esto equivale a arrebatar la computadora que controla y destruirla. ¡Este es el virus de la "onda de choque"!

RPC proporciona un mecanismo de comunicación entre procesos a través del cual un programa que se ejecuta en una computadora puede ejecutar código con éxito en un sistema remoto. Un atacante que explotara con éxito esta vulnerabilidad podría potencialmente obtener el control total de la computadora remota, permitiéndole hacer lo que quisiera en la computadora controlada, incluido cambiar páginas web, reformatear el disco duro o agregar nuevos usuarios al grupo de administradores locales.

Para los usuarios normales, la mayoría de los virus se propagan a través de diversas vulnerabilidades del sistema operativo. Windows dio a Microsoft una posición dominante en el campo de los sistemas operativos y generó muchos ingresos, pero sus numerosas vulnerabilidades no parecían justificar el dinero gastado por los usuarios. En el pasado, los piratas informáticos utilizaban principalmente las vulnerabilidades de Windows para atacar sitios web y tenían poco impacto en los usuarios comunes. Sin embargo, en los últimos años, nuevos virus han aprendido a utilizar las vulnerabilidades de Windows para llevar a cabo ataques. "Code Red", "Nimda", "Worm King" y "Shock Wave" son buenos ejemplos. A medida que Windows se vuelve cada vez más complejo y grande, habrá más y más vulnerabilidades posibles. Los virus que utilizan las vulnerabilidades de Windows para atacar naturalmente causarán cada vez más daño. Los piratas informáticos no solo utilizarán las vulnerabilidades de Microsoft para atacar la red. También puede ser utilizado por cada vez más creadores de virus, convirtiéndose en un caldo de cultivo para virus e incluso puede provocar un desastre inconmensurable en todo Internet.

¿Cómo debemos responder ante esta situación?

¿Cómo debemos responder ante esta situación?

¿Un pequeño insecto se convertirá en un buen producto?

El virus Blaster ha generado preocupación sobre la seguridad de Internet en todo el mundo. Con la creciente popularidad de Internet y el número de usuarios en todo el mundo ha superado los 600 millones, los delincuentes en línea están aprovechando las oportunidades que ofrece la inseguridad de los usuarios, las empresas y los sistemas para llevar a cabo ciberataques "de alto beneficio y bajo costo". delitos, lo que desencadena una nueva era de delitos cibernéticos. Por lo tanto, esta tendencia también permitirá que los virus de Internet sigan creciendo a gran velocidad. En particular, habrá cada vez más virus híbridos que combinen la tecnología de los piratas informáticos con la tecnología de los gusanos.

Las autoridades de seguridad informática afirman que los futuros gusanos estarán diseñados para atacar únicamente los sistemas de red de un determinado país. Esto convertiría a los gusanos en un arma muy eficaz en la guerra de la información, ya que podrían usarse para atacar países específicos en lugar de atacar aleatoriamente computadoras conectadas a Internet.

Los investigadores en informática también predicen que en el futuro puede aparecer un gusano nuevo y extremadamente peligroso, que puede atacar rápidamente servidores de Internet, navegadores y otro software, incluso en cuestión de minutos apoderarse de todo Internet. Si bien el virus sigue siendo sólo una teoría y ha despertado escepticismo entre algunos, pocos creen que sea pura fantasía. Una nueva generación de virus "llevará" conocimiento de fallas específicas del servidor y se propagará a una velocidad alarmante. Los científicos ahora han confirmado esta teoría simulando un gusano informático en el laboratorio, denominado Gusano Warhol, equipado con direcciones IP obtenidas de escaneos anteriores y una "lista de resultados" de fallas. Teoría del virus. El gusano infectó más de 9 millones de servidores de Internet. . Otro gusano teórico llamado "Flash" podría "poseer" toda Internet en menos tiempo si utilizara una conexión más rápida de 633 Mbps. Mucha gente todavía no puede entender el concepto de "un gusano que puede apoderarse de todo Internet en 15 minutos", aunque todavía no está claro qué tipo de medidas de defensa se deben tomar contra un virus que puede atacar todo Internet en unos pocos segundos. , pero los fabricantes de software antivirus deben estar más atentos y desarrollar las tecnologías correspondientes lo antes posible para evitar el "mundo teórico" del informe. El "mundo teórico" del informe se convertirá en el "mundo real".