Incidentes históricos de virus informáticos
2. ¿Tres jóvenes programadores de Bell Labs también fueron influenciados por Feng? Inspirándose en la teoría de Neumann, se inventó el juego "Core War".
3. En octubre de 1983, en una conferencia académica internacional sobre seguridad informática, el académico estadounidense Cohen propuso claramente el concepto de virus informático por primera vez y lo demostró.
4. El primer virus ampliamente difundido en ordenadores personales fue el virus C Brain, que nació en 1986. Fue escrito por un par de hermanos paquistaníes que dirigían una empresa de informática y se ganaban la vida vendiendo su propio software.
Debido al software pirateado local desenfrenado en ese momento, para evitar que el software fuera copiado ilegalmente a voluntad y rastrear cuántas personas estaban usando su software ilegalmente, compilaron el virus "cerebro" al principio. 1986, también conocido como virus "paquistaní".
El virus se ejecuta bajo el sistema operativo DOS y se propaga a través de disquetes. Sólo ocurre cuando el software es pirateado y, cuando lo hace, consume el espacio restante en el disco duro del pirata.
En mayo de 1988, la red informática militar del Departamento de Defensa de Estados Unidos fue atacada por el virus Morris, que infectó más de 6.000 ordenadores en Internet estadounidense, provocando pérdidas económicas directas de 96 millones de dólares.
El virus Morris es causado por Rose, de 23 años, de la Universidad de Cornell. Producida por Morris.
Los diversos gusanos que aparecieron más tarde eran todos imitaciones del gusano Morris, hasta el punto de que la gente llamaba a Morris, el creador del virus, el "padre de los gusanos".
6. Los virus que se propagan completamente a través de Internet, como 1999 Happy99 y Melissa, indican que los virus de Internet se convertirán en un nuevo punto de crecimiento para los virus.
Se caracteriza por aprovechar Internet para propagarse rápidamente y a gran escala, permitiendo que el virus se propague por todo el mundo en un corto periodo de tiempo.
7. El virus CIH es el cuarto nuevo tipo de virus después del virus DOS. Las tres letras de CIH alguna vez representaron un desastre.
1998 se introdujo en el continente desde la provincia de Taiwán en agosto. Hay tres versiones principales: 1.2/1.3/1.4. El tiempo de ataque es el 26 de abril, el 26 de junio y todos los meses.
Este virus fue el primer virus informático que atacó y dañó directamente el hardware, y también es el virus más grave hasta la fecha.
Chen Yinghao, el creador del virus CIH, tiene dos registros psiquiátricos ambulatorios y es considerado un "geek de la informática".
8. En mayo de 2000, el virus "Love Bug" se propagó rápidamente por todo el mundo a través del correo electrónico y estalló a mayor escala, causando daños sin precedentes a los sistemas informáticos de todo el mundo.
El gusano I Love You es un virus escrito en el lenguaje de programación VB Script que se propaga principalmente a través de un correo electrónico titulado "I Love You".
Una vez ejecutado el archivo adjunto, el virus obtendrá la lista de la libreta de direcciones de Outlook y enviará automáticamente correos electrónicos que digan "Te amo", provocando congestión en la red.
Destructivo: La propagación del virus love bug puede provocar la parálisis de la red. 10 archivos*.MP3 y *.etc durante un brote de virus. jpg se cambiará a *. vbs, estos archivos serán infectados y sobrescritos.
Los virus de Internet similares al virus lovebug incluyen Melissa (hermoso virus asesino), etc.
9. El famoso virus del "Viernes Negro" estalló el viernes 13.
El virus Nimda que apareció en 2010 y el 18 de septiembre de 2006 supone otro hito en la evolución de los virus. Aprovecha las vulnerabilidades del sistema para atacar Internet por primera vez y tiene características típicas de los piratas informáticos.
Su aparición supone el nacimiento de un virus que mezcla varios métodos de hackeo.
Nimda es un nuevo gusano sofisticado que envía grandes cantidades de correos electrónicos y se propaga por la red.
El virus Nimda siempre ataca a los ordenadores disfrazado de correos electrónicos con líneas de asunto vacías.
Cuando abres este correo electrónico de una fuente desconocida, encontrarás un archivo adjunto llamado readme.exe (es decir, un archivo Léame ejecutable).
Si abre este archivo adjunto, Nimda habrá completado con éxito el primer paso para atacar su computadora.
A continuación, el virus busca continuamente recursos de red compartidos en la LAN, copia los archivos del virus en la computadora del usuario, selecciona aleatoriamente varios archivos como archivos adjuntos y luego envía el virus de acuerdo con la dirección de correo electrónico almacenada en el computadora del usuario, completando así un ciclo de transmisión de virus.
11. En 2002, el virus de la carta de aplicación Klez y el virus del correo electrónico afectaron principalmente a los usuarios de Microsoft Outlook Express.
12. "¿Dónde está el archivo adjunto? ¿Me has encontrado? No te preocupes por abrirlo. Este es un archivo importante. Consulta el archivo adjunto para ver una herramienta que puede eliminar los virus QQ.
p>"Si recibes un correo electrónico como este, no lo abras. Este es el primer virus mixto chino en China, que puede provocar el robo de varias contraseñas en computadoras, incluidos sistemas operativos, juegos en línea, correos electrónicos, etc.
13. Onda de choque El 11 de agosto de 2003, la onda de choque se extendió por todo el mundo. Aprovechó la vulnerabilidad RPC de la interfaz de red de Microsoft para propagarse, lo que provocó la infección de varias computadoras, lo que provocó inestabilidad en la máquina y reinicio. , fallas y parálisis parcial de la red. El sistema operativo WINDOWS parcheado también es difícil de escapar de sus garras.
14. Onda de choque: Tiene una forma similar a una onda de choque. El sistema infectado reinició la computadora porque el archivo del sistema lsess.Exe falló debido al virus del gusano.
15. Como un virus antiguo de la era DoS, el virus Globus también fue el primer virus informático que se hizo popular en China.
El virus Globule puede controlar el ordenador de forma insidiosa, haciendo que los programas se ejecuten lentamente o incluso no puedan ejecutarse.
El caballo de Troya, una vez penetrado, causará un sinfín de problemas.
Se dice que durante la Guerra del Golfo, una agencia secreta del Departamento de Defensa de Estados Unidos llevó a cabo un ataque de virus planeado contra el sistema de comunicaciones de Irak, que paralizó temporalmente las comunicaciones de defensa de Irak.
1. msn Fun, envía automáticamente mensajes y virus al msn del usuario.
2. Eliminador de documentos de Word: destruye los datos del documento y registra la contraseña del administrador.
3. Eagle: programa caballo de Troya, propagación de correo electrónico, seguimiento del tiempo del sistema, salida automática el 25 de febrero de 2004.
4.sobig: 65438+300 correos electrónicos de virus en 0 minutos.
5. Red Team (I-Worm Redcode): Infecta el objeto, el servidor y modifica la página web del sitio web del servidor.
6. Bluecode: cuando se inician varios procesos, el sistema se ejecuta muy lentamente, la utilización de la CPU aumenta rápidamente e incluso se paraliza.
7. Password Hacker 2004: Casi toda la información ingresada en la ventana de inicio de sesión es interceptada por la tecnología de registro de teclas y enviada al autor del virus por correo electrónico.
8. Mydoom.e: Envía correos electrónicos venenosos como loco y borra datos de la computadora aleatoriamente.
9.Netsky: Se difunde una gran cantidad de correos electrónicos tóxicos, consumiendo recursos de la red y afectando a los servidores de correo corporativos.
10. Chico de Wuhan: envía mensajes seductores a través de QQ, roba contraseñas legendarias, envíalas a ladrones de contraseñas por correo electrónico y acaba con varios programas antivirus.
11. Ladrón de Valores (PSW. Soufan): Caballo de Troya, que roba las cuentas comerciales y contraseñas de múltiples sistemas de negociación de valores.
Graba información del teclado y envía información del usuario en forma de imágenes mediante capturas de pantalla.
Diez principales virus/troyanos en 2008
Calcule el índice completo en función del grado de daño del virus, la tasa de infección del virus y la atención del usuario. Finalmente, se concluye que los diez siguientes. Los virus/troyanos son los diez principales virus/troyanos en 2008. Virus/troyanos influyentes.
1. Virus de la serie Robot Dog
Palabras clave: los archivos del sistema subyacentes se infectan a través del disco
Los internautas denominan al virus del perro robot "perro robótico" porque La versión original usaba una foto de un dongle como ícono. Existen muchas variantes de virus y la mayoría de ellas impiden que el software antivirus se ejecute correctamente.
El principal daño de este virus es actuar como un descargador de virus troyanos. Al modificar el registro para hacer que el software de seguridad más popular sea ineficaz y luego descargar frenéticamente varias herramientas de piratería o herramientas de piratería, representa una gran amenaza para la propiedad virtual de la mayoría de los internautas.
El virus del perro robot opera directamente el disco para evitar la prueba de integridad de los archivos del sistema y logra un inicio oculto al infectar archivos del sistema (como explorer.exe, userinit.exe, winhlp32.exe, etc.). ); al utilizar tecnología subyacente para restaurar el software del sistema, como Freezing Point y Shadow, una gran cantidad de usuarios de cibercafés se infectaron con virus y no pudieron garantizar la seguridad del sistema mediante la reparación de SSDT, el secuestro de imágenes, las operaciones de proceso y otros métodos; una gran cantidad de software de seguridad se volvió ineficaz; se descargaron en línea una gran cantidad de troyanos para robar cuentas.
Algunas variantes de perros robot también descargarán programas de ataque ARP maliciosos para realizar suplantación de ARP en la red de área local (o servidor), lo que afecta la seguridad de la red.
2. Serie de virus AV Terminator
Palabras clave: el software antivirus no se puede abrir y provoca infecciones repetidas.
La característica más importante de AV Terminator es que desactiva todo el software antivirus y una gran cantidad de asistencia de seguridad, haciendo que la computadora del usuario pierda seguridad. Destruya el modo seguro para que los usuarios no puedan ingresar al modo seguro para limpiar virus; cierre por la fuerza las páginas web con la palabra "virus" siempre que se ingrese la palabra "virus" en la página web, la página web se cerrará por la fuerza. los foros no pueden iniciar sesión y los usuarios no pueden encontrar una solución a través de la red; la versión se ejecuta automáticamente. Inf, y aprovecha la función de reproducción automática del sistema. Si no se limpia, la infección puede volver a ocurrir después de reinstalar el sistema.
El "Super AV Terminator" que apareció a finales de 2008 combina las características de terminadores AV, perros robot, barredores y virus de ejecución automática. Es un nuevo tipo de virus informático capturado por Kingsoft Antivirus Security Center. .
Supone una gran amenaza para los usuarios.
Se propaga dentro de la LAN a través de la enorme vulnerabilidad MS08067 de Microsoft. Tiene la función de llevar y restaurar un perro robot, descarga una gran cantidad de troyanos y tiene un gran impacto en cibercafés y usuarios de LAN.
3. Serie de juegos online
Palabras clave: hacker de juegos online
Este es el nombre colectivo de una serie de troyanos que roban cuentas. La característica más importante de este tipo de caballo de Troya es que se activa mediante ShellExecuteHooks y roba las cuentas de juegos populares en línea (Warcraft, Fantasy Westward Journey, etc.). ) para obtener beneficios de la compra y venta de equipos.
Este tipo de virus por sí solo generalmente no lucha contra el software antivirus, pero suele ir acompañado de virus como Super Av Terminator y Robot Dog.
4. Caballo de Troya de la serie HB Locust
Palabras clave: hacker de juegos online
La nueva variante del virus HB Locust es la más "cool" interceptada por Kingsoft Antivirus Centro de seguridad a finales de año "Forzando" el virus troyano que roba cuentas.
Esta serie de troyanos para robar cuentas tiene tecnología madura, amplios canales de distribución y muchos juegos de destino (con generadores especiales). Básicamente cubre la mayoría de los juegos del mercado, como World of Warcraft, Odyssey. Online II, World of Swordsman y Monk II, Serie perfecta de juegos, Fantasy Westward Journey, Demon Realm, etc.
Este virus troyano se propaga principalmente a través de páginas web y descargadores de virus populares.
Los programas de descarga que propagan este tipo de troyanos que roban cuentas generalmente luchan contra el software antivirus, lo que provoca que el software antivirus no se abra y que el ordenador se ralentice.
5. Virus Sweeper
Palabras clave: nueva vulnerabilidad de gusano
Este es un nuevo gusano.
Es uno de los virus más agresivos tras el incidente de la "pantalla negra" de Microsoft.
Después de ejecutar "Sweeping Wave", atraviesa las computadoras en la LAN y lanza ataques. Una vez que el ataque tiene éxito, la computadora atacada descargará y ejecutará un virus de descarga. El virus de descarga también descargará "Sweeping Wave" y descargará un lote de troyanos que roban cuentas de juegos.
La "onda de escaneo" en la computadora atacada luego ataca a otras computadoras, propagándose así a Internet.
Se entiende que los gusanos descubiertos previamente generalmente se propagan por sí solos, mientras que los barrenderos se propagan a través de virus descargadores. Debido a sus características de autopropagación, los ingenieros de Kingsoft Anti-Virus lo han confirmado como un nuevo tipo de gusano.
Al tercer día después de que Microsoft anunciara la "pantalla negra", se publicó con urgencia el boletín de seguridad MS08-067 para recordar a los usuarios una vulnerabilidad muy peligrosa. Posteriormente, continuaron los programas maliciosos que aprovechaban la vulnerabilidad para lanzar ataques. para emerger. En la tarde del 24 de octubre de 2010, Jinshan emitió una alerta de seguridad roja. A través de una demostración detallada de simulación de prototipo de la vulnerabilidad Microsoft MS08-067, se confirmó que los piratas informáticos tienen la oportunidad de lanzar ataques remotos utilizando la vulnerabilidad Microsoft MS08-067, y el sistema operativo de Microsoft enfrenta la amenaza de un colapso a gran escala.
165438+El 7 de octubre, Kingsoft emitió otra advertencia de que el virus "Sweeping Wave" estaba utilizando esta vulnerabilidad para llevar a cabo ataques a gran escala. 165438+En la tarde del 7 de octubre, Kingsoft confirmó que "Sweeping Wave" era un nuevo virus de gusano; y lanzó una alerta temprana de virus rojo el fin de semana.
6. QQ Stealing Saint
Palabras clave: QQ hacker
Esta es una serie de virus troyanos que roban cuentas QQ. Los virus generalmente liberan cuerpos de virus (similares a UnixsMe.Jmp, Sys6NtMe.Zys) en el directorio de instalación de IE (C: exploración del Explorador de archivos de programa) y arrancan a través del objeto auxiliar del explorador de registro.
Cuando se ejecuta exitosamente, inyectará el archivo generado previamente en el proceso, buscará la ventana de inicio de sesión de QQ, monitoreará la entrada del usuario del número de cuenta robado y la contraseña, y lo enviará al sitio web designado por el criador de caballos de Troya.
7.Hacker RPC
Palabras clave: no puede copiar ni pegar
Esta serie de troyanos logra el propósito de arrancar reemplazando archivos del sistema. Debido a que el archivo de servicio RPC rpcss.dll ha sido reemplazado, una reparación inadecuada afectará la tabla de cortar del sistema, el acceso a Internet y otras funciones.
Algunas versiones han agregado funciones anti-depuración, lo que hace que el sistema se cargue lentamente al arrancar.
8. Mensajes falsos del sistema QQ
Palabras clave: mensajes del sistema QQ, no se puede utilizar software antivirus
Detectado por Kingsoft Antivirus como un programa de phishing, esto El virus es el más grande. La característica es disfrazar los mensajes del sistema QQ. Una vez que el usuario hace clic en él, el dinero y la seguridad informática corren un gran riesgo.
El virus tiene fuertes capacidades destructivas integrales. Se propaga automáticamente a través de tecnología automatizada. Cuando ingresa a la computadora, ejecuta su propio módulo de contramedidas, intentando secuestrar la imagen o cerrar directamente el software de seguridad en el sistema del usuario.
El virus también tiene la función de descargador, que puede descargar otros troyanos para ejecutarlos en el ordenador.
9. QQ Ghost
Palabras clave: QQ Trojan Downloader
El virus busca el directorio de instalación de QQ y libera un psapi cuidadosamente modificado en su directorio .dll. QQ cargará este archivo dll cuando se inicie (el orden en el que el programa carga los archivos dll es 1: el directorio de instalación de la aplicación 2: el directorio de trabajo actual 3: la variable de ruta del directorio del sistema), ejecutando así código malicioso y descargando un una gran cantidad de virus a la computadora del usuario.
10. Conducir
Palabras clave: el ocultamiento no se puede eliminar por completo
Conducir es muy similar a los terminadores AV y los perros robot.
La característica más importante es que una gran cantidad de software antivirus y herramientas de seguridad de los usuarios no se pueden ejecutar y aparece una pantalla azul después de ingresar al modo seguro, además, porque el archivo Exe está infectado y se reinstala; El sistema no puede eliminarlo por completo.
Los virus de las unidades de disco se propagan principalmente a través de sitios web, unidades flash USB, propagación LAN ARP y otros métodos. , y están muy escondidos. Durante la propagación del virus, los medios técnicos utilizados por los usuarios e incluso el software antivirus no pueden interceptarlo.
Una vez que el virus se ejecuta exitosamente en la computadora del usuario, descargará automáticamente su última versión y una gran cantidad de otros troyanos para ejecutarse localmente, robando los activos virtuales del usuario y otra información confidencial al mismo tiempo; El virus infectará los archivos exe de la computadora del usuario, incluidos los archivos exe en paquetes comprimidos, y se empaquetan a través de UPX, lo que dificulta a los usuarios eliminarlos por completo.
2. Características de los virus informáticos y los caballos de Troya en 2008
2008 fue un año de gran actividad en materia de virus y caballos de Troya.
Desde la perspectiva de la propagación de virus, en 2008, una gran cantidad de virus se propagaron a través de páginas web, principalmente utilizando vulnerabilidades de Realplay, Adobe Flash e IE.
Desde la perspectiva de la forma en que operan los virus, en 2008, una gran cantidad de virus utilizaron descargadores para luchar contra el software de seguridad, cerraron el software de seguridad y luego descargaron una gran cantidad de troyanos que roban cuentas en el computadora del usuario: robar la cuenta del juego en línea del usuario y enviarla a la base de datos del pirata informático.
Desde la perspectiva del daño de los virus, la gran mayoría de los virus populares en 2008 fueron troyanos de robo de cuentas de juegos en línea, seguidos por troyanos de control remoto.
1. La producción de virus ha entrado en la era de la "mecanización".
Debido a la proliferación de diversas herramientas de producción de virus, la división del trabajo en la producción de virus se ha vuelto más detallada y estilizada, y Los autores de virus han comenzado a seguir métodos de producción de virus establecidos para crear virus.
La fabricación de virus ha entrado en la era de la "mecanización".
Esta "mecanización" se debe en gran medida a la reducción del umbral de producción de virus y a la popularización de diversas herramientas de producción.
"Virus Maker" es una herramienta de creación de virus popular en Internet. Los autores de virus pueden crear virus manualmente sin ninguna habilidad profesional.
El Centro de Monitoreo Antivirus Global de Kingsoft Antivirus descubrió a través del monitoreo que hay muchos anuncios de este tipo en Internet. Los autores de virus pueden personalizar y ver las funciones de los virus en las herramientas de producción correspondientes según sus propias necesidades de virus.
La producción tonta de virus ha llevado a la era de la "mecanización" de los virus.
La producción mecanizada de virus ha provocado un crecimiento explosivo en el número de virus.
Los métodos tradicionales de recopilación e identificación manual de los fabricantes de antivirus ya no pueden hacer frente al rápido crecimiento de los virus.
Basándose en la tecnología de "seguridad en la nube", Kingsoft Antivirus 2009 ha logrado quintuplicar el número de muestras de virus en la base de datos de virus, aumentó 100 veces la capacidad máxima diaria de procesamiento de virus y redujo la Tiempo de respuesta de virus de emergencia a menos de 1 hora. Los usuarios tienen una mejor experiencia de seguridad.
2. La modularización y especialización de la fabricación de virus son evidentes.
Las bandas de virus subcontratan la producción o compra de módulos de funciones de virus tecnológicamente avanzados de acuerdo con módulos funcionales, lo que hace que todos los aspectos de las funciones del virus sean cada vez más "profesionales". Las amenazas que son cada vez más perjudiciales para los internautas son cada vez mayores y resolver el problema es cada vez más difícil.
Por ejemplo, "Super AV Terminator", que apareció a finales de año, es una obra maestra de la tecnología antivirus y un representante típico de la producción modular.
En términos de especialización, la industria de fabricación de virus se divide naturalmente en los siguientes eslabones: productores de virus, mayoristas de virus, comunicadores de virus, mayoristas de "cajas", mayoristas de "sobres", "terminales minoristas" de "sobres".
Los autores de virus incluyen "programadores experimentados" e incluso ingenieros inversos.
Los mayoristas de virus compran códigos fuente de virus y generan caballos de Troya después de venderlos.
Los propagadores de virus son responsables de propagar virus a través de varios canales y robar valiosas cuentas de QQ, cuentas de juegos y equipos.
Los mayoristas de "cajas" ganan dinero alquilando o vendiendo "cajas" (es decir, troyanos que pueden robar activos virtuales y recopilar números robados) y, a menudo, tienen sus propios troyanos o generadores de troyanos.
Los mayoristas de "sobres" obtienen ganancias comprando o alquilando "cajas" y vendiendo los sobres cosechados.
El terminal minorista "Sobre" es responsable de seleccionar y vender los valiosos activos virtuales recogidos en el "Sobre".
Cada eslabón tiene sus propias responsabilidades, y la tendencia a la especialización es evidente.
3. El modo de "operación" del virus está basado en Internet.
Después de las acciones de 2008, las bandas de virus se han volcado por completo a Internet. Los métodos de ataque son generalmente: intrusión en sitios web -> escritura de códigos de ataque maliciosos -> Virus de red, cuando los internautas visitan "sitios web normales" con código troyano, serán envenenados "sin saberlo" por ataques de vulnerabilidad.
Las características de este método de comunicación son la velocidad, la privacidad y la idoneidad para operaciones comerciales (puede contar con precisión los ingresos y compartir las ventas como los fabricantes de Internet).
Por ejemplo, después de que un "comerciante" compra el virus "perro robot", puede atraer inversiones a través del "perro robot".
Dado que el perro robot en sí no tiene la función de "robar" cosas, sino que puede proteger los virus luchando contra el software de seguridad, el "perro robot" se ha convertido en un traficante de virus, y virus como los troyanos se han convertido en También se unió a la lista de descargas de "machine Dog".
Si el virus quiere unirse a la lista de estos traficantes, deberá pagar una "tarifa de entrada" de unos 3.000 yuanes.
Los "perros robot" y otros "descargadores" similares se empujan entre sí, al igual que el intercambio de recursos en las actividades comerciales normales.
De esta forma, los virus añadidos a la lista de canales pueden entrar en el ordenador del usuario a través de más canales.
El canal por el que entre el virus se pagará a ese canal.
Además, la promoción y venta del virus se basan íntegramente en Internet.
Los métodos de promoción de virus incluyen la promoción a través de algunos foros técnicos. Los sitios web de piratas informáticos también son canales de promoción importantes. Baidu Tieba, grupos QQ y otros canales también se incluyen en la promoción.
Sus canales de venta también se basan completamente en Internet. Los canales de venta típicos incluyen: sitios web de subastas públicas, como Taobao, eBay, etc.
También existen ventas directas a través de QQ o a través de páginas web especializadas.
4. Las bandas de virus explotan las “nuevas” vulnerabilidades más rápidamente.
La explotación de la vulnerabilidad 0day de IE se convirtió en el mayor incidente de seguridad de 2008.
Cuando la vulnerabilidad ms08-67 quedó expuesta, algunos descargadores de troyanos populares integraron el código de explotación de la vulnerabilidad en los virus para lograr una mayor difusión.
En cuanto a la vulnerabilidad IE0day que apareció a finales de año, han pasado casi 10 días desde que Guama Group actualizó la conexión, añadió el código de ataque de vulnerabilidad IE 0day y Microsoft actualizó el parche.
Durante este período, decenas de millones de internautas visitaron páginas web que contenían el código de explotación de esta vulnerabilidad.
Además, la vulnerabilidad del reproductor Flash en 2008 también causó pérdidas a muchos internautas.
Debido al diseño, las actualizaciones y las mejoras del software en sí, existen algunas lagunas que pueden ser aprovechadas por piratas informáticos y sitios web maliciosos.
Mientras navegan por la web, los usuarios descargan virus troyanos a través de vulnerabilidades para invadir el sistema del usuario, realizar control remoto y robar cuentas de usuario y contraseñas. , provocando que los usuarios sufran pérdidas.
El equipo de Kingsoft Antivirus presta mucha atención a la información de vulnerabilidades del software del sistema Windows y del software de aplicaciones de terceros, y actualiza la información de la base de datos de vulnerabilidades de manera oportuna. Al mismo tiempo, los expertos en limpieza de Kingsoft utilizan la tecnología P2SP, que mejora enormemente la velocidad de descarga de parches y reduce el tiempo de exposición al riesgo de las computadoras de los usuarios.
5. El enfrentamiento entre virus y software de seguridad es cada vez más feroz.
En la división de la cadena de la industria de los virus, el descargador desempeña el papel del "inframundo": finaliza y destruye el software antivirus, penetra el software de reparación y descarga con éxito el troyano que roba cuentas en el sistema. la máquina del usuario a través de 'protección'. La 'tarifa de protección' y el volumen de descarga se clasifican como sucios.
Downloader sirvió como una bomba de profundidad en 2008 y ha estado en la primera línea contra el software antivirus, causando sensación y cosechando enormes recompensas.
Es fácil ver por la amplia popularidad de "AV Terminator" que el software antivirus se ha convertido en una "habilidad imprescindible" para quienes lo descargan.
A lo largo de 2008, algunos virus populares como perro robot, unidad de disco, terminador AV, etc. , sin excepción, son todos virus antagónicos.
Además, algunos fabricantes de virus también han amenazado con "matar de hambre al software antivirus".
Ha habido virus que atacaban software antivirus y destruían la configuración de seguridad del sistema antes, pero en 2008, fueron particularmente prominentes.
La razón principal es que la mayoría del software antivirus ha aumentado la intensidad de la detección de virus, por lo que los virus tienen que luchar contra el software antivirus para poder sobrevivir.
Estos virus también se utilizan de diversas formas, como modificar la hora del sistema, finalizar el proceso del software antivirus, destruir el modo seguro del sistema, desactivar la actualización automática de Windows y otras funciones.
Las principales características del enfrentamiento entre virus y software antivirus son que la frecuencia de enfrentamiento se vuelve más rápida y el ciclo se acorta. La nueva versión de cada virus se actualiza muy rápidamente y el software antivirus. Se pelea cada dos días o incluso varias horas.
Kingsoft Antivirus ha elevado el umbral técnico para los ataques de virus fortaleciendo su función de autoprotección.
Actualmente, el sistema Kingsoft Antivirus puede proporcionar recolección de muestras de virus automatizada y desatendida, pruebas de actualización de bases de datos de virus y soluciones de lanzamiento de actualizaciones para enfrentar los desafíos de los propagadores de virus.
3. Predicción de la tendencia de desarrollo de los virus informáticos troyanos en 2009
Las vulnerabilidades de día 1 y 0 aumentarán día a día.
En 2008, la comunidad de seguridad estaba más preocupada no por las vulnerabilidades del sistema Windows, sino por las vulnerabilidades 0-0Day publicadas por los piratas informáticos cada pocos días después de que Microsoft lanzara los parches. Dado que estas vulnerabilidades se encuentran en el período en blanco de las actualizaciones del sistema y no hay parches, todas las computadoras se encuentran en un estado peligroso.
Los piratas informáticos prestarán más atención al uso de vulnerabilidades de día 0 después de experimentar el enorme volumen de infección y las enormes ganancias que generan los ataques de vulnerabilidad de día 0. En 2009 pueden aparecer una gran cantidad de nuevas vulnerabilidades de día cero (incluidas vulnerabilidades del sistema y vulnerabilidades de software populares de Internet). Los grupos de virus aprovecharán la diferencia horaria entre el descubrimiento de las vulnerabilidades de día cero y el lanzamiento de parches por parte de los fabricantes para lanzarlas. ataques de vulnerabilidad y obtener grandes beneficios.
2. El fenómeno del hackeo de páginas web es cada vez más grave.
Troyanos Los troyanos en las páginas web se han convertido en una de las principales vías de propagación de los caballos de Troya y los virus.
Invade sitios web, altera el contenido web e implanta varios troyanos. Mientras los usuarios naveguen por el sitio web del caballo de Troya, pueden ser invadidos por el caballo de Troya o incluso sufrir ataques más violentos, lo que provocará pérdidas en la propiedad de la red.
En 2008, no era raro que se suspendieran sitios web, desde algunos portales hasta el sitio web de una estación de televisión local.
Con la creciente popularidad de Internet, los troyanos de páginas web se han convertido en una de las principales formas de propagación de los caballos de Troya y los virus. Los ingenieros de Kingsoft Antivirus predicen que el problema del caballo de Troya de red se volverá más grave en 2009 y que más sitios web serán atacados por caballos de Troya.
3. El enfrentamiento entre virus y fabricantes de antivirus se intensificará.
A medida que los fabricantes de antivirus mejoren las capacidades de autoprotección del software de seguridad, la lucha contra los virus será cada vez más feroz.
Los virus ya no se limitarán a terminar y destruir el software antivirus. Habrá un aumento significativo de virus débilmente antagonistas que ocultan archivos del sistema "parásitos" localmente.
4. Intentos en nuevas plataformas
Después de que los virus y los troyanos entren en la nueva era económica, es probable que sean omnipresentes; la velocidad de Internet hace que los virus sean más rampantes.
Por lo tanto, en 2009, podemos predecir que los virus en el sistema Vista y Windows 7 probablemente se convertirán en los nuevos favoritos de los autores de virus cuando nuestros teléfonos inteligentes entren en la era 3G, los virus/caballos de Troya en el; plataforma de telefonía móvil La actividad aumentará.
Las vulnerabilidades del software son inevitables y las vulnerabilidades en las nuevas plataformas también se convertirán en el principal medio de propagación de virus/troyanos.
Cuatro. Tendencias de desarrollo de la tecnología antivirus en 2009
Con la reducción gradual del umbral para la producción de virus, el rápido crecimiento del número de virus y troyanos y la confrontación cada vez más feroz entre los fabricantes de antivirus y los virus, el tradicional "obtener muestras" -> El modo operativo del software antivirus "análisis de firmas-> implementación de actualizaciones" ya no es capaz de hacer frente a las crecientes y cambiantes amenazas a la seguridad.
En un entorno donde virus masivos y troyanos inundan Internet, y las tecnologías de los fabricantes de virus se actualizan constantemente. En esta situación, los fabricantes de antivirus deben tener métodos más eficaces para compensar las deficiencias de los métodos antivirus tradicionales, y surgió la "seguridad en la nube".
Kingsoft Antivirus "Cloud Security" es para resolver la situación de seguridad de Internet de la comercialización de caballos de Troya.
Incluye tres niveles: cliente inteligente, servidor de clúster. plataforma abierta.
La "seguridad en la nube" es una mejora de la tecnología antivirus existente. El objetivo final de la mejora y el complemento es permitir a los usuarios en la era de Internet obtener una protección de seguridad más rápida y completa. p>
El primero es un cliente inteligente estable y eficiente, que puede ser un producto de seguridad independiente o combinarse con otros productos de seguridad integrados, como Kingsoft Antivirus 2009, Baidu Security Center, etc., que proporcionan funciones básicas de muestra. recopilación y procesamiento de amenazas para todo el sistema de seguridad en la nube.
En segundo lugar, con el soporte del servidor, incluye un centro de almacenamiento masivo distribuido, servicios profesionales de análisis de seguridad y tecnología de minería y análisis inteligente de tendencias de seguridad. cooperar con los clientes para proporcionar a los usuarios servicios de seguridad en la nube;
Finalmente, la seguridad en la nube requiere una plataforma de servicios de seguridad abierta como base para proporcionar. Los socios de seguridad de terceros brindan soporte de plataforma para antivirus, permitiendo a terceros socios que carecen de reservas técnicas y soporte de equipos para participar en el frente antivirus, brindar incentivos comerciales a los socios intermedios en la industria antivirus y deshacerse de los fabricantes de antivirus que luchan solos