¿Qué es un gusano?
Un gusano informático es similar a un virus informático en que es un programa informático que puede replicarse a sí mismo. A diferencia de los virus informáticos, los gusanos informáticos no necesitan estar adjuntos a otros programas y pueden replicarse o ejecutarse sin intervención del usuario. Es posible que los gusanos informáticos no dañen directamente el sistema infectado, pero casi siempre son perjudiciales para la red. Los gusanos informáticos pueden ejecutar código basura para lanzar ataques distribuidos de denegación de servicio, lo que reduce en gran medida la eficiencia de ejecución de la computadora y, por lo tanto, afecta el uso normal de la computadora; pueden dañar o modificar los archivos de la computadora objetivo; también pueden simplemente desperdiciar ancho de banda; Los gusanos informáticos (maliciosos) se pueden dividir en dos categorías según su propósito: uno es un gusano informático que inicia una denegación de servicio contra computadoras de gran escala que utilizan la red, el otro es un gusano informático que se dirige a usuarios individuales para ejecutar un gran programa; cantidad de código basura. La mayoría de los gusanos informáticos no son multiplataforma, pero en otras plataformas pueden aparecer versiones no multiplataforma específicas de cada plataforma. El primer gusano informático ampliamente notado se llamó "Morris Worm", escrito por Robert Tappan Morris, y la primera versión se lanzó el 2 de noviembre de 1988. Este gusano informático causó indirecta y directamente pérdidas por casi 100 millones de dólares. Después del lanzamiento de este gusano informático, atrajo la atención generalizada de todos los ámbitos de la vida. El término gusano se refiere a un programa autorreplicante, que surgió por primera vez de la novela "Shock Rider" de John Breuer de 1975. [1] Virus gusano Un gusano informático es similar a un virus informático en el sentido de que es un programa informático que puede replicarse a sí mismo. A diferencia de los virus informáticos, los gusanos informáticos no necesitan estar adjuntos a otros programas y pueden replicarse o ejecutarse sin intervención del usuario. Es posible que los gusanos informáticos no dañen directamente el sistema infectado, pero casi siempre son perjudiciales para la red. Los gusanos informáticos pueden ejecutar código basura para lanzar ataques distribuidos de denegación de servicio, lo que reduce en gran medida la eficiencia de ejecución de la computadora y, por lo tanto, afecta el uso normal de la computadora; pueden dañar o modificar los archivos de la computadora objetivo; también pueden simplemente desperdiciar ancho de banda; Los gusanos informáticos (maliciosos) se pueden dividir en dos categorías según su propósito: uno es un gusano informático que inicia una denegación de servicio contra computadoras de gran escala que utilizan la red, el otro es un gusano informático que se dirige a usuarios individuales para ejecutar un gran programa; cantidad de código basura. La mayoría de los gusanos informáticos no son multiplataforma, pero en otras plataformas pueden aparecer versiones no multiplataforma específicas de cada plataforma. El primer gusano informático ampliamente notado se llamó "Morris Worm", escrito por Robert Tappan Morris, y la primera versión se lanzó el 2 de noviembre de 1988. Este gusano informático causó indirecta y directamente pérdidas por casi 100 millones de dólares. Después del lanzamiento de este gusano informático, atrajo la atención generalizada de todos los ámbitos de la vida. El término gusano se refiere a un programa autorreplicante, que surgió por primera vez de la novela "Shock Rider" de John Brunner de 1975. 2. Proceso de propagación. Edite este párrafo. El proceso de propagación de los gusanos informáticos: el programa del gusano reside en una o más máquinas. Por lo general, escaneará otras máquinas para ver si están infectadas con el mismo tipo de gusano informático. se propagará a través de su software incorporado para lograr el propósito de paralizar la computadora. Por lo general, utiliza la máquina host como fuente de escaneo. Generalmente se utilizan dos métodos para propagarse: spam y propagación de vulnerabilidades. 3 Mecanismo de funcionamiento Edite este párrafo 3.1 Respuesta Algunos detectores se basan en el concepto de diseño de los gusanos informáticos. Su mecanismo de funcionamiento es: escanear la máquina objetivo en busca de vulnerabilidades y luego aplicar el detector de parches. 3.2 Gusanos informáticos con buenas intenciones Algún tiempo después de que se descubriera la vulnerabilidad RPCSS utilizada por el gusano Shockwave, apareció en Internet un gusano llamado Waldec. Este gusano ayudará automáticamente a los usuarios que no hayan reparado la vulnerabilidad a parchearlo. Sin embargo, el gusano también consume grandes cantidades de ancho de banda de la red, lo que tiene un efecto similar al de un gusano "malicioso" en la red. 4 Gusanos famosos Edite este párrafo Gusano de onda de choque Carta de presentación de ILOVEYOU Sql Worm King Panda Burning Incense 5 Razones para su formación Edite este párrafo 1. Ataque activo explotando vulnerabilidades en sistemas operativos y aplicaciones. Dichos virus son principalmente "Code Red" y "Nimya". , y la "carta de presentación" que todavía prevalece en la actualidad.
Debido a una vulnerabilidad en el navegador IE (IFRAME EXECCOMMAND), el virus puede activarse en correos electrónicos infectados con el virus "Nimya" sin necesidad de abrir manualmente el archivo adjunto. Hasta ahora, incluso muchos expertos en antivirus siempre han creído que los correos electrónicos que contienen virus son tan largos. Como no abre el correo electrónico adjunto, el virus no causará ningún daño. "Code Red" aprovecha una vulnerabilidad en el software del servidor IIS de Microsoft (desbordamiento de búfer remoto idq.dll) para propagarse, mientras que el virus SQL Worm King aprovecha una vulnerabilidad en el sistema de base de datos de Microsoft para llevar a cabo ataques masivos. 2. Existen varios modos de transmisión, como el virus "Nimya" y el virus "Cover Letter". Los canales de transmisión disponibles incluyen archivos, correos electrónicos, servidores web, uso compartido de redes, etc. 3. Nueva tecnología de producción de virus. A diferencia de los virus tradicionales, muchos virus nuevos se implementan utilizando los últimos lenguajes y tecnologías de programación. Son fáciles de modificar para producir nuevas variantes, evadiendo así la búsqueda de software antivirus. Además, los nuevos virus utilizan Java, ActiveX, VBScript y otras tecnologías para acechar en las páginas HTML y activarse al navegar por Internet. 4. Combinado con la tecnología de piratería, las amenazas y pérdidas potenciales son aún mayores. Tomando Code Red como ejemplo, se generará un root.exe en \scripts en el directorio web de la máquina infectada, que puede ejecutar de forma remota cualquier comando, lo que permitirá. piratas informáticos para volver a entrar. Una característica que distingue a los gusanos de los virus comunes es que a menudo pueden aprovechar vulnerabilidades. Las vulnerabilidades o defectos aquí se pueden dividir en dos tipos: defectos de software y defectos humanos. Los defectos del software, como el desbordamiento remoto, las vulnerabilidades de ejecución automática en Microsoft IE y Outlook, etc., requieren la cooperación de los fabricantes y usuarios de software para actualizar continuamente el software. Los defectos humanos se refieren principalmente a la negligencia de los usuarios de computadoras. Esto se llama ingeniería social. Cuando reciben una carta de presentación viral por correo, la mayoría de las personas hacen clic en ella por curiosidad. Para los usuarios empresariales, las amenazas se centran principalmente en la seguridad de los servidores y el software de aplicaciones a gran escala, mientras que para los usuarios individuales, el objetivo principal es prevenir la segunda falla. 5. Gusanos que representan una amenaza directa para usuarios individuales. Entre los gusanos analizados anteriormente, sólo atacan sistemas con componentes específicos de Microsoft instalados. Sin embargo, para la mayoría de los usuarios individuales, no se instalarán programas IIS (Servidor de Internet de Microsoft). permitir la prestación de servicios web en línea) o enormes sistemas de bases de datos. Por lo tanto, los virus mencionados anteriormente no atacarán directamente los ordenadores de los usuarios individuales (por supuesto, pueden tener un impacto indirecto a través de la red). Sin embargo, los gusanos analizados a continuación son los más amenazadores para los usuarios individuales, también los más difíciles de erradicar y causan mayores pérdidas. Para los usuarios individuales, los gusanos más amenazadores suelen propagarse a través del correo electrónico y de páginas web maliciosas. Los gusanos que se propagan a través de correos electrónicos suelen utilizar varios métodos engañosos para atraer a los usuarios a hacer clic. Para ser precisos, una página web maliciosa es un programa de código de destrucción de piratas informáticos integrado en una página web. Cuando un usuario, sin saberlo, abre una página web que contiene un virus, el virus atacará. El principio de esta tecnología de inserción de código de virus no es complicado, por lo que será utilizado por muchas personas con intenciones maliciosas. En muchos sitios web de piratas informáticos han aparecido foros sobre la tecnología de uso de páginas web para destruir y, por lo tanto, ofrecen descargas de códigos de programas de destrucción. causando maliciosos La proliferación a gran escala de páginas web también ha provocado que cada vez más usuarios sufran pérdidas. Para páginas web maliciosas, a menudo se utiliza la programación vbscript y javascript. Debido a que el método de programación es muy simple, es muy popular en Internet. Vbscript y javascript son analizados y ejecutados por wsh (WindowsScriptingHostWindows scripting host) del sistema operativo Microsoft. Debido a que su programación es muy simple, este tipo de virus de script se propaga locamente en Internet. El virus Crazy Love Bug es un virus de script VBS. luego disfrazado como un archivo adjunto de correo electrónico para atraer a los usuarios a hacer clic y ejecutar. Lo que es aún más aterrador es que estos virus aparecen en forma de código fuente. Cualquiera que sepa un poco sobre programación de scripts puede modificar el código y formar varias variantes. Gusanos: medidas de protección Gusanos Los gusanos de red atacan principalmente a usuarios individuales mediante ingeniería social en lugar de explotar las vulnerabilidades del sistema.
Gusanos, por lo que para prevenir este tipo de virus, debe prestar atención a los siguientes puntos: 1. Instale un software antivirus. El desarrollo de gusanos de red ha dejado obsoleto el tradicional "sistema de monitoreo en tiempo real a nivel de archivos" del software antivirus. ¡El software antivirus debe evolucionar hacia el monitoreo de la memoria en tiempo real y el monitoreo del correo electrónico en tiempo real! Además, frente a los insuperables virus web, los usuarios tienen cada vez mayores requisitos de software antivirus. 2. Actualice la base de datos de virus con frecuencia. El software antivirus detecta y elimina virus basándose en firmas de virus. Los virus aparecen sin cesar todos los días, especialmente en la era de Internet. Los gusanos se propagan rápidamente y tienen muchas variantes, por lo que deben actualizarse en cualquier momento. base de datos para detectar y eliminar los virus más recientes. 3. Mejorar el conocimiento antivirus. No haga clic fácilmente en sitios desconocidos, ya que pueden contener código malicioso. Cuando ejecute IE, haga clic en "Herramientas → Opciones de Internet → Seguridad → Nivel de seguridad de la zona de Internet" y cambie el nivel de seguridad de "Medio" a "Alto". Debido a que este tipo de páginas web son principalmente archivos de páginas web ActiveX o Applet y JavaScript que contienen código malicioso, deshabilitar todos los complementos y controles ActiveX, scripts Java, etc. en la configuración de IE puede reducir en gran medida la posibilidad de ser infectado por código de página web malicioso. La solución específica es: haga clic en "Herramientas" → "Opciones de Internet" en la ventana de IE, seleccione la pestaña "Seguridad" en el cuadro de diálogo emergente y luego haga clic en el botón "Nivel personalizado", el cuadro de diálogo "Configuración de seguridad" Aparecerá un mensaje emergente y seleccione "Desactivar" para todos los complementos y controles ActiveX y todas las opciones relacionadas con Java. Sin embargo, hacerlo puede hacer que sea imposible navegar por algunos sitios web que normalmente usan ActiveX durante la navegación web futura. 6 Últimas variantes Edite este párrafo 6.1 Introducción de variantes El Centro Nacional de Respuesta a Emergencias contra Virus Informáticos descubrió, a través de un seguimiento de Internet, que en marzo de 2013, los expertos dijeron que el gusano y sus variantes utilizaban ingeniería social para propagarse a través de sitios de redes sociales para engañar a los usuarios de computadoras. descarga para infectar el sistema operativo y continuará generando nuevas variantes agregando código basura y modificando el código. Aparece el virus gusano Worm_Vobfus y sus variantes, recordando a los usuarios que tengan cuidado. El gusano y sus variantes se propagan a través de dispositivos extraíbles para infectar el sistema operativo cuando un usuario de computadora visita un sitio web malicioso. Una vez infectado el sistema operativo, el gusano y sus variantes realizarán los siguientes comportamientos maliciosos: 1. Liberar copias de sí mismo en todos los dispositivos extraíbles. Estos nombres de copia utilizarán carpetas y archivos en el sistema operativo infectado, y sus extensiones son: avi, bmp, doc, gif, txt, exe, etc. 2. Oculte los archivos y carpetas originales de los tipos enumerados anteriormente, lo que provocará la computadora para El usuario confunde el archivo de virus con un archivo normal y hace clic en él 3. Libera un archivo de configuración de inicio automático, nombre de archivo: autorun.inf Cuando el dispositivo extraíble se instala correctamente, el archivo malicioso se ejecuta automáticamente. Algunas variantes explotarán la vulnerabilidad de acceso directo MS10 -046 ejecuta automáticamente archivos maliciosos, cuyas extensiones son .lnk y .dll respectivamente 5. Las variantes de gusano se conectarán a sitios web maliciosos, descargarán y ejecutarán malware 6. Algunas variantes se conectarán a sitios web maliciosos. servidores en Internet, comunicándose así con Un atacante malicioso remoto se comunica a través de Internet. 6.2 Medidas preventivas Para los usuarios de computadoras que han sido infectados con este gusano y sus variantes, los expertos recomiendan actualizar inmediatamente el software antivirus del sistema y realizar un antivirus completo. Se recomienda a los usuarios no infectados que activen la función de "monitoreo del sistema" del software antivirus en el sistema para defenderse proactivamente contra diversas operaciones del registro, procesos del sistema, memoria, red y otros aspectos.