Describa brevemente las similitudes y diferencias entre virus y caballos de Troya, así como eventos representativos de virus y caballos de Troya.
Los caballos de Troya, al igual que los virus, gusanos y programas de puerta trasera, son programas subordinados de programas maliciosos.
Diferencia:
Los virus informáticos tienen las siguientes características: contagiosos, encubiertos, latentes, desencadenantes, derivativos y destructivos.
Los virus son los primeros programas informáticos maliciosos.
Así que utilizamos este virus como base para compararlo con otros tipos de malware y ver las diferencias.
Lo primero que te preocupa es el caballo de Troya:
Los caballos de Troya no son contagiosos. Los troyanos no convierten archivos normales en troyanos, pero los virus pueden infectar archivos normales y convertirlos en virus o en un medio de transmisión de virus.
Los troyanos no están ocultos ni al acecho. El Proyecto Trojan es visible para nosotros, no se oculta. No participan en ataques regulares mediante interrupciones del sistema u otros mecanismos como virus. Los troyanos simplemente pretenden ser programas normales que desea utilizar e incluso tienen todas las funciones de los programas normales. Cuando utilizas estas funciones normales, el comportamiento del troyano atacará simultáneamente.
Los caballos de Troya no son destructivos. Los troyanos puros están diseñados para robar datos de los usuarios y obtener información del usuario sin dañar el sistema del usuario.
A partir de los puntos anteriores, se puede ver claramente la diferencia entre caballos de Troya y virus.
Los gusanos no pueden infectar, ocultar ni dañar los ordenadores. Provocan inestabilidad en el sistema o incluso su colapso al bloquear la red u ocupar maliciosamente los recursos del usuario.
El programa de puerta trasera en sí es un programa normal, o debido a algún diseño malicioso o negligencia, estos programas normales dejan lagunas que pueden usarse para dañar la computadora y se convierten en un programa de puerta trasera... Párrafo anterior El El tan publicitado incidente de puerta trasera de Baofeng Video fue un incidente de puerta trasera inducido por Baofeng Video debido a intereses comerciales y, finalmente, fue explotado por piratas informáticos, causando un gran daño.
Aunque existen diferencias, estas diferencias son sólo definiciones teóricas. Los fabricantes de caballos de Troya no crean troyanos que dañen las computadoras simplemente porque, por definición, los troyanos no pueden dañar las computadoras. De hecho, actualmente existe un caballo de Troya de este tipo. Este caballo de Troya es en realidad una mezcla de un caballo de Troya y un virus. Asimismo, existen híbridos de gusanos y virus. También hay puertas traseras, troyanos y virus que forman una cadena de programas de ataque descargados automáticamente que trabajan juntos. Por lo tanto, estas diferencias sólo pueden entenderse y los límites entre ellas se difuminan gradualmente~
En cuanto a los eventos representativos
La clasificación tradicional de los virus informáticos se basa en el tipo de infección. La siguiente es una breve introducción a cada tipo:
Tipo de máquina abierta
Virus Miguel Ángel, latente durante un año, muy difícil (no entiendo esto)
Tipo de archivo
(1) Tipo no residente
Data Crime II Data Black Boy - Disco duro de formato de bajo nivel, datos altamente destructivos
( 2) Tipo de residente
Viernes 13 Viernes Negro (No. 13) - "Light" da detalles.
Compuesto
Flip and Flip: la función de soporte de pantalla comienza puntualmente a las 4 p.m.
Tipos de aviones furtivos
Virus Frodo - Tabla de configuración del archivo de reloj "Veneno"
Humo y espejos
PE _Mar Fort - despegue un "juego de guerra" global
Macro de archivos
Virus de macro de archivos número 1 de Taiwán: una prueba de capacidad matemática
Virus troyano versus gusano informático
"Explorezip Adventure Bug" tiene las habilidades de "regeneración después de la activación" y "destrucción inmediata en cadena".
Virus hacker
Nimda utilizó la puerta trasera para enviar cartas negras y paralizó Internet.
Comprensión de los virus informáticos y los piratas informáticos
2.1 Virus del sector de arranque:
Los virus de arranque están ocultos en el primer sector de un disco o disco duro. Debido al diseño arquitectónico de DOS, el virus se puede cargar en la memoria cada vez que se enciende la computadora antes de cargar el sistema operativo. Esta característica permite que el virus controle completamente varias interrupciones de DOS y tenga mayores capacidades de infección y destrucción.
@Instance
Michelangelo Virus Michelangelo: latente durante un año, "duro" es imprescindible.
Fecha de aparición: 6 de marzo.
Fecha de descubrimiento: 1991.3
Origen: Suecia (también conocida como Provincia de Taiwán).
Síntomas: Michelangelo es un virus de arranque típico. Lo mejor es invadir la tabla de particiones del disco duro y el sector de arranque del disco duro de la computadora, así como el sector de arranque del disquete, y permanecerá allí. la memoria del sistema informático infectando de forma oportunista los disquetes que utiliza. De hecho, sólo hay una forma de infectarse con el virus Michelangelo: un arranque inadecuado. Si el disco está infectado con Michelangelo, entonces el terrible virus Michelangelo ha aprovechado la oportunidad para ingresar al disco duro de su sistema informático, independientemente de si el arranque fue exitoso o no. La computadora suele verse normal. Si aparece una pantalla negra cuando el usuario enciende el ordenador el día 6 de marzo, significa que la información del disco duro le ha dicho adiós.
Importancia histórica: antes de que el virus de macro de archivos se hiciera popular, había ganado el trono del virus más destructivo durante varios años consecutivos.
Arriba
2.2 Virus de archivos:
Los virus de archivos suelen parasitar archivos ejecutables (como *.COM, *.EXE, etc.). Cuando se ejecuta el archivo, se ejecuta el programa de virus. Los virus de tipo archivo se dividen en tipos no residentes y residentes según los diferentes métodos de infección:
(1) Virus no residentes en la memoria:
Los virus no residentes parasitan * los archivos medio. COM,*. Cuando se ejecutan estos programas de envenenamiento, intentan infectar otro archivo o archivos.
@Ejemplo:
Data Crime II Data Black Boy - Disco duro de formato de bajo nivel, datos altamente destructivos
Fecha de inicio: 10, del 12 al 12, 312.
Fecha de descubrimiento: 1989.3
Origen: Países Bajos
Síntomas: Entre el 12 de octubre y el 31 de febrero de cada año, excepto los lunes, la pantalla mostrará Data Crime II : *Virus Data Crime II*
Después de formatear a bajo nivel la matriz magnética número 0 del disco duro (CYLINDER0 del cabezal 0 al cabezal 8), escuchará un pitido y se bloqueará, y nunca se recuperará. . No.
Importancia histórica: Aunque se le conoce como un asesino, está casi extinto.
(2) Virus residentes en la memoria:
Los virus residentes están ocultos en la memoria y se comportan como si fueran parásitos de varias funciones de bajo nivel (como las interrupciones). Por tanto, los virus residentes suelen causar más daño al disco. Una vez que el virus residente ingresa a la memoria, siempre que se ejecute el archivo de ejecución, se infectará y el efecto es muy significativo. La única forma de sacarlo de la memoria es mediante un arranque en frío (apagarlo por completo y luego volver a encenderlo).
@Ejemplo:
Viernes 13 Viernes Negro (No. 13) - "Light" da detalles.
Fecha de inicio: todos los viernes 13.
Fecha de descubrimiento: 1987
Origen: Sudáfrica
Síntomas: Cuando llegue el viernes 13, el virus del Black Friday eliminará todos los archivos envenenados que desees. ejecutar. El virus se propaga bastante rápido y el único síntoma de la enfermedad es: La luz de la unidad de disco permanecerá encendida. El viernes 13 se registran variantes del virus B, como Edge, viernes 13-540c, viernes 13-978, viernes 13-B, viernes 13-c, viernes 13-d, etc. . La naturaleza de las infecciones es casi idéntica, incluido el virus del viernes 13-C. Cuando infecta un archivo, aparece una línea educada en la pantalla: "Esperamos no haberte infectado".
Significado histórico: Añade más elementos negros a la leyenda del Viernes 13.
Arriba
2.3 Virus multiparte:
Los virus compuestos tienen las características tanto de virus abiertos como de virus de archivos. Pueden causar infecciones. COM,*. Los archivos EXE también pueden infectar el sector de arranque del disco. Debido a esta característica, el virus es bastante contagioso. Una vez que ocurre la enfermedad, ¡el grado de daño será considerable!
@Ejemplo:
Flip Flip: la función de parada de manos en la pantalla comienza puntualmente a las 4 p.m.
Fecha de inicio: 2 de cada mes.
Fecha de descubrimiento: 1990.7
Origen: Suiza (también conocida como Alemania Occidental)
Síntomas: El día 2 de cada mes, si se detecta un disco parásito o Se utiliza el disco duro para arrancar, la pantalla se desplazará horizontalmente entre las 16 y las 16:59.
Importancia histórica: el primer virus con funciones especiales
Arriba
2.4 Virus sigiloso:
El virus invisible de los aviones también se conoce como interceptores de interrupción. Como sugiere el nombre, "pseudorestaura" todos los archivos infectados controlando el vector de interrupción de DOS y luego devuelve archivos "aparentemente idénticos" a DOS.
@Example
Frodo Frodo - Tabla de configuración del archivo de reloj "Poison"
Apodo: 4096
Fecha de descubrimiento: 1990.1
Fecha de incidencia: 22 de septiembre-65438 31 de febrero.
Origen: Israel
Síntomas: Al virus 4096 le gusta ser contagioso. COM,. EXE y . Archivo OVL. Como sugiere el nombre, la longitud del archivo infectado aumentará en 4.096 bytes. Infecta archivos de datos y archivos ejecutables (incluidos: COM, .exe) y archivos superpuestos como. OVL. Cuando se ejecuta el archivo infectado, se encontrará que será mucho más lento porque la FAT (Tabla de configuración de archivos) está dañada. Además, del 22 de septiembre al 65438 y el 31 de febrero, el sistema fallará.
Importancia histórica: incluso si utiliza el comando DIR para verificar el archivo infectado, su longitud y fecha no cambian. Realmente es el abuelo de los espectáculos de camuflaje.
Arriba
Virus Veinticinco Cien Caras (Virus Polimórfico/Mutación):
Lo aterrador del Virus Mil Caras es que cada vez que se reproduce, propagarse a otros lugares con diferentes códigos de virus. Cada archivo envenenado contiene diferentes patrones de virus, lo que sin duda es una prueba severa para el software antivirus que escanea patrones de virus fijos. Algunos virus de alta gama tienen miles de caras y es casi imposible encontrar el mismo código de virus.
@Ejemplo
PE _Marburg: desencadenando un "juego de guerra" global
Fecha de inicio: no necesariamente (3 meses después del envenenamiento)
Fecha de descubrimiento: 1998.8
Origen: Reino Unido
Síntomas: si el tiempo de ejecución del software de aplicación infectado con el virus Marburg es exactamente el mismo que el tiempo de infección inicial (por Por ejemplo, el tiempo de envenenamiento es 15. Si la fecha de aplicación es el 11 de septiembre a las 16.5438 de febrero a las 16.5438 a. m.), el virus de Marburg no aparecerá hasta tres meses después de la infección.
Importancia histórica: Los populares juegos de computadora en CD-ROM fueron señalados por envenenamiento. Los WarGames de MGM/EA más populares de 1998 se volvieron virales en agosto después de que uno de sus archivos fuera infectado accidentalmente con el virus Marburg.
Tres meses después de haber sido infectado con el virus PE_Marburg, aparecerán en el escritorio un montón de símbolos "X" en cualquier orden.
2.6 Virus de macro:
El virus de macro utiliza principalmente las capacidades de macro proporcionadas por el propio software para diseñar virus, por lo que cualquier software con capacidades de macro tiene la posibilidad de virus de macro, como Word. , Excel, AmiPro, etc.
@Ejemplo:
Virus de macro del archivo n.º 1 de Taiwán: una prueba de capacidad matemática
Fecha de aparición: 13 días al mes.
Fecha de descubrimiento: 1996.2
Origen: Provincia de Taiwán.
Síntoma: Hay un problema de multiplicación matemática que es difícil de calcular para la computadora y requiere la respuesta correcta. Una vez que la respuesta sea incorrecta, se abrirán automáticamente 20 archivos inmediatamente y continuarán con la siguiente pregunta. hasta que se agoten los recursos del sistema.
Importancia histórica: 1. Un virus de macro de archivos de la provincia de Taiwán. 2. Black Boy en 1996 expulsó a Miguel Ángel y ascendió al trono de Rey Veneno en marzo de 1997. 3. Está incluido en la base de datos de virus "en estado salvaje" de ICSA (Asociación Internacional de Seguridad Informática). (Cualquier cosa que sea difícil de domesticar y cruel se incluirá en esta lista negra.
)
2.7 Virus troyanos y gusanos informáticos
Existe un cierto grado de dependencia entre los caballos de Troya y los gusanos informáticos. Cada vez más virus combinan las características de estos dos tipos de virus. El poder ha alcanzado el doble del poder destructivo.
El disfraz del plan del caballo de Troya
El virus troyano es una nueva variante surgida en los últimos años. Para ayudar a los lectores a comprender la verdadera cara de este tipo de virus, veamos primero una breve historia sobre la "Masacre del Caballo de Troya":
Se dice que el romántico Príncipe de Troya conoció a la bella mujer casada. -La reina de Grecia finalmente, incapaz de liberarse, la secuestró de regreso a Troya, lo que desencadenó la Guerra de Troya que duró diez años. Sin embargo, después de nueve años de guerra, ¿por qué el último año cayó sobre el caballo de madera? Resultó que, al ver que Troya no podía ser capturada durante mucho tiempo, los griegos hicieron un enorme caballo de Troya y planearon "matar la ciudad con el caballo de Troya". En Troya, los griegos organizaron cuidadosamente a un grupo de guerreros desesperados para que se retiraran después de la derrota con el pretexto de la derrota para atraer al enemigo a morder el anzuelo. Efectivamente, Troy, que estaba confundido por las buenas noticias de la retirada del enemigo, no sabía que se trataba de un plan, por lo que llevó a Troy a la ciudad esa noche, planeando tener un alegre banquete de celebración. No sabía que mientras todos bebían y celebraban alegremente, los generales de élite de Troya habían abierto en secreto la puerta de la ciudad y lanzado un ataque masivo desde adentro hacia afuera. De repente, una hermosa ciudad se convirtió en un montón de escombros y tierra quemada y desapareció de la historia.
Más tarde, llamamos "caballos de Troya" o "caballos de Troya" a aquellos programas que se disfrazaban de determinadas aplicaciones para atraer a los usuarios a descargarlos o ejecutarlos, destruyendo así los datos del ordenador del usuario, causando molestias a los usuarios o robando información importante. Caballos de Troya" "Virus.
Los caballos de Troya no infectan otros archivos como los virus informáticos tradicionales. Los programas troyanos generalmente ingresan al sistema informático del usuario de alguna manera especial y luego esperan oportunidades para realizar acciones maliciosas, como formatear discos, eliminar archivos, robar contraseñas, etc.
Los gusanos informáticos se arrastran por Internet.
Es posible que no esté familiarizado con los gusanos informáticos en el pasado, pero en los últimos años debería haber oído hablar con frecuencia de ellos. Como sugiere el nombre, se refiere a algún código de programa malicioso que se arrastra en la red informática. de un ordenador a otro a través de diversos métodos como LAN o correo electrónico. El caso más famoso de gusano informático es el "gusano ILOVEYOU-love". Por ejemplo, "MELISSA-Melissa" es una combinación de las características de "virus informático" y "gusano informático". Este programa vicioso no sólo infecta Normal.dot de Word, una firma de un virus informático, sino que también se propaga ampliamente a través de correos electrónicos de Outlook, una firma de un gusano informático.
De hecho, cada vez hay menos programas maliciosos de un solo tipo en el mundo real. Muchos programas maliciosos no sólo tienen las características de los virus tradicionales, sino que también combinan "caballos de Troya" y "gusanos informáticos" para causar un mayor impacto. Un caso muy conocido es el de "ExploreZip". Explorer sobrescribirá archivos importantes en computadoras remotas en la LAN (esta es una característica del programa caballo de Troya) y se instalará en la computadora remota a través de la LAN (esta es una característica de un gusano informático).
@Ejemplo:
"Explorezip Adventure Bug" tiene las habilidades de "regeneración después del inicio" y "destrucción inmediata de la cadena".
Fecha de aparición: no necesariamente
Fecha de descubrimiento: 1999.6.14
Origen: Israel
Síntomas: virus troyano a través del correo electrónico La transmisión del sistema, a diferencia del virus Melissa, es que además de ser transmisible, este virus también es destructivo. Una vez infectada la computadora, otros usuarios envían correos electrónicos al usuario infectado. La computadora infectada utilizará la función MAPI de Microsoft para enviar automáticamente el virus "zipped_files.exe" como un archivo adjunto de correo electrónico al usuario que envía la carta a esta computadora sin el conocimiento del usuario. El contenido de la carta recibida por la otra parte es el siguiente: Hola