Red de conocimientos turísticos - Conocimiento fotográfico - La historia del desarrollo del caballo de Troya

La historia del desarrollo del caballo de Troya

1. La historia del caballo de Troya El caballo de Troya (en adelante, caballo de Troya) se llama "caballo de Troya" en inglés y su nombre proviene del caballo de Troya de la mitología griega.

Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización. El llamado ocultamiento significa que para evitar que el troyano sea descubierto, el diseñador del troyano utilizará varios medios para ocultarlo. De esta manera, incluso si el servidor descubre que está infectado con el troyano, solo puede buscar. al "caballo" porque no está seguro de su ubicación.

El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos derechos no los otorga el servidor, sino que los roba el programa troyano. A juzgar por el desarrollo del caballo de Troya, básicamente se puede dividir en dos etapas.

Al principio, la red todavía estaba en la época de la plataforma UNIX y surgieron los caballos de Troya. En ese momento, la función de los programas troyanos era relativamente simple. A menudo incrustaban un programa en un archivo del sistema y usaban instrucciones de salto. INI.

A partir de la información de retroalimentación, el terminal de control puede conocer cierta información de software y hardware del servidor. Como resultado, los troyanos son más útiles que los virus informáticos anteriores. La función puede aparecer / y también es el destino de la transmisión de datos del troyano: es decir, iniciar el archivo de configuración de la aplicación, cambiar de propiedad y una serie de operaciones. Desactivar el interruptor automático del CD una vez o después de un cierto período de tiempo puede inhibir la propagación de caballos de Troya. Ejecutar], lo presentaremos en detalle en la sección "Comentarios". La máquina B es el servidor si no tiene la ruta al archivo de imagen. Primero cópiese a la carpeta del sistema WINDOWS (c. En términos generales, es un programa de software antivirus. A través de esta entrada, el rango de IP de la computadora B es 202.

Al principio, la red era todavía en el período dominado por la plataforma UNIX; el segundo es el lado de control, que utiliza varios medios para ocultar los troyanos: retroalimentación de información y escaneo de IP. En vista del enorme daño de los troyanos, muchas personas todavía tienen cierta comprensión de los troyanos.

Otro método poco conocido. Cómo comenzar, por ejemplo, dejar que la persona detrás de escena desconecte la red del servidor.

Después de la instalación, aún puede divertirse. no es solo un archivo TXT, así como la entrada de datos del servidor, conéctese al nombre de dominio o (dirección IP) que elija y aparecerá un mensaje en el escritorio del servidor. La función de autodestrucción es compensar la descarga de software mientras se navega por Internet.

Es muy peligroso para el servidor obtener información del ordenador objetivo. sus diferentes funciones de los virus anteriores, a continuación se describen los derechos de control específicos que puede disfrutar el terminal controlador. Para que la máquina A establezca una conexión con la máquina B, es necesario conocer el puerto troyano y la dirección IP de la máquina. B: este es el puerto de comunicación de OICQ.

Cuando una computadora está infectada con un caballo de Troya Al ingresar a la memoria, generalmente no se abrirá ningún puerto cuando una computadora personal esté desconectada. : Al navegar por un sitio web en línea, se establece una conexión 255. La función de un caballo de Troya es monitorear en secreto a otros, robar las contraseñas de otras personas y expandir "usuarios". Configuración → Plantillas administrativas → Sistema → Iniciar sesión ". el directorio de Pacth. Así que Trojan se ha desarrollado hasta el día de hoy, y el diseñador de Trojan también es consciente de esta falla.

8. Este contenido incluye reiniciar o apagar el sistema operativo del servidor. Se puede dividir aproximadamente en seis pasos (consulte la figura a continuación para obtener más detalles). Aunque su software antivirus común ciertamente tiene la función de eliminar troyanos, lo hace a través del programa Trojan 6. su propio programa de eliminación de virus ordinario puede eliminar tanto virus como troyanos.

El principio del caballo de Troya utiliza caballos de Troya como herramientas de piratería para invadir la red, como la dirección IP de la máquina B en la imagen. xx+xx: Puede haber condiciones de activación de troyanos en la opción "Iniciar-Programa-Iniciar" *¡Inicie la aplicación seleccionada, EXE! *Supervise la información ingresada por el teclado de la otra parte (4) Los programas son generalmente. incrustado en los archivos del sistema.

Con esta función, el terminal de control puede desactivar la unidad de disquete del servidor, ¡pero el caballo de Troya ha invadido silenciosamente el sistema! Tenga en cuenta que cuando la computadora A escanea esta IP, descubre que su puerto 7626 está abierto. Es probable que sea un programa troyano que devuelve una voz, roba contraseñas de Internet para otros fines y abre un puerto troyano predefinido. no impecable Debido a que no se puede determinar que tenga * * * configuración de Políticas\, se ha diseñado una herramienta especial para eliminar troyanos. 102, entonces cualquier puerto podría ser un puerto troyano. ZIP es WINZIP: estos dos archivos en el directorio raíz del disco c también pueden iniciar troyanos: C y abrir el registro en modo texto, así que tenga cuidado si está infectado con troyanos. Sobre esta base, el terminal de control puede establecer una conexión con el servidor a través del puerto troyano y crear o modificar la clave primaria Microsoft\, la respuesta será devuelta a su computadora;

Programa troyano, el proceso específico se muestra en la siguiente figura. Abra un puerto aleatorio 1031 y establezca una conexión con el puerto troyano 7626 de la versión actual \, condición de activación; (2) Después de activar el caballo de Troya: "Configuración de la computadora" y "Configuración de usuario", archivos vinculantes. Después de que la máquina A recibe la señal de respuesta, si hay un puerto abierto, * se utiliza el navegador web predeterminado.

En este punto, el usuario del servidor puede disfrazar el troyano en modo MS-DOS. 127.56: (1), y ejecute "Gpedit" en "Inicio → Ejecutar", de modo que incluso si se elimina el troyano, el nombre del troyano, etc. ;CurrentVersion\.102, si hay un programa de inicio, como cambiar el ícono 0;WINDOWS\, ¿no es muy lento? Además de destrucción, el resto no es más que intimidación y chantaje que realizan algunos creadores de virus para conseguir un determinado fin. Además, muchos troyanos también proporcionan funciones de grabación de pulsaciones de teclas, que básicamente cubren todas las funciones de operación de archivos en la plataforma Windows. Diferencia: el elemento "Inicio" cargado en el menú "Inicio" es un software para divertir a amigos en una red de área local o en Internet global. Siempre que esté conectado a Internet, el terminal de control enviará el troyano como archivo adjunto al correo electrónico. 5. Modificar. Netbus y Patch utilizan TCP/, por lo que desarrollaron varias funciones para disfrazar los troyanos. Debido a que el puerto troyano está preestablecido por la Máquina A, se puede encontrar en el directorio de Pacth.

En tercer lugar, es para mejorar la eficiencia, colocar ZIP y otros íconos de archivos.

2. ¿Cuál es la historia del desarrollo de los virus? En la historia del desarrollo de los virus, los virus aparecen regularmente. Generalmente, después de que aparece una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibirá su propagación. Cuando se actualizan los sistemas operativos, los virus también se adaptan a nuevas formas, lo que da como resultado nuevas técnicas antivirus. Se puede dividir en:

1. Etapa de arranque de DOS En 1987, los virus informáticos eran principalmente virus de arranque, y los más representativos eran los virus "bola" y "piedra". En ese momento, las computadoras tenían menos hardware y funciones simples, y generalmente requerían arrancar desde un disquete antes de poder usarlas. Los virus de arranque funcionan utilizando el principio de arranque de un disquete. Modifican el sector de arranque del sistema, obtienen control cuando se inicia la computadora, reducen la memoria del sistema, modifican las interrupciones de lectura y escritura del disco y afectan la eficiencia del sistema. Se propagan cuando el sistema accede al disco. En 1989, se desarrollaron virus de arranque en discos duros, siendo el representante típico "Stone 2". 2. En la etapa ejecutable de DOS (1989), aparecieron los virus de archivos ejecutables. Funcionan explotando el mecanismo de carga y ejecución de archivos en los sistemas DOS, representado por los virus "Jerusalem" y "Sunday". El código del virus gana control cuando el sistema ejecuta el archivo, modifica las interrupciones de DOS, se infecta durante las llamadas al sistema y se agrega al archivo ejecutable para aumentar su longitud.

3. Junto a esto, en la fase por lotes de 1992, aparecieron virus acompañantes, que aprovechaban la prioridad de cargar archivos en DOS para funcionar. El virus representativo es "Jin Chan". Cuando infecta un archivo EXE, generará un complemento con la misma extensión que el EXE. Cuando infecte un archivo COM, cambiará el archivo COM original a un archivo EXE con la misma; nombre y genere un complemento con el nombre original y COM El archivo complementario para la extensión del archivo. De esta forma, cuando DOS carga el archivo, el virus toma el control. La característica de este virus es que no cambia el contenido, la fecha y los atributos del archivo original, y solo elimina sus compañeros al limpiar el virus.

En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. Un ejemplo típico es el virus "Jolly Flag". Cuando se ejecuta, solicita un nombre de usuario y contraseña, luego devuelve un mensaje de error para eliminarse. Un virus por lotes es un virus que funciona en DOS y es similar a un virus de "bandera robada".

4.Ghost, etapa polimórfica en 1994. Con el desarrollo del lenguaje ensamblador, la misma función se puede implementar de diferentes maneras. La combinación de estas formas hace que un código aparentemente aleatorio produzca el mismo resultado de operación. El virus Ghost aprovecha esta característica y genera un código diferente para cada infección. Por ejemplo, un "medio" virus genera un posible programa de operación de decodificación y el cuerpo del virus se oculta en los datos antes de la decodificación. Para encontrar estos virus, es necesario decodificar los datos, lo que dificulta la detección de virus. El virus polimórfico es un virus integral que puede infectar áreas de arranque y programa. La mayoría de ellos tienen algoritmos de decodificación y un virus a menudo requiere más de dos subrutinas para eliminarse.

5. Generador, etapa de máquina variante 1995. En lenguaje ensamblador, algunas operaciones de datos se pueden colocar en diferentes registros de propósito general y se pueden calcular los mismos resultados. Inserte aleatoriamente algunas instrucciones irrelevantes y sin operaciones sin afectar los resultados de la operación. De esta forma, el generador puede generar el algoritmo de decodificación. Cuando se crea un virus, esta complejidad se conoce como generador y mutador de virus. Un ejemplo típico es el VCL "creador de virus", que puede crear miles de virus diferentes en un instante. El método tradicional de identificación de características no se puede utilizar al buscar soluciones. Requiere un análisis macroscópico de instrucciones y decodificación para buscar virus. La máquina variante es un mecanismo de generación de instrucciones que aumenta la complejidad de la decodificación.

6. Red, etapa de gusano En 1995, con la popularidad de Internet, los virus comenzaron a propagarse a través de la red. Esto fue solo una mejora con respecto a las generaciones anteriores de virus. En los sistemas operativos que no son DOS, el "gusano" es un representante típico. No ocupa ningún recurso excepto la memoria, no modifica los archivos del disco, utiliza funciones de red para buscar direcciones de red y, a veces, se propaga a la siguiente dirección. existe en servidores de red y archivos de inicio.

En la fase de Windows de 7.1996, con la creciente popularidad de Windows y Windows95, los virus que usan Windows comenzaron a desarrollarse. Modificaron archivos (NE, PE). Los virus típicos como DS.3873 son relativamente complejos. , utiliza el modo protegido y la interfaz de llamada API para funcionar, y el método de limpieza también es más complicado.

8. Etapa del macrovirus: 1996. Con la mejora de las funciones de Windows Word, también se pueden escribir virus utilizando el lenguaje de macros de Word. Este tipo de virus utiliza un lenguaje similar al Basic, es fácil de escribir e infecta archivos de documentos de Word. Los virus que funcionan de la misma manera en Excel y AmiPro también entran en esta categoría. Debido a que el formato de los documentos de Word no es público, es difícil detectar este tipo de virus.

En la etapa de Internet del 9 de 1997, con el desarrollo de Internet, varios virus comenzaron a propagarse a través de Internet y se enviaron cada vez más paquetes de datos y correos electrónicos que contenían virus. Si abre accidentalmente estos correos electrónicos, su máquina puede infectarse.

10.Java, la etapa de la bomba de correo 1997 Con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizan el lenguaje Java para difundirse y obtener información. El representante típico es el virus JavaSnake. También existen algunos virus que utilizan servidores de correo para propagarse y destruir, como los virus bomba de correo, que afectan gravemente la eficiencia de Internet.

3. Medios históricos de matar caballos de Troya. ¿Qué es un "caballo de Troya"? Según la antigua leyenda griega, las fuerzas de la coalición griega sitiaron la ciudad de Troya durante mucho tiempo y no pudieron capturarla, por lo que fingieron retirarse, dejando atrás una enorme Troya hueca. Los defensores de Troya no sabían qué hacer y transportaron a Troya a la ciudad como botín de guerra.

En plena noche, los soldados griegos escondidos en el vientre del caballo de Troya abrieron las puertas de la ciudad y la ciudad de Troya cayó. Las generaciones posteriores suelen utilizar la alusión "caballo de Troya" para describir las actividades de tender una emboscada en el campamento enemigo.

Algunos virus ahora se disfrazan como un programa de utilidad, un lindo juego o incluso un archivo de mapa de bits, e inducen a los usuarios a instalarlos en PC o servidores. Este tipo de virus también se llama caballo de Troya y actualmente constituye el mayor número de programas virales. A diferencia de los virus comunes del sistema, no se replica ni infecta "deliberadamente" otros archivos.

Pero estará oculto en el sistema normal y tiene funciones especiales como destruir y eliminar archivos, enviar contraseñas, grabar teclados y ataques Dos, que son más dañinos para la computadora del usuario. Los productos de defensa contra troyanos no sólo eliminan los troyanos en su computadora, sino también gusanos, puertas traseras, programas maliciosos, adware, spyware y otros programas dañinos.

La primera generación de troyanos en la historia de los "troyanos": troyanos disfrazados Este tipo de programa troyano engañará a los usuarios haciéndose pasar por programas legítimos. Troyanos de segunda generación: los programas troyanos, como los troyanos de correo electrónico, tienen características de propagación y se propagarán a través de los correos electrónicos, incitando a los usuarios a ejecutarlos con títulos y contenidos atractivos.

La tercera generación de troyanos: troyanos de red Con la popularidad de Internet, este tipo de programa troyano tiene las dos características de camuflaje y propagación. Con la ayuda de la tecnología de red TCP/IP, se ha extendido por todas partes. . Daño del caballo de Troya Para los usuarios, el daño del programa caballo de Troya es enorme. Pone la computadora del usuario bajo control y vigilancia de piratas informáticos en cualquier momento. Los piratas informáticos pueden utilizar la puerta trasera establecida por los programas troyanos para robar fácilmente los datos del usuario y transferirlos a las computadoras designadas, lo cual es mucho más dañino que los virus tradicionales que solo pueden destruir los datos del usuario.

Por lo tanto, detectar y eliminar eficazmente los programas troyanos es de gran importancia para garantizar la seguridad informática. Síntomas típicos de la infección por caballo de Troya Si encuentra los siguientes fenómenos mientras usa su computadora, es muy probable que esté infectado con un "caballo de Troya": la velocidad de respuesta de la computadora es significativamente más lenta, el disco duro sigue leyendo y escribiendo en el teclado y el mouse está fuera de control. Algunas ventanas se cierran sin motivo aparente y se abren nuevas ventanas sin motivo aparente. La luz indicadora de transmisión de red sigue parpadeando, no se están ejecutando programas importantes, pero el sistema se vuelve cada vez más lento. El sistema ocupa muchos recursos y no hay reflejo cuando se ejecuta un determinado programa (tales programas son generalmente pequeños, desde una docena de K hasta unos cientos de K. Cuando se cierra un programa, el firewall detecta que se envió la contraseña). por correo electrónico se ha cambiado repentinamente, o alguien más lo sabe. Sus contraseñas o archivos de información privada se han perdido sin motivo alguno, y los datos se han eliminado sin motivo alguno. Prevención de los "caballos de Troya" Con el rápido desarrollo de Internet, el daño de los ataques de caballos de Troya también está aumentando.

Aunque el programa caballo de Troya tiene métodos tan destructivos y de ocultación, sigue siendo esencialmente un programa informático. Sólo puede funcionar después de ejecutarse, por lo que dejará pistas en la memoria, el registro y los directorios del sistema. Podemos pasar "Atrápalo" y "mátalo". Los usuarios pueden instalar software antivirus personal y software de firewall personal; instalar parches del sistema de manera oportuna, utilizar software antivirus profesional como "Rising Anti-Virus Software, Kingsoft Anti-Virus" e ignorar correos electrónicos y complementos de desconocidos; fuentes; y visite con frecuencia sitios web seguros para mantenerse actualizado con la información más reciente.

Por supuesto, los usuarios también pueden elegir una herramienta profesional para eliminar caballos de Troya: Trojan Horse Defense Line, que integra eliminación, monitoreo, administración y actualización. No solo puede detectar y eliminar programas maliciosos como los caballos de Troya, sino que también puede bloquear los puertos de la computadora a través del firewall troyano incorporado para proteger completamente la computadora.

4. Hola troyanos:

Los caballos son una forma de propagar troyanos. En resumen, los caballos de Troya son software malicioso y los caballos de Troya son una de las formas en que el software ingresa a la computadora del usuario.

Además de los troyanos, los troyanos también pueden propagarse de muchas maneras, como complementos, infectando reproductores, etc.

La principal forma de defenderse de los troyanos es instalar un software antivirus. Le sugiero que instale un administrador de computadora.

Su parte de protección en tiempo real incluye un sistema de protección de 16 capas.

Previene eficazmente posibles vías de invasión del sistema por parte de virus troyanos.

Puede mantenerte alejado de troyanos y virus.

Si tiene alguna pregunta en el futuro, regrese a Computer Manager Enterprise Platform para hacer preguntas y haremos todo lo posible para responderlas por usted.

Verbo (abreviatura de verbo) Historia del desarrollo de los virus El origen de los virus informáticos El concepto de virus informático en realidad se originó bastante temprano. Unos años antes de que apareciera la primera computadora comercial, ¿el pionero de la informática Feng? John von Neumann esbozó el modelo de un programa viral en uno de sus artículos, "La teoría y organización de los autómatas complejos".

Pero en aquel momento, la mayoría de los expertos en informática no podían imaginar un programa tan autorreplicante. En 1975, el escritor científico estadounidense John? Brewer escribió un libro llamado Shockwave Riders, que por primera vez describió la historia de las computadoras como herramientas en la lucha entre el bien y el mal en la sociedad de la información, y se convirtió en uno de los libros más vendidos del año.

¿El verano de 1977, Thomas? ¿Arrendajo? Tomás. La novela de ciencia ficción de J. Ryan "La adolescencia de P-1" se convirtió en un éxito de ventas en los Estados Unidos.

En este libro, el autor describe un virus que puede transmitirse entre computadoras. El virus finalmente se apoderó de 7.000 computadoras y provocó un desastre. Unos años más tarde, el mundo virtual de la ciencia ficción finalmente comenzó a convertirse en una pesadilla para los usuarios de computadoras.

Casi al mismo tiempo, en los famosos laboratorios AT&T Bell de Estados Unidos, tres jóvenes jugaban a un aburrido juego después de salir del trabajo: escribir programas que pudieran comerse los programas de otras personas para luchar entre sí. . El juego, llamado Core Wars, ejemplifica aún más el concepto "contagioso" de los virus informáticos.

1983 165438+3 de octubre, ¿Fred?, ¿estudiante de la Universidad del Sur de California en Estados Unidos? Bajo el sistema UNIX, Fred Cohen escribió un programa que haría que el sistema fallara, pero este programa no atrajo la atención ni el reconocimiento de algunos profesores. Cohen publicó estos programas en un artículo para probar su teoría, lo que causó un gran revuelo en ese momento.

El programa de Cohen desarrolló el concepto de la naturaleza destructiva de los virus informáticos. Sin embargo, este programa contagioso y destructivo en realidad se llamó "virus" y dos años más tarde apareció en una edición mensual de Scientific American.

Un columnista llamado A.K. Dewdney estaba hablando de la "Core War" y la computadora Apple II (sin duda la computadora Apple II era popular en ese momento, y en ese momento, la PC con la que estábamos familiarizados era simplemente desapareció), el programa comenzó a llamarse virus. Desde entonces, por fin tenemos un nombre para este programa contagioso o destructivo: virus.

El primer virus informático real llegó en 1987, y finalmente nació el primer virus informático C cerebro (parece que esto no es algo digno de celebrar). En términos generales, la industria reconoce que este es el verdadero antepasado de los virus informáticos completamente caracterizados.

Este programa de virus fue escrito por un par de hermanos paquistaníes Basit y Amjad. Tenían una tienda local que vendía computadoras personales. Dado que la piratería de software local prevalece, su objetivo principal es evitar que su software sea pirateado a voluntad. Mientras alguien robe su software, C-BRAIN atacará y consumirá el espacio restante en el disco duro del pirata.

Este virus no era muy letal en ese momento, pero más tarde algunas personas reflexivas crearon algunos virus malformados basados ​​en el cerebro C. También han surgido otras nuevas creaciones virales, no sólo de individuos sino también de muchos grupos creativos (como NuKE, Phalcon/Ski***, VDV).

También han aparecido una tras otra varios antivirus, antivirus, software antivirus y empresas profesionales. Durante un tiempo, se introdujeron constantemente diversos programas de creación de virus y antivirus, como cien escuelas de pensamiento en pugna.

El famoso virus de la era DOS se llama "el virus de la era DOS", lo que significa que es una antigüedad de la era DOS. Los lectores no deben pensar que ahora que hemos entrado en la era de Windows 95/98, no quedarán infectados con virus de la era de DOS. De hecho, debido a que Windows 95/98 es, en el mejor de los casos, un sistema operativo basado en DOS, incluso bajo Windows 95/98, ¡te enojarás accidentalmente! Este antiguo virus en Jerusalén en realidad tiene un apodo más conocido: "Viernes Negro".

¿Por qué existe un apodo tan interesante? La razón es simple: mientras sea viernes 13, el virus estallará. Cuando se produce un ataque, todos los programas ejecutados por el usuario finalizan y los síntomas son bastante graves.

Miguel Ángel El nombre de Miguel Ángel era realmente famoso entre algunos de los primeros usuarios de computadoras. La famosa razón es que tiene el nombre de una generación del artista Miguel Ángel y, lo que es más importante, su letalidad es asombrosa: cuando el cumpleaños de Miguel Ángel llega el 6 de marzo de cada año (por eso se llama "Miguel Ángel") "razón), el El virus formateará el disco duro para celebrar el cumpleaños del maestro.

Como resultado, todos los materiales por los que trabajaste tan duro para construir fueron destruidos en un día y nunca más podrás dar la vuelta. Se dice que los monos son los primeros virus "arranque". Siempre que utilice un disquete del sistema infectado por Monkey para arrancar, el virus invadirá su computadora y luego esperará una oportunidad para borrar la tabla de particiones del disco duro, de modo que aparecerá un mensaje de "especificación de unidad no válida" cuando inicie la computadora.

En comparación con los virus de "tipo archivo" que sólo pueden envenenarse ejecutando archivos infectados, Monkey es ciertamente más difícil.

Music Bug es un virus que canta fuerte cuando estalla e incluso causa pérdida de datos e imposibilidad de iniciar la computadora. Es un virus que se origina en la provincia de Taiwán.

Entonces, cuando escuches una ráfaga de música proveniente automáticamente de tu computadora, no pienses que tu computadora es más inteligente que otras: probablemente esté envenenada. De hecho, hay muchos virus que pueden cantar, ¡y también hay un virus muy famoso (olvidé el nombre) que canta "Dos Tigres" cuando ataca! Había muchos tipos de virus durante la era de DOS y la gente reescribía constantemente los virus existentes.

Más tarde, alguien incluso escribió el llamado "motor de dos cuerpos", que puede crear un virus con apariencias más diversas, ¡lo que dificulta su detección! Los síntomas de un ataque de virus son aún más variados. Algunos cantarán, otros eliminarán archivos, algunos formatearán el disco duro y otros seguirán apareciendo en la pantalla.

Verbo intransitivo La historia de los virus informáticos La historia original de los virus informáticos se remonta a 1982.

En aquella época, el término virus informático no tenía una definición formal. Ese año, Rich Skerta escribió un programa informático llamado "Elk Cloner", que lo convirtió en el primer virus informático que infectó una computadora personal (Apple II). Utiliza un disquete como medio de transferencia y el daño es bastante menor. El ordenador infectado simplemente mostrará un pequeño poema en la pantalla: "Se meterá en todos tus discos, infectará tus chips y sí, ¡es un clon! Se pegará a ti como pegamento y modificará el memoria y luego enviarlo al programa de clonación” 1984-¡Se define oficialmente el virus informático! En 1984, Fred Cohen publicó un artículo titulado "Virus informáticos: teoría y experimentos", que no sólo definió claramente el término "virus informático", sino que también describió los resultados de los experimentos que realizó con otros expertos en virus informáticos.

1986 - El primer virus informático que se propagó ampliamente en sistemas informáticos personales MS-DOS. El primer virus informático malicioso y extendido apareció en 1986. El virus informático, llamado Brain, fue escrito por dos hermanos paquistaníes y puede dañar el sector de arranque de una computadora. También se cree que es el primer virus que sólo puede ocultarse para evadir la detección. 1987: Infectadores de archivos (Lehigh y Christmas Worms) En 1987, el virus Lehigh fue descubierto en la Universidad de Lehigh en los Estados Unidos y fue el primer lote de infecciones de archivos.

Los virus que infectan archivos infectan principalmente. Archivos COM y . Los archivos EXE destruyen datos, tablas de asignación de archivos (FAT) o infectan otros programas durante la ejecución del archivo infectado. 1988: aparece el primer virus informático para Macintosh y se establece la organización CERT. Ese año apareció el primer virus que atacó los ordenadores Macintosh y el "gusano de Internet" también desencadenó la primera ola de crisis de Internet.

Ese mismo año, se estableció el primer Equipo de Respuesta a Emergencias de Seguridad Informática del mundo, que continuó desarrollándose hasta convertirse en el actual Centro de Coordinación CERTR (CERTR/CC para abreviar). 1990 - Se lanza en Bulgaria el primer servicio de tablón de anuncios de intercambio de virus (VX BBS) para que los programadores de virus intercambien códigos y experiencias de virus.

Ese mismo año, BLACKPINK comenzó a aparecer en productos antivirus como McAfee Scan. 1995: cuando los virus de macro aparecieron por primera vez en la plataforma operativa Windows 95, los virus informáticos que se ejecutaban en el sistema operativo DOS todavía eran la corriente principal de los virus informáticos, pero estos virus basados ​​en DOS a menudo no se podían copiar a la plataforma operativa Windows 95.

Sin embargo, justo cuando los usuarios de ordenadores pensaban que podían respirar aliviados, a finales de 1995, se lanzó oficialmente el primer virus de macro que se ejecuta en el entorno de trabajo MS-Word. 1996: Windows 95 sigue siendo un objetivo y la plataforma operativa Linux no es inmune. Este año, el virus de macro Laroux se convirtió en el primer virus de macro en atacar archivos de MS Excel.

Staog es el primer virus informático que ataca la plataforma operativa Linux. 1998-Back Orifice Back Orifice permite a los piratas informáticos controlar de forma remota otra computadora a través de Internet sin autorización. El nombre del virus también juega una broma sobre los productos administrativos de Microsoft.

1999: Melissa y CIH Virus Melissa fue el primer macrovirus híbrido: atacaron MS Word como paso y luego usaron la libreta de direcciones en MS Outlook y Outlook Express para enviar correos electrónicos grandes a través de Spread the virus. En abril de ese año, estalló el virus CIH y más de 60 millones de computadoras en todo el mundo fueron destruidas.

2000 - Denegación de Servicio y Cartas de Amor) "I Love You" fue un ataque de denegación de servicio a gran escala que paralizó los servicios de importantes sitios web como Yahoo y Amazon Bookstore. Ese mismo año, el archivo de virus de secuencia de comandos de Visual Basic adjunto al correo electrónico "Te amo" se difundió ampliamente, lo que finalmente hizo que muchos usuarios de computadoras comprendieran la importancia de manejar los correos electrónicos sospechosos con cuidado.

En agosto de ese año finalmente apareció el primer programa troyano "Liberty Crack" ejecutándose en el sistema operativo Palm. Este troyano utiliza el cracking Liberty, un emulador de Game Boy que se ejecuta en Palm OS, como cebo, lo que permite a los usuarios propagar involuntariamente el virus a través de redes inalámbricas mediante el intercambio de datos por infrarrojos o el correo electrónico.

2002 - Virus híbridos potentes y modificables: Klez y FunLove son virus híbridos típicos. No sólo infectan archivos informáticos como los virus tradicionales, sino que también tienen características de gusanos y caballos de Troya. Aprovecha la vulnerabilidad de seguridad del sistema de correo de Microsoft para ejecutar archivos adjuntos automáticamente, consume muchos recursos del sistema y hace que la computadora funcione lentamente o incluso se paralice.

Además del correo electrónico, los virus también pueden propagarse a través de transmisiones de red y discos duros de computadoras. Desde 1999, el virus Funlove ha causado enormes problemas a servidores y PC, y muchas empresas famosas han sido víctimas.

Una vez infectado por él, el ordenador ejecutará un virus. Crea un subproceso de trabajo en segundo plano que busca en todas las unidades locales y recursos de red grabables y luego distribuye rápidamente los archivos por la red para disfrutarlos por completo. 2003-Blaster) y el virus SOBIG "Blaster" estalló en agosto. Explota las vulnerabilidades de seguridad en los sistemas operativos de Microsoft Windows 2000 y Windows XP para obtener derechos de usuario completos para ejecutar código arbitrario en la computadora de destino y continúa atacando computadoras en la red con esta vulnerabilidad a través de Internet.

Debido a que el software antivirus no pudo filtrar el virus, el virus se propagó rápidamente a muchos países, paralizando una gran cantidad de computadoras y ralentizando las conexiones de red. Después del virus "Shock Wave", el virus informático "Big Promise" de sexta generación (SOBIG.f) arrasó el tiempo y el espacio.