Características de los gusanos
Gusano
El gusano es un virus informático común. Utiliza Internet para copiar y propagarse, y la ruta de infección es a través de Internet y el correo electrónico. La definición original de gusano era porque en un entorno DOS, cuando un virus atacaba, aparecía en la pantalla algo parecido a un error, que se comía las letras de la pantalla y cambiaba su forma. Un gusano es un programa (o conjunto de programas) autónomo que puede difundir copias de su funcionalidad o partes de sí mismo (el gusano) a otros sistemas informáticos (normalmente a través de una conexión de red).
Directorio [hide]
Singularidad de los gusanos
Similitudes y diferencias con los virus generales
Ejemplos de gusanos
Métodos de propagación
Medidas preventivas
La destrucción y las tendencias de desarrollo de los gusanos
[Editar este párrafo] La singularidad de los gusanos
Diagrama esquemático de la propagación de virus gusano. A diferencia de los virus generales, un virus gusano no necesita adjuntarse a un programa anfitrión. Es un programa inteligente independiente. Hay dos tipos de gusanos: gusanos host y gusanos de red. Los gusanos maestros están completamente contenidos (invadidos) dentro de la computadora en la que se ejecutan, y solo se copian a otras computadoras usando conexiones de red. Los gusanos maestros terminan después de agregar copias de sí mismos a otros hosts (de modo que, en un momento dado, solo. se está ejecutando una copia del gusano), a este gusano a veces se le llama "conejo" y normalmente se propaga a través de la vulnerabilidad del puerto 1434.
[Editar este párrafo] Similitudes y diferencias con los virus generales
Los gusanos también son un tipo de virus, por lo que tienen las mismas características que los virus. Un virus general debe ser parásito. Puede escribir su propio código de instrucción en el cuerpo de otros programas mediante la ejecución de sus propias instrucciones. El archivo infectado se denomina "host", por ejemplo, un archivo ejecutable en el formato de Windows. es el formato pe (ejecutable portátil). Cuando necesite infectar un archivo pe, cree una nueva sección en el programa host, escriba el código del virus en la nueva sección, modifique el punto de entrada del programa, etc. Cuando se ejecuta el programa, puede ejecutar el programa antivirus primero. Una vez que el programa antivirus termina de ejecutarse, el control se transfiere a las instrucciones del programa original del host. Se puede ver que los virus infectan principalmente archivos. Por supuesto, también hay virus de enlaces como DIRII y virus del sector de arranque. El virus del sector de arranque infecta el sector de arranque del disco. Si un disquete está infectado, después de que el disquete se use en otras máquinas, también infectará otras máquinas, por lo que el método de transmisión también es a través de disquetes. Los gusanos generalmente no utilizan el método de insertar archivos en formato pe, sino que se copian a sí mismos y se propagan en el entorno de Internet. La infectividad del virus es principalmente para el sistema de archivos de la computadora, y el objetivo de infección del virus del gusano son todas las computadoras. Internet, las carpetas compartidas en condiciones de LAN, los correos electrónicos, las páginas web maliciosas en la red y una gran cantidad de servidores con vulnerabilidades se han convertido en buenas formas de propagación de gusanos. El desarrollo de Internet también ha hecho posible que los gusanos se propaguen por todo el mundo en unas pocas horas. Además, la agresividad activa y la explosividad repentina de los gusanos dejarán a las personas indefensas. ¡Todos los programas que pueden causar fallas en la computadora y destruir datos de la computadora están juntos! llamados virus informáticos. Entonces, en este sentido, ¡un gusano también es un virus! Los gusanos de red son un tipo de programa informático que daña gravemente Internet y no se puede ignorar su poder destructivo y su contagio. A diferencia de los virus tradicionales, los gusanos utilizan las computadoras como portador y la red como objetivo de ataque. Este artículo divide los virus gusanos en dos categorías: red empresarial y usuarios individuales, y analiza las características de los virus gusanos y algunas medidas preventivas tanto desde el punto de vista de los usuarios empresariales como de los usuarios individuales. ¡La mejor manera de prevenir la infracción de los virus gusanos de vulnerabilidad es! Después de aplicar los parches del sistema correspondientes, puede utilizar la herramienta de "análisis de vulnerabilidades" de Rising Antivirus Software. Esta herramienta puede guiar a los usuarios para que apliquen parches y realicen las configuraciones de seguridad correspondientes para eliminar por completo la infección por virus. La propagación a través del correo electrónico es uno de los métodos preferidos por los autores de virus. Los gusanos de correo electrónico como "Evil Eagle" y "Cybersky" son extremadamente dañinos. Estos virus tienden a mutar con frecuencia y en grandes cantidades después de que los usuarios son infectados, a menudo provocan pérdida de datos, robo de información personal y ralentización del sistema.
Con el desarrollo de la tecnología de escritura de virus y redes, cada vez más gusanos utilizan múltiples métodos. Por ejemplo, algunos gusanos se propagan a través de correos electrónicos y aprovechan las vulnerabilidades del sistema para invadir los sistemas de los usuarios. Algunos virus se propagarán a través de múltiples canales, como el correo electrónico y el software de chat, al mismo tiempo.
[Editar este párrafo] Ejemplos de virus de gusano
Por ejemplo, el muy dañino virus "Nimya" es un tipo de virus de gusano. En la primavera de 2006, "Panda Burning Incense". " y "Panda Burning Incense" fueron populares. Sus variantes también son gusanos. Este virus aprovecha las vulnerabilidades del sistema operativo Microsoft Windows. Después de que una computadora se infecta con este virus, conectará automáticamente a Internet de forma continua y utilizará la información de la dirección en el archivo o el acceso a la red para propagarse, destruyendo finalmente la mayor parte. datos importantes del usuario.
[Editar este párrafo] Método de transmisión
1. Atacar activamente explotando vulnerabilidades en los sistemas operativos y aplicaciones. Este tipo de virus es principalmente "Code Red" y "Nimya". la todavía furiosa "carta de presentación" et al. Debido a una vulnerabilidad en el navegador IE (IFRAME EXECCOMMAND), el virus puede activarse en correos electrónicos infectados con el virus "Nimya" sin necesidad de abrir manualmente el archivo adjunto. Hasta ahora, incluso muchos expertos en antivirus siempre han creído que los correos electrónicos que contienen. Si no abre el archivo adjunto de un correo electrónico con un archivo adjunto de virus, el virus no causará ningún daño. "Code Red" aprovecha una vulnerabilidad en el software del servidor IIS de Microsoft (desbordamiento de búfer remoto idq.dll) para propagarse, mientras que el virus SQL Worm King aprovecha una vulnerabilidad en el sistema de base de datos de Microsoft para llevar a cabo ataques masivos. 2. Diversos métodos de transmisión, como el virus "Nimya" y el virus "Cover Letter", los canales de transmisión disponibles incluyen archivos, correos electrónicos, servidores web, uso compartido de redes, etc. 3. Nueva tecnología de producción de virus. A diferencia de los virus tradicionales, muchos virus nuevos se implementan utilizando los últimos lenguajes y tecnologías de programación. Son fáciles de modificar para producir nuevas variantes, evadiendo así la búsqueda de software antivirus. Además, los nuevos virus utilizan Java, ActiveX, VB Script y otras tecnologías para acechar en las páginas HTML y activarse al navegar por Internet. 4. Combinado con la tecnología de piratería, las amenazas y pérdidas potenciales son aún mayores. Tomando Code Red como ejemplo, se generará un root.exe en \scripts en el directorio web de la máquina infectada, que puede ejecutar de forma remota cualquier comando, lo que permitirá. los piratas informáticos vuelvan a entrar. Una característica que distingue a los gusanos de los virus comunes es que a menudo pueden aprovechar vulnerabilidades. Las vulnerabilidades o defectos aquí se pueden dividir en dos tipos: defectos de software y defectos humanos. Los defectos del software, como el desbordamiento remoto, las vulnerabilidades de ejecución automática en Microsoft IE y Outlook, etc., requieren la cooperación de los fabricantes y usuarios de software para actualizar continuamente el software. Los defectos humanos se refieren principalmente a la negligencia de los usuarios de computadoras. Esto se llama ingeniería social. Cuando reciben una carta de presentación viral por correo, la mayoría de las personas hacen clic en ella por curiosidad. Para los usuarios empresariales, las amenazas se centran principalmente en la seguridad de los servidores y el software de aplicaciones a gran escala, mientras que para los usuarios individuales, el objetivo principal es prevenir la segunda falla. 5. Gusanos que representan una amenaza directa para usuarios individuales. Entre los gusanos analizados anteriormente, sólo atacan sistemas con componentes específicos de Microsoft instalados. Sin embargo, para la mayoría de los usuarios individuales, no se instalarán programas IIS (Servidor de Internet de Microsoft). permitir la prestación de servicios web en línea) o grandes sistemas de bases de datos. Por lo tanto, los virus mencionados anteriormente no atacarán directamente los ordenadores de los usuarios individuales (por supuesto, pueden tener un impacto indirecto a través de la red). Sin embargo, los gusanos analizados a continuación son los más amenazadores para los usuarios individuales, también los más difíciles de erradicar y causan mayores pérdidas. Para los usuarios individuales, los gusanos más amenazadores suelen propagarse a través del correo electrónico y de páginas web maliciosas. En el caso de los gusanos que se propagan por correo electrónico, suelen utilizar diversos medios engañosos para incitar a los usuarios a hacer clic. Para ser precisos, una página web maliciosa es un programa de código de destrucción de piratas informáticos integrado en una página web. Cuando un usuario, sin saberlo, abre una página web que contiene un virus, el virus atacará.
El principio de esta tecnología de inserción de código de virus no es complicado, por lo que será utilizado por muchas personas con intenciones maliciosas. En muchos sitios web de piratas informáticos han aparecido foros sobre la tecnología de uso de páginas web para destruir y, por lo tanto, ofrecen descargas de códigos de programas de destrucción. causando maliciosos La proliferación a gran escala de páginas web también ha provocado que cada vez más usuarios sufran pérdidas. Para páginas web maliciosas, a menudo se utiliza programación VB script y JavaScript. Debido a que el método de programación es muy simple, es muy popular en Internet. Los scripts Vb y Java son analizados y ejecutados por wsh (Windows Scripting Host) del sistema operativo Microsoft. Debido a que su programación es muy simple, estos virus de script se propagan locamente en Internet. El virus Crazy Love Bug es un tipo de virus de script vbs. luego se disfrazan como archivos adjuntos de correo electrónico para atraer a los usuarios a hacer clic y ejecutar. Lo que es aún más aterrador es que estos virus aparecen en forma de código fuente. Cualquiera que sepa un poco sobre programación de scripts puede modificar el código y formar varias variantes.
[Editar este párrafo] Medidas preventivas
El método general de prevención de los gusanos es: utilizar software antivirus con función de monitoreo en tiempo real. La mejor manera de prevenir los gusanos de correo electrónico es. para mejorar el suyo Tenga en cuenta la seguridad y no abra fácilmente correos electrónicos con archivos adjuntos. Además, puede habilitar las funciones de "monitoreo de envío de correo electrónico" y "monitoreo de recepción de correo electrónico" del software antivirus Rising para mejorar su protección contra correos electrónicos de virus. Desde 2004, los programas de chat como MSN y QQ se han convertido en una de las formas de propagación de los gusanos. El virus "Sexy Rotisserie Chicken" se propagó a través del software MSN y se extendió por todo el mundo en un corto período de tiempo, provocando un funcionamiento anormal de algunas redes en China continental. Para los usuarios comunes, una de las principales medidas para prevenir los gusanos de chat es aumentar la conciencia de seguridad. Cualquier archivo enviado a través del software de chat debe ser confirmado por sus amigos antes de ejecutarse, no haga clic en los enlaces de red enviados por el software de chat a voluntad. Los virus no dan mucho miedo. Los gusanos de red atacan principalmente a usuarios individuales mediante ingeniería social en lugar de explotar las vulnerabilidades del sistema. Por lo tanto, debe prestar atención a los siguientes puntos para prevenir este tipo de virus: 1. Elija el software antivirus adecuado. El desarrollo de gusanos de red ha dejado obsoleto el tradicional "sistema de monitoreo en tiempo real a nivel de archivos" del software antivirus. ¡El software antivirus debe evolucionar hacia el monitoreo de la memoria en tiempo real y el monitoreo del correo electrónico en tiempo real! Además, frente a los virus web difíciles de prevenir, los usuarios tienen requisitos cada vez mayores para el software antivirus. 2. Actualice la base de datos de virus con frecuencia. El software antivirus detecta y elimina los virus según sus firmas. Los virus aparecen sin cesar todos los días, especialmente en la era de Internet. Los gusanos se propagan rápidamente y tienen muchas variantes, por lo que deben actualizarse en cualquier momento. base de datos para detectar y eliminar los virus más recientes. 3. Mejorar el conocimiento del antivirus. ¡No haga clic fácilmente en sitios desconocidos, ya que pueden contener códigos maliciosos! Cuando ejecute IE, haga clic en "Herramientas → Opciones de Internet → Seguridad → Nivel de seguridad de la zona de Internet" y cambie el nivel de seguridad de "Medio" a "Alto". Debido a que este tipo de página web es principalmente ActiveX o Applet, los archivos de página web JavaScript que contienen código malicioso, deshabilitar todos los complementos y controles ActiveX, scripts Java, etc. en la configuración de IE puede reducir en gran medida la posibilidad de ser infectado por código de página web malicioso. La solución específica es: haga clic en "Herramientas" → "Opciones de Internet" en la ventana de IE, seleccione la pestaña "Seguridad" en el cuadro de diálogo emergente y luego haga clic en el botón "Nivel personalizado", el cuadro de diálogo "Configuración de seguridad" Aparecerá un mensaje emergente y seleccione "Desactivar" para todos los complementos y controles ActiveX y todas las opciones relacionadas con Java. Sin embargo, hacerlo puede hacer que sea imposible navegar por algunos sitios web que normalmente usan ActiveX durante la navegación web futura. 4. No revise a voluntad correos electrónicos desconocidos, especialmente correos electrónicos con archivos adjuntos. Dado que algunos correos electrónicos de virus pueden aprovechar las vulnerabilidades de IE y Outlook para ejecutarse automáticamente, los usuarios de computadoras deben actualizar los programas de IE y Outlook, así como otras aplicaciones de uso común.
Se descubrió el último virus gusano "Masked Guest", que puede filtrar la privacidad del usuario
[Editar este párrafo] La tendencia de destrucción y desarrollo de los gusanos
En 1988, un estudiante graduado de CORNELL Universidad de Estados Unidos, Morris La propagación del virus gusano escrito por él provocó que miles de computadoras se apagaran, y el virus gusano comenzó a aparecer en la red y luego, cuando los virus Code Red y Nimda se volvieron locos, provocaron; miles de millones de dólares en pérdidas; el 26 de enero de 2003, hora de Beijing, un virus informático llamado "2003 Worm King" se propagó rápidamente y atacó al mundo, provocando una grave congestión en la red de Internet y la parálisis del servidor de nombres de dominio (DNS). es la base principal de Internet, redujo la velocidad de los internautas al navegar por las páginas de Internet y enviar y recibir correos electrónicos. Se ralentizó significativamente y, al mismo tiempo, se interrumpió el funcionamiento de los cajeros automáticos de los bancos y el funcionamiento de los sistemas de reservas online. como los billetes de avión, y las tarjetas de crédito y otros sistemas de cobro y pago han fallado. Los expertos estiman que las pérdidas económicas directas causadas por este virus ascienden al menos a 1.200 millones de dólares. ¡El nombre del virus continúa! ¡El tiempo pasa factura! p>
El gusano Morris apagó más de 6.000 computadoras en 1988, causando pérdidas económicas directas de 96 millones de dólares.
Beautiful Killer En 1999, los departamentos gubernamentales y algunas grandes empresas cerraron urgentemente el servidor de red. , ¡Las pérdidas económicas superaron los 1.200 millones de dólares estadounidenses!
El virus Lovebug ha infectado las computadoras de muchos usuarios desde mayo de 2000, causando pérdidas de más de 10 mil millones de dólares estadounidenses
Code Red Network Parálisis de julio de 2001 , pérdidas económicas directas de más de 2.600 millones de dólares estadounidenses
Carta de presentación Desde diciembre de 2001 hasta la actualidad, una gran cantidad de correos electrónicos de virus obstruyeron el servidor, provocando pérdidas de decenas de miles de millones de dólares estadounidenses
Sql Worm King Enero de 2003 Red Se paralizaron grandes áreas, se interrumpieron las operaciones de los cajeros automáticos de los bancos y las pérdidas económicas directas superaron los 2.600 millones de dólares
Como se puede ver en la tabla, el virus del gusano bloqueó la red y causó enormes pérdidas económicas!
p>