¿Cuáles son los acontecimientos históricos relacionados con los virus informáticos?

Los virus informáticos han permanecido en la historia durante demasiado tiempo, entonces, ¿cuáles son algunos acontecimientos históricos? ¡Permítanme darles una introducción detallada a los acontecimientos históricos de los virus informáticos! ¡Espero que esto ayude!

Evento histórico de virus informáticos 1, virus de la serie Robot Dog

Palabras clave: los archivos del sistema subyacentes se infectan a través del disco

El virus Robot Dog se denominó "Máquina "por los internautas Dog” porque la versión original usaba una foto de un dongle como ícono. Existen muchas variantes de virus y la mayoría de ellas impiden que el software antivirus se ejecute correctamente. El principal peligro de este virus es que actúa como un descargador de virus troyanos. Al modificar el registro para hacer que el software de seguridad más popular sea ineficaz y luego descargar frenéticamente varias herramientas de piratería o herramientas de piratería, representa una gran amenaza para la propiedad virtual de la mayoría de los internautas.

El virus del perro robot opera directamente el disco para evitar la prueba de integridad de los archivos del sistema y logra un inicio oculto al infectar archivos del sistema (como explorer.exe, userinit.exe, winhlp32.exe, etc.). ); a través de la tecnología subyacente para penetrar Freeze, Shadow y otro software del sistema para restaurar el software del sistema, una gran cantidad de usuarios de cibercafés se infectaron con virus y no pudieron garantizar la seguridad del sistema mediante la reparación de SSDT, el secuestro de imágenes y la operación del proceso; y otros métodos, una gran cantidad de software de seguridad falló; una gran cantidad de troyanos para robar cuentas se descargaron en línea. Algunas variantes de perros robot también descargarán programas de ataque ARP maliciosos para realizar suplantación de ARP en la red de área local (o servidor), lo que afectará la seguridad de la red.

Evento histórico de virus informáticos 2, serie de virus AV Terminator

Palabras clave: el software antivirus no se puede abrir y se producen infecciones repetidas.

La característica más importante de AV Terminator es que desactiva todo el software antivirus y una gran cantidad de asistencia de seguridad, haciendo que la computadora del usuario pierda seguridad. Destruya el modo seguro para que los usuarios no puedan ingresar al modo seguro para limpiar virus; cierre por la fuerza las páginas web con la palabra "virus" siempre que se ingrese la palabra "virus" en la página web, la página web se cerrará por la fuerza. los foros no pueden iniciar sesión y los usuarios no pueden encontrar una solución a través de la red; la versión se ejecuta automáticamente. Inf, y aprovecha la función de reproducción automática del sistema. Si no se limpia, la infección puede volver a ocurrir después de reinstalar el sistema.

El "Super AV Terminator" que apareció a finales de 2008 combina las características de terminadores AV, perros robot, barredores y virus de ejecución automática. Es un nuevo tipo de virus informático capturado por Kingsoft Antivirus Security Center. . representa una gran amenaza para los usuarios. Se propaga dentro de la red de área local a través de la enorme vulnerabilidad MS08067 de Microsoft, tiene la función de usar y restaurar un perro robot, descarga una gran cantidad de troyanos y tiene un gran impacto en los cibercafés y los usuarios de la red de área local.

Evento histórico de virus informáticos 3, serie de juegos en línea

Palabras clave: hacker de juegos en línea

Este es el nombre colectivo de una serie de caballos de Troya que roban cuentas. La característica más importante de este tipo de caballo de Troya es que se activa mediante ShellExecuteHooks y roba las cuentas de juegos populares en línea (Warcraft, Fantasy Westward Journey, etc.). ) para obtener beneficios de la compra y venta de equipos. Este tipo de virus generalmente no lucha contra el software antivirus, pero suele ir acompañado de virus como Super Av Terminator y Robot Dog.

Acontecimientos históricos de virus informáticos 4. Troyanos de la serie HB Locust

Palabras clave: piratas informáticos de juegos en línea

La nueva variante del virus HB Locust es el virus troyano de robo de cuentas más "impresionante" interceptado por Kingsoft Antivirus Security Center al final del año. Esta serie de troyanos para robar cuentas tiene tecnología madura, amplios canales de distribución y muchos juegos de destino (con generadores especiales. Básicamente cubre la mayoría de los juegos del mercado, como World of Warcraft, Odyssey Online II, World of Swordsman,). Monk II, Perfect Series Games y Fantasy Westward Journey, Demon Realm, etc.

Este virus troyano se propaga principalmente a través de páginas web y descargadores de virus populares. Los programas de descarga que difunden este tipo de troyanos que roban cuentas generalmente luchan contra el software antivirus, lo que provoca que el software antivirus no se abra y que el ordenador se ralentice.

Acontecimientos históricos de virus informáticos 5. Sweeping Wave Virus

Palabras clave: Nueva vulnerabilidad de gusano

Este es un nuevo gusano. Es uno de los virus más agresivos después del incidente de la "pantalla negra" de Microsoft. Una vez que se ejecuta la "ola de barrido", atraviesa las computadoras en la red de área local y lanza ataques.

Una vez que el ataque tiene éxito, la computadora atacada descargará y ejecutará un virus de descarga. El virus de descarga también descargará "Sweeping Wave" y descargará un lote de troyanos que roban cuentas de juegos. Las "ondas de exploración" de la computadora comprometida atacan a otras computadoras y se propagan por Internet. Se entiende que los gusanos descubiertos anteriormente generalmente se propagan por sí solos, mientras que los barrenderos se propagan a través de virus descargadores. Debido a sus características de autopropagación, los ingenieros de Kingsoft Anti-Virus lo han confirmado como un nuevo tipo de gusano.

Al tercer día después de que Microsoft anunciara la "pantalla negra", se publicó con urgencia el boletín de seguridad MS08-067 para recordar a los usuarios una vulnerabilidad muy peligrosa. Posteriormente, continuaron los programas maliciosos que aprovechaban la vulnerabilidad para lanzar ataques. para emerger. En la tarde del 24 de octubre de 2010, Jinshan emitió una alerta de seguridad roja. A través de una demostración detallada de simulación de prototipo de la vulnerabilidad Microsoft MS08-067, se confirmó que los piratas informáticos tienen la oportunidad de lanzar ataques remotos utilizando la vulnerabilidad Microsoft MS08-067, y el sistema operativo de Microsoft enfrenta la amenaza de un colapso a gran escala. 165438 El 7 de octubre, Kingsoft emitió otra advertencia de que el virus "Sweeping Wave" estaba utilizando esta vulnerabilidad para llevar a cabo ataques a gran escala. 165438 En la tarde del 7 de octubre, Kingsoft confirmó que "Sweeping Wave" era un nuevo virus de gusano y emitió; una advertencia de virus roja de fin de semana.

Evento histórico de virus informáticos 6, QQ Stealing Saint

Palabras clave: hacker de QQ

Esta es una serie de virus troyanos que roban cuentas QQ. Los virus generalmente liberan cuerpos de virus (similares a UnixsMe.Jmp, Sys6NtMe.Zys) en el directorio de instalación de IE (C: Archivos de programa Internet Explore) y realizan un inicio automático en el arranque a través del objeto auxiliar del navegador de registro. Cuando se ejecute exitosamente, inyectará el archivo generado previamente en el proceso, buscará la ventana de inicio de sesión de QQ, monitoreará la entrada del usuario del número de cuenta y la contraseña robados y lo enviará al sitio web designado por el criador de caballos de Troya.

Acontecimientos históricos de los virus informáticos. Hacker RPC

Palabras clave: no puede copiar ni pegar

Esta serie de troyanos logra el propósito de arrancar reemplazando archivos del sistema. Debido a que el archivo de servicio RPC rpcss.dll ha sido reemplazado, una reparación inadecuada afectará la tabla de cortar del sistema, el acceso a Internet y otras funciones. Algunas versiones han agregado funciones anti-depuración, lo que hace que el sistema se cargue lentamente al iniciar.

Acontecimientos históricos de los virus informáticos 8. Mensajes falsos del sistema QQ

Palabras clave: mensajes del sistema QQ, no se puede utilizar software antivirus

Kingsoft Antivirus lo detectó como un programa de phishing. La característica más importante de este virus es que. falsifica mensajes del sistema QQ. Una vez que el usuario hace clic en él, el dinero y la seguridad informática corren un gran riesgo.

El virus tiene fuertes capacidades destructivas integrales. Se propaga automáticamente a través de tecnología automatizada. Cuando ingresa a la computadora, ejecuta su propio módulo de contramedidas, intentando secuestrar la imagen o cerrar directamente el software de seguridad en el sistema del usuario. El virus también tiene la función de descargador, que puede descargar otros troyanos para ejecutarlos en la computadora.

Evento histórico de virus informático 9, fantasma QQ

Palabras clave: descargador de troyanos QQ

El virus busca el directorio de instalación de QQ y lanza un psapi.dll cuidadosamente modificado . Este archivo dll se cargará cuando se inicie QQ (el orden en el que el programa carga los archivos dll es 1: directorio de instalación de la aplicación 2: directorio de trabajo actual 3: variable de ruta del directorio del sistema), ejecutando así código malicioso y descargando una gran cantidad de virus al ordenador del usuario.

Evento histórico de virus informáticos 10, unidad de disco

Palabras clave: el ocultamiento no se puede eliminar por completo

Los controladores son muy similares a los terminadores AV y los perros robot. La característica más importante es que una gran cantidad de software antivirus y herramientas de seguridad de los usuarios no se pueden ejecutar y aparece una pantalla azul después de ingresar al modo seguro. Además, debido a que el archivo Exe está infectado, la reinstalación del sistema no puede eliminarlo por completo.