기금넷 공식사이트 - 재경 문답 - 역사상 가장 강력한 컴퓨터 바이러스

역사상 가장 강력한 컴퓨터 바이러스

1. 역사상 가장 강력한 컴퓨터 바이러스는 무엇입니까?

1. CIH(1998) 이 컴퓨터 바이러스는 W32 계열에 속하며 Windows* 95/98을 **로 감염시킵니다. 접미사가 포함된 E 타당성 파일.

이는 매우 파괴적이며 BIOS를 다시 작성하여 쓸모 없게 만들 수 있습니다(컴퓨터의 마이크로프로세서가 Pentium Intel 430TX인 경우). 결과적으로 사용자의 컴퓨터를 부팅할 수 없습니다. 원래 칩인 컴퓨터 바이러스는 4월 26일에 발생했으며 컴퓨터 하드 드라이브의 모든 정보도 파괴합니다. 이 컴퓨터 바이러스는 MS/DOS, Windows 3.x 및 Windows NT 운영 체제에 영향을 미치지 않습니다.

CIH는 플로피 디스크, CD-ROM, 인터넷, FTP 다운로드, 이메일 등 가능한 모든 방법을 사용하여 확산할 수 있습니다. 이는 역사상 가장 위험하고 파괴적인 컴퓨터 바이러스 중 하나로 인식됩니다.

1998년 6월 중국 대만에서 발생해 전 세계적으로 2천만~8천만 달러의 손실을 입혔다. 2. Melissa(1999) 이 바이러스는 특히 Microsoft의 이메일 서버와 이메일 송수신 소프트웨어를 대상으로 하며 Word97 형식 파일에 숨겨져 있으며 Word97 컴퓨터나 Word2000 컴퓨터에 침입하는 데 효과적입니다.

Word97의 등록자를 공격하고 매크로 바이러스를 방지하기 위해 보안 설정을 수정하여 감염되는 파일의 매크로 바이러스 경고 기능을 비활성화할 수 있습니다. 멜리사 바이러스는 발견된 지 불과 몇 시간 만에 인터넷을 통해 전 세계 수백만 대의 컴퓨터와 수만 대의 서버를 감염시켰고 곳곳에서 인터넷이 마비됐다.

1999년 3월 26일에 발생하여 상업용 PC의 15%~20%를 감염시키고 전 세계적으로 3억~6억 달러의 손실을 입혔습니다. 3. 사랑해(2000)는 2000년 5월 3일 중국 홍콩에서 발생했습니다. VBScript로 작성된 바이러스로 이메일을 통해 전파될 수 있었습니다. 감염된 컴퓨터 플랫폼은 주로 Win95/98/2000이었습니다.

전 세계적으로 100억 달러에서 150억 달러의 손실을 가져옵니다. 4. 코드 레드(Code Red, 2001) 바이러스는 빠르게 확산되어 대규모 액세스 속도 저하 또는 차단을 초래할 수 있습니다.

이러한 종류의 바이러스는 일반적으로 컴퓨터 네트워크의 서버를 먼저 공격합니다. 공격을 받은 서버는 바이러스의 지시에 따라 *** 웹사이트에 대량의 데이터를 전송하여 결국 해당 웹사이트를 공격하게 됩니다. 마비되다. 이로 인해 발생하는 피해는 주로 웹 페이지를 수정하는 것이며 이 웜이 파일을 수정할 수 있는 능력이 있다는 징후가 있습니다.

2001년 7월 13일에 발병하여 전 세계적으로 26억 달러의 손실을 입혔습니다. 5. SQL Slammer(2003) 이 바이러스는 SQL SERVER 2000의 구문 분석 포트 1434의 버퍼 오버플로 취약점을 이용하여 해당 서비스를 공격합니다.

이번 사태는 2003년 1월 25일에 발생했다. 전 세계 50만 대의 서버가 공격을 받았지만 경제적 손실은 상대적으로 적었다. 6. Blaster(2003) 바이러스가 실행되면 지속적으로 IP 스캐닝 기술을 사용하여 네트워크에서 Win2K 또는 XP 시스템이 있는 컴퓨터를 찾습니다. 일단 발견되면 DCOM RPC 버퍼 취약점을 사용하여 공격합니다. 성공하면 바이러스의 본체가 상대방의 컴퓨터로 옮겨져 감염되어 시스템이 비정상적으로 작동하고 계속해서 재시작되며 심지어 시스템이 다운되는 현상이 발생하게 됩니다.

또한 바이러스는 Microsoft 업그레이드 웹 사이트에 서비스 거부 공격을 수행하여 웹 사이트를 차단하고 사용자가 웹 사이트를 통해 시스템을 업그레이드하는 것을 방지합니다. 2003년 여름에 발생한 이 사건은 수십만 대의 컴퓨터가 감염되어 전 세계적으로 20억~100억 달러의 손실을 입혔습니다.

7. Sobig.F (Sobig.F, 2003) Sobig.f는 인터넷을 통해 확산되는 바이러스로, 프로그램이 실행되면 이메일 형태로 자신을 전송합니다. 감염된 컴퓨터에서 찾은 모든 이메일 주소입니다.

Sobig.f 바이러스는 실행된 후 감염된 컴퓨터에서 발견한 모든 이메일 주소에 첨부 파일로 이메일을 보냅니다. 자체 SMTP 엔진을 사용하여 보내는 메시지를 설정합니다.

감염된 시스템에서 이 웜의 디렉터리는 C:\WINNT\WINPPR32.EXE입니다. 2003년 8월 19일에 발생한 발병은 이전 Sobig 바이러스의 변종으로, 전 세계적으로 50억~100억 달러의 손실을 입혔습니다.

8. 베이글열(Bagle, 2004) 이 바이러스는 이메일을 통해 확산되며, 실행 후 시스템 디렉토리에 자신의 복사본을 생성하고 레지스트리 키 값을 수정합니다. 이 바이러스에는 백도어 기능도 있습니다.

2004년 1월 18일에 발병하여 전 세계적으로 수천만 달러의 손실을 입혔습니다. 9. MyDoom(2004) MyDoom은 이메일 첨부 파일과 P2P 네트워크 Kazaa를 통해 확산되는 바이러스입니다. 사용자가 첨부 파일에 있는 바이러스 프로그램을 열고 실행하면 바이러스는 사용자의 편지함에 있는 이메일 주소를 표적으로 삼아 원본 주소를 위조합니다. 이메일은 바이러스 첨부 파일이 포함된 대량의 이메일을 발송하고 사용자 호스트에 임의 코드(TCP 3127~3198 범위)를 업로드하고 실행할 수 있는 백도어를 남깁니다.

2004년 1월 26일에 발생하여 피크 기간 동안 네트워크 로딩 시간이 50% 이상 느려졌습니다. 10. Sasser(2004) 이 바이러스는 Microsoft 운영체제의 Lsass 버퍼 오버플로 취약점(MS04-011 취약점 정보)을 이용하여 확산되는 웜이다.

웜은 전파 과정에서 수많은 검사를 시작하므로 개별 사용자와 네트워크 운영에 큰 영향을 미칩니다. 2004년 4월 30일에 발생한 이 사건은 전 세계적으로 수천만 달러의 손실을 입혔습니다. 2. 역사상 가장 파괴적인 컴퓨터 바이러스는 무엇일까?

위험한 신종 바이러스 '뉴러브(VBS.

NewLove.A)'가 발생했다.

이것은 지금까지 발견된 바이러스 중 가장 파괴적인 바이러스입니다. 원래의 러브버그 바이러스와 같은 방식으로 퍼집니다.

PC에 감염되면 아웃룩 주소록에 있는 주소를 따라 바이러스가 스스로 발송됩니다. 하지만 이번에는 '새로운 사랑' 바이러스가 '사랑해' 바이러스보다 훨씬 더 파괴적이다.

이 새로운 바이러스는 컴퓨터가 감염되었을 때 사용되지 않았던 모든 파일을 덮어씁니다. 변덕스러운 특성 이전 바이러스나 웜과 다른 점은 이 새로운 바이러스가 다양한 형태를 가지고 있다는 점입니다. 즉, 감염될 때마다 형태가 달라집니다.

사랑벌레와 그 초기 변종에는 알려진 제목과 첨부 파일이 있으므로 쉽게 식별할 수 있습니다. 그러나 이 새로운 웜은 매번 감염된 시스템의 시작 메뉴에서 제목과 첨부 파일을 무작위로 선택하고 시스템 시작 메뉴를 살펴보고 파일 이름을 무작위로 선택합니다(파일 이름이 없으면 새로 생성합니다).

바이러스 복제가 시작되면 무작위로 선택된 파일 이름과 첨부 파일이 포함된 바이러스 복사본을 사용자의 Outlook 주소록에 있는 주소(예: "전달: 내 문서.doc" 또는 " 내 문서.

doc vbs"). Outlook에 60개의 주소가 있는 경우 60개의 주소가 앞으로 내 문서로 발행됩니다.

문서 서신. 그러다가 새로운 시스템이 바이러스에 감염되면 동일한 방식으로 새로운 버전의 바이러스가 생성됩니다.

바이러스가 감염될 때마다 새로운 명령과 설명이 추가되기 때문에 바이러스 백신 회사가 탐지하고 삭제할 파일의 특성을 판단하기가 어렵습니다. 이 파괴적인 새로운 웜은 감염 당시 사용되지 않았던 시스템의 모든 파일을 덮어쓰며, 이는 본질적으로 전체 시스템을 파괴합니다.

시스템을 다시 시작해도 도움이 되지 않습니다. 복구할 수 있는 유일한 방법은 깨끗한 백업 파일로 전체 시스템을 다시 구축하는 것입니다. 3. 역사상 가장 강력한 컴퓨터 바이러스는 무엇인가?

지난주부터 360시큐리티센터, 관춘진첸, 트렌드마이크로, 시만텍 등 국내외 보안 제조사들이 잇따라 경고를 발령한 것으로 전해졌다. 해커들은 만우절에 '역사상 가장 강력한 네트워크 공격'을 감행할 것이며 이는 야후, 디즈니, 페이스북, 유튜브 등 국제적으로 유명한 웹사이트는 물론 바이두, 카이신닷컴 등 국내 웹사이트에도 영향을 미칠 수 있다고 밝혔다.

이 사건은 즉시 각계각층의 관심을 끌었습니다.

컨피커 웜은 '역사상 가장 강력한 바이러스'로도 알려져 있다. 지난해 11월 20일 처음 발견됐으며 현재까지 A, B, C 세 가지 버전이 있다. 전 세계적으로 1,500만 명 이상의 컴퓨터가 감염되었습니다. Conficker는 주로 Windows 운영체제의 MS08-067 취약점을 이용해 확산되며, USB 인터페이스가 있는 모든 하드웨어 장치로도 감염될 수 있습니다.

보안 담당자는 Conficker.C 변종의 디스어셈블리 코드에서 전 세계 수백 개의 주요 웹사이트를 공격하기 위한 설정을 발견했으며 해커가 이러한 웹사이트에 데이터 패킷을 전송하여 DDOS 공격을 시작할 가능성이 있다고 믿고 있습니다. 사이버 공격. 이 웜은 한때 프랑스 해군 항공기를 접지시켰고 최근에는 영국 의회의 네트워크 시스템을 심각하게 감염시켰기 때문에 빠르게 대중의 관심을 끌었습니다.

하지만 Conficker는 4개월 넘게 '가만히 서 있고' 영향을 받은 컴퓨터에 어떠한 방해 행위도 수행한 적이 없기 때문에 매우 신비한 것으로 보입니다. 따라서 시만텍 보안 대응 센터 연구원들도 Conficker.C에 위협 코드가 존재한다는 사실을 확인했지만, 4월 1일에 무슨 일이 일어날지 확신할 수 없습니다.

연구원들은 "이것이 또 다른 Y2K 사건일지도 모른다"고 추측하기도 했습니다. Guanqun Jinchen Company는 4월 1일부터 Conficker.C 웜이 매일 수만 개의 내장 URL에 접근을 시도하고 글로벌 네트워크에 대규모 공격을 가할 것이라고 경고했습니다.

미국의 컴퓨터 보안 회사인 F-Secure도 Conficker가 출처를 더 잘 숨기기 위해 수요일부터 매일 50,000개의 웹사이트에 침입할 것이라고 예측합니다. Trend Micro가 사용자에게 보낸 긴급 경고 이메일에는 웜이 만우절에 프로그램을 수정하고 한 번에 50,000개의 악성 코드 URL을 생성하며 동시에 다운로드하기 위해 무작위로 500개의 악성 코드 URL에 연결하려고 시도한다고 명시되어 있습니다. 차세대 네트워크 공격을 수행하기 위해 "브로일러"를 통해 "봇" 네트워크(Bot) 제품군을 확장하는 방향으로 변경합니다.

국제 네트워크 보안 연구 기관인 MTC의 분석 보고서에 따르면 Conficker 웜은 주변의 다양한 *** 웹사이트, 군사 네트워크, 개인용 컴퓨터, 중요 인프라, 다양한 소규모 네트워크 및 대학에 침투한 것으로 나타났습니다. 컴퓨터는 1022062개의 LAN IP를 포함하여 총 10512451개의 IP 주소를 차지합니다. Conficker 웜 작성자가 제어하는 ​​"좀비" 컴퓨터가 최소 1,500만 대에 달합니다. 이 "좀비" 네트워크는 온라인 사기 및 절도를 위한 장기적인 수익 플랫폼 역할을 할 수 있을 뿐만 아니라 슈퍼 무기로도 사용될 수 있습니다. 정보전에서는 민간 인터넷 전체를 파괴할 수도 있습니다.

이 때문에 마이크로소프트는 올해 2월 콘플리커(Conflicker) 작성자를 체포하는 대가로 25만 달러의 현상금을 제시했다. "이번 웜 공격이 역사상 가장 강력한 해커 공격이라고 말하는 이유는 현재 이 웜 공격이 통제하는 좀비 컴퓨터의 수가 수천만 대에 달할 정도로 매우 많기 때문입니다." 시샤오홍은 “2002년 해커들은 밀리언 레벨 웜을 이용해 미국 DNS 루트 서버에 DDOS 공격을 감행해 구글, IBM 등 웹사이트를 마비시켰다”고 말했다. "이번에 수천만 대의 컴퓨터를 이용해 함께 공격한다면 기본적으로 어떤 웹사이트도 방어할 수 없습니다."

현재 Conficker는 우크라이나, 러시아, 동유럽, 중국 및 기타 지역에 따르면 Shi Xiaohong은 Conficker 작성자의 신원이 여전히 논란의 여지가 많다고 믿고 있으며, 네트워크 보안 연구원은 해커가 대규모 네트워크 공격을 실행하더라도 샘플 분해 코드 조각을 통해서만 추측할 뿐입니다. P2P 기술을 사용하면 외부 세계도 실제 제어 서버를 찾는 것이 매우 어려울 것입니다. Conficker는 주로 Windows 운영체제의 MS08-067 취약점을 이용해 확산되며, USB 인터페이스가 있는 모든 하드웨어 장치에서도 감염될 수 있는 것으로 보고되었습니다.

“그러므로 지금 가장 중요한 것은 대다수의 인터넷 사용자가 적시에 컴퓨터 시스템의 취약점을 수리하고 해커가 악의적으로 이용하는 도구와 공범자가 되지 않아야 하며, 모든 인터넷 웹사이트는 또한 언제든지 공격에 대비할 준비가 되어 있어야 합니다." Shi Xiaohong 박사가 마침내 말했습니다.

첨부: 1. 웜의 위험성은 무엇인가요? 답변: 일반적으로 컴퓨터가 웜 바이러스에 감염되면 속도가 웜만큼 느려지며 대량의 스팸을 보내거나 다른 네트워크 컴퓨터를 공격하는 좀비 컴퓨터로 사용될 수 있습니다. 사용자의 컴퓨터에 침입하여 사용자의 온라인 게임, 온라인 뱅킹, 개인 정보를 훔친 후 일부 계정 도용 트로이 목마를 다운로드하는 웜도 있습니다.

2004년 'Sasser' 웜이 발생했을 때 전 세계 은행, 우체국, 교통 및 기타 부서의 컴퓨터 시스템에 침입하여 감염된 컴퓨터가 지속적으로 충돌하고 다시 시작되어 혼란을 야기했습니다. 약 40편의 델타항공 항공편이 취소되거나 지연되면서 호주의 수천 명의 여행객이 스탠드에 발이 묶였고 수많은 직원이 종이 기반 사무실로 돌아갔습니다. 하지만 Conficker는 지금까지 사용자의 인터넷 속도를 조금 느리게 만드는 것 외에는 어떤 유해한 작업도 수행하지 않았기 때문에 매우 이상합니다.

하지만 이것이 Conficker가 악한 일을 하지 않을 것이라는 의미는 아니며, 모든 것은 Conficker 뒤에 있는 컨트롤러의 다음 단계에 달려 있습니다. 2. 일반 인터넷 사용자와 기업 사용자는 어떻게 예방 조치를 취해야 합니까? 답변: 일반 사용자는 네트워크 보안에 대한 인식을 강화하고 360 Security Guard와 같은 전문 보안 도구를 즉시 사용하여 컴퓨터를 패치하고 시스템 취약성을 복구하여 Conficker 웜의 침입을 피하고 다른 사람의 네트워크 공격에 공범이 되는 것을 방지해야 합니다. .

기업 사용자의 LAN은 Conficker가 확산되기 쉬운 곳이다. 컴퓨터가 감염되면 사용하는 것 외에도 넓은 범위의 감염이 발생한다. 360을 사용하여 가능한 한 빨리 컴퓨터의 취약점 패치를 복구할 수 있으며 기업 직원도 USB 플래시 드라이브를 사용하기 전에 USB 방화벽 기능이 있는 보안 소프트웨어를 켜는 것이 좋습니다. 데이터 관점에서 보면 360명의 사용자는 2억 명에 불과하다. 4. 역사상 가장 강력한 컴퓨터 바이러스는 무엇인가?

1. CIH(1998)는 Win95/98에서 실행 가능한 파일을 감염시킨다. 이 바이러스는 Windows 환경에서 확산되며 실시간 및 은밀한 성격을 갖는다. 모두 매우 강력하며 변종은 BIOS를 다시 작성할 수 있으며 전 세계적으로 약 2천만 달러에서 8천만 달러의 손실을 입혔습니다.

2. 멜리사(Melissa, 1999) 멜리사 바이러스는 이메일 첨부 파일로 확산되는 빠르게 확산되는 매크로 바이러스입니다. 멜리사 바이러스는 파일이나 기타 리소스를 파괴하지는 않지만 비즈니스나 업무를 중단시킬 수 있습니다. 다른 메일 서버 프로그램은 대량의 메일을 전송하여 엄청난 양의 이메일 메시지를 생성하기 때문입니다. 이 발병은 1999년 3월 26일에 발생하여 상업용 컴퓨터의 15~20%를 감염시키고 미화 3천만 달러에서 6천만 달러의 손실을 입혔습니다.

3. Lovebug(I love you, 2000)는 멜리사와 마찬가지로 이메일을 통해 확산되지만 멜리사보다 훨씬 더 파괴적이며 일부 로컬 사진과 텍스트를 삭제할 수 있으며 이로 인해 약 1천만 달러에서 1천5백만 달러의 피해를 입을 수 있습니다. 사상자 수. 4. 코드 레드(Code Red, 2001) 코드 레드는 기본적으로 버퍼 오버플로 공격을 사용하여 웹 서버가 브라우저와 통신하는 서버의 포트 80을 사용하여 전파되는 웜입니다.

다른 바이러스와 달리 코드레드는 공격받은 서버의 하드디스크에 바이러스 정보를 쓰지 않고, 공격받은 서버의 메모리에만 상주한다. 전 세계적으로 약 280만 달러의 피해가 발생했습니다.

5. SQL Slammer(2003) Slammer는 분산 서비스 거부 공격을 통해 서버를 감염시키기 위해 새로운 감염 경로를 사용하는 DDOS 악성 프로그램입니다. 감염된 SQL 서버는 서비스 공격 및 감염을 차단하기 위해 다수의 서비스를 확산시켜 SQL 서버가 정상적으로 작동하지 못하거나 다운되어 내부 네트워크 정체를 초래한다. Code Red와 마찬가지로 이는 손상된 서버의 메모리에 상주합니다.

전 세계 약 50만 대의 서버가 다운돼 한국 네트워크 전체가 12시간 동안 마비됐다.

6. Blaster(2003) Blaster 바이러스는 그 해 7월 21일 Microsoft가 발표한 RPC 취약점을 이용하여 확산됩니다. 컴퓨터에 RPC 서비스가 있고 보안 패치가 없으면 바이러스가 감염된 후에도 RPC 취약점이 존재합니다. 시스템 리소스를 과도하게 사용하고 때로는 RPC 서비스 종료를 위한 대화 상자가 나타나며 시스템이 반복적으로 다시 시작되어 이메일을 보내고 받을 수 없으며 파일을 정상적으로 복사할 수 없는 현상이 발생합니다. 정상적인 웹 브라우징, 복사 및 붙여넣기 등이 불가능합니다. 작업에 심각한 영향을 미치고, DNS 및 IIS 서비스가 불법적으로 거부되는 등의 현상이 발생했습니다.

이 바이러스는 아마도 최근 중국에서 비교적 친숙해졌고 큰 영향을 끼치는 바이러스일 것이다. 피해액은 200만 달러에서 1,000만 달러 사이로 추산되었으며, 영향을 받은 컴퓨터의 수는 말 그대로 수만 대에 달했습니다.

7. 오버로드 웜(Sobig.F, 2003) 이는 소빅 웜의 다섯 번째 변종으로 매우 강력한 감염력을 갖고 있어 엄청난 규모의 이메일 전송이 일어나 전 세계 사람들에게 피해를 입힌다. 이메일 서버의 특성상 충돌이 발생하는 경우 로컬 데이터가 유출되는 것은 매우 위험합니다. 이로 인해 약 500만~1,000만 달러의 피해가 발생했으며, 100만 대 이상의 컴퓨터가 감염되었습니다.

8. Bagle(Bagle, 2004) Beagle이라고도 알려진 Bagle은 이메일을 통해 확산되는 웜으로, 이메일 시스템을 사용하여 웹사이트에 원격으로 접속하여 확산되며, Windows 시스템에 백도어를 생성합니다. 이 웜은 지금까지 가장 심각하고 널리 퍼진 웜일 수 있으며 그 영향은 여전히 ​​증가하고 있습니다. 이미 수천만 달러의 피해가 발생했고 지금도 계속되고 있습니다.

9. MyDoom(2004) 이 바이러스는 바이러스와 스팸 전술을 조합하여 사용하며 기업 이메일 시스템에 빠르게 확산되어 이메일 수가 급증하고 네트워크를 차단할 수 있습니다. 바이러스든 스팸이든 작년에는 둘 중 하나가 사용자들에게 충분히 문제를 일으켰고, 이제는 둘의 결합이 더욱 치열해졌고, 게다가 대부분의 사용자들이 이를 인지하지 못하고 있어 이 바이러스의 확산 속도는 원래 확산 속도를 넘어섰습니다. 다양한 바이러스의.

MessageLabs 연구 회사의 데이터에 따르면 MyDoom 바이러스가 최고조에 달했을 때 이메일 10개 중 1개가 이 바이러스에 감염된 반면, 전년도에 유행했던 Sobig 바이러스의 경우 이메일 17개마다 메일 중 하나의 이메일만 감염됩니다. 발병이 최고조에 달했을 때 전 세계 네트워크 속도가 크게 떨어졌습니다.

10. Sasser(Sasser, 2004) Sasser 바이러스는 인터넷에서 시스템 취약점이 있는 컴퓨터를 자동으로 검색하고, 이러한 컴퓨터에 직접 바이러스 파일을 다운로드하여 실행하도록 유도하므로 전체 전파 및 공격 과정이 인간의 개입이 필요하지 않습니다. 이러한 사용자의 컴퓨터가 패치되지 않고 인터넷에 연결되어 있지 않으면 감염될 수 있습니다.

이러한 공격의 특징은 시스템 파일이 충돌하고 컴퓨터가 반복적으로 재부팅되는 과거의 충격파와 매우 유사합니다. 지금까지 수천만 달러의 피해가 발생했습니다. 5. 역사상 가장 강력한 컴퓨터 바이러스

스위치와의 경쟁에서 라우터가 승리하게 된 것은 충격파였다고 생각합니다

라우터는 고급 네트워크에서 사용됨 핵심이지만 스위치는 할 수 없음

Worm.Blaster 바이러스 소개

바이러스가 실행 중일 때 지속적으로 IP 스캐닝 기술을 사용하여 Win2K가 설치된 컴퓨터를 찾습니다. 또는 네트워크 상의 XP 시스템을 이용하여 시스템을 공격하게 되는데, 공격이 성공하면 바이러스 본체가 상대방 컴퓨터로 전송되어 시스템이 비정상적으로 작동하고 계속해서 재시작하게 됩니다. 시스템이 충돌할 수도 있습니다. 또한 이 바이러스는 Microsoft 업그레이드 웹 사이트에 서비스 거부 공격을 수행하여 웹 사이트를 차단하고 사용자가 웹 사이트를 통해 시스템을 업그레이드하는 것을 방지합니다. 8월 16일 이후에는 바이러스로 인해 공격을 받은 시스템이 취약점에 대한 패치를 업데이트할 수 없게 됩니다.

Worm.Blaster 바이러스 파일

경보 수준:

공격 시간: 무작위

바이러스 유형: 웜

p>

전송 경로: 네트워크/PRC 취약점

종속 시스템: WINDOWS 2000/XP

바이러스 소개:

바이러스는 8월 12일에 출시되었습니다. Rising Global Anti-Virus Monitoring Network에 의해 처음 차단되었습니다. 바이러스가 실행 중이면 지속적으로 IP 스캐닝 기술을 사용하여 Win2K가 있는 컴퓨터를 찾거나 감염으로 인해 시스템이 비정상적으로 작동하고 계속 다시 시작되며 심지어 시스템이 충돌하게 됩니다. 또한 이 바이러스는 Microsoft 업그레이드 웹 사이트에 서비스 거부 공격을 수행하여 웹 사이트를 차단하고 사용자가 웹 사이트를 통해 시스템을 업그레이드하는 것을 방지합니다. 8월 16일 이후에는 바이러스로 인해 공격을 받은 시스템이 취약점에 대한 패치를 업데이트할 수 없게 됩니다.

바이러스 검색 및 제거:

1. 바이러스는 Microsoft의 최신 RPC 취약점을 통해 확산되므로 사용자는 먼저 시스템에 RPC 패치를 적용해야 합니다. 패치 주소는 다음과 같습니다.

/newSite/Channels/info/virus/TopicDatabasePackage/12-145900547.

2. 바이러스가 실행 중일 때 "BILLY"라는 뮤텍스가 설정되어 바이러스가 바이러스에 유입되는 것을 방지합니다. , 바이러스는 메모리에 "m *** last"라는 프로세스를 생성합니다. 사용자는 작업 관리자를 사용하여 바이러스 프로세스를 종료할 수 있습니다.

3. 바이러스가 실행되면 다음과 같이 자신을 복사합니다: %systemdir%\m *** last.exe 사용자는 바이러스 파일을 수동으로 삭제할 수 있습니다.

참고: %Windir%는 운영 체제 설치 디렉터리를 나타내는 변수입니다. 기본값은 "C:\Windows" 또는 "c:\Winnt"이거나 사용자의 디렉터리일 수 있습니다. 설치 작업 시스템에서 지정한 기타 디렉터리입니다. %systemdir%는 운영 체제 설치 디렉터리의 시스템 디렉터리를 나타내는 변수입니다. 기본값은 "C:\Windows\system" 또는 "c:\Winnt\system32"입니다.

4. 바이러스는 레지스트리의 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 항목을 수정하고 "windows auto update"="m *** last.exe"를 추가하여 자동으로 시작합니다. , 사용자는 키 값을 수동으로 지울 수 있습니다.

5. 바이러스는 포트 135, 4444, 69 등을 사용합니다. 사용자는 방화벽 소프트웨어를 사용하여 이러한 포트를 금지하거나 "TCP/IP 필터링" 기능을 사용하여 이러한 포트를 금지할 수 있습니다. 6. 세계 최대의 바이러스 지난 10년간 강력한 컴퓨터 바이러스 순위

지난 10년간 관련 정보가 없습니다. 역사적인 정보를 알려드리겠습니다. vnu 웹사이트에 따르면 San의 칼럼니스트인 Iain Thomson과 Sean Nicholas가 말했습니다. 미국의 Francisco(Shaun Nichols)는 현재까지 가장 악의적인 컴퓨터 바이러스 10개의 순위를 발표했습니다.

1.CreeperCreeper는 최초의 컴퓨터 바이러스일 수 있지만 이 진술은 여전히 ​​논란의 여지가 있습니다. 이 바이러스는 1971년 Bob Thomas가 Tenex 운영 체제를 사용하여 만들어졌습니다.

2.BrainBrain은 1986년 중반에 등장한 Microsoft DOS 운영 체제를 사용하여 제작된 최초의 바이러스였습니다. 이 바이러스는 파키스탄의 두 형제인 Basit Farooq Alvi와 Amjad Farooq Alvi가 작성했습니다. 이 바이러스는 원래 의료 소프트웨어 복제를 방지하는 데 사용되었습니다.

3. MyDoomMyDoom은 호스트를 감염시킨 후 주소록 전체를 재전송하는 공격 방식이다. 이 바이러스는 검증된 방법을 사용하여 이메일과 주소록을 통해 확산됩니다.

4. 님다(Nimda) 님다는 역사상 가장 빠르게 확산되는 바이러스 중 하나입니다. 온라인에 접속한 지 22분 만에 가장 널리 확산된 바이러스가 되었습니다. 5. 멜리사 이것은 낭만적인 사랑 이야기입니다.

소년이 소녀를 만난다. 소녀는 춤으로 돈을 벌고, 소년은 집에 가서 소녀를 위해 컴퓨터 바이러스를 써준다.

나중에 컴퓨터 바이러스가 확산되어 수백만 달러의 피해를 입혔습니다. 이것이 바로 우리 시대의 로미오와 줄리엣이다.

6. 스톰스톰(StormStorm)은 2007년 초 유럽을 휩쓸었던 가짜 뉴스 형태로 처음 등장한 대규모 악성 봇넷 바이러스입니다. 이 바이러스는 1년 넘게 사용자에게 위협을 가해왔습니다.

7. ExploreZip ExploreZip 바이러스는 10년 전에 작성되었지만 이 바이러스는 여전히 퍼지고 있습니다. 이는 바이러스가 얼마나 끈질긴지 보여주는 좋은 예입니다.

8. ConfickerConficker.C 바이러스는 원래 올해 3월에 대규모로 확산된 후 4월 1일 글로벌 공격을 개시하여 전 세계적인 재앙을 초래할 예정이었습니다. 그러나 바이러스는 실제로 피해를 거의 입히지 않았습니다.

9. KlezKlez도 매우 끈질긴 바이러스입니다. 바이러스는 처음 나타난 지 7년이 지난 지금도 여전히 돌고 있다.

10. Elk Cloner Elk Cloner 바이러스는 15세 고등학생 Rich Skrenta가 농담으로 작성했습니다. 불행하게도 그의 농담은 금방 나빠졌습니다.

ElkCloner 바이러스는 부트 섹터를 통해 확산되었으며, 이는 이후 바이러스 확산의 표준 방법이 되었습니다.