기금넷 공식사이트 - 재경 문답 - 트로이 목마의 개발 역사
트로이 목마의 개발 역사
1. 트로이 목마의 역사에 대하여
트로이 목마(이하 트로이 목마)는 영어로 '트로이 목마'라고 하는데, 이름은 트로이 목마에서 따왔다. 그리스 신화에서.
원격제어 기반의 해킹툴로 은폐, 무단 접근의 특징을 가지고 있습니다. 소위 은폐란 트로이 목마가 발견되는 것을 방지하기 위해 트로이 목마 설계자가 다양한 수단을 사용하여 트로이 목마를 숨기는 것을 의미합니다. 이런 식으로 서버가 트로이 목마에 감염된 것으로 밝혀지더라도 이를 방지할 수 있습니다. 종종 "말"만 보면 위치를 알 수 없습니다.
소위 비인증이란 제어 단말기가 서버에 연결되면 제어 단말기가 파일 수정, 레지스트리 수정, 파일 제어 등 서버의 대부분의 운영 권한을 누리는 것을 의미합니다. 마우스, 키보드 등의 권한을 가지며, 이러한 권한은 서버가 부여하는 것이 아니라 트로이목마 프로그램을 통해 빼앗아가는 것입니다. 트로이 목마 개발의 관점에서 보면 기본적으로 두 단계로 나눌 수 있습니다.
인터넷이 아직 UNIX 플랫폼을 기반으로 했던 초기에는 트로이 목마가 제작되었습니다. 당시 트로이 목마 프로그램의 기능은 비교적 단순했으며 시스템 파일에 프로그램을 내장하는 경우가 많았습니다. 점프 명령을 사용했습니다. 이니.
피드백 정보를 통해 제어측은 서버의 일부 소프트웨어 및 하드웨어 정보를 알 수 있으므로 초기 컴퓨터 바이러스보다 트로이 목마의 역할이 더 유용합니다. 트로이 목마에 의한 데이터 전송: 즉, 응용 프로그램의 시작 구성 파일, 속성 변경 등과 같은 일련의 작업으로 CD-ROM을 한 번 닫거나 일정 간격으로 자동으로 켜고 끄는 작업입니다. Trojans.System 디렉터리의 확산; 실행] 항목에서 자세한 내용을 설명합니다. "정보 피드백" 섹션에 설명된 대로 이미지 파일에 대한 경로가 없는 경우 컴퓨터 B가 서버입니다. 먼저 WINDOWS 시스템 폴더(C. 일반적으로 바이러스 백신 소프트웨어 프로그램)에 자신을 복사합니다. 이 입구를 통해 B 컴퓨터의 인터넷 IP 변경 범위는 202입니다.
처음에는 네트워크가 여전히 UNIX 플랫폼에 의해 지배되었습니다. 두 번째는 트로이 목마를 숨기기 위해 정보 피드백 및 IP 스캐닝과 같은 다양한 방법을 사용하는 제어 측면입니다. 트로이 목마에 대해 알아야 합니다.
잘 알려지지 않은 또 다른 시작 방법은 배후에 있는 사람이 이를 제어하도록 하고 서버 네트워크를 연결 해제하는 것입니다.
트로이 목마는 이후에 실행될 수 있습니다. .0, 또는 fun.이라는 문단이 갑자기 나타나는 경우에는 TXT 파일뿐만 아니라 선택한 도메인 이름 또는 (IP 주소)에 연결된 서버의 데이터 항목도 있다는 점에 유의해야 합니다.
인터넷 서핑을 하면서 소프트웨어를 다운로드해야 합니다. (5) 트로이 목마의 단점을 보완하기 위한 기능입니다. 서버 측 * 대상 컴퓨터에서 정보를 획득하므로 매우 위험합니다. 이러한 트로이 목마의 특성을 고려하여 제어 측이 누릴 수 있는 구체적인 제어 권한을 소개하겠습니다. . 머신 A가 머신 B와 연결을 설정하려면 머신 B의 트로이 목마 포트와 IP 주소를 알아야 합니다. 이는 OICQ의 통신 포트입니다.
다음은 컴퓨터에 들어가는 메모리입니다. 일반적으로 개인용 컴퓨터는 오프라인일 때 포트가 열려 있지 않습니다. 255 트로이 목마의 기능은 다른 사람을 몰래 감시하고 비밀번호를 훔치는 것입니다. Pacth 디렉터리에서 찾을 수 있는 "사용자 구성 → 관리 템플릿 → 시스템 → 로그인" 따라서 이 트로이 목마의 설계자는 현재까지 이 결함을 인지하고 있습니다. : 여기에는 서버 운영 체제를 다시 시작하거나 종료하는 작업이 포함됩니다. NetSever 클라이언트의 프로세스는 대략 6단계로 나눌 수 있습니다(자세한 내용은 아래 그림 참조). 6. 트로이 목마를 죽이는 기능이 있는데, 그 자체의 일반적인 바이러스 죽이는 프로그램은 바이러스를 탐지할 뿐만 아니라 트로이 목마도 탐지합니다.
트로이목마의 원리는 트로이목마 같은 해킹툴을 이용해 네트워크 침입을 하는 것이다. 예를 들어 사진 속 B 머신의 IP 주소는 202.xxxx이다. "시작---프로그램---시작" 옵션에서 트로이 목마 트리거 조건 *선택한 응용 프로그램 EXE! *상대방의 키보드로 입력된 정보를 모니터링하세요. (4) 포트 6667은 시스템 파일에 내장된 프로그램인 경우가 많습니다.
이 기능을 사용하면 제어 터미널이 서버 플로피 드라이브를 비활성화할 수 있지만 트로이 목마가 조용히 시스템에 침입했습니다! 머신 A가 이 IP를 스캔하면 7626 포트가 열려 있음을 발견합니다. 이것은 아마도 사운드를 반환하고 다른 목적으로 인터넷 비밀번호를 훔치고 미리 정의된 트로이 목마 포트를 여는 트로이 목마 프로그램일 것입니다. 이러한 종류의 위장은 설정을 결정할 수 없기 때문에 완벽하지 않습니다. 특별한 트로이 목마 제거 도구가 트로이 목마용으로 별도로 설계되었습니다. 그러면 모든 포트가 트로이 목마 포트가 될 수 있고 ZIP은 C에서 WINZIP입니다. 디스크 루트 디렉터리에 있는 두 파일도 트로이 목마를 시작할 수 있습니다. C, 텍스트 모드에서 레지스트리를 열면 트로이 목마에 감염되었는지 주의해야 합니다. 이를 기반으로 제어 터미널은 트로이 목마 포트를 통해 서버와의 연결을 설정하고 Microsoft\ 기본 키를 생성하거나 수정할 수 있으며 응답이 컴퓨터로 반환됩니다.
트로이 목마 프로그램의 구체적인 프로세스는 아래 그림과 같습니다. 임의의 포트 1031을 열어 컴퓨터 B의 트로이 목마 포트 7626과 연결합니다. 트리거 조건입니다. (2) 트로이 목마 실행 프로세스 트로이 목마가 활성화된 후: "컴퓨터 구성" 및 "사용자 구성", 컴퓨터 A가 응답 신호를 받으면 0, 포트가 열려 있는 경우 * 기본 웹 브라우저를 사용합니다.
이때 서버 사용자는 MS-DOS 모드를 사용할 수 있다. 127.56: (1) 트로이목마 변장, "시작 → 실행"에서 "Gpedit"을 실행하면 트로이목마가 삭제되더라도 트로이목마명 등 ;CurrentVersion\.102, 아이콘.0;Windows\ 수정 등의 시작프로그램이 있다면 엄청 느리지 않을까요? 일부 바이러스 제작자는 특정 목적을 달성하기 위해 협박합니다. 또한 많은 트로이 목마는 기본적으로 WINDOWS 플랫폼의 모든 파일 작업 기능을 다루는 키 입력 기록 기능도 제공합니다. "시작" 메뉴도 LAN 기능입니다. 또는 인터넷에 연결되어 있는 한 제어 측에서는 트로이 목마 프로그램을 이메일에 첨부하여 보냅니다. 패치는 TCP/를 사용하므로 트로이 목마 포트가 시스템 A에 미리 설정되어 있고 Pacth 디렉터리에서 찾을 수 있기 때문에 트로이 목마를 위장하는 다양한 프로그램을 개발했습니다. 효율성이 높아지나요? ZIP 등 다양한 파일의 아이콘이 표시됩니다. 2. 바이러스의 발전 역사는 무엇인가요?
바이러스의 발전 역사는 일반적으로 규칙적입니다. , 새로운 바이러스 기술이 등장한 후 바이러스는 빠르게 발전하고 그에 따라 안티 바이러스 기술이 개발되면서 바이러스의 확산이 억제됩니다. 운영 체제가 업그레이드되면 바이러스도 새로운 방식에 적응하고 새로운 바이러스 기술을 만들어냅니다.
1. DOS 부팅 단계 1987년에는 컴퓨터 바이러스가 주로 유도 바이러스였으며 대표적인 것이 '볼' 바이러스와 '돌' 바이러스이다.
당시 컴퓨터는 하드웨어가 적고 기능이 단순했으며 일반적으로 플로피 디스크에서 시작해야 했습니다. 부트 바이러스는 플로피 디스크의 부팅 원리를 사용하여 작동하며, 컴퓨터가 시작될 때 먼저 제어권을 얻고, 1989년에 개발된 부트바이러스는 하드디스크를 감염시키기 위해 개발되었으며, 읽기 및 쓰기 중단은 시스템 작업 효율성에 영향을 미치게 된다. 2. DOS 실행 단계. 1989년에 실행 가능한 파일 유형 바이러스가 등장했습니다. 이 바이러스는 "예루살렘" 및 "일요일" 바이러스로 대표되는 파일을 로드하고 실행하기 위해 DOS 시스템의 메커니즘을 사용하여 작동합니다. 이 바이러스 코드는 시스템이 파일을 실행할 때 DOS를 수정합니다. 인터럽트를 발생시키고, 시스템 호출 중에 감염시키며, 실행파일에 자신을 첨부하여 파일 길이를 늘린다. 1990년에는 COM, EXE 파일을 감염시킬 수 있는 복합 바이러스로 발전했다.
3. 이에 동반되는 배치형. 1992년에는 동반형 바이러스가 등장하는데, DOS 파일 로딩 우선 순위를 이용해 작동하는데 대표적인 것이 '진찬' 바이러스로, EXE 파일을 감염시키면 같은 이름의 COM 컴패니언을 생성한다. EXE 파일을 COM 파일에 감염시키면 원래 COM 파일은 같은 이름의 EXE 파일로 바뀌며, 원래 이름의 동반 파일이 생성되고 파일 확장자는 COM이 됩니다. 이 바이러스 유형의 특징은 원본 파일을 변경하지 않는다는 것입니다.바이러스를 제거할 때 DOS가 아닌 운영 체제에서는 일부 동반 항목을 삭제하면 됩니다. 바이러스는 운영체제의 설명언어를 이용하여 활동하는데, 대표적인 것이 '해적플래그(Pirate Flag)' 바이러스로, 실행되면 사용자의 이름과 비밀번호를 묻고 오류 메시지를 반환하고 스스로 삭제하는 유형이다. DOS에서 작동하는 바이러스로 "Jolly Flag" 바이러스와 유사합니다.
4. 고스트(Ghost), 다형성 단계 1994년 어셈블리 언어가 개발되면서 동일한 기능을 다른 방식으로 수행할 수 있게 되었습니다. 이러한 방법을 조합하면 무작위로 보이는 코드가 동일한 작업 결과를 생성하게 됩니다. Ghost 바이러스는 이러한 특성을 활용하여 감염될 때마다 다른 코드를 생성합니다. 예를 들어 "절반" 바이러스는 수백 개의 디코딩 알고리즘을 생성합니다. 수백만 가지 가능성이 있습니다. 바이러스 본체는 디코딩되기 전에 데이터에 숨겨져 있습니다. 이러한 유형의 바이러스를 탐지하려면 데이터를 분할하여 디코딩할 수 있어야 하며, 다형성 바이러스는 바이러스 탐지를 더욱 어렵게 만듭니다. 부트 영역과 프로그램 영역을 모두 감염시킬 수 있습니다. 대부분의 바이러스는 두 개 이상의 세그먼트가 필요한 경우가 많습니다.
5. 생성기, 변종 기계 단계 1995. 어셈블리 언어에서는 일부 데이터 작업이 다른 범용 레지스터에 배치되어 동일한 결과가 무작위로 계산될 수 있으며 관련 없는 명령을 삽입해도 작업 결과에 영향을 미치지 않습니다. 바이러스가 생성되면 이 복잡한 바이러스 생성기와 변종 머신을 대표적인 것으로 확인하면 수천 가지의 다양한 바이러스를 한 번에 생성할 수 있는 전통적인 기능인 "Virus Making Machine"이 있습니다. 식별 방법을 사용할 수 없으며 매크로 수준에서 명령어를 분석하고 디코딩해야 합니다. 변종 머신은 디코딩의 복잡성을 높이는 명령어 생성 메커니즘입니다. , 웜 단계 1995년 인터넷이 대중화되면서 바이러스는 네트워크를 이용하여 확산되기 시작했습니다. 바로 위와 같은 여러 세대의 바이러스 개선이 이루어진 것입니다. DOS가 아닌 운영 체제에서는 "웜"이 대표적입니다. 메모리 이외의 자원을 점유하지 않으며, 디스크 파일을 수정하지 않으며, 네트워크 기능을 사용하여 네트워크 주소를 검색하고 다음 주소로 이동합니다. 네트워크 서버 및 시작 파일에도 존재하는 경우가 있습니다.
7 Windows 단계 1996년 Windows 및 Windows95의 인기가 높아짐에 따라 Windows를 사용하여 작업하는 바이러스가 개발되기 시작했으며, 이를 변형(NE, PE)하는 바이러스가 대표적인 것이 DS.3873입니다. 보호 모드와 API 호출 인터페이스를 사용하여 작동하며 제거 방법도 더 복잡합니다.
>
8. 매크로 바이러스 단계 1996년에는 Windows Word 기능이 향상되면서 Word 매크로 언어를 사용하여 바이러스를 컴파일할 수도 있습니다. 이 바이러스는 Basic과 유사한 언어를 사용하며 작성이 쉽고 Word 문서 파일을 감염시킵니다. .Excel과 AmiPro에서도 동일한 작동 메커니즘을 가진 바이러스도 이 범주에 속합니다. Word 문서 형식은 공개되지 않기 때문에 이러한 유형의 바이러스를 탐지하기가 어렵습니다.
9. 인터넷 단계. 1997년에는 인터넷이 발달하면서 각종 바이러스도 인터넷을 이용하여 확산되기 시작했습니다. 바이러스를 담고 있는 데이터 패킷과 이메일이 점점 더 많아지고 있습니다. 이러한 이메일을 실수로 열면 시스템이 감염될 수 있습니다. p>
10. 자바, 메일 폭탄 단계 1997년 월드와이드웹에서 자바가 인기를 얻으면서 자바 언어를 이용해 정보를 유포하고 획득하는 바이러스가 등장하기 시작했다. 대표적인 것이 자바스네이크 바이러스다. 메일밤 바이러스처럼 메일서버를 이용하여 확산 및 피해를 주는 바이러스도 있는데, 이는 인터넷의 효율성에 심각한 영향을 미칩니다. 3. 트로이 목마를 탐지하고 죽이는 수단 개발의 역사
'트로이 목마'란? 고대 그리스 전설에 따르면, 그리스 연합군은 오랫동안 트로이를 포위했으나 정복하지 못하자 후퇴하는 척하며 트로이 수비수들은 모르게 거대하고 속이 빈 목마를 남겨두고 트로이 수비수들은 목마를 트로이 성 안으로 운반했다. 트로피로 도시.
한밤중에 트로이아의 뱃속에 숨어있던 그리스군이 성문을 열었고, 트로이는 함락됐다. 후세에서는 적의 진영에 매복 공격을 가하는 활동을 묘사하기 위해 종종 "트로이 목마"라는 비유를 사용했습니다.
이제 일부 바이러스는 유틸리티 도구나 귀여운 게임, 심지어 비트맵 파일 등으로 위장하여 사용자가 PC나 서버에 설치하도록 유도합니다. 이러한 바이러스는 "트로이 목마" 또는 줄여서 "트로이 목마"라고도 합니다. "트로이 목마"는 현재 가장 많은 바이러스 프로그램입니다. 일반 시스템 바이러스와는 달리 스스로 복제하지 않으며 다른 파일을 "고의적으로" 감염시키지 않습니다.
그러나 일반 시스템에서는 숨겨져 있으며 파일 파기 및 삭제, 비밀번호 전송, 키보드 녹음, DoS 공격 등의 특수 기능을 가지고 있어 사용자의 컴퓨터에 더 큰 해를 끼칠 수 있습니다. '트로이목마 방어라인' 제품은 컴퓨터의 '트로이목마' 프로그램을 탐지하고 퇴치하는 것 외에도 웜, 백도어, 악성프로그램, 애드웨어, 스파이웨어 등 다양한 유해프로그램도 탐지하고 퇴치할 수 있다.
"트로이 목마" 개발 역사 1세대 트로이 목마: 위장한 트로이 목마 이 유형의 트로이 목마 프로그램은 합법적인 프로그램인 것처럼 가장하여 사용자를 속입니다. 2세대 트로이 목마: 이메일 유형의 트로이 목마 프로그램은 이미 전파 특성을 갖고 있으며 유혹적인 이메일 제목과 내용으로 사용자를 유인합니다.
3세대 트로이 목마: 네트워크 트로이 목마. 인터넷이 대중화되면서 이 유형의 트로이 목마는 위장과 전파의 특성을 모두 갖고 있으며 TCP/IP 네트워크 기술과 결합하여 곳곳으로 확산되고 있습니다. '트로이 목마'는 사용자의 피해가 크다. 해커는 트로이 목마 프로그램이 구축한 백도어를 이용해 사용자의 컴퓨터를 언제든지 해커의 통제와 감시에 노출시킬 수 있다. 이는 사용자 데이터만 파괴할 수 있는 기존 바이러스보다 훨씬 더 해롭습니다.
따라서 트로이 목마 프로그램을 효과적으로 탐지하고 제거하는 것은 컴퓨터 보안을 보장하는 데 매우 중요합니다.
'트로이 목마' 감염의 대표적인 증상 : 컴퓨터를 사용하다가 다음과 같은 현상을 발견한다면 '트로이 목마'에 감염되었을 가능성이 높습니다. 컴퓨터의 응답 속도가 현저히 느려지고, 하드 디스크가 계속해서 읽고 쓰는데, 키보드와 마우스가 제어 불능 상태입니다. 창이 닫히고, 설명할 수 없는 새 창이 열리고, 네트워크 전송 표시등이 계속 깜박이고, 큰 프로그램이 실행되지 않고, 시스템이 점점 느려지고 시스템 리소스가 느려집니다. 많은 점유를 하고 특정 프로그램이 실행 중인데 반영이 되지 않습니다.(이러한 프로그램은 일반적으로 수만 킬로바이트에서 수백 킬로바이트까지 크지 않습니다.) 특정 프로그램을 종료하면 방화벽은 이메일이 비밀번호가 갑자기 변경되거나, 귀하의 비밀번호나 개인정보 파일이 이유 없이 분실된 것을 다른 사람이 알게 되거나, 데이터가 이유 없이 삭제되는 것은 인터넷의 급속한 발전으로 인해 발생하지 않습니다. , 트로이 목마 공격은 점점 더 해로워지고 있습니다.
트로이 목마 프로그램에는 다양한 파괴 및 은폐 수단이 있지만 본질적으로 작동하기 전에 실행해야 하는 컴퓨터 프로그램이므로 메모리, 레지스트리 및 시스템 디렉터리에 단서를 남깁니다. 우리는 그들을 "찾아내고" "죽이고" "그들을 정의의 심판대에 회부"할 수 있습니다. 사용자는 개인용 바이러스 백신 소프트웨어 및 개인 방화벽 소프트웨어를 적시에 설치할 수 있으며 "Rising Anti-Virus Software, Kingsoft Anti-Virus"와 같은 전문적인 바이러스 백신 소프트웨어를 사용하고 알려지지 않은 이메일 및 플러그인을 무시할 수 있습니다. 출처, 최신 정보를 최신 상태로 유지할 수 있도록 안전한 웹사이트를 자주 방문하세요.
물론 사용자는 제거, 모니터링, 관리 및 업그레이드를 통합한 전문 트로이 목마 제거 도구인 Trojan Defense를 선택할 수도 있습니다. 트로이 목마 및 기타 악성 프로그램을 제거할 수 있을 뿐만 아니라 내장된 도구도 사용할 수 있습니다. 트로이 목마 방화벽은 컴퓨터를 완벽하게 보호하기 위해 컴퓨터 포트를 차단합니다. 4. 트로이목마와 트로이목마
안녕하세요:
말걸이는 트로이목마를 퍼뜨리는 방식입니다. 한마디로 트로이목마는 일종의 악성코드이고, 말걸이는 일종의 악성코드입니다. 이 소프트웨어가 사용자의 컴퓨터에 침투하는 방법 중 하나입니다.
트로이 목마는 말을 타는 것 외에도 플러그인, 바이러스에 감염된 플레이어 등을 통해 확산될 수도 있습니다.
트로이 목마를 방어하는 주요 방법은 설치하는 것입니다. 바이러스 백신 소프트웨어의 경우 Computer Manager 설치를 권장합니다
실시간 보호 부분에는 16계층 보호 시스템이 포함되어 있습니다
트로이 목마 바이러스가 시스템에 침입하는 데 효과적인 방어 기능을 제공합니다.
트로이 목마와 바이러스의 문제로부터 보호할 수 있습니다.
질문이 있는 경우 향후에는 Computer Manager Enterprise Platform에 오셔서 문의해 주시면 최선을 다해 답변해 드리겠습니다. 5. 바이러스 개발의 역사
p>
바이러스의 기원 컴퓨터 바이러스 컴퓨터 바이러스의 개념은 실제로 최초의 상업용 컴퓨터가 등장하기 몇 년 전에 컴퓨터 개척자인 Feng? John Von Neumann은 이미 그의 논문 "복잡한 자동 장치 구성의 이론 및 프로세스"에서 바이러스 프로그램의 청사진을 스케치했습니다.
그러나 당시 대부분의 컴퓨터 전문가들은 이러한 프로그램이 스스로 재생산될 수 있다는 것을 상상조차 하지 못했습니다. 1975년 미국의 과학 작가 존? 존 브루너(John Brunner)는 정보 사회에서 선과 악의 투쟁을 위한 도구로서 컴퓨터의 이야기를 처음으로 설명한 "충격파 라이더(Shock Wave Rider)"라는 책을 썼으며, 올해의 베스트셀러 중 하나가 되었습니다.
1977년 여름, 토마스는? 체코 사람? 토마스 J. 라이언(Thomas J. Ryan)의 공상과학 소설 《P-1의 청소년기》는 미국에서 베스트셀러가 되었습니다. 이 책에서 저자는 컴퓨터에서 서로 감염될 수 있는 바이러스에 대해 설명하고 있으며, 그 바이러스는 마침내 7,000대의 컴퓨터를 장악했습니다. 재앙을 일으키고 있습니다. 가상 공상 과학 세계의 모든 것들은 몇 년 후 마침내 컴퓨터 사용자들에게 악몽이 되기 시작했습니다.
비슷한 시각, 미국의 유명한 AT&T 벨 연구소에서는 세 젊은이가 퇴근 후 심심풀이로 게임을 했다. 다른.
"Core War"라고 불리는 이 게임은 컴퓨터 바이러스의 "감염성" 개념을 더욱 구체화합니다.
1983년 11월 3일, 서던캘리포니아 대학의 학생인 Fred? Fred Cohen은 UNIX 시스템에서 시스템 충돌을 일으키는 프로그램을 작성했지만 이 프로그램은 일부 교수들의 관심과 인정을 받지 못했습니다. 코헨은 자신의 이론을 증명하기 위해 이러한 프로그램을 논문으로 발표했는데, 이는 당시 큰 충격을 안겼다.
코헨의 프로그램은 컴퓨터 바이러스의 파괴력 개념을 구체적으로 구체화했습니다. 그러나 이 전염성 있고 파괴적인 프로그램은 실제로 2년 후 Scientific American의 월간지에서 "바이러스"라고 불렸습니다.
A.K. Dewdney라는 칼럼니스트가 '자기핵 전쟁'과 Apple Model 2 컴퓨터에 대해 논하고 있었습니다(의심할 바 없이 당시 유행했던 것은 Apple Model 2 컴퓨터였습니다.) 익숙한 것이 전혀 흔적이 없음) 이런 종류의 프로그램이 바이러스라고 불리기 시작했습니다. 이제부터 우리는 이런 종류의 감염성 또는 파괴성 프로그램을 부를 수 있는 "바이러스"라는 이름을 갖게 되었습니다.
최초의 실제 컴퓨터 바이러스 1987년, 마침내 최초의 컴퓨터 바이러스 C-BRAIN이 탄생했습니다(이것은 축하할 이유가 아닌 것 같습니다). 일반적으로 업계에서는 이것이 완전한 특성을 지닌 컴퓨터 바이러스의 진정한 조상이라는 데 동의합니다.
이 바이러스 프로그램은 파키스탄 형제인 Basit과 Amjad가 작성했습니다. 그들은 지역 불법 복제로 인해 지역에서 개인용 컴퓨터를 판매하는 상점을 운영했습니다. 소프트웨어가 마음대로 복사되는 것을 방지합니다. 누군가 자신의 소프트웨어를 불법 복제하는 한 C-BRAIN이 발생하여 해적 하드 드라이브의 남은 공간을 차지하게 됩니다.
이 바이러스는 당시에는 그다지 치명적이지 않았지만 나중에 일부 관심 있는 사람들이 C-BRAIN을 청사진으로 사용하여 변형된 바이러스를 만들었습니다. 그 밖에도 개인뿐만 아니라 많은 창작 단체(NuKE, Phalcon/Ski ***, VDV 등)에서도 새로운 바이러스 창작물이 속속 출시되고 있습니다.
다양한 종류의 안티 바이러스, 안티 바이러스 및 안티 바이러스 소프트웨어와 전문 업체도 속속 등장했습니다. 한동안은 수백 가지 학파가 쟁탈전을 벌이듯 다양한 바이러스 생성과 백신 프로그램이 끊임없이 소개됐다.
DOS 시대의 유명한 바이러스. 소위 'DOS 시대의 바이러스'는 DOS 시대부터 존재했던 골동품이라는 의미입니다. 독자 여러분은 그 시대에 들어섰다고 생각하지 마십시오. Windows 95/98의 경우 DOS 시대 바이러스에 감염되지 않습니다. 실제로 Windows 95/98은 기껏해야 DOS 기반 운영 체제이므로 Windows 95/98에서도 조심하지 않으면 여전히 화를 낼 것입니다! 예루살렘(예루살렘) 이 골동품 바이러스는 실제로 "블랙 프라이데이"라는 더 널리 알려진 별명을 가지고 있습니다.
왜 이렇게 재미있는 별명이 붙은 걸까요? 이유는 간단합니다. 13일이 다시 금요일이면 바이러스가 공격할 것이기 때문입니다. 공격이 발생하면 사용자가 실행하던 모든 프로그램이 종료되는데, 그 증상은 매우 심각하다.
미켈란젤로 미켈란젤로의 이름은 일부 초기 컴퓨터 사용자들에게 정말 유명했습니다. 유명한 이유는 미술 대가 미켈란젤로의 이름을 따서 명명되었을 뿐만 아니라, 더 중요한 것은 그 치사율이 놀랍다는 것입니다. 매년 3월 6일은 미켈란젤로의 생일입니다(그래서 "미켈란젤로"라고 부릅니다). 이유) 바이러스는 하드 드라이브 포맷을 사용하여 마스터의 생일을 축하합니다.
결과적으로 여러분이 공들여 만드신 모든 정보는 하루아침에 파기되었으며, 절대 복구되지 않습니다.
Monkey(몽키) Monkey는 최초의 "부팅 유형" 바이러스라고 합니다. Monkey에 감염된 시스템 플로피 디스크를 사용하여 부팅하는 한 바이러스는 컴퓨터에 침입한 다음 파티션 테이블을 제거할 기회를 기다립니다. 컴퓨터를 켜자마자 "잘못된 드라이브 사양"이라는 메시지가 나타납니다.
감염된 파일을 실행해야만 감염될 수 있는 '파일형' 바이러스에 비해 Monkey는 실제로 대처하기가 더 어렵습니다. 뮤직버그(Music Bug) : 공격할 때 큰 소리로 노래를 부르고, 심지어 데이터 손실과 부팅 불가 현상까지 일으키는 이 바이러스는 대만 고유의 바이러스이다.
따라서 컴퓨터에서 자동으로 흘러나오는 음악을 들을 때 자신의 컴퓨터가 다른 컴퓨터보다 똑똑하다고 생각하지 마십시오. 사실, 노래할 수 있는 바이러스는 많이 있습니다. 공격할 때 "두 마리의 호랑이"를 노래하는 또 다른 유명한 바이러스(이름은 기억나지 않습니다)가 있습니다! DOS 시대의 바이러스 유형은 상당히 복잡했고 사람들은 끊임없이 기존 바이러스를 다시 작성했습니다.
후기에는 바이러스의 더욱 다양한 모습을 만들어 예방이 어려워지는 소위 '트윈 엔진'을 쓰는 사람도 있었습니다! 바이러스 공격의 증상은 더욱 다양합니다. 일부는 노래를 부르고, 일부는 파일을 삭제하고, 일부는 하드 드라이브를 포맷하고, 일부는 화면을 정지시킵니다. 6. 컴퓨터 바이러스의 발전 역사
컴퓨터 바이러스의 초기 역사는 1982년으로 거슬러 올라간다.
당시에는 컴퓨터 바이러스라는 용어가 아직 공식적으로 정의되지 않았습니다. 그해 리치 스커타(Rich Skerta)는 "엘크 클로너(Elk Cloner)"라는 컴퓨터 프로그램을 작성하여 컴퓨터 바이러스 역사상 최초로 개인용 컴퓨터(Apple II)를 감염시키는 컴퓨터 바이러스가 되었습니다. 이 프로그램은 플로피 디스크를 전송 매체로 사용했으며 극도로 파괴적이었습니다. 매우 경미하다고 할 수 있습니다. 감염된 컴퓨터는 화면에 다음과 같은 작은 구절만 표시합니다. "그것은 당신의 모든 디스크에 침투할 것입니다. 그렇습니다 그것은 Cloner입니다! 그것은 당신에게 접착제처럼 달라붙을 것입니다. ram too Send in the Cloner!" 1984 - 컴퓨터 바이러스가 공식적으로 정의되었습니다. Fred Cohen은 1984년에 "컴퓨터 바이러스 - 이론 및 실험"이라는 제목의 기사를 발표했습니다. 또한 "컴퓨터 바이러스"라는 용어에 대한 명확한 정의를 제공하는 것 외에도 , 그것은 또한 그와 다른 전문가들의 컴퓨터 바이러스 연구의 실험 결과를 설명했습니다.
1986 - MS-DOS 개인용 컴퓨터 시스템에 최초로 널리 퍼진 컴퓨터 바이러스. 최초의 악의적이고 널리 퍼진 컴퓨터 바이러스는 1986년에 시작되었습니다. 이 컴퓨터 바이러스의 이름은 두 명의 파키스탄인이 작성했습니다. Brothers는 컴퓨터의 부트 섹터를 파괴할 수 있으며 스스로 숨어서 탐지를 피할 수 있는 최초의 바이러스로 간주됩니다. 1987 - 파일 감염 바이러스(리하이 및 크리스마스 웜) 1987년 리하이 바이러스는 미국 리하이 대학교에서 발견되었으며 최초의 파일 감염 바이러스(파일 감염자)였습니다.
파일을 감염시키는 바이러스는 주로 .COM 파일과 .EXE 파일을 감염시켜 데이터를 파괴하거나 파일 할당 테이블(FAT)을 손상시키거나 감염된 파일이 실행되는 동안 다른 프로그램을 감염시킨다. 1988년 - 최초의 매킨토시 컴퓨터 바이러스의 출현과 CERT 조직의 설립. 매킨토시 컴퓨터를 공격하는 최초의 바이러스인 MacMag가 올해 등장했고, "인터 웜"도 인터넷 위기를 일으켰습니다.
같은 해 세계 최초의 컴퓨터 보안 사고 대응팀(퓨터 보안 대응팀)이 창설되어 지속적인 발전을 거듭하여 오늘날의 유명한 컴퓨터 보안 사고 대응팀 조정 센터(CERTR Coordination Center, 참조)로 발전했습니다. CERTR) /CC)로 변경됩니다. 1990 - 최초의 바이러스 교환 게시판과 안티 바이러스 제품의 등장 바이러스 프로그래머들이 바이러스 코드와 경험을 교환할 수 있도록 불가리아에서 최초의 바이러스 교환 게시판(Virus Exchange Bulletin Board Service, 약칭 VX BBS)이 출시되었습니다.
같은 해에 McAfee Scan과 같은 바이러스 백신 제품이 등장하기 시작했습니다. 1995 - Windows 95 운영 체제가 처음 등장했을 때 매크로 바이러스의 출현 DOS 운영 체제에서 실행되는 컴퓨터 바이러스는 여전히 컴퓨터 바이러스의 주류였으며 이러한 DOS 기반 바이러스는 Windows 95 운영 체제에서 복사 및 실행되지 않는 경우가 많았습니다. .
그러나 컴퓨터 사용자들이 안도의 한숨을 쉬었을 때, 1995년 말 MS-Word 작업 환경에서 실행되는 최초의 매크로 바이러스(Macro Virus)가 공식적으로 출시되었습니다. 1996 - Windows 95는 계속해서 공격의 대상이 되고 있으며 Linux 운영 플랫폼도 면역되지 않습니다. 올해에는 매크로 바이러스 Laroux가 MS Excel 파일에 침입하는 최초의 매크로 바이러스가 되었습니다.
Staog는 Linux 운영 플랫폼을 공격하는 최초의 컴퓨터 바이러스입니다. 1998 - Back Orifice Back Orifice를 사용하면 해커가 승인 없이 인터넷을 통해 다른 컴퓨터를 원격으로 제어할 수 있습니다. 이 바이러스의 이름은 Microsoft의 Back Office 제품에 대한 농담이기도 합니다.
1999 - Melissa 및 CIH 바이러스 Melissa는 최초의 하이브리드 매크로 바이러스입니다. 이는 MS Word를 플랫폼으로 공격한 다음 MS Outlook 및 Outlook Express의 주소록을 이용하여 이메일을 통해 바이러스를 널리 퍼뜨립니다. 그해 4월 CIH 바이러스가 발생하여 전 세계 6천만 대 이상의 컴퓨터가 파괴되었습니다.
2000년 - 서비스 거부와 러브레터 '사랑해' 이번 서비스 거부 공격은 야후, 아마존 서점 등 주요 웹사이트의 서비스를 마비시키는 대규모 규모였다. 같은 해에 "I Love You" 이메일에 첨부된 Visual Basic 스크립트 바이러스 파일이 더욱 널리 유포되어 마침내 많은 컴퓨터 사용자가 의심스러운 이메일을 주의 깊게 처리하는 것의 중요성을 깨닫게 되었습니다.
그해 8월, 팜 운영체제에서 실행되는 최초의 트로이 목마 프로그램인 '리버티 크랙(Liberty Crack)'이 마침내 등장했다. 이 트로이 목마는 크랙된 Liberty(Palm 운영 체제에서 실행되는 Game Boy 에뮬레이터)를 미끼로 사용하여 사용자가 의도치 않게 적외선 데이터 교환이나 이메일을 통해 무선 네트워크를 통해 바이러스를 확산시키게 합니다.
2002 - 강력하고 다재다능한 하이브리드 바이러스: Klez 및 FunLove "Klez"는 일반적인 바이러스와 마찬가지로 컴퓨터 파일을 감염시키는 것 외에도 웜 및 트로이 목마의 특성도 가지고 있습니다. 이는 Microsoft 이메일 시스템의 보안 취약성을 이용하여 첨부 파일을 자동으로 실행하여 많은 양의 시스템 리소스를 소비하여 컴퓨터가 느리게 실행되거나 심지어 마비되게 만듭니다.
바이러스는 이메일을 통해 확산되는 것 외에도 네트워크 전송, 컴퓨터 하드 드라이브 공유를 통해서도 확산될 수 있습니다.
1999년 이래로 Funlove 바이러스는 서버와 개인용 컴퓨터에 큰 문제를 일으켰으며 피해자 중에는 유명한 회사도 많이 있습니다.
일단 감염되면 컴퓨터는 백그라운드 작업자 스레드를 생성하고 모든 로컬 드라이브와 쓰기 가능한 네트워크 리소스를 검색한 다음 빠르게 확산되는 파일을 네트워크에서 완전히 공유합니다. 2003 - Blaster 및 SOBIG "Blaster" 바이러스는 8월에 발생하기 시작했으며 Microsoft 운영 체제인 Windows 2000 및 Windows XP의 보안 취약점을 이용하여 전체 사용자 권한을 얻고 대상 컴퓨터에서 모든 명령을 실행하며 계속 공격했습니다. 인터넷을 통해 여전히 이 취약점을 갖고 있는 네트워크의 컴퓨터.
바이러스 백신 소프트웨어가 바이러스를 필터링할 수 없었기 때문에 바이러스는 빠르게 많은 국가로 확산되어 많은 수의 컴퓨터가 충돌하고 네트워크 연결 속도가 느려졌습니다. '쇼크웨이브' 바이러스에 이어 6세대 '빅 프라미스(Big Promise)' 컴퓨터 바이러스(SOBIG.F)가 대혼란을 일으키며 통과했다.
- 관련 기사
- 아무리 아름다웠던 사랑도 시간이 지나면 무뎌지겠죠?
- Aifugeni는 내 결혼식의 주제가 뚱뚱한 사람들이 결혼하는 것에 관한 것이 아닐 것이라고 말했습니다. 이 농담은 어떻게 만들어졌습니까?
- '푸른 쥐와 큰얼굴 고양이' 가사 좀 알려주세요!
- 현재 태국의 코로나19 감염 상황은 어떻습니까?
- Sichuan Aiyou Kitchenware Co., Ltd.는 어떻습니까?
- 직원은 영구적으로 재택근무를 할 수 있습니다. Microsoft의 이러한 운영 방식이 직원의 업무 효율성을 높이는 데 도움이 될까요?
- 물개 종류는 무엇인가요?
- JD.com이 홍콩에 상장된다는 소문이 있습니다. 과학기술혁신위원회에서 실패한 후 어떻게 다시 시작할 수 있을까요?
- 未找到标题
- 상하이 및 심천 증권시장 기업의 최근 상위 10대 중량주