当前位置 - 무료 법률 상담 플랫폼 - 법률 자문 - 컴퓨터 바이러스 종이 한 장을 구하다

컴퓨터 바이러스 종이 한 장을 구하다

한번 해보겠습니다. O (_ _ _) O ~, 많이 가르쳐 주세요.

개요

첫째, 컴퓨터 바이러스 생성 (1, 23 점, 2 점 1, 234 점)

둘째, 컴퓨터 바이러스의 특징 (5 점, a b c d e 로 구분)

셋째, 컴퓨터 바이러스의 종류 (무해, 비위험, 위험, 매우 위험)

넷째, 컴퓨터 바이러스 도입 (팬더 분향, 레드 팀)

다섯째, 바이러스에 단호하게 저항하고 보안 네트워크를 구축하십시오.

컴퓨터 바이러스 용지

첫째, 컴퓨터 바이러스의 생성

신형 컴퓨터 바이러스는 전 세계적으로 끊임없이 출현하고 있으며, 전파 속도가 빠르고 전파 범위가 넓은 원인은 우연이 아니며, 컴퓨터 응용 환경 등 외부 원인 외에 주로 컴퓨터 시스템 내부 원인에 의해 결정된다.

1. 컴퓨터 시스템 자체의 결함

컴퓨터 시스템과 그 네트워크는 크고 복잡한 인간-기계 시스템으로, 광범위하게 분포되어 있으며 복잡한 내부 요인과 환경을 포함한다. 물리적 환경과 사용 환경 모두에서 표준, 프로토콜, 제어, 관리 및 감독을 엄격하게 통일하기가 어렵습니다.

2. 인간 요인

컴퓨터 바이러스는 일종의 인공 프로그램이다. 이 바이러스는 다음과 같은 원인으로 간주될 수 있다.

(1) 어떤 사람들은 똑똑하고, 자기가 똑똑하다고 생각하며, 기술이 뛰어나지만 살상력이 크지 않은 바이러스를 편성한다.

(2) 어떤 사람들은 사회, 법률 또는 도덕에서 벗어나 바이러스를 편성하여 불만을 표현한다.

(3) 어떤 사람들은 좌절을 당하여 미친 보복심리를 일으키고, 매우 파괴적인 바이러스를 설계하여 표적화된 피해를 입힌다.

(4) 미국 등 선진국에서는 컴퓨터가 이미 가정에 깊이 들어갔다. 지금의 젊은 세대는' 컴퓨터에서 자란 세대' 라고 불린다. 그들은 컴퓨터를 이해하고 바이러스 프로그램을 컴파일하고 널리 퍼뜨리는 것을 즐긴다. 그들은 인터넷 비밀번호를 해독하고 기밀 정보를 훔치는 것을 자랑스럽게 여기며 컴퓨터 시스템에 불안정한 요소를 가져왔다.

컴퓨터 법률 시스템이 완벽하지 않습니다.

각국의 기존 법규는 대부분 컴퓨터' 바이러스' 가 만연하기 전에 제정되었기 때문에, 법률 법규의' 바이러스' 는 컴퓨터 범죄로 적절한 처리 규정을 하지 않았기 때문에 각국은 기존 컴퓨터 법규를 연구, 제정 또는 복구하기 시작했다.

둘째, 컴퓨터 바이러스의 특성

(a) 복제 능력. 그것은 합법적인 프로그램 안에 숨겨질 수 있고, 사람의 조작에 따라 끊임없이 자신을 복제할 수 있다.

(b) 잠재적으로 파괴적이다. 시스템이 바이러스에 감염된 후, 바이러스는 보통 즉시 발작하지 않고 시스템에 숨어 있다. 조건이 성숙할 때, 그것은 공격을 개시하여 시스템에 심각한 파괴를 가져올 것이다.

(c) 수동 준비 만 할 수 있습니다. 컴퓨터 바이러스는 무작위로 자연적으로 발생하는 것도 아니고 프로그래밍 오류로 인한 것도 아니다.

(d) 시스템 프로그램만 파괴할 수 있지만 하드웨어 장치는 파괴할 수 없습니다.

(E) 전염성, 이 전염은 불법 복사를 통해 이루어진다. 셋째, 컴퓨터 바이러스의 종류

바이러스의 파괴 능력에 따라 다음과 같은 범주로 나눌 수 있습니다.

무해하다

감염 중 디스크의 여유 공간을 줄이는 것 외에는 시스템에 영향을 주지 않습니다.

위험하지 않은 유형

이 바이러스는 메모리, 이미지 표시, 소리, 같은 종류의 소리만 줄일 수 있다.

위험, 이 바이러스는 컴퓨터 시스템의 작동에 심각한 오류를 초래할 수 있습니다.

매우 위험한 유형

이 바이러스는 프로그램을 제거하고, 데이터를 파괴하고, 운영 체제에서 시스템 메모리 영역과 중요한 정보를 지웁니다. 이러한 바이러스가 시스템에 미치는 피해는 자체 알고리즘에 위험한 호출이 있는 것이 아니라 감염될 때 예측할 수 없는 치명적인 손상을 초래할 수 있습니다. 다른 프로그램의 바이러스로 인한 오류도 파일과 섹터를 손상시킬 수 있으며, 이러한 바이러스도 파괴 능력에 따라 분류됩니다. 일부 무해한 바이러스는 이제 새로운 버전의 DOS, Windows 및 기타 운영 체제에 손상을 줄 수 있습니다. 예를 들어, 초기의 "Denzuk" 바이러스는 손상 없이 360K 디스크에서 잘 작동하지만, 나중에 고밀도 플로피 디스크에서 대량의 데이터 손실을 초래할 수 있습니다.

다음은 한두 가지 바이러스를 중점적으로 소개한다.

벌레. WhBoy.cw

사실 웜 바이러스의 변종으로 여러 번 변이했다. 니미아 변종 W (웜). (Nimaya.w) 중독된 컴퓨터의 실행 파일에' 팬더 분향' 패턴이 등장해' 팬더 분향' 바이러스라고도 불린다. 사용자 컴퓨터에 중독된 후 블루 스크린, 잦은 재시작, 시스템 하드 드라이브의 데이터 파일 손상 등이 발생할 수 있습니다. 한편 바이러스의 일부 변종은 LAN 을 통해 전파되어 LAN 내의 모든 컴퓨터 시스템에 감염되어 결국 기업 LAN 이 마비되어 제대로 사용할 수 없게 된다. Exe, com, pif, src, html, ASP 등의 파일을 감염시킬 수 있습니다. 또한 시스템에서 대량의 바이러스 백신 소프트웨어 프로세스를 중단하고 확장자가 gho 인 파일을 삭제할 수 있습니다. gho 는 시스템 백업 도구인 GHOST 의 백업 파일이므로 사용자의 시스템 백업 파일이 손실됩니다. 모두. 감염된 사용자 시스템의 exe 실행 파일이 세 개의 향을 들고 있는 판다의 모양으로 변경되었습니다.

이 바이러스는 확장자가 gho 인 파일을 삭제하므로 사용자는 고스트 소프트웨어를 사용하여 운영 체제를 복구할 수 없습니다. "팬더 분향" 감염 시스템. Exe .com. f.src .html.asp 파일을 추가하고 바이러스 URL 을 추가하면 사용자가 웹 파일을 열자마자 IE 가 지정된 바이러스 URL 에 자동으로 연결하여 바이러스를 다운로드합니다. 하드 디스크 파티션은 USB 디스크와 이동식 하드 디스크 전파를 통해 Windows 시스템의 자동 재생 기능으로 실행할 수 있는 autorun.inf 및 setup.exe 파일을 생성합니다. 을 눌러 섹션을 인쇄할 수도 있습니다. 하드 드라이브에서 exe 실행 파일을 검색하여 감염되면 감염된 파일 아이콘이 "팬더 분향" 패턴으로 바뀝니다. 판다향 향향' 은 * * * 공유 폴더, 시스템 약한 암호 등을 통해 다양한 방식으로 전파될 수 있다. 이 바이러스는 바이러스 코드를 중독 컴퓨터의 모든 웹 파일 끝에 추가합니다. 일부 사이트에서 편집한 컴퓨터가 이 바이러스에 감염되면 웹 페이지를 사이트에 업로드하면 사용자가 사이트를 방문할 때 감염될 수 있습니다. 보도에 따르면, 많은 유명 사이트들이 이런 공격을 받아 잇달아 바이러스에 이식되었다고 한다. 이들 사이트는 조회수가 많기 때문에' 판다향' 바이러스의 감염 범위가 넓어 중독된 기업과 정부기관이 1000 개를 넘는데, 그중에는 재정, 세금, 에너지 등 국계 민생의 중요한 단위가 적지 않다. 장쑤 등 지역은' 팬더 분향' 의 중재해 지역이 되었다.

이것은 최근 몇 년 동안 중국의 심각한 웜 폭발입니다. 더 많은 회사에 영향을 주어 더 큰 손실을 초래하다. 또한 일부 방비를 소홀히 하는 사용자들에게는 바이러스로 인한 피해가 더욱 심각하다.

이 바이러스는 사용자 이름과 비밀번호를 훔칠 수 있기 때문에 뚜렷한 이익 목적을 가지고 있다. 따라서 저자는 이 바이러스를 상품으로 팔 수도 있고, 일반 바이러스 제작자와는 그저 스스로 즐기거나, 자신의 힘이나 기술을 과시하는 것과는 큰 차이가 있을 수 있다.

또 프로듀서 이준이 체포된 뒤 공안감시 아래 금독 소프트웨어를 집필했다.

레드팀의 메리사, 애충 등 벌레에 대해 언론은 "늑대가 왔다" 고 외쳤지만, 사람들은 아무렇지도 않게 느껴졌다. 하지만 이번에는 사실이다. 레드팀 2 는 대규모 파괴와 정보 손실의 시작이다. 이는 전례가 없는 일이다. 우리가 의존하는 인터넷 구조에 있어서 이것은 첫 번째 큰 위협인 레드팀과 그 변이의 위험이다.

7 월 16 일 첫 레드코드 바이러스가 발견됐고, 8 월 4 일 레드2 팀이 다시 발견됐다. 이는 원래 홍대 벌레의 변종으로 캐시 오버플로우를 사용하여 다른 웹 서버에 전파됩니다. 레드 팀과 그 변종 레드 팀 I 와 레드 팀 II 는 공용 인덱스 서비스 취약점을 통해 MicrosoftIIS 웹 서버를 감염시키고 다른 Microsoft IIS 서버로 무작위로 전파하려고 시도하는 악성 프로그램입니다. 처음에 최초의 레드팀은 백악관 사이트 서버의 서비스 중단을 초래한 페이로드를 가지고 있었다. 레드팀 2 는 원래 레드팀보다 훨씬 위험하다. 누구나 관리자 권한으로 서버에 원격으로 액세스하고 명령을 실행할 수 있는 경로를 갖추고 있어 행방을 알 수 없기 때문이다. 레드팀 II 는 해커가 웹 서버를 원격으로 모니터링할 수 있도록 다양한 페이로드를 가지고 있습니다. 주요 네트워크 보안 업체인 시만텍의 보안 대응 센터에서 보낸 글로벌 구조 요청 신호에 따르면 대량의 웹 서버 (IIS) 가 감염된 것으로 나타났습니다. 이것은 레드팀 II 의 위험성이 매우 크다는 것을 더 보여준다. 무서운 것은, 이 웜 코드 프로그램이 이렇게 성공적이라는 것을 알게 되었다. 일단 감염되면, 사람들은 컴퓨터의 80 포트만 스캔하면, 바이러스 목록을 발표하지 않고도 안전에 해를 끼치는 많은 파일을 찾을 수 있다. 레드팀의 유해성은 무섭지만 여론의 깊은 관심을 불러일으키지는 않았다.

주목할 만하게도, 얼마 전 언론의 보도는 원시 레드팀 웜과 그 변종의 차이를 심도 있게 분석하지 않았으며, 그러한 바이러스에 대한 언론의 보도도 충분히 깊지 않아 사용자가 자신의 안전한 착각을 하게 할 수 있으며, 레드팀 변종에 집중하는 노력을 약화시킬 수 있지만, 이 변종의 위험은 원시 웜보다 훨씬 더 크다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 스포츠명언) 사용자가 자신의 WindowsNT 또는 Windows2000 서버를 충분히 평가하지 않으면 침입에 더 취약하여 마비될 수 있습니다. 이러한 웹 서버는 대역폭이 매우 좋으므로 분산 서비스 기관의 중단이 대역폭에 얼마나 나쁜 영향을 미칠지 알 수 있습니다. 또한 이러한 웹 서버는 신용 카드 거래 서버 및 비밀 파일과 같은 다른 중요한 시스템에 잠재적으로 의존하여 다른 시스템의 보안을 위태롭게 할 수 있습니다. 마찬가지로 레드팀의 공격을 받기 쉬운 시스템이 반드시 실행 중인 IIS 는 아니라는 점도 분명하다. 고객은 웹 서버가 표준 운영 환경에 설치될 때 Microsoft 운영 환경이 기본적으로 설치되므로 웜 공격에 취약하다는 점을 이해해야 합니다. 사용자가 이러한 서비스를 명시적으로 비활성화하도록 설정하지 않거나 명령이 처음에 IIS 를 설치하지 않는 한. 서버가 공격에 취약한지 확인하는 유일한 방법은 IIS 설치 여부를 평가하는 것입니다. 이 경우 IIS 를 패치하거나 제거하여 치료하는 것이 좋습니다.

레드 팀의 끔찍한 원인에 대한 비밀

레드팀 II 에 감염된 수백 대의 기계가 이미 인터넷에 광고를 해 해커들이 감염된 기계를 많이 쉽게 얻을 수 있게 한 다음 원격으로 로그인하여 명령 프롬프트를 받으면 해커들은 이 기계에서 원하는 명령을 임의로 실행할 수 있다. (존 F. 케네디, 컴퓨터명언) (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 스포츠명언) 이때 해커들은 이 기회를 이용해 이 가방들을 철저히 교체할 가능성이 높다. 자동 로깅 도구를 사용하여 root toolkit (root package) 을 종료 및 설치하고, 서비스 거부 에이전트 패키지를 빨간색 팀에 게시하고, 수정할 수 있습니다. 이를 실현하는 것은 매우 간단하다. 레드팀 2 봉지는 그들이 쉽게 침입할 수 있다고 주장하고, 해커는 불법으로 들어갈 필요가 없다. 그는 원격 로그인 프로세스만 있으면 되고 명령 프롬프트를 받으면 원하는 대로 할 수 있다. 이 해커들은 모두 자신의 컴퓨터로 그를 도울 수 있다. 안전위험이 있는 파일을 끊임없이 연결하고 루트 키트를 설치하고 수정한 후 다른 기계로 전환할 수 있다. 해커는 수천 개의 루트 패키지를 쌓을 수 있으며 각 프로세스는 분산 서비스 거부 에이전트입니다. 300 ~ 500 개의 분산된' 서비스 거부' 에이전트 그룹이 대형 인터넷 사이트를 마비시키기에 충분하다. 일반적으로 해커는 한 번에 10000 개 이상의 서비스 에이전트를 공격할 수 있습니다. 즉, 해커는 ISP, 주요 공급업체 및 여러 인터넷 전자 상거래 사이트와 같은 인터넷의 주요 부분을 동시에 마비시킬 수 있습니다.

이로써 레드팀의 진정한 해악은 단일 건달 해커에 있음을 알 수 있다. 폭동을 비유하자면, 폭동 중 군중의 심리는 일단 소란이 시작되면 모두가 참여하고 싶어 한다는 것이다. 왜냐하면 사람들은 과거에 독립적으로 할 수 없었던 방식으로 자신이 하고 싶은 일을 할 수 있기 때문이다. 레드 팀 II 웜 바이러스로 해커들은 더 많은 기계에 대한 통제권을 직접 얻을 수 있다. 레드 팀 II 웜 바이러스에 쉽게 침입하고 노출될 수 있기 때문에 root toolkit 을 설치하고 이 가방을 소유하는 것은 더 이상 비도덕적이지 않다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), Northern Exposure 한마디로, 그들은' 침입' 할 필요가 없고, 그들은 단지' 진입' 하면 된다. 가장 어려운 부분은 이미 벌레에 의해 완성되었기 때문이다. 경비병에게 있어서, 일반 사용자들은 아무도 보지 않는 것 같다. 왜냐하면 우리의 모든 주의력이 벌레에 집중되기 때문이다. 뛰어다니며 루트 가방을 설치한 해커가 아니기 때문이다. (알버트 아인슈타인, 도전명언) 메리사, 애충 같은 벌레에 직면하여 언론은' 늑대가 왔다' 고 외쳤지만 아무 일도 일어나지 않았다. 하지만 이번에는 사실이다. 레드팀 2 는 대규모 파괴와 정보 손실의 시작이다. 이는 우리 역사상 유례없는 일이다. 우리가 의존하는 인터넷 구조에 대한 첫 번째 큰 타격이다.

어떻게 레드팀의 무장을 해제합니까?

현재 많은 피해자들은 수백 대의 기계를 수리하는 대신 운영 체제를 다시 장착하는 난처한 상황에 처해 있다. 이때 피해자는 그의 기계에서 무엇을 실행하고 있는지 알지 못했다. 운영 체제를 다시 설치하고 복구하는 두 가지 옵션만 있습니다. 매우 상세한 분석을 하거나 패치를 설치하세요. 하지만 우리가 정말 이렇게 해야 할까요? 이 패키지들을 수리하는 데 얼마나 걸립니까? 이렇게 하는 것이 무슨 의미가 있는가 ... 이 문제들은 매우 번거롭고 귀찮다. 인터넷 환경에서 생활하고 서비스를 즐기는 사람은 누구나 합리적인 조치를 취해 시스템을 보호하고 다양한 인프라가 손상되지 않고 비용이 합리적이라는 것을 보장해야 할 책임이 있다. 사이버 보안 전문가인 시만텍은 최적의 구현을 위험을 통제하는 가장 효과적인 방법으로 제창했다. 즉, 시스템이 80-20 규칙에 따라 검증된 시스템 설정 세트와 일치해야 합니다. 각 건설 프로젝트에는 최적의 표준 감사를 통과하든 실제 설정 과정에서 다른 표준을 참조하든 업무 비용이 있습니다. 이것이 80-20 법칙이 특히 중요한 이유입니다. 시만텍의 ESM 최적 구현 전략과 같이 시스템에 필요한 가장 중요한 변화가 무엇인지 확인할 수 있기 때문입니다. 보안 투자에 도움이 될 수 있는 가장 중요한 시스템 설정을 중점적으로 검토합니다. 80-20 법칙은 정보 보안에 매우 적합하며, 시스템의 80% 가 보안을 위협하는 문제를 강조하고, 20% 는 시스템의 구조가 불합리하다는 점을 강조합니다. 학술 언어에서는 패치를 적시에 업데이트하고 불필요한 서비스를 제거하며 강력한 암호를 사용하는 것을 의미합니다. Code red 바이러스를 제거하기 위한 조치의 경우, 바이러스가 폭발한 후 대부분의 보안 업체들이 추격하기 시작했다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언) 반면 시만텍만 200 1 년 6 월 20 일 EnterpriseSecu 를 발표했다. RityManager(ESM) 는 IIS 취약점의 위험을 관리하고 이를 사용하여 레드팀 웜을 방지합니다. ESM 은 레드 바이러스 발견보다 거의 한 달 앞서 출시되었기 때문에 (at 7/ 16/0 1), ESM 사용자는 6 월 레드 웜이 인터넷을 통해 퍼지기 전에 시스템을 평가하고 복구하여 결국 탈출할 수 있습니다. 레드팀은 인터넷 위협의 시작일 뿐이지만, 매번 공급업체가 최신 제품을 미리 출시할 수 있는지, 사용자가 다가올 중대한 위협에 대해 고도의 경각심을 유지하고 미리 예방할 수 있는지 여부는 사용자와 공급업체의 공동 노력이 필요하다.

넷째, 바이러스에 단호하게 저항하고 보안 네트워크를 구축하십시오.

인류가 탄생한 순간부터 인간은 본능적인 생각, 즉 욕망을 가지고 있다. 처음에 인간은 자신의 생존 욕구를 만족시키기 위해 동류에 속하지 않는 생명을 학살했다. 그런 다음, 인간은 삶에 대한 욕구를 충족시킨 후 자신의 힘을 확립하고 자신의 땅을 소유하려고 하며, 그로 인해 또 한 차례의 전쟁을 일으켰다. (윌리엄 셰익스피어, 햄릿, 인생명언) 자신의 땅과 돈을 가진 후, 인류는 심신 향락에 관심을 가지기 시작하여 과학기술의 발전을 촉진시켰다. 경제가 날로 발전하고 과학기술의 위대한 업적에 따라 인류는 자신의 세계에 만족하지 않기 시작했고, 그래서 또 다른 공간인 인터넷을 창조하였다.

이 공간의 각종 풍파를 겪은 후, 나는 점차 문명과 도덕의 중요성을 느꼈다. 모든 방문객이 공간의 평화를 지키도록 하고, * * * 공간에서 성실을 창조해야 자신의 욕망을 만족시키고 사회의 빠른 발전을 촉진할 수 있다. 인터넷 문명은 너와 내가 공동으로 창조한 것이다.