컴퓨터 바이러스 정의
컴퓨터 바이러스는 다른 프로그램(예:문서)에 첨부되는 맬웨어의 한 유형으로,사람이 시스템에서 처음 실행한 후에 복제 및 확산될 수 있습니다. 예를 들어 악의적인 첨부 파일이 있는 이메일을 수신하고 모르는 사이에 파일을 연 다음 컴퓨터에서 컴퓨터 바이러스가 실행될 수 있습니다. 바이러스는 유해하며 데이터를 파괴하고 시스템 리소스를 저하 시키며 키 입력을 기록 할 수 있습니다.
사이버 범죄자들은 항상 새로운 바이러스를 만드는 것이 아니라 더 정교하고 수익성있는 위협에 집중합니다. 사람들이 자신의 컴퓨터에”바이러스를 얻기”에 대해 이야기 할 때,그들은 일반적으로 악성 코드의 형태를 의미—그것은 바이러스,컴퓨터 웜,트로이 목마,랜섬 또는 다른 유해한 일이 될 수 있습니다. 바이러스 및 악성 코드는 계속 진화,종종 사이버 범죄자는 특정 시간에 그들에게 최고의 수익을 제공하는 유형을 사용합니다.
“사람들이 자신의 컴퓨터에”바이러스를 얻기”에 대해 이야기 할 때,그들은 일반적으로 악성 코드의 형태를 의미—그것은 바이러스,컴퓨터 웜,트로이 목마,랜섬 또는 다른 유해한 일이 될 수 있습니다.”
바이러스 대 맬웨어
“바이러스”와”맬웨어”라는 용어는 종종 같은 의미로 사용되지만 동일한 것은 아닙니다. 컴퓨터 바이러스는 맬웨어의 한 유형이지만 모든 맬웨어가 컴퓨터 바이러스는 아닙니다.
컴퓨터 바이러스를 다른 형태의 맬웨어와 구별하는 가장 쉬운 방법은 바이러스를 생물학적 용어로 생각하는 것입니다. 예를 들어 독감 바이러스를 생각해보십시오. 독감은 손 흔들기,키스 또는 감염된 사람이 만진 것을 만지는 것과 같은 두 사람 사이의 일종의 상호 작용이 필요합니다. 독감 바이러스가 사람의 시스템 안에 들어가면 건강한 인간 세포에 부착되어 그 세포를 사용하여 더 많은 바이러스 세포를 만듭니다.
컴퓨터 바이러스는 거의 같은 방식으로 작동합니다.:
- 컴퓨터 바이러스는 호스트 프로그램이 필요합니다.
- 컴퓨터 바이러스는 한 시스템에서 다른 시스템으로 전송하기 위해 사용자 작업이 필요합니다.
- 컴퓨터 바이러스는 자체 악성 코드의 비트를 다른 파일에 첨부하거나 파일을 자체 복사본으로 완전히 대체합니다.
사람들을 혼란스럽게하는 두 번째 바이러스 특성입니다. 바이러스는 감염된 워드 문서를 여는 것과 같은 사용자로부터 어떤 종류의 행동 없이는 퍼질 수 없습니다. 웜은,다른 한편으로는,그들이 훨씬 더 널리 위험하고,자신의 시스템과 네트워크를 통해 확산 할 수 있습니다.
2017 워너크리 랜섬웨어 웜은 전 세계에 퍼져 수천 개의 윈도우 시스템을 무너 뜨 렸으며 북한 공격자들에 대한 추적 불가능한 비트 코인 몸값 지불을 상당량 긁어 모았습니다.
컴퓨터 바이러스는 일반적으로 같은 헤드 라인을 캡처하지 않습니다-적어도 더 이상. 그들은 여전히 악성 코드의 유해한 유형,하지만 그들은 당신의 컴퓨터 또는 모바일 장치에,거기에 오늘 위협의 유일한 유형이 아니다. 많은 컴퓨터 바이러스가 마이크로소프트 윈도우를 실행하는 시스템을 대상으로 합니다. 맥은,다른 한편으로는,바이러스 방지 슈퍼 머신으로 명성을 즐기고있다,그러나 애플의 자신의 입장에서,맥 악성 코드를 얻을 수 있습니까. 맥 사용자와 사이버 범죄자가 단순히 잠재적 인 피해자의 가장 큰 금액으로 운영 체제(운영 체제)에 대한 바이러스를 작성하는 선택보다 세계에서 더 많은 윈도우 사용자가 있습니다.
오늘날 우리 주머니에있는”컴퓨터”는 우리가 가장 자주 사용하는 스마트 폰 일 수 있습니다. 안드로이드와 이오스는 악성 코드의 다양한 형태에 취약,너무. 다행히,악성 코드 바이트와 같은 대부분의 사이버 보안 회사는 오늘날 윈도우,맥,안드로이드,이오스에 대한 보호를 제공합니다.
컴퓨터 바이러스 사례
때때로 무언가가 무엇인지 이해하기 위해,우리는 그것이 아닌 것을 조사해야합니다.그것을 염두에두고,놀자:바이러스인가?
에서 그것은 바이러스 게임이다 우리는 인터넷에서 사람들이 일반적으로 바이러스라고 생각하는 것들의 예를 살펴보고 그것이 또는하지 않는 이유를 설명 할 것입니다.어떤 재미!
트로이 목마는 바이러스입니까? 트로이 목마는 바이러스 일 수 있습니다. 트로이 목마는 컴퓨터에 몰래 악성 코드의 일종을 제공하는 목적으로하지 뭔가 척 컴퓨터 프로그램입니다. 다른 방법을 넣어,바이러스 자체를 위장 하는 경우 다음 그것은 트로이 목마. 트로이 목마는 웹 또는 이메일에 첨부 된 워드 문서를 다운로드 겉으로는 양성 파일이 될 수 있습니다. 당신이 좋아하는 공유 사이트에서 다운로드 한 영화가 안전하다고 생각하십니까? 너의 회계사에게서 저”중요한”세금 문서는 어떨까요? 그들이 바이러스를 포함 할 수 있기 때문에 두 번 생각하십시오.
웜은 바이러스입니까? 웜은 바이러스,비록 용어는 때때로 같은 의미로 사용 됩니다. 더 나쁜,용어는 때때로 이상하고 모순 된 단어 샐러드에 함께 사용된다;즉,”웜 바이러스 악성 코드.”웜이나 바이러스 중 하나이지만 웜과 바이러스는 비슷하지만 다른 두 가지 위협을 나타 내기 때문에 둘 다 될 수는 없습니다. 앞서 언급했듯이 바이러스는 복제 할 호스트 시스템과 한 시스템에서 다음 시스템으로 확산 될 사용자로부터 어떤 종류의 조치가 필요합니다. 반대로 웜은 호스트 시스템을 필요로하지 않으며 사용자 작업없이 네트워크 및 네트워크에 연결된 모든 시스템을 통해 확산 될 수 있습니다. 일단 시스템에,웜은 악성 코드(종종 랜섬)를 삭제하거나 백도어를 열 것으로 알려져있다.
랜섬웨어가 바이러스인가요? 랜섬웨어는 바이러스가 될 수 있습니다. 바이러스는 자신의 시스템 또는 개인 파일에 액세스하는 피해자를 방지하고 액세스 할 수 있도록 몸값 지불을 요구합니까? 그렇다면,그것은 랜섬 바이러스. 사실,첫 번째 랜섬웨어는 바이러스(나중에 더 자세히)였습니다. 요즘,대부분의 랜섬웨어는 컴퓨터 웜의 결과로 온다,사용자 작업없이 한 시스템에서 다음 및 네트워크를 통해 확산 할 수(예를 들어,워너 크리).
루트킷은 바이러스입니까? 루트킷은 바이러스가 아닙니다. 루트킷은 공격자에게 주어진 시스템에 대한”루트”액세스 또는 관리자 액세스 권한을 부여하도록 설계된 소프트웨어 패키지입니다. 결정적으로 루트킷은 자체 복제 할 수 없으며 시스템 전체에 퍼지지 않습니다.
소프트웨어 버그가 바이러스인가요? 소프트웨어 버그는 바이러스가 아닙니다. 비록 우리가 때때로 생물학적 바이러스를”버그”(예: “나는 위장 버그를 잡았습니다”),소프트웨어 버그와 바이러스는 같은 것이 아닙니다. 소프트웨어 버그는 주어진 소프트웨어 프로그램이 구성되어있는 컴퓨터 코드의 결함 또는 실수를 나타냅니다. 소프트웨어 버그로 인해 소프트웨어 제조업체가 의도하지 않은 방식으로 프로그램이 동작할 수 있습니다. 이 프로그램은 1999 년을 통해서만 날짜를 관리 할 수 있기 때문에 프로그램이 잘못된 날짜를 표시하는 것으로 유명했습니다. 1999 년 후 올해 1900 에 오래 된 차에 주행 거리계 처럼 굴러. 일부 소프트웨어 버그는 소비자에게 심각한 위협이 될 수 있습니다. 사이버 범죄자는 악성 코드를 삭제,개인 정보를 도용,또는 백도어를 개방의 목적을 위해 시스템에 대한 무단 액세스를 얻기 위해 버그를 활용할 수 있습니다. 이를 악용이라고 합니다.
컴퓨터 바이러스를 어떻게 예방합니까?
컴퓨터 바이러스가 컴퓨터를 감염시키는 것을 방지하는 것은 상황 인식에서 시작됩니다.
“상황 인식은 법 집행 기관과 군대가 수십 년 동안 실행 한 것입니다. 그것은 경찰관이나 군인이 위협을 인식하고 잠재적으로 스트레스가 많은 상황에서 가능한 최선의 결정을 내릴 수있는 능력을 의미합니다.”라고 맬웨어바이트의 보안 책임자 존 도노반은 말했다.
“사이버 보안에 적용되는 것처럼 상황 인식은 사이버 위협에 대한 첫 번째 방어선입니다. 피싱 공격을 감시하고 의심스러운 링크 및 첨부 파일을 피함으로써 소비자는 대부분의 맬웨어 위협을 피할 수 있습니다.”
보낸 사람이 아는 사람인 경우에도 이메일 첨부 파일 및 포함된 링크에 대해: 바이러스는 감염된 컴퓨터에 아웃룩 연락처 목록을 납치하고 친구,가족 및 동료,완벽한 예 인 멜리사 바이러스에 바이러스 라덴 첨부 파일을 전송하는 것으로 알려져있다.
이메일이 이상하게 읽히면 아마도 피싱 사기 또는 말 스팸일 것입니다. 전자 우편의 진위에 관하여 의혹안에 때,발송인에게 밖으로 도달하게 두려워하십시요. 간단한 전화 또는 문자 메시지는 당신에게 많은 문제를 절약 할 수 있습니다.
다음으로 좋은 사이버 보안 소프트웨어에 투자하십시오. 우리는 컴퓨터 바이러스와 맬웨어를 구분했습니다.이제”바이러스 백신 소프트웨어 또는 맬웨어 방지 소프트웨어가 필요합니까?”우리는 그래서 안티 바이러스 대 안티 멀웨어에 대한 우리의 기사를 체크 아웃 훌륭한 세부 사항에서 전에이 주제를 다루었. 지금은,하지만,여기에 주제에 대한 빠른 광택입니다.
바이러스 백신은 컴퓨터 바이러스 중지에 초점을 맞춘 초기 형태의 사이버 보안 소프트웨어를 말합니다. 그냥 바이러스. 안티 멀웨어는 구식 바이러스뿐만 아니라 오늘날의 악성 코드 위협을 중지하도록 설계된 모든 것을 포괄하는 위협 보호를 말합니다. 제한된 위협 탐지 기술과 모든 종소리와 휘파람과 현대적인 안티 멀웨어 기존의 유명 사이의 선택을 감안할 때,안티 멀웨어에 투자하고 밤에 쉽게 휴식.
이 작품에서 앞서 언급 한 바와 같이,기존의 유명 솔루션은 서명 기반 탐지에 의존합니다. 유명 컴퓨터를 검색하고 범죄 데이터베이스와 같은 많은 기능을 알려진 바이러스의 데이터베이스에 대한 각각의 모든 파일을 비교. 서명 일치가있는 경우,이 손상을 일으킬 수 있습니다 전에 악성 파일은 바이러스 감옥에 던져.
서명 기반 탐지의 문제점은 제로 데이 바이러스로 알려진 것을 막을 수 없다는 것입니다. 제로 데이 바이러스가 데이터베이스에 추가 될 때까지,기존의 유명은 그것을 감지 할 수 없습니다.
맬웨어바이트의 다중 벡터 보호는 여러 형태의 위협 탐지 기술을 하나의 맬웨어 분쇄 기계로 결합합니다. 이러한 많은 보호 계층 중에서 맬웨어 바이트는 휴리스틱 분석을 사용하여 주어진 프로그램에서 폭로하는 악의적 인 행동을 찾습니다. 바이러스처럼 보이고 바이러스처럼 행동한다면 아마도 바이러스 일 것입니다.
컴퓨터 바이러스는 어떻게 제거합니까?
마지막으로 바이러스 비유로 돌아가서 몸에서 바이러스를 제거하려면 건강한 면역 체계가 필요합니다. 당신의 컴퓨터에 대해서도 마찬가지입니다. 좋은 맬웨어 방지 프로그램은 건강한 면역 체계를 갖는 것과 같습니다. 당신의 면역 체계가 찾고 침입 바이러스 세포를 죽이는 몸을 통해 이동으로,파일 및 시스템에 속하지 않는 악성 코드에 대한 맬웨어 방지 검사는 그들을 제거한다.
맬웨어 바이트의 무료 버전은 컴퓨터에 바이러스가 있다는 것을 알고 있거나 의심 할 경우 시작하기에 좋은 장소입니다. 윈도우와 맥에 사용할 수 있는 무료 버전의 맬웨어 바이트는 맬웨어 감염을 검사 하 고 사실 후 그들을 정리 합니다. 그들이 시작하기 전에 감염을 중지 맥 윈도우 또는 악성 코드 바이트에 대한 악성 코드 바이트의 무료 프리미엄 평가판을 가져옵니다. 당신은 또한 당신의 스마트 폰과 태블릿을 보호하기 위해 무료로 우리의 안드로이드 애플 리케이션을 시도 할 수 있습니다.
컴퓨터 바이러스 뉴스
- 구글 플레이에 바코드 스캐너 응용 프로그램은 하나의 업데이트로 천만 사용자를 감염
- ‘그냥 내 컴퓨터를 해결하는 방법을 말해:’악성 코드 탐지에 충돌 과정
- 크롬 북은 안티 바이러스 보호가 필요합니까?
- 사기꾼 가짜 바이러스를 만들기 위해 오래된 브라우저 트릭을 사용 다운로드
- 우리의 컴퓨터,자신:생물학적 보안 대 디지털
- 바이러스 대 악성 코드:차이점은 무엇입니까?
컴퓨터 바이러스의 역사
오늘날의 악성 코드 작성자는 작년의 사이버 범죄자들에게 많은 빚을지고 있습니다. 현대 악성 코드를 만드는 사이버 범죄자가 사용하는 모든 전술과 기술은 초기 바이러스에서 처음 나타났습니다. 트로이 목마,랜섬웨어 및 다형성 코드와 같은 것들. 이 모든 것은 초기 컴퓨터 바이러스에서 비롯된 것입니다. 오늘날의 위협 환경을 이해하려면 시간을 거슬러 돌아보고 작년의 바이러스를 살펴볼 필요가 있습니다.
1949,존 폰 노이만과”자기 재생 기계”
그것은 수학자,엔지니어,박식 존 폰 노이만은 그가 처음으로 컴퓨터 프로그램이”자기 재현 할 수 있다고 주장 복잡한 오토마타의 이론과 조직에 대한 강의를 전달 컴퓨팅의 샐러드 시절이었다.”컴퓨터가 집의 크기 였고 프로그램이 1 마일 길이의 펀치 테이프에 보관 된 시대에 노이만의 아이디어는 공상 과학 펄프 소설에서 나온 것처럼 들려 왔을 것입니다.
1982,프로토 컴퓨터 바이러스
1982 년 15 세 소년이 친구들을 장난으로 노이만의 이론이 현실임을 증명했다. 리치 스크 렌타의 엘크 클로너는 최초의 프로토 컴퓨터 바이러스로 널리 알려져 있습니다(“컴퓨터 바이러스”라는 용어는 아직 존재하지 않았습니다). 엘크 클로너:성격을 가진 프로그램
모든 디스크에 들어갈 것입니다
그것은 당신의 칩에 침투 할 것입니다
예,그것은 클로너입니다!
그것은 접착제처럼 당신에게 충실합니다
그것은 너무 램을 수정합니다
복제기에 보내!
다른 주목할만한 최초—엘크 클로너는 분리 가능한 저장 매체를 통해 퍼진 최초의 바이러스였습니다(컴퓨터에 삽입 된 플로피 디스크에 썼습니다). 장차 몇 년 동안,그 바이러스가 시스템에 걸쳐 여행 방법-감염된 플로피 디스크를 통해 사용자로부터 사용자에게 전달.
1984,컴퓨터 바이러스,정의
1984 년 컴퓨터 과학자 프레드 코헨은 졸업 논문 논문,컴퓨터 바이러스 이론 및 실험에서”컴퓨터 바이러스”라는 용어를 만들어 냈는데,이는”복잡한 자기 재생 오토마타”가 진정한 입이기 때문에 훌륭합니다. 같은 논문에서 코헨은 또한”컴퓨터 바이러스”에 대한 우리의 첫 번째 정의를”아마도 진화 된 사본을 포함하도록 수정하여 다른 프로그램을’감염’시킬 수있는 프로그램”으로 제시했습니다.”
1984,핵심 전쟁
이 시점까지,컴퓨터 바이러스에 대한 대부분의 이야기는 대학 캠퍼스와 연구소의 희귀 한 공기에서 일어났다. 그러나 1984 년 미국의 과학 기사는 바이러스를 실험실에서 내보냈다. 이 작품에서 저자이자 컴퓨터 과학자 인 듀드니는 핵심 전쟁이라는 그의 창조의 흥미 진진한 새로운 컴퓨터 게임의 세부 사항을 공유했습니다. 게임에서 컴퓨터 프로그램은 가상 컴퓨터 제어를 위해 경쟁합니다. 이 게임은 본질적으로 컴퓨터 프로그래머가 서로에 대한 자신의 바이러스 작품을 구덩이 수있는 전투 경기장이었다. 2 달러를 위해 듀드니는 가상 컴퓨터의 범위 내에서 자신의 핵심 전쟁 전투를 설정하기위한 자세한 지침을 보낼 것입니다. 전투 프로그램이 가상 컴퓨터에서 꺼내어 실제 컴퓨터 시스템에 배치되면 어떻게 될까요? 과학 아메리칸에 대한 후속 기사에서,듀드니는 애플 2 에 실제 바이러스를 만들기 위해 핵심 전쟁에 대한 경험에서 영감을 얻은 두 명의 이탈리아 독자의 편지를 공유했습니다.다른 독자들이 비슷한 영감을 받았다고 생각하는 것은 아닙니다.
1986,최초의 컴퓨터 바이러스
뇌 바이러스는 마이크로 소프트의 텍스트 기반 윈도우 전구체,마이크로 소프트 도스를 대상으로 처음이었다. 파키스탄 형제와 소프트웨어 엔지니어,바싯과 암 자드 파 루크의 발명품,뇌는 자신의 심장 모니터링 소프트웨어를 불법 복제에서 사람들을 중지,저작권 보호의 초기 형태처럼 행동했다. 대상 시스템에 불법 복제 된 버전의 형제 소프트웨어가 포함 된 경우”피해자”는”던전에 오신 것을 환영합니다. . . 파키스탄의 형제 이름,전화 번호 및 사업장 주소와 함께”예방 접종을 위해 저희에게 연락하십시오. 그들의 불법 복제 소프트웨어에 대 한 지불에 피해자를 걸려 넘어 죄 이외에,두뇌는 유해한 영향을 했다.
에프-시큐어트와 함께,베이싯은 브레인을”매우 우호적인 바이러스”라고 불렀다.”암 자드는 뇌의 후손 인 오늘날의 바이러스는 순전히 범죄 행위라고 덧붙였다.”
1986,바이러스는 스텔스 모드로 전환
또한 1986 년,제독 64 컴퓨터를 대상으로 한 최초의 바이러스였다. 감염된 컴퓨터는 바이러스를 만든 여러 해커의 이름이 적힌 문자 메시지를 표시했습니다. 즉,대상 시스템과 해당 파일에 대한 변경 사항을 숨겨 탐지를 피하는 바이러스입니다.
1988,올해의 컴퓨터 바이러스
1988,하나는 주장 할 수,올해 컴퓨터 바이러스가 주류를 갔다. 그 해 9 월,컴퓨터 바이러스에 관한 이야기가 타임지의 표지에 실렸다. 표지 이미지는 모든 데스크톱 컴퓨터를 통해 크롤링 귀여운 완곡 한 눈 만화 곤충으로 바이러스를 묘사했다. 이 시점까지 컴퓨터 바이러스는 상대적으로 무해했습니다. 예,그들은 성가신,하지만 파괴하지 않았다. 그렇다면 컴퓨터 바이러스는 성가신 위협에서 전염병을 파괴하는 시스템으로 어떻게 이동 했습니까?
“바이러스는 사람들의 컴퓨터를 충돌하기 시작할 때까지 평화와 사랑에 관한 것이 었습니다.”
1988, 바이러스는 평화와 사랑에 관한 것이었다. 맥맥 바이러스는 3 월에 화면상의 메시지를 표시하는 감염된 맥을 발생 2, 1988:
맥맥의 출판사인 리차드 브랜도우와 그 전체 직원들
은 이 기회를 빌어 세계 각지의 모든 매킨토시 사용자들에게 그들의
평화의 보편적 메시지
를 전달하고자 한다.
“이 바이러스는 브랜도우의 메시지를 표시 한 후 자체를 삭제하도록 설계하지만,그것과 함께 다른 사용자 파일을 삭제 끝났다. 피해자 중 하나,알 더스 사에서 일하는 소프트웨어 임원은 실수로 알 더스’프리 핸드 일러스트 소프트웨어의 사전 제작 버전에 바이러스를 복사. 감염된 프리 핸드는 복사 및 맥맥에게 합법적 인 상용 소프트웨어 제품을 통해 최초의 바이러스 확산을 수천 고객에게 제공되었다.
드류 데이비슨,실제로 맥맥 바이러스를 코딩 한 사람(브랜도우는 코더가 아니었다),그는 자신의 프로그래밍 기술에 관심을 끌기 위해 자신의 바이러스를 만든 시간을 말했다.
“나는 단지 우리가 그것을 풀어 줄 것이라고 생각했고 그것은 깔끔할 것”이라고 데이비슨은 말했다.
1988,뉴욕 타임즈의 첫 페이지
타임지 조각 후 한 달 조금 넘는,미국 역사에서”가장 심각한 컴퓨터’바이러스’공격”에 대한 이야기는 뉴욕 타임즈의 첫 페이지에 나타났다. 그것은 로버트 타판 모리스’인터넷 웜이었다,잘못”바이러스로 언급.”솔직히 말해서,아무도 벌레가 무엇인지 알지 못했습니다. 모리스의 창조는 원형이었다. 이 아르파넷에 걸쳐 확산 모리스 웜은 6,000 개 이상의 컴퓨터를 기절,정부는 학교와 군사 시설로 제한 인터넷의 초기 버전을 운영했다. 모리스 웜은 사전 공격의 첫 번째 알려진 사용이었다. 이름에서 알 수 있듯이,사전 공격은 단어의 목록을 복용하고 시도하고 대상 시스템의 사용자 이름과 암호 조합을 추측하는 데 사용하는 것을 포함한다.
로버트 모리스는 새로 제정 된 컴퓨터 사기 및 남용 법에 따라 기소 된 최초의 사람으로 정부 및 금융 시스템 및 미국 상거래에 기여하는 모든 컴퓨터를 불법으로 만들었습니다. 그의 변호,모리스는 너무 많은 손상을 일으킬 자신의 이름을 딴 웜을 의도하지 않았다. 모리스에 따르면,이 웜은 보안 결함을 테스트하고 초기 인터넷의 크기를 추정하기 위해 설계되었습니다. 버그는 시스템이 충돌 할 때까지 각각의 후속 감염 소비 처리 능력과 함께,또 다시 대상 시스템을 감염 웜을 일으켰습니다.
1989,컴퓨터 바이러스 바이러스
1989 년 에이즈 트로이 목마는 나중에 랜섬웨어로 알려진 것의 첫 번째 예였다. 피해자는 5 명을 받았다.우편물의 25 인치 플로피 디스크에는 에이즈 바이러스(생물학적 바이러스)의 위험이 있는지 수신자가 파악할 수 있도록 설계된 간단한 설문지가 포함 된”에이즈 정보”가 표시되어 있습니다.
적절한(무신경한)은유이지만,바이러스의 창조자인 조셉 엘 포프 박사는 그의 디지털 창작물과 치명적인 에이즈 바이러스 사이에 유사점을 그리려는 의도는 전혀 없다. 20,000 명의 디스크 수신자 중 상당수는 세계 보건기구(누가)의 대표자였습니다. 이전에 에이즈 연구 위치에 대한 포프를 거부 한 사람.
에이즈 트로이 목마에 감염된 대상 시스템에 설문지를로드합니다. 에이즈 트로이 목마는 다음 89 부팅 업에 대한 휴면 누워 것입니다. 피해자가 90 번째 컴퓨터를 시작했을 때,그들은 3 년 전의 뇌 바이러스와 비슷한”소프트웨어 임대”에 대한 지불을 요구하는”컴퓨터 사이보그 주식회사”의 화면상의 메시지를 받게 될 것입니다. 그러나 뇌 바이러스와 달리 에이즈 트로이 목마는 피해자의 파일을 암호화했습니다.
비트 코인 및 기타 추적 할 수없는 암호 화폐 이전 시대에 피해자는 암호 해독 소프트웨어를 수신하고 파일에 다시 액세스하기 위해 파나마의 사서함에 몸값 자금을 보내야했습니다. 포프는 체포 된 후 에이즈 바이러스 연구를 위해 기금을 마련했다고 주장했다.
1990 년대,인터넷의 부상
1990 에 의해 아파 넷은 공공,상업적으로 접근 사촌 인터넷에 찬성 해체되었다. 그리고 웹 브라우저와 웹 페이지에 팀 버너스-리의 선구적인 작업 덕분에,인터넷은 이제 사람이 특별한 기술적 지식없이 탐색 할 수있는 사용자 친화적 인 장소였다. 데이터에 우리의 세계에 따르면,1990 년에 인터넷에 260 만 사용자가 있었다. 10 년이 끝날 무렵,그 숫자는 4 억을 능가 할 것입니다.
인터넷의 부상과 함께 바이러스가 확산 할 수있는 새로운 방법을했다.
1990,마이티 모르핀 1260 바이러스
사이버 보안 연구원 마크 워시번은 기존의 안티바이러스 제품의 약점을 입증하고자 했다. 기존의 유명 알려진 바이러스의 거대한 목록과 컴퓨터에있는 파일을 비교하여 작동합니다. 목록에있는 모든 바이러스는 컴퓨터 코드로 구성되어 있으며 모든 코드 조각에는 지문과 같은 고유 한 서명이 있습니다. 컴퓨터에 있는 코드 조각이 데이터베이스에 있는 알려진 바이러스의 코드와 일치하면 파일에 플래그가 지정됩니다. 워시번의 1260 바이러스는 시스템을 통해 복제 할 때마다 지문을 끊임없이 변경하여 탐지를 피했습니다. 1260 바이러스의 각 사본이 동일하게 보이고 행동하는 동안 기본 코드는 달랐습니다. 이를 다형성 코드라고하며 1260 을 최초의 다형성 바이러스로 만듭니다.
1999,”메일(및 바이러스)이 있습니다.”
당신이 아는 누군가가 당신에게 읽은 이메일을 보낸 경우”여기 당신이 요청한 문서입니다… 다른 사람을 표시하지 마십시오;-),”첨부 파일을 열었습니다. 이 멜리사 바이러스가 확산하고 바이러스가 그 시점까지 어떻게 작동했는지에 대한 대중의 순진함에서 재생 방법이었다. 멜리사는 매크로 바이러스였습니다. 이 유형의 바이러스는 일반적으로 마이크로 소프트 오피스 파일에 사용되는 매크로 언어 내에서 숨 깁니다. 바이러스 성 단어 문서 열기,엑셀 스프레드 시트 등 바이러스를 트리거합니다. 멜리사는 그 시점까지 가장 빠르게 퍼지는 바이러스였으며 약 250,000 대의 컴퓨터를 감염 시켰습니다.
2012,사우디 아라비아에 대한 전체 무문
21 세기의 전환기에 의해,미래의 악성 코드 위협에 대한 로드맵이 설정되었다. 바이러스는 완전히 새로운 세대의 파괴적인 맬웨어를위한 길을 열었습니다. 크립토재커는 우리 컴퓨터를 은밀하게 사용하여 비트코인과 같은 크립토 통화를 채굴했습니다. 랜섬웨어는 우리 컴퓨터를 인질로 잡았습니다. 이모 텟과 같은 은행 트로이 목마가 금융 정보를 훔쳤습니다. 스파이웨어 및 키로거 어깨는 우리의 사용자 이름과 암호를 훔치는,웹에서 우리를 서핑.
구식 바이러스는 대부분 과거의 일이었습니다. 그러나 2012 년에 바이러스는 샤문 바이러스로 세계의 관심을 마지막으로 사로 잡았습니다. 샤문은 중동의 사우디 정부 정책 결정에 대응하여 아람코,사우디 아라비아 석유 회사 국영에 속하는 컴퓨터 및 네트워크 시스템을 대상으로. 이 공격은 역사상 단일 조직에 대한 가장 파괴적인 맬웨어 공격 중 하나로서 아람코 시스템의 4 분의 3 을 완전히 없애고 있다고 뉴욕 타임즈는 보도했다. 사이버 보안 연구자는 첫 번째 바이러스,엘크 클로너를 운반하는 데 사용되는 플로피 디스크의 현대 상당—주위에 오는 주위에 간다 무엇의 완벽한 예에서,사이버 보안 연구자들은 공격이 감염된 스토리지 드라이브로 시작 제안했다.
오늘날 기술 지원 사기
컴퓨터 바이러스가 파괴적인 정점에 도달 한 지 수십 년이 지났지 만 알아야 할 관련 위협이 있습니다. 일반적으로 기술 지원 사기 또는 바이러스 사기라고,이 현대적인 위협은 전혀 바이러스가 아닙니다.
기술 지원 사기가 작동하는 방법은 다음과 같습니다. 피해자는 가짜 팝업 광고를 스푸핑된 웹사이트에 착륙 후 또는 애드웨어 감염의 결과로 제공 됩니다. 최근의 예에서,사기꾼은 피해자가 요리 팁과 조리법 같은 것들을 검색 한 후 악성 지원 사이트에 피해자를 연결하는 악성 광고를 사용했다. 우리는 또한 해킹 된 워드 프레스 사이트가 사기 사이트를 지원하도록 리디렉션하는 것을 보았습니다. 가짜 광고는 운영 체제에 의해 생성 된 시스템 경고처럼 보이도록 설계,그것은 같은 것을 말할 수있다,”보안 경고:컴퓨터가 유해한 바이러스에 감염 될 수 있습니다,”에 대한 연락처 정보와 함께”기술 지원.”바이러스 및 기술 지원은 없습니다-당신이 바이러스를 가지고 그것을”수정”하기 위해 지불을 요구하는 것처럼 보일 것입니다 단지 사기꾼.
연방 거래위원회에 따르면 2018 년 기술 지원 사기에 대한 143,000 건의 보고서가 있었으며 총 손실은 5,500 만 달러에 달했습니다. 이 사기를 특히 교활하게 만드는 것은 사이버 범죄자가 세계 인구의 가장 취약한 부분을 자주 목표로 삼는다는 것입니다. 60 세 이상의 사람들은 기술 지원 사기의 희생자라고보고 할 가능성이 5 배 더 높았습니다.