*   >> läser Utbildning artiklar >> science >> computers

Dator Viruses

display användes av skaparen av viruset för att få så mycket ryktbarhet som möjligt. Numera är dock den motsatta normen, med virus författare försöker göra skadlig kod så diskret som möjligt, infektera användarnas system utan att de märker att något är fel. Del 3 Review, är detta tredje delen av "Utvecklingen av virus" kommer att titta på hur Internet och e-post ändrade utbrednings tekniker som används av datavirus. Internet och e-post revolutionerade kommunikation.

Men som väntat, virusskapare tog inte lång tid att inse att tillsammans med detta nya kommunikationsmedel, ett utmärkt sätt att sprida sina skapelser vida hade också gått upp. Därför snabbt ändrade de sitt syfte från att infektera några datorer medan du ritar lika mycket uppmärksamhet till sig själva som möjligt, att skada så många datorer som möjligt, så snabbt som möjligt. Denna förändring i strategin resulterade i den första globala virusepidemi, som orsakades av Melissa masken. Med utseendet på Melissa, de ekonomiska konsekvenserna av ett virus började bli ett problem.

Som ett resultat, började användare -above alla företag- att bli allvarligt oroad över konsekvenserna av virus på säkerheten i sina datorer. Detta är hur användarna upptäckte antivirusprogram, som började installeras i stor utsträckning. Men detta också medfört en ny utmaning för virusmakare, hur man glida förbi detta skydd och hur man övertala användare att köra infekterade filer. Svaret på vilken av dessa virusstrategier var den mest effektiva kom i form av en ny mask: kärleksbrev, som använde ett enkelt men effektivt knep som kan betraktas som en tidig typ av social ingenjörskonst.

Denna strategi innebär att infoga falska meddelanden som lura användare att tro att meddelandet innehåller någonting, utom ett virus. Denna mask bete var enkel; det ledde användare att tro att de hade fått ett kärleksbrev. Denna teknik är fortfarande den mest använda. Det är dock tätt följt av en annan taktik som har varit centrum för uppmärksamheten nyligen: att utnyttja sårbarheter i vanligt förekommande program. Denna strategi erbjuder en rad möjligheter, beroende på säkerhetshålet utnyttjas.

Den första skadlig kod att använda denna metod -och ganska successfully- var Bubbleboy och Kakworm maskar. Dessa maskar utnyttjade en sårbarhet i Internet Explorer genom att sätta HTML-kod i kroppen av e-postmeddelandet, som tillät dem att köras automatiskt, utan att behöva användaren att göra en sak. Sårbarheter tillåter många olika typer av åtgärd

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.