问题

为什么这两年没再听说有什么大规模的电脑病毒爆发?

回答
这两年确实没有听到什么像当年“冲击波”、“震荡波”那样家喻户晓的、能够瞬间让全球互联网陷入瘫痪的大规模电脑病毒爆发。这并不代表网络安全领域风平浪静,恰恰相反,网络威胁的形式在不断演变,只是更“低调”、更“精准”、也更具迷惑性。

有几个关键原因可以解释这个现象:

1. 攻击方式的演变:从“广播式”到“点穴式”

过去的病毒(病毒、蠕虫): 它们就像是疾病的爆发,利用系统漏洞快速传播,攻击范围广,目标不特定,追求的是数量上的感染和破坏。这种方式很容易被媒体报道,也更容易被公众感知。
现在的威胁(APT攻击、勒索软件、供应链攻击): 现在的威胁更倾向于“精准打击”。
APT(Advanced Persistent Threat)攻击: 这类攻击组织通常由国家支持或有组织的犯罪集团操纵,他们的目标非常明确,可能是某个政府部门、大型企业、关键基础设施,甚至是某个重要个人的数据。他们会花费数月甚至数年时间潜伏在目标网络中,不动声色地窃取信息或进行破坏,极少会进行大规模、高调的传播。他们的目标不是“感染所有电脑”,而是“获取特定数据”或“实现特定目的”。
勒索软件: 虽然勒索软件也会传播,但很多时候是通过精心设计的钓鱼邮件、被攻破的远程桌面协议(RDP)端口,或者利用已知但未及时修补的漏洞,更倾向于选择那些有能力支付赎金的目标(通常是企业、医院、政府机构)。勒索软件的爆发确实时有发生,但很多时候是针对特定行业或组织,所以不像早期病毒那样引起全民恐慌。
供应链攻击: 攻击者不再直接攻击最终用户,而是选择攻击软件供应商、服务提供商的供应链,通过感染一个供应商的产品或服务,间接影响成千上万的下游用户。这种攻击隐蔽性极高,受影响的用户甚至不知道自己已经被感染,直到很久以后才发现数据被窃取或系统被控制。

2. 网络安全防护能力的提升与“赛跑”

安全软件的进步:杀毒软件、防火墙、入侵检测/防御系统(IDS/IPS)等安全工具的功能越来越强大,能够检测和阻止大部分已知和变种的恶意软件。虽然新的病毒总会不断出现,但整体上,防护能力在不断提高。
补丁管理与漏洞修复: 操作系统和应用程序的厂商会定期发布安全补丁,修复已知的安全漏洞。虽然很多用户和企业在打补丁方面做得不够及时,但整体而言,大量已知的、可以被大规模利用的漏洞已经被修复。
安全意识的普及: 经过多年的网络安全教育,公众和企业用户的安全意识有所提高,对钓鱼邮件、未知链接、不明软件的警惕性有所增强,这也在一定程度上阻碍了病毒的传播。
防御策略的成熟: 网络安全不再是单一的技术问题,而是包含了技术、管理、流程的综合体系。企业和机构会建立多层级的安全防护,例如网络隔离、访问控制、行为分析等,使得病毒的横向传播变得更加困难。

3. 病毒制造者的动机变化:从破坏到经济利益

早期病毒: 有些病毒的制造者可能出于好奇、炫技、或者纯粹的破坏欲。
现在的威胁: 绝大多数高级网络威胁的背后都是有经济利益驱动的。
勒索软件: 直接通过加密数据勒索钱财。
数据窃取: 窃取用户个人信息、银行账号、商业机密等,然后进行出售或用于欺诈。
挖矿病毒: 利用被感染电脑的计算资源进行加密货币挖矿。
DDoS攻击: 将被感染电脑组成僵尸网络,用于发起拒绝服务攻击,可能为了敲诈企业或干扰竞争对手。
这些经济驱动型的攻击,更倾向于隐蔽和长期获利,而非快速、大规模的爆发式传播,因为大规模传播容易暴露攻击者身份和目的,也更容易引起安全部门的关注和反制。

4. 统计和报道的重点转移

媒体关注点: 媒体的报道往往倾向于那些影响范围广、造成的直接经济损失大、或者具有特别恶劣性质的事件。随着网络安全形势的复杂化,普通的企业被攻击、数据泄露事件虽然屡见不鲜,但对普通人来说感知不强,媒体的报道重点会放在那些具有全国性、甚至全球性影响的事件上。
安全研究的深入: 安全研究人员和厂商会持续追踪各种新的威胁和漏洞。虽然新的恶意软件家族和攻击技术层出不穷,但它们更多地体现在安全报告和技术文献中,而不是像早期病毒那样成为大众话题。

总结来说, “没再听到大规模电脑病毒爆发”并不意味着网络世界变安全了,而是网络威胁的形态变得更加隐蔽、专业和有针对性。它们不再是敲着锣打着鼓来“敲门”的强盗,而是穿上“隐身衣”、化身为“内应”的特工,悄悄地潜入、窃取、或者等待时机进行致命一击。我们感知到的“平静”,更多的是因为威胁不再是那种“一眼就能看见的疾病”,而是更深层次、更难察觉的“慢性病”或“潜伏病”。真正的挑战在于,如何发现这些潜伏在暗处的威胁,并将其扼杀在萌芽状态。

网友意见

user avatar

因为电脑病毒已经脱离了炫技阶段,进入了商业化和军事化的阶段。在炫技阶段,大规模爆发非常酷,全世界都知道是你做的,你除了出个名得不到什么实在的好处。但可能你也不是为了出名,你就是有求知欲望,想要知道你到底能不能做到。

这个纯真的年代早就过去了。现在做病毒的都是带有很强目的性的,否则成本太高不值得去做。带有商业目的的,会针对企业下手,无论是盗用用户身份信息和信用卡信息拿去卖,还是加密企业数据然后勒索赎金,最终目的都是钱。这种病毒没必要广泛传播,感染非企业用户只会增加自己被曝光然后杀灭的可能性。企业中招后肯定会想要低调处理,尽量避免对自己声誉产生负面影响。

用于军事目的的病毒你就更不可能听说到了。当年美国 NSA 制作了 Stuxnet 用来摧毁伊朗的铀分离离心机,几乎完全没有被察觉出来。Stuxnet 通过贿赂工程承包商定点投放到伊朗的铀分离工业控制网络,它要看到网络内有特定型号的西门子控制器了才会启动,否则就只会潜伏和传播。在找到特定型号的西门子控制器后,Stuxnet 会解密出它内藏的工业控制器病毒然后感染西门子控制器。被感染的控制器同样只会在确认自己连接特定的离心机后才会启动。启动后,病毒会先长时间观察和录制系统的运作,然后非常偶尔地把离心机的速度提高到能损坏机器的程度,与此同时在仪表板上回放之前录制的离心机正常运作信号。几百台离心机,除非你碰巧在病毒进行破坏时站在正确的离心机面前观察,否则仪表盘上一切正常,你什么也观察不到。

没有反病毒软件能察觉到 Stuxnet 的存在,最后暴露是因为某家中东公司发现安装卡巴斯基后系统崩溃率特别高,他们以为是卡巴斯基的问题,交给卡巴斯基的安全专家分析后才发现原来存在病毒。卡巴斯基在分析 Stuxnet 的时候叫上了赛门铁克,然后 FBI、CIA 什么的也都知道了。但是这项行动如此隐蔽,连美国的其它情报部门都不知道。美国的反情报部门开始担心美国会遭受类似的攻击,NSA 在情报部门联席会议上什么也不说,大家折腾了好几个月才大家发现原来是自己人干的。FBI 表示,当初怎么就没想到要朝着 NSA 问一句「兄弟,这其实是不是你干的?」

感兴趣的可以去读《Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon》这本书。

user avatar

和生物病毒一个道理,大规模电脑病毒爆发的前提是高传染率。问题在于,现代操作系统都已经做到了隔绝用户运行时和系统运行时,这意味着传统意义上的能无需任何外界干涉就自行传播的“病毒”,比如访问下磁盘、打开个文件、或者访问下网站就会不知不觉感染的病毒已经销声匿迹了。现在的所谓“病毒”其实都是恶意软件,其本质是通过钓鱼网站或者伪装成杀毒软件/adobe flash或者修改其他软件安装包加私货等欺骗用户授权系统权限,然后才能运行。传播必须有用户手工操作介入,哪怕骗得再精妙,也达不到以前经典病毒自行传播能达到的指数效果。再加上浏览器、邮件客户端等主流软件会在传播途径上警示用户,以及网络供应商监管趋严,钓鱼网站一般活不了几天只能打一枪换一个地方进一步限制了上当人群。

user avatar

DOS时代:任何程序无需任何手续即可做任何事,包括修改操作系统内核、直接发指令字操控硬件。

甚至,如直接修改中断向量表,替换操作系统或BIOS提供的中断服务程序(用大白话说,就是篡改运行中的操作系统内核),以使自己的程序代码藏身中断向量区、在条件合适时可以继续执行的TSR技术(即程序终止驻留内存技术),在当时竟然是普通软件的必修技术之一,不然很多功能都做不到。

普通软件都玩的这么high了……那病毒呢?

——有个病毒每3个字节一解密,然后执行解密出来的指令;执行完指令再解密三个字节;而且前面指令解密后的结果,是后面解密流程的密钥,以至于根本不能下断点,因为下断点就破坏了密钥,使得几乎无法分析它。而且这个病毒还可以在每次感染时变形,两个不同副本不会出现连续3个字节相同……


既然完全没有控制,病毒泛滥就是理所当然的了。

——————————————————————————

windows 9x/me时代

内核置入IA32架构保护模式的ring 0,其它应用隔离到低权限的ring 3,得到了相当的安全性;

DOS以共用硬盘的虚拟机形式,提供给过去的DOS程序使用;为了兼容,仍然在内核中使用了一些16位代码,以及其他很多兼容措施:这种混合导致漏洞多多;

对DOS的兼容导致只能使用不携带权限信息的FAT16/32文件系统,使得恶意程序仍然可以随便访问任何信息。


结果仍然是病毒泛滥;但已经比DOS时代大有好转。

(甚至当windows 95推出时,就有文章预言windows 95将结束病毒时代:这个预言虽然并未实现,但windows 9x下的病毒,无论是数量、花样、涌现速度,比起DOS时代,的确全都有了几个数量级的衰减。所以说效果还是非常显著的)

——————————————————————————

windows XP时代:

个人桌面终于迁移到NT内核上,有了真正的权限限制;

有了携带权限信息的NTFS文件系统,保护私密信息成为可能(但很多人仍然使用不携带权限信息的FAT32)。

这个时代,情况已经很好了,裸奔也成为可能。

我就曾连续裸奔5、6年,直到arp-iframe病毒出现,才不得不装了AVG。



但XP的弱点是:

第一,其上自带的IE太烂,几乎等于不设防,所以只要局域网一台机器中了arp-iframe病毒,整个网络所有装XP的系统只要上网,就必然中招;

第二,它默认使用有管理员权限的帐号登录(也不得不用,不然很多软件根本不能启动),而这种帐号有权动电脑中的一切,这就相当于部分回归到了DOS时代,自然不能阻挡病毒泛滥;

第三,大多个人用户仍然沿用过去的FAT32文件系统,这种系统不携带权限信息,所以仍然无法保护敏感文件。


————————————————————————

windows vista/7 时代

有了强制性的UAC,任何程序想做点非法活动,就必然惊动用户,用户不同意你就不能继续(除非你照那些三脚猫的教程关了UAC);

同时,这个时代的主流浏览器(如chrome、ie、firefox等等),全部有了沙箱机制,即便被网络攻击,也很难影响到操作系统。

然后,携带权限信息的NTFS文件系统终于成为大部分人的默认选项(如果你不知道说的是什么,那么就用的就是NTFS文件系统),敏感信息得到妥善保护。

如此一来,自然就没什么病毒了。

———————————————————————

类似的,linux下为何干脆就没杀毒软件呢?因为linux权限管理非常严格。

所谓Windows因为用户太多所以病毒多,完全是厂商的误导宣传。

linux还服务器多呢。攻陷一个热门网站的服务器,给网页挂马,瞬间就能控制一大批的肉鸡,何乐而不为呢?


事实上,正是因为linux权限控制太严,所以哪怕一台很多人用的服务器,一个用户2X感染了病毒,也没法影响同一个系统中的其他人(从病毒破坏到偷窥其它用户私人资料,都办不到)。

之后只要删掉这个中毒的用户,一切就恢复了。




举例来说,当初Windows有个输入法帮助漏洞:在登录界面切换中文或其它输入法,点帮助,然后在帮助界面导航栏输入c:,就能以管理员权限浏览硬盘、启动任意程序。

这权限管理何其烂也。这么烂的权限管理,怎么可能阻止病毒入侵呢?

更可笑的是,这居然被认为是输入法软件公司的bug:它们本该检查是不是登录状态,不是登录状态就应该灰掉帮助按钮的!

可要是这个软件公司本身就是个流氓呢?你也让它随随便便就能执行本来必需管理员权限才能执行的危险操作而不需要任何用户凭据?




而在linux下呢,未登录就是nobody,除了极少几个在登录时必须能接触的东西(passwd、shadow文件),其它任何东西都不允许你接触。

至于输入法?它必须以当前用户(未登录就是nobody)身份启动,没有哪个管理员能脑残到给它设置setuid,让任何人使用它时,都能临时切换成root身份的。

所以,只要不给权限,任何程序根本就没能力在硬盘上写入任何不良信息(除了设置为nobody可写的文件),也不可能去“启动任意程序”“读取任意信息”,更不可能居然还能得到管理员权限为所欲为——有些部署于互联网的linux服务器,甚至允许任何人以guest登录,都不可能影响到系统安全。原因就是权限控制得好。


————————————————————


最后,说说0 day——因为一说这个,很多半桶水都喜欢跳出来说有0 day,0 day可牛比了,啥都能干。

先解释下,0 day其实是操作系统里面的、能够非法得到高权限的、暂时未能修复的漏洞。

打个比方的话,权限是无法逾越的高墙,而0 day是高墙上无意留下的狗洞——不封住,坏人就可能从狗洞里钻进去。

任何系统都无法避免0 day。在0 day被厂商修复之前,的确是可以用来写“能够一传一大片”的病毒的。



但是,0 day问题和权限问题有一点根本上的不同。

比如,Windows xp的权限设置,普通用户的使用方式和默认权限设置下,到处都是漏洞。

但,对较为专业的用户,他们就可以控制好权限(比如,大企业都有自己的安全策略,所有机器都必须应用这个安全策略):在他们手里,即便是xp,也是相当安全的。

这点和linux以及后来的win7等系统不同,后者默认就有极高安全性。



因此,权限问题,外行急,普通百姓急,因为他们正被病毒困扰;而有专家的大企业、国家要害部门,不急。

而0 day呢,它不仅威胁大众,同样也可能威胁诸如金融、国防等要害部门。这些部门可比你着急得多。

所以,一旦这类漏洞一旦发现,一般都会被火速修复。


那么,如果你是黑客,好不容易发现了一个别人没发现的0 day;你舍得用这样一个珍贵的0 day随便攻击无确切价值的普通用户,导致杀手锏过早暴露吗?注意,一旦0 day暴露,可是会被厂商用紧急补丁修复的哦。

(一个0 day,国外黑市报价数万美元,而且可以卖给多个买主,所以“珍贵”绝不是空口白话)

————————————————————————


换句话说,攻击XP及之前的windows/DOS系统,无需任何特殊技术,因为它们要么根本没权限概念、要么权限形同虚设;而攻击windows vista/7之后的系统,就必须先找个未修复的0 day漏洞,绕过权限机制。


更形象点说:一个半吊子程序员,在以管理员身份登录的xp用户那里,轻松就能写一个程序肆意破坏;但想去攻击被权限严密保护的windows vista/7、unix用户,就必须先挖出一个0 day……这可不是一般半吊子能做到的;能做到的,也不会再屑于做过于“小儿科”的病毒了。



综上,所以一旦权限控制好,病毒自然就销声匿迹了。



PS:科普一下,啥叫病毒呢?在xp及以前的系统里,你只要搞一个autorun.ini,在ini里面指定运行当前目录下的 病毒.bat,而这个 病毒.bat 内容是一个死循环,这个死循环每5秒把autorun.ini、病毒.bat两个文件复制到C:、D:、E:……等分区根目录,如果出错,忽略出错信息:这就是个可传染的U盘病毒。

嗯?你还想要破坏?写一行脚本统计下启动次数,达到1000次就执行format c: /y就行了。

其它无论多高大上的病毒,核心机制都是这几板斧。至多启动、传播机制略有不同而已,但都是些通用机制,学过几天编程的都知道。

显然,病毒没啥大不了的,更不是什么高科技。一个合格的、计算机专业一年级学生,都有足够写出一个病毒的能力。只是不合格的计科学生太多、非计科专业出身的人也太多,这才给了那些半瓶子咣当、想吸引MM眼球的家伙成名的机会。

所以,不同于197x~198x年代,那时计算机才刚刚出现,计算机病毒也还是个刚刚被理论预言出来后、出炉没几天的新鲜玩意儿;但现在嘛,写病毒在行内人眼里叫“掉价”,是些正路子走不通才铤而走险的家伙才会去玩的无聊东西:而这些人呢,写病毒又很难赚钱,不如木马能来钱。

而木马靠什么来钱呢?当然是偷盗用户隐私信息。

但安木马偷用户隐私信息可不容易啊,又得想办法骗用户点击又得找浏览器的0 day从沙箱逃逸、然后可能还得找操作系统的0 day从浏览器默认的极低权限提权,而且没多久木马用的那个0 day又失效了,还得重新来……


那么,真正绝妙的好主意是什么呢?

你猜对了。
写个流氓软件,光明正大要系统权限。用户一看,这种软件有用啊,又不要钱,当然要装啊。装上人家就监控你在电脑上的所有举动,然后上传到服务器——咦?这不就是木马吗?

谁说的?木马是偷偷摸摸藏自己、偷信息,人家光明正大搬。这怎么能叫木马呢?

嗯,反正无论如何,用户信息都拿到了,后者你还没法说他。那么,又何必写木马呢?
然后,嗯,反正大家都是流氓,就谁也别揭发谁了。事情大概就是这样子的。
当然,仅限于国内。


PS2:随便再扯扯“隐私”。

这年头,国外天天沸沸扬扬,反对软件公司监控用户隐私;国内也说流氓软件上传用户隐私,这两个隐私可是截然不同的。

国外说的隐私,是诸如“你在亚马逊曾经买过什么、看过什么”这类信息、或者是某个软件启动过多少次、在每个功能上耗费了多少时间这类信息(这类信息可用于改进软件,但无法用来分析用户习惯;相关软件的用户协议会明确向你说明,他们会采集这类信息——但是,注意了,他们还会着重告诉你,他不会采集任何和用户输入内容等相关的隐私信息,也不会识别信息来自哪个用户:因为这种做法是高度敏感的,没人敢放到用户协议里面,放进去他就可以去坐牢了)。

像亚马逊得到哪些信息,得到的途径是完全合法的——多新鲜,你去看过人家网站、买人家东西,人家能不知道?

但,如果对这种信息做深入分析(也就是现在风头正劲的“大数据”),是可以挖到很多潜在信息的。比如,根据你的登录ip或者手机上的gps位置信息,可以知道你是不是出门旅行了,所以给你推销旅游产品、推荐当地的著名餐馆、旅馆;根据你最近看的书、买的药,知道你可能出现了心理问题,给你推荐心理咨询师;最恶劣的,甚至根据你的消费记录,发现你财大气粗,所以同样的商品,故意给你显示一个更高的价格,等等。

有些人会说,这多好啊,贴心服务,除了高价,都能接受。
但另一些人可不喜欢被别人知道这些。
所以,老外反对“识别、分析特定顾客”,并把这个叫“侵犯用户隐私”。

但,亚马逊不可能不盘点自己的仓库,不可能不分析自己的商品销售情况、适应人群。这和那种“侵犯隐私”的分析,又如何区分呢?

所以,“隐私”就这样在国外成了一个热门话题。


而国内呢,那些监控用户在机器上的活动等行为,本质上就是非法的,和潜入别人家里翻阅人家的日记、偷偷在主人卧室装摄像头等行为没什么区别,是不折不扣的犯罪。
显然,两个隐私截然不同。胡扯八道什么“国外也有隐私问题”的,完全是在偷换概念。
user avatar

电脑病毒实际上还是有很多的,只是其中大部分商业化和军事化比较显著,攻击目标单一明确,目的性极强,例如:

2003年的骤雨计划,一系列专门针对美国政府、军火商、科学研究室的电脑进行攻击的行动;

2009年的极光计划,遭受攻击的包括google在内的一系列公司;

2010年的震网计划,专门针对并破坏伊朗纳坦兹的核设施,这里推荐一部关于震网病毒的纪录片:

2014年,OpenSSL被曝出的“心脏出血”漏洞,导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长达64K的数据,获取内存中的敏感信息。

2016年,孟加拉银行遭黑客入侵,其向环球银行金融电信协会网络(SWIFT)发出35条欺诈性指令,计划将纽约联邦储备银行近10亿美元的资金非法转移至隶属于孟加拉央行孟加拉银行的账户。

但是,大规模的电脑病毒爆发,并没有完全消亡,例如:

2017年,一个名叫 WannaCry,中文名为「永恒之蓝」的病毒,在全球范围内的 Windows 设备上肆无忌惮的横行,并且无差别地敲诈勒索所有被其所攻击的设备。

从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,没有一个能够逃脱这场灾难,给整个社会带来了巨大的威胁。

2017年5月12日晚,国内部分高校的学生反映电脑被病毒攻击,电脑内的文件被加密,且病毒疑似正在透过教育网向更大范围进行传播。尽管微软于2017年3月14日已经发布过Microsoft Windows补丁修补了这个漏洞,然而,在5月12日WannaCry勒索软件利用这个漏洞传播时,很多用户仍然因为没有安装补丁而受害,数量众多。

除了教育网、校园网以外,新浪微博上不少用户反馈,北京、上海、江苏、天津等多地的出入境、派出所等公安网和政企专网、以及大量的公共基础设施也都遭遇了病毒袭击,许多公安机关和政府部门由于勒索软件的影响被迫停止工作。

近年来,勒索软件成为全球范围内增长最快的威胁之一,并且被认为是全球网络攻击的领导者,因为它能导致许多组织和个人面临一些安全问题和巨大损失。

中国国家互联网应急中心发布关于防范WannaCry的情况通报,称全球约101.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击工具的攻击尝试,发起攻击尝试的IP地址数量9300余个。[1]z

加密勒索软件,顾名思义,就是通过加密算法来加密受攻击电脑上的数据,将其文件加密锁死,以此向受害者勒索赎金的恶意软件。

加密勒索软件的核心是加密算法,比如2017年的WannaCry使用的就是安全度极高的RSA非对称加密算法和AES对称加密算法。

RSA是基于「大整数分解」这一数学困难问题的公钥密码体制,也就是说,对两个质数相乘容易,而将其合数分解很难,基于未被解决的「大整数分解」这一数学困难问题,被攻击者便只能乖乖上交赎金,以此保得数据安全恢复。

WannaCry主要通过网络和电子邮件进行传播,其利用了美国国家安全局(NSA) 泄漏的Windows SMB远程漏洞利用工具“永恒之蓝”来进行传播,具有自我复制和传播迅速等特点。

从2017年的全民式爆发,到2021年,勒索攻击目前呈现愈发明显的APT化,主要针对于高价值企业,目前的勒索软件攻击开始供应链化,攻击低成本高回报则更加助长了勒索软件的盛行。

WannaCry的第一波攻击似乎渐渐平息,但此类攻击“一波未平一波又起”,将呈常态化也并非不可。

此外,由于目前勒索软件都是使用诸如RAS等无法被暴力破解的非对称算法做加密,且会多次写入硬盘,因此数据恢复和还原的可能性并不大。

有一个很重要的防护手段,那就是及时更新安全补丁。

从前面的叙述中可以看到,WannaCry所利用的其实并非0day漏洞,但中招者依然不在少数,原因何在?主要是很多人不重视系统的安全补丁更新,才导致了后续被攻击的事情发生。

最后,多啰嗦一句,现在加密算法实在是太成熟了,如果某公司声称一个勒索软件能够被破解,那只能说明某公司就是勒索软件的制作者,或者是勒索软件制作者的合作者。你交的钱,安全公司和黑客早就谈好三七分成罢了。

参考

  1. ^ https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010
user avatar

这两年,到底是哪两年?

user avatar

因为病毒已经不再是恶意软件的研发主流。恶意软件的主要研发力量没有放到病毒上。

恶意软件目前大致可以分为四类:

  1. 病毒。复制自身,感染其他文件,在文件间进行传播,然后潜伏,在适当的时机爆发,主要危害单机。
  2. 蠕虫。复制自身,不感染其他文件,在网络间进行传播,消耗网络带宽,主要危害网络。
  3. 木马。复制自身,驻留目标机,为目标机提供远程控制功能,主要目的为远程控制或借用肉鸡。
  4. 间谍。复制自身,潜伏目标并且搜集目标机信息,并不断传播信息出去,主要目的为搜集用户隐私。

目前的恶意软件主要是以木马与间谍为主。他们从特性上就不可能产生大规模爆发。因为爆发完他们就不能继续产生效益了。

只有病毒才会爆发,因为病毒只有爆发才能产生效益,比如某病毒爆发后勒索用户。但病毒早就不是恶意软件的主体了,毕竟,爆发后才能赚钱,这种收益效率实在太低。

恶意软件的主体已经不再是病毒,因此自然我们看不到病毒爆发,而蠕虫,木马,间谍这些种类的恶意软件,都在「闷声发大财」呢。

所以我也一再强调我们现在并不需要杀毒软件,但我们需要安全软件,我们主要需要防住的是木马与间谍,而不是病毒。

user avatar

以前的病毒:欢乐时光、求职信、redlof、爱情后门、熊猫烧香…

蠕虫病毒,可能在熊猫烧香之后就很难见到了。

现在的病毒:

它们偶尔帮你抓个无关痛痒的玩意儿,在你打开公司/学校发的安装包、某些软件时大呼有毒并瞬间删除。

它们广告遍地,悄悄吸引你安装全家桶,给你的右下角、网页、屏保插播广告,全不顾你的设备越来越慢。

领导和越来越多的人迫使你必须在手机中安装它们的产品,举行会议、打卡、甚至渗入了日常活动、X情管控。

它们扫描你的相册,窥探你的隐私,并把一切敢反对它的力量击败于法庭。

贼篡了,便不叫贼了。

类似的话题

  • 回答
    这两年确实没有听到什么像当年“冲击波”、“震荡波”那样家喻户晓的、能够瞬间让全球互联网陷入瘫痪的大规模电脑病毒爆发。这并不代表网络安全领域风平浪静,恰恰相反,网络威胁的形式在不断演变,只是更“低调”、更“精准”、也更具迷惑性。有几个关键原因可以解释这个现象:1. 攻击方式的演变:从“广播式”到“点穴.............
  • 回答
    南方多年来没有集中供暖,但近年来集中供暖的呼声突然高涨,这背后是多种因素交织作用的结果,反映了社会经济发展、居民生活需求变化、技术进步以及政策导向等多个层面的影响。下面我将尽量详细地阐述这些原因:一、生活水平的提高与消费升级: 舒适度需求的提升: 随着经济的快速发展,中国居民的整体生活水平显著提.............
  • 回答
    .......
  • 回答
    .......
  • 回答
    这确实是一个值得探讨的现象。近两年来,我们似乎很难找到像《炊事班的故事》和《武林外传》这样能引起全民共鸣、风格独特且备受喜爱的喜剧作品。这背后有多方面的原因,我们可以从以下几个角度来详细分析:一、时代背景与社会情绪的变化: 《炊事班的故事》和《武林外传》的诞生背景: 《炊事班的故事》.............
  • 回答
    近两年来,你有没有发现,银幕上充斥着各式各样的青春故事?无论是校园里的青涩爱恋,还是毕业后的迷茫与追寻,青春题材电影仿佛刮起了一阵不小的旋风,一部接一部地走进我们的视野,并且还收获了不少观众的喜爱。为什么这两年青春片会如此“火”,这背后其实反映了不少值得我们细品的东西。首先,时代的“集体记忆”与情感.............
  • 回答
    好,咱们来聊聊这两年函数式编程(Functional Programming, FP)为什么又这么火。其实,函数式编程这概念不是新东西,它在计算机科学界早就存在了,甚至比咱们很多熟悉的面向对象编程(ObjectOriented Programming, OOP)还要早。但近几年,它确实在开发者社区里.............
  • 回答
    这两年高校领导“坠楼”事件确实引起了社会的广泛关注,也让不少人感到困惑和担忧。要深入探讨这个问题,不能简单地归结为“不注意安全”,背后可能牵涉到更复杂的原因。我们不妨从几个层面来剖析一下。首先,我们要明确一个前提:并非所有高校领导的“坠楼”事件都与个人安全疏忽有关。 很多时候,这类事件会被媒体报道,.............
  • 回答
    沙特和美国之间的关系,就像一对长跑多年的伙伴,虽然一直以来都保持着一种相互依存的平衡,但近两年来,确实能明显感受到两人之间那种“小摩擦”升级为“大裂痕”的趋势。说它们“反目成仇”可能有点言重,毕竟两国在很多层面上还有着深刻的利益纠葛,但关系趋冷、甚至出现摩擦升级是客观存在的。要说这裂痕是怎么越来越大.............
  • 回答
    这两年东北口碑下滑,这事儿说起来挺复杂的,不是一朝一夕的事,也不是因为某一件具体的事。要我说,这背后是多种因素叠加发酵的结果,具体能从几个方面来看。1. 经济发展的滞后与“东北印象”的刻板化:这是最根本的原因。东北经济这两年确实有点起色,但整体上还是没能赶上全国发展的步伐,尤其是在新兴产业和就业机会.............
  • 回答
    中国生育率低、老龄化的问题,绝非“突然发生”,它是一个长期积累、多重因素交织作用的结果。至于为什么这两年“计划生育不对”的声音才甚嚣尘上,这背后也有其深刻的社会和政治原因。生育率下降和老龄化:一个缓慢但必然的进程我们得把时间线拉得更长一些。中国生育率的下降,并非一夜之间的事情。它是一个在经济发展、社.............
  • 回答
    这 DC 这几年确实在票房和口碑上普遍被认为落后于漫威,这背后原因挺复杂的,不是一两句话能说清的。咱们来捋一捋,看看大概是哪些方面出了问题。首先得说,这跟漫威电影宇宙(MCU)打下的坚实基础和成熟运营模式有很大关系。漫威那边,从2008年的《钢铁侠》开始,就摸索出了一套非常成功的“联动宇宙”模式。他.............
  • 回答
    中国航天之所以在近两年呈现出密集发射的态势,绝非偶然,而是经过长期规划和多方面因素驱动的必然结果。这背后,是中国航天事业整体实力飞跃、国家战略需求牵引以及国际空间竞争加剧等多种力量共同作用下的产物。要深入理解这一点,我们可以从几个关键维度来剖析。一、 天宫空间站的建成与常态化运营:一个新时代的开启最.............
  • 回答
    这几年“国企”确实成了不少人心中的“香饽饽”,相较于以往那种“旱涝保收、效率不高”的刻板印象,现在大家对它的看法明显是两极反转了。这背后可不是一蹴而就的变化,而是多方面因素共同作用的结果,我来掰开了揉碎了给你说道说道。1. 外部环境的风向变了,兜底能力凸显咱们得承认,这两年国际经济形势并不明朗,国内.............
  • 回答
    提起孙悦,这可是中国男篮的一号人物,当年姚明之后最受期待的球员之一。然而,在他职业生涯的后期,特别是前两年,他经历了相当长一段时间的“休眠期”,也就是我们常说的“没球打”。这背后原因可不是一两句话能说清楚的,得从好几个方面来掰扯。1. 伤病,挥之不去的阴影:这是最直接也最主要的因素。孙悦的职业生涯,.............
  • 回答
    这两年大众品牌确实经历了一段不太顺遂的时期,负面评价的声音也比以往多了不少。这其中原因挺复杂的,不能简单归咎于一点,而是多种因素叠加的结果。我尽量给你掰扯清楚,就像跟朋友聊天一样。一、技术“内卷”与市场预期背离: 电动化转型阵痛明显: 大众算得上是传统汽车巨头里转型电动化比较早、也比较坚决的。你.............
  • 回答
    这两年,日本的安倍晋三和美国的特朗普都先后登上政治舞台的最高峰,这确实是值得我们深入探讨的现象。这背后不是简单的巧合,而是多种复杂因素相互作用的结果,反映了各自国家乃至全球政治经济环境的深刻变化。我们不妨从几个关键点来细细梳理一下。首先,我们得看到一个普遍存在的社会情绪——“求变”的渴望。在很多国家.............
  • 回答
    确实,近两年日本ACG(动画、漫画、游戏)领域感受到的那种“历史记录不断被刷新”的氛围,并非空穴来风,而是多重因素叠加作用的结果。这背后既有产业自身的发展规律,也有时代变迁带来的新机遇,还有一些“运气”的成分。咱们不妨掰开揉碎了聊聊,看看是哪些因素在推波助澜。首先,我们要承认一个大背景:全球范围内的.............
  • 回答
    这两年CPU厂商在核显上的投入和重视程度确实有了肉眼可见的提升,这背后可不是一时兴起,而是多方面因素叠加的结果。说到底,这背后是市场需求、技术进步以及厂商战略调整共同作用下的必然趋势。咱们就来掰开了揉碎了聊聊这事儿,保证听着比教科书明白多了。一、市场变了,用户的需求也变了这绝对是核心原因。过去大家对.............
  • 回答
    这确实是一个很有趣的观察!你提到的“日番”很可能指的是日本的动画作品,而“异世界穿越”类型近两年来的确非常流行。要深入探讨这个问题,我们可以从几个角度来分析,这背后有市场需求、创作者倾向、技术进步以及一些偶然因素的综合作用。一、 市场需求的驱动:观众的“逃避现实”情结与对新鲜感的追求首先,最直接的原.............

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有