'충격파'와 '진동파'는 무엇이며, 차이점은 무엇인가요?

Worm.Blaster 바이러스는 2003년 8월 12일 전 세계적으로 발생했습니다. 이 바이러스는 시스템 취약점을 이용하여 확산되므로 패치가 적용되지 않은 컴퓨터 사용자가 바이러스에 감염되어 시스템이 다시 시작될 수 있습니다. 정상적으로 인터넷에 접속할 수 없는 경우 등

2004년 5월 1일 인터넷에 "Worm.Sasser" 바이러스가 나타났습니다. 이 바이러스도 시스템 취약점을 통해 확산되었으며, 이 바이러스에 감염된 컴퓨터는 시스템이 다시 시작되고 시스템 오류가 반복적으로 발생했습니다. 속도가 느리고 시스템 비정상 오류 상자가 나타납니다.

Worm.Blaster 바이러스는 2003년 8월 12일 전 세계적으로 발생했습니다. 이 바이러스는 시스템 취약점을 이용하여 확산되므로 패치가 적용되지 않은 컴퓨터 사용자가 바이러스에 감염되어 시스템이 다시 시작될 수 있습니다. 정상적으로 인터넷에 접속할 수 없는 경우 등

2004년 5월 1일, "Worm.Sasser" 바이러스가 인터넷에 나타났습니다. 이 바이러스도 시스템 취약점을 통해 확산되었으며, 이 바이러스에 감염된 컴퓨터는 시스템이 다시 시작되고 시스템 오류가 반복적으로 발생했습니다. 속도가 느리고 시스템 비정상 오류 상자가 나타납니다. 두 가지 주요 악성 바이러스의 네 가지 주요 차이점:

1. 악용되는 취약점이 다릅니다.

Worm.Blaster 바이러스는 바이러스가 공격할 때 시스템의 RPC DCOM 취약점을 악용합니다. 시스템, Windows 운영 체제에서 사용하는 원격 프로시저 호출 프로토콜인 RPC 서비스가 중단됩니다. Worm.Sasser 바이러스는 운영 체제에서 사용하는 로컬 보안 인증 하위 시스템 서비스인 시스템의 LSASS 서비스를 활용합니다.

2. 생성된 파일이 다릅니다

Worm.Blaster 바이러스가 실행되면 메모리에는 msblast.exe라는 프로세스가 생성되고 시스템에는 msblast라는 프로세스가 생성됩니다. Worm.Sasser 바이러스가 실행되면 메모리에 avserve.exe라는 프로세스가 생성되고 시스템 디렉터리에 avserve.exe라는 바이러스 파일이 생성됩니다.

3. 사용되는 다른 포트

Worm.Blaster 바이러스는 포트 69를 수신하고 TFTP 서버를 시뮬레이션하며 공격 전파 스레드를 시작하여 지속적으로 무작위로 공격을 생성합니다. RPC 취약점이 있는 포트 135를 사용하여 확산됩니다. Worm.Sasser 바이러스는 로컬 백도어를 열고 TCP 포트 5554를 수신한 다음 원격 제어 명령을 기다리는 FTP 서버 역할을 하며 미친 듯이 포트 445에 연결을 시도합니다.

4. 다양한 공격 대상

Worm.Blaster 바이러스는 RPC 취약점이 있는 모든 컴퓨터와 Microsoft 업그레이드 웹 사이트를 공격하는 반면 Worm.Sasser 바이러스는 모두 LSASS 취약점이 있는 컴퓨터이지만 지금까지 다른 웹사이트에 대한 공격은 발견되지 않았습니다.