La tecnología de medios es una tecnología que puede adquirir, procesar, editar, almacenar y mostrar simultáneamente dos o más tipos diferentes de medios de información, ¿verdad?
Un virus informático es un programa, un código ejecutable, que altera el uso normal de un ordenador, imposibilita su uso normal o incluso daña todo el sistema operativo o el disco duro del ordenador. Al igual que los virus biológicos, los virus informáticos tienen una capacidad única de replicarse. Los virus informáticos se propagan rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de archivos. Viajan con archivos cuando son copiados o transferidos de un usuario a otro. Este programa no existe de forma independiente, está oculto en otros programas ejecutables y es destructivo, contagioso y latente. La luz afectará la velocidad de funcionamiento de la máquina, haciéndola incapaz de funcionar normalmente; peor aún, la máquina quedará paralizada, provocando pérdidas inconmensurables al usuario. Estos programas destructivos suelen denominarse virus informáticos.
Además de la capacidad de replicarse, algunos virus informáticos tienen otra característica común: los programas contaminados pueden propagar vectores virales. Cuando ve que los portadores de virus aparecen solo en texto e imágenes, es posible que hayan dañado archivos, hayan reformateado su disco duro o hayan causado algún otro tipo de desastre. Si un virus no reside en un programa infectado, aún puede causarle problemas al ocupar espacio de almacenamiento y ralentizar el rendimiento general de su computadora.
Los virus informáticos tienen las siguientes características:
(1) Parasitismo
Los virus informáticos son parásitos de otros programas. Cuando se ejecuta este programa, el virus desempeñará un papel destructivo, pero no se descubre fácilmente antes de iniciar el programa.
(2) Contagio
Los virus informáticos no sólo son destructivos en sí mismos, sino también contagiosos. Una vez que un virus se replica o muta, su velocidad hace que sea difícil prevenirlo.
(3) Periodo de incubación
Algunos virus son como bombas de tiempo, por lo que su tiempo de ataque está diseñado de antemano. Por ejemplo, el virus del Black Friday no se puede detectar antes de la hora programada. Una vez que se cumplan las condiciones, explotará inmediatamente y destruirá el sistema.
(4) Ocultación
Los virus informáticos están muy ocultos. Algunos pueden ser detectados por software antivirus, otros no pueden detectarse en absoluto y otros son encubiertos y los viroides suelen ser difíciles. para tratar.
Después de que una computadora sea infectada por un virus, mostrará diferentes síntomas. Los siguientes son algunos fenómenos comunes para referencia de los usuarios.
(1)La máquina no puede arrancar normalmente.
Después de encenderla, la máquina no puede iniciarse en absoluto, o puede iniciarse, pero tarda más que el tiempo de inicio original. A veces la pantalla se pone negra de repente.
(2) Velocidad de ejecución reducida
Si descubre que al ejecutar el programa, tarda más que antes en leer los datos y aumenta el tiempo para guardar o ajustar archivos, es posible que ser causado por un virus.
(3) El espacio en disco se reduce rápidamente.
Debido a que el programa viral necesita residir en la memoria y puede copiarse, el espacio de la memoria se vuelve más pequeño o incluso "0" y el usuario no puede ingresar ninguna información.
(4) El contenido y la extensión del documento han cambiado.
Después de almacenar el archivo en el disco, su longitud y contenido no cambiarán. Sin embargo, debido a la interferencia de virus, la longitud del archivo puede cambiar y el contenido del archivo puede ser confuso. A veces, el contenido del archivo no se puede mostrar o desaparece después de mostrarse.
(5) Fenómeno frecuente de "crash".
El funcionamiento normal no provocará un bloqueo. Incluso un principiante no se bloqueará al introducir comandos. Si su máquina se congela con frecuencia, puede deberse a que el sistema está infectado por un virus.
(6) Funcionamiento anormal de dispositivos externos
Debido a que los dispositivos externos están controlados por el sistema, si la máquina está infectada con un virus, pueden ocurrir algunas anomalías en el funcionamiento del dispositivo externo. dispositivo En teoría, o Algunos fenómenos inexplicables pueden ocurrir en la experiencia.
Lo anterior solo enumera algunas manifestaciones comunes de virus. Definitivamente se encontrarán otros fenómenos especiales que requerirán que los usuarios hagan sus propios juicios.
En primer lugar, debemos prestarle atención ideológica, fortalecer la gestión y prevenir la invasión de virus. Cualquiera que copie información de un disquete externo a una máquina debe primero verificar si el disquete contiene virus. Si hay un virus, debe eliminarse para asegurarse de que la computadora no se infecte con nuevos virus. Además, debido a la naturaleza latente de los virus, es posible que haya algunos virus antiguos ocultos en la máquina, que atacarán cuando sea el momento adecuado. Por lo tanto, debe revisar el disco con frecuencia y eliminar los virus lo antes posible si los encuentra. La atención ideológica es la base, y los métodos eficaces de pruebas de drogas y desinfección son la garantía técnica. Actualmente, suelen existir dos métodos para comprobar y eliminar virus. Una es agregar una tarjeta antivirus a la computadora y la otra es usar software antivirus, que son básicamente lo mismo. Generalmente, más usuarios utilizan software antivirus. Recuerde tener en cuenta que prevenir y eliminar virus es una tarea a largo plazo y no es algo que se pueda hacer de una vez por todas. Debe ser sostenido.
¿En qué circunstancias aparecieron los virus informáticos?
La aparición de virus informáticos es un producto inevitable del desarrollo de la tecnología informática y del desarrollo de la informatización social centrada en la informática hasta cierto punto. El trasfondo es:
(1) Los virus informáticos son una nueva forma derivada de delitos informáticos.
Los virus informáticos son un delito de alta tecnología que es instantáneo, dinámico y aleatorio.
Es difícil obtener pruebas, el riesgo es pequeño y el daño alto, lo que estimula la conciencia criminal y las actividades delictivas. Es una manifestación de la picardía y la venganza de algunas personas en el campo de las aplicaciones informáticas.
(2) La vulnerabilidad de los productos de software y hardware es la razón técnica fundamental.
Los ordenadores son productos electrónicos. Los datos pueden extraviarse, alterarse, perderse, defraudarse y destruirse fácilmente desde la entrada, el almacenamiento, el procesamiento, la salida, etc.; los programas pueden eliminarse y reescribirse fácilmente; el método manual de diseño de software informático es ineficiente y tiene un ciclo de producción largo; Hasta ahora, las personas no tienen forma de saber de antemano si un programa tiene errores. Solo pueden descubrir y modificar errores durante el proceso de ejecución, sin saber cuántos errores y defectos se esconden en él. Estas vulnerabilidades facilitan la intrusión de virus.
(3) La popularización y aplicación de las microcomputadoras es un entorno necesario para la generación de virus informáticos.
1983 165438 + 3 de octubre, los expertos informáticos estadounidenses propusieron por primera vez el concepto de virus informático y lo verificaron. Los virus informáticos se han extendido rápidamente en los últimos años y sólo han llegado a China en los últimos años. Los últimos años han sido el clímax de la popularización y aplicación de las microcomputadoras en nuestro país. Con la gran popularidad de las microcomputadoras, el sistema operativo es simple y claro, el software y el hardware son muy transparentes y básicamente no existen medidas de seguridad. Cada vez más usuarios pueden comprender a fondo su estructura interna, y sus deficiencias y lagunas son cada vez más claras, por lo que se pueden tomar diferentes decisiones para diferentes propósitos. En la actualidad, varios virus son muy populares en los sistemas PC de IBM y en máquinas compatibles, lo que ilustra este problema.
¿Cómo se clasifican los virus informáticos?
Los virus informáticos se pueden clasificar desde diferentes perspectivas. Se puede dividir en benigno y maligno según su desempeño. El daño benigno es pequeño y no daña el sistema ni los datos, pero requiere una gran sobrecarga del sistema y hará que la máquina no pueda funcionar correctamente y se paralice. Por ejemplo, el virus punto que surgió en China fue benigno. Los virus maliciosos pueden dañar archivos de datos o impedir que su computadora funcione. Según el tiempo de activación, se puede dividir en programada y aleatoria. Los virus cronometrados solo atacan en un momento determinado y los virus aleatorios generalmente no se activan con el reloj. Según sus métodos de intrusión, se pueden dividir en virus del sistema operativo (el virus punto y el virus de la marihuana son virus típicos del sistema operativo). Este tipo de virus es muy destructivo (utiliza su propio programa para unirse o reemplazar parte del sistema operativo) y. puede provocar la parálisis de todo el sistema; los virus del código fuente se insertan en los programas fuente compilados por FORTRAN, C o PASCAL antes de compilar el programa. El programa de virus que realiza este trabajo suele estar en un procesador de lenguaje o enlazador. Los virus Shell a menudo se adjuntan al principio y al final del programa principal sin cambiar el programa fuente. Este tipo de virus es relativamente común, fácil de escribir y fácil de encontrar. Generalmente se puede saber probando el tamaño del archivo ejecutable. El virus intruso invade el programa principal y reemplaza algunos módulos funcionales o áreas de pila que se utilizan con poca frecuencia. programa principal. Este tipo de virus suele estar escrito para algunos programas específicos. Dependiendo de si son contagiosos o no, se pueden dividir en virus infecciosos y no infecciosos. Los virus no infecciosos pueden ser más peligrosos y difíciles de prevenir que los virus infecciosos. Según el método de infección, se puede dividir en virus informáticos infectados a través del sector de arranque del disco, virus informáticos infectados a través del sistema operativo y virus informáticos infectados a través de aplicaciones generales. A juzgar por los tipos de ataques de virus, los virus atacan más a microcomputadoras, minicomputadoras y estaciones de trabajo. Casi el 90% de los virus que aparecen en el mundo atacan a las PC IBM y máquinas compatibles.
Definición de virus informático
Definición de virus informático El "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática" tiene una definición clara de virus informático. Un virus "se refiere a un conjunto de instrucciones de computadora o códigos de programa compilados o insertados en un programa de computadora que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse".
2. Características de los virus informáticos Los virus informáticos son programas diseñados artificialmente con la capacidad de autorreplicarse, son altamente contagiosos, tienen ciertas propiedades latentes, propiedades desencadenantes específicas y son extremadamente destructivos.
La inevitabilidad de la existencia de tres virus: es necesario acceder a la información informática, copiarla y difundirla. Como forma de información, los virus pueden reproducirse, infectar y destruir. Cuando los virus obtienen el control, buscan activamente objetivos infectados y se propagan ampliamente.
Virus informáticos persistentes Los virus suelen aprovechar las debilidades de los sistemas operativos de los ordenadores para propagarse. Mejorar la seguridad del sistema es un aspecto importante de la prevención de virus, pero ningún sistema es perfecto. Un énfasis excesivo en mejorar la seguridad del sistema hará que el sistema dedique la mayor parte de su tiempo a buscar virus, y el sistema perderá usabilidad, practicidad y facilidad de uso. Por otro lado, el requisito de mantener la confidencialidad de la información hace imposible que las personas elijan entre filtrar secretos o contraer virus. Los virus y los antivirus existirán como contramedida técnica durante mucho tiempo, y ambas tecnologías se desarrollarán a largo plazo con el desarrollo de la tecnología informática.
Los virus informáticos no surgen de forma repentina ni accidental. Los cortes de energía repentinos y los errores accidentales producirán algunos códigos confusos e instrucciones aleatorias en el disco y la memoria de la computadora, pero estos códigos están desordenados y caóticos. Un virus es un código relativamente completo, refinado y riguroso que está organizado en una secuencia estricta y se adapta y coordina con el entorno de red del sistema. Los virus no se forman por accidente; deben tener una longitud determinada. Esta longitud básica es probabilística. Los virus son programas especiales creados por el hombre. Los virus populares son escritos intencionalmente por personas. La mayoría de los virus pueden encontrar información del autor y de la fuente.
Según una gran cantidad de estadísticas de análisis de datos, las principales situaciones y propósitos de los autores de virus son: algunos programadores talentosos quieren expresarse y demostrar sus habilidades, por curiosidad, por venganza, para felicitar en el noviazgo, para controlar las contraseñas y para ser insatisfechos con sus jefes. Trampas reservadas para software que no se puede pagar, etc. Por supuesto, también hay algunos escritos específicamente para necesidades políticas, militares, religiosas, nacionales y de patentes, incluidas algunas instituciones de investigación de virus y piratas informáticos que prueban virus.
Clasificación de los virus informáticos Basado en años de investigación sobre virus informáticos y métodos científicos, sistemáticos y rigurosos, los virus informáticos se pueden dividir en las siguientes categorías: Según el método de atributos de los virus informáticos, los virus informáticos pueden clasificarse clasificados según los siguientes atributos Clasificación:
Introducción a otros virus informáticos
Según el medio en el que existen los virus informáticos, los virus se pueden dividir en virus de red, virus de archivos y virus de arranque . Los virus de red se propagan a través de redes informáticas e infectan archivos ejecutables en la red. Los virus de archivos infectan archivos en la computadora (como COM, EXE, DOC, etc.), los virus de arranque infectan el sector de arranque (Boot) y el sector de arranque del sistema (MBR) del disco duro, y una combinación de estas tres situaciones, como como múltiples virus (Archivo y Arranque) Infecta archivos y sectores de arranque. Estos virus suelen tener algoritmos complejos y se utilizan ampliamente. Según la forma en que infectan los virus informáticos, se pueden dividir en virus residentes y virus no residentes. Después de que el virus residente infecta la computadora, coloca su propia parte residente en la memoria (RAM). Esta parte del programa se conecta a la llamada del sistema y se fusiona con el sistema operativo. Permanece activo hasta que se apaga o se reinicia. Los virus no residentes no infectan la memoria de la computadora cuando se activan. Algunos virus dejan una pequeña parte de la memoria pero no se infectan a través de esta parte. Según la capacidad destructiva de los virus informáticos, se pueden dividir en las siguientes categorías: los tipos inofensivos no tienen ningún otro impacto en el sistema excepto reducir el espacio disponible en el disco cuando se infectan. Los virus no dañinos simplemente reducen la memoria, muestran imágenes, emiten sonidos, etc. Los virus peligrosos pueden provocar graves errores en el funcionamiento de los sistemas informáticos. Los virus muy peligrosos pueden eliminar programas, dañar datos, borrar áreas de memoria del sistema e información importante del sistema operativo. El daño que estos virus causan al sistema no radica en las peligrosas llamadas a sus propios algoritmos, sino que cuando se infectan causarán daños impredecibles y catastróficos. Los errores causados por virus en otros programas también pueden dañar archivos y sectores, y estos virus también se clasifican según sus capacidades destructivas. Algunos virus inofensivos ahora pueden causar daños a versiones más recientes de DOS, Windows y otros sistemas operativos. Por ejemplo, hubo uno de los primeros virus "Denzuk" que funcionaba bien en discos de 360 KB sin causar ningún daño, pero que podía causar una gran pérdida de datos en disquetes de alta densidad posteriores. Los virus informáticos se clasifican según algoritmos específicos. Según el algoritmo específico del virus, los virus se pueden dividir en: virus complementarios, que no modifican el archivo en sí, y generan complementos de archivos EXE según el algoritmo, con el mismo nombre y diferentes extensiones (COM). Por ejemplo, XCOPY. El compañero de EXE es XCOPY.COM. Cuando un virus se escribe en un archivo COM, no cambia el archivo EXE. Cuando DOS carga un archivo, primero se ejecuta el satélite y luego el satélite carga y ejecuta el archivo EXE original. Los virus "gusanos" se propagan a través de redes informáticas sin cambiar archivos ni información de datos. Utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, calcular direcciones de red y enviar su propio virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria. Los virus parásitos, excepto los virus acompañantes y los virus "gusanos", pueden denominarse virus parásitos. Se agregan a los sectores o archivos de arranque del sistema y se propagan a través de la funcionalidad del sistema. Según sus diferentes algoritmos, se pueden dividir en: los virus prácticos contienen errores y no se pueden propagar bien. Por ejemplo, algunos virus se encuentran en la etapa de depuración. Los virus misteriosos generalmente no modifican directamente las interrupciones de DOS ni los datos del sector, sino que modifican DOS internamente a través de la tecnología del dispositivo y los buffers de archivos, lo que dificulta la visualización de recursos y el uso de tecnologías más avanzadas. Utilice el área de datos gratuita de DOS para trabajar. Los virus mutados (también conocidos como virus fantasma) utilizan algoritmos complejos para que cada copia que difunden tenga un contenido y una longitud diferentes. Su enfoque típico es un algoritmo de decodificación mezclado con instrucciones no relacionadas y viriones alterados.
7. El desarrollo de los virus informáticos En la historia del desarrollo de los virus, los virus aparecen con regularidad. Generalmente, después de que aparece una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibirá su propagación. Una vez actualizado el sistema operativo, los virus también se adaptarán a nuevos métodos y producirán nuevas tecnologías de virus. Se puede dividir en:
Etapa de arranque de DOS
Los virus informáticos de 1987 son principalmente virus de arranque, representados por virus "bola" y "piedra". En ese momento, las computadoras tenían menos hardware y funciones simples, y generalmente requerían arrancar desde un disquete antes de poder usarlas. Los virus de arranque funcionan utilizando el principio de arranque de un disquete. Modifican el sector de arranque del sistema, obtienen control cuando se inicia la computadora, reducen la memoria del sistema, modifican las interrupciones de lectura y escritura del disco y afectan la eficiencia del sistema. En 1989, se desarrollaron virus de arranque para infectar discos duros. El representante típico es "Stone 2". Durante la etapa ejecutable de DOS (1989), aparecieron virus de archivos ejecutables. Funcionan explotando el mecanismo de carga y ejecución de archivos en los sistemas DOS, representado por los virus "Jerusalem" y "Sunday".
El código del virus gana control cuando el sistema ejecuta el archivo, modifica las interrupciones de DOS, se infecta durante las llamadas al sistema y se agrega al archivo ejecutable, aumentando así la longitud del archivo. En 1990, se convirtió en un virus compuesto que podía infectar archivos COM y EXE. Durante la fase por lotes de 1992, surgieron virus complementarios que explotaban el orden de prioridad de carga de archivos en DOS para funcionar. El virus representativo es "Jin Chan". Cuando infecta un archivo EXE, genera un compañero con el mismo nombre que el EXE pero con la extensión COM, cuando infecta un archivo, cambia el archivo COM original a un archivo EXE; el mismo nombre y luego genera un compañero con el mismo nombre. Para los satélites, la extensión del archivo es COM. De esta forma, cuando DOS carga el archivo, el virus toma el control. La característica de este virus es que no cambia el contenido, la fecha y los atributos del archivo original, y solo elimina sus satélites al limpiar el virus. En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. Un ejemplo típico es el virus "Jolly Flag". Cuando se ejecuta, solicita un nombre de usuario y contraseña, luego devuelve un mensaje de error y se elimina. Un virus por lotes es un virus que funciona en DOS y es similar a un virus de "bandera robada". Ghost, etapa polimórfica 1994. Con el desarrollo del lenguaje ensamblador, la misma función se puede completar de diferentes maneras. La combinación de estos métodos hace que un fragmento de código aparentemente aleatorio produzca el mismo resultado de operación. El virus Ghost aprovecha esta característica y genera códigos diferentes para cada infección. Por ejemplo, un "medio" virus genera un dato con cientos de millones de posibles algoritmos de decodificación. El cuerpo del virus está oculto en los datos antes de la decodificación. Este dato debe decodificarse para detectar este tipo de virus, lo que aumenta. la dificultad de la detección de virus. El virus polimórfico es un virus integral que puede infectar áreas de arranque y programa. La mayoría de ellos tienen algoritmos de decodificación y un virus a menudo requiere más de dos subrutinas para eliminarse. Generador, etapa de máquina variante 1995. En lenguaje ensamblador, algunas operaciones de datos se colocan en diferentes registros de propósito general y los resultados también se pueden calcular. Algunas instrucciones irrelevantes y sin operaciones se insertan aleatoriamente sin afectar los resultados de la operación. De esta forma, el generador puede generar el algoritmo de decodificación. Cuando el resultado generado por el generador es un virus, se produce este complejo "generador de virus" y la máquina mutante sólo aumenta la complejidad de la decodificación. El representante típico de esta etapa es el "creador de virus" VCL, que puede crear miles de virus diferentes en un instante. El método tradicional de identificación de características no se puede utilizar durante la búsqueda. Requiere un análisis macro de instrucciones y decodificación para buscar virus. Red, fase de gusano En 1995, con la popularidad de Internet, los virus comenzaron a propagarse a través de la red. Esto fue solo una mejora con respecto a las generaciones anteriores de virus. En los sistemas operativos que no son DOS, el "gusano" es un representante típico. No ocupa ningún recurso excepto la memoria, no modifica los archivos del disco, utiliza funciones de red para buscar direcciones de red y, a veces, se propaga a la siguiente dirección. existe en servidores de red y archivos de inicio. Durante la era de Windows 1996, a medida que Windows y Windows95 se hacían cada vez más populares, comenzaron a desarrollarse virus que aprovechaban Windows. Modifican archivos (NE, PE) y el representante típico es DS.3873. El mecanismo de estos virus es relativamente complejo. Funcionan usando el modo protegido y la interfaz de llamada API, y el método de eliminación también es más complicado. En la etapa de los virus de macro de 1996, con la mejora de las funciones de Windows Word, los virus también se podían escribir utilizando el lenguaje de macros de Word. Este virus utiliza un lenguaje similar al básico, es fácil de escribir y puede infectar archivos como documentos de Word. Los virus que funcionan de la misma manera en Excel y AmiPro también entran en esta categoría. Debido a que el formato de los documentos de Word no es público, es difícil detectar este virus. En la etapa de Internet de 1997, con el desarrollo de Internet, varios virus comenzaron a propagarse a través de Internet y comenzaron a propagarse cada vez más paquetes de datos y correos electrónicos que contenían virus. Si estos correos electrónicos se abren accidentalmente, la máquina puede infectarse. Java, etapa de bomba de correo 1997 Con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizan el lenguaje Java para propagarse y obtener información. El representante típico es el virus JavaSnake, y también existen algunos virus que utilizan el correo. servidores para propagarse y destruirse, como las bombas de correo. Los virus pueden afectar seriamente la eficiencia de Internet.
Su comportamiento destructivo El comportamiento destructivo de los virus informáticos muestra la capacidad de matar de los virus. La intensidad del daño del virus depende de los deseos subjetivos del autor del virus y de su energía técnica. Miles de virus están en constante evolución y su comportamiento destructivo es diverso. Es imposible enumerar sus actos destructivos y es difícil dar una descripción exhaustiva. Según la información de virus existente, los objetivos de daño y las partes de ataque de estos virus se pueden resumir de la siguiente manera:
El área de datos del sistema de ataque, que incluye: sector de arranque maestro del disco duro, sector de arranque, Tabla FAT, directorio de archivos, etc. En términos generales, los virus que atacan el área de datos del sistema son virus maliciosos y los datos dañados no son fáciles de recuperar. Hay muchas formas en que los virus de archivos atacan archivos, que se pueden enumerar de la siguiente manera: eliminación, cambio de nombre, reemplazo de contenido, pérdida de parte del código del programa, inversión de contenido, tiempo de escritura en blanco, fragmentación, archivos falsificados, grupos de archivos faltantes, datos faltantes archivos, etc La memoria de ataque es un recurso importante de la computadora y uno de los principales objetivos de los ataques de virus. Los virus ocupan y consumen recursos de memoria del sistema, lo que puede dificultar la ejecución de algunos programas grandes.
Las formas en que los virus atacan la memoria incluyen: ocupar una gran cantidad de memoria, cambiar la cantidad total de memoria, prohibir la asignación de memoria, consumir memoria, etc. Un virus que interfiere con el funcionamiento normal del sistema interferirá con el funcionamiento normal del sistema como su propio comportamiento destructivo. Este tipo de comportamiento también es diverso y se puede enumerar de las siguientes maneras: no ejecutar comandos, interferir con la ejecución de comandos internos, falsas alarmas, archivos que no se pueden abrir, desbordamiento de pila interna, ocupación de áreas de datos especiales, relojes de cuenta regresiva, reinicios. , fallas, juegos forzados, interrupción de puertos serie, puertos paralelos, etc. Cuando se activa un virus de desaceleración, se inicia su programa de retardo interno y se cuenta un bucle de tiempo en el reloj, lo que obliga a la computadora a estar inactiva y ralentizarla significativamente. Al atacar el disco, se atacan los datos del disco, no se escribe en el disco, la operación de escritura se cambia a una operación de lectura y se pierden bytes al escribir en el disco. Hay muchas formas en que los virus interfieren con la visualización de la pantalla, que se pueden enumerar de la siguiente manera: caída de caracteres, ajuste de línea, inversión, visualización de la pantalla anterior, caída del cursor, desplazamiento, agitación, garabatos, comerse caracteres, etc. Los virus de teclado interfieren con las operaciones del teclado y se han descubierto de las siguientes maneras: tocando el timbre, bloqueando el teclado, cambiando palabras, borrando caracteres en el caché, copiando, entrada desordenada, etc. Altavoces Muchos virus hacen que los altavoces de la computadora emitan sonidos cuando están funcionando. Algunos autores de virus emiten diversos sonidos a través de altavoces, y algunos autores de virus permiten que el virus reproduzca hermosas canciones mundialmente famosas, acabando con la riqueza de información de las personas con melodías elegantes. Los sonidos de los parlantes pueden venir de las siguientes maneras: reproducción de música, sirenas, ruidos de bombas, chirridos, tics, tics, etc. Ataca el CMOS en el área CMOS de la máquina y datos importantes del sistema, como el reloj del sistema, el tipo de disco, la capacidad de la memoria, etc. , y tienen sumas de verificación. Cuando algunos virus se activan, pueden escribir en áreas CMOS y dañar datos en el sistema CMOS. Los fenómenos típicos que interfieren con la impresora incluyen falsas alarmas, impresión intermitente, cambios de caracteres, etc.
9. El daño de los virus informáticos La pérdida y destrucción de recursos informáticos no sólo provocará un enorme desperdicio de recursos y riqueza, sino que también puede provocar desastres sociales. Con el desarrollo de la sociedad de la información, la amenaza de los virus informáticos se ha vuelto cada vez más grave y la tarea de los antivirus se ha vuelto más difícil. 1988 165438 + A las 0:59 pm del 2 de octubre, Morris, un estudiante de posgrado en informática de 23 años de la Universidad de Cornell en los Estados Unidos, ingresó su programa de gusano en la red informática, provocando la red con decenas de miles de computadoras. para ser bloqueado. Este incidente fue como un gran terremoto en el campo de la informática, causando enormes repercusiones, conmocionando al mundo, provocando que la gente entrara en pánico por los virus informáticos y haciendo que más expertos en informática prestaran atención y se dedicaran a la investigación de virus informáticos. En el segundo semestre de 1988 se descubrió por primera vez en el sistema de la Oficina Nacional de Estadísticas de mi país el virus de la "bola pequeña", lo que tuvo un gran impacto en el sistema estadístico. Desde entonces, los "incidentes de virus" causados por ataques de virus informáticos han continuado, como CIH, Beauty Kill y otros virus descubiertos hace algún tiempo, que han causado enormes pérdidas a la sociedad.
3. Un virus informático es un programa y código ejecutable. Al igual que los virus biológicos, los virus informáticos tienen una capacidad única de replicarse. Los virus informáticos se propagan rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de archivos. Viajan con archivos cuando son copiados o transferidos de un usuario a otro.
Además de la capacidad de replicarse, algunos virus informáticos tienen otra característica común: los programas contaminados pueden propagar vectores virales. Cuando ve que los portadores de virus aparecen solo en texto e imágenes, es posible que hayan dañado archivos, hayan reformateado su disco duro o hayan causado algún otro tipo de desastre. Si un virus no reside en un programa infectado, aún puede causarle problemas al ocupar espacio de almacenamiento y ralentizar el rendimiento general de su computadora.
La definición de virus informático se puede dar desde diferentes perspectivas. Una definición es un programa que se propaga a través de medios como discos, cintas y redes y puede "infectar" otros programas. El otro es un programa latente, contagioso y destructivo que puede replicarse y existir con la ayuda de algún tipo de portador. Otra definición es un programa artificial que acecha o es parásito de medios de almacenamiento (como discos, memoria) o programas a través de diferentes canales. Cuando una determinada condición u oportunidad madure, se replicará y propagará, destruyendo recursos informáticos a través de diferentes programas, etc. En cierto sentido, estas afirmaciones toman prestado el concepto de virus biológicos. Los virus informáticos se parecen a los virus biológicos en que son "patógenos" que pueden invadir los sistemas y redes informáticos y poner en peligro el funcionamiento normal. Puede causar todo tipo de daños a los sistemas informáticos, y también puede replicarse y ser contagioso. Por lo tanto, un virus informático es un conjunto de programas o instrucciones que de alguna manera pueden acechar en los medios (o programas) de almacenamiento de la computadora y activarse cuando se cumplen ciertas condiciones, destruyendo así los recursos de la computadora.
¿Cuáles son los métodos parasitarios de los virus informáticos?
(1) Parásito en el sector de arranque del disco: Cualquier sistema operativo tiene un proceso de arranque. Por ejemplo, cuando se inicia DOS, el sistema primero lee el registro del sector de arranque y lo ejecuta, y luego lee DOS en la memoria. Los programas de virus se aprovechan de esto, apoderándose del propio sector de arranque y colocando el contenido original del sector de arranque y otras partes del virus en otros espacios del disco, marcando estos sectores como clústeres defectuosos. De esta forma, una vez inicializado el sistema, el virus se activa. Primero se copia a sí mismo en el extremo superior de la memoria y ocupa el rango, luego establece condiciones de activación como la modificación del vector de interrupción INT 13H, establece un cierto valor del reloj interno como condición y finalmente introduce el sistema operativo normal.
En el futuro, una vez que las condiciones desencadenantes estén maduras, como las solicitudes de lectura y escritura del disco, se activará el virus. Si el disco no está infectado (identificando la marca), está infectado.
(2) Parásito en programa ejecutable: Este virus es parásito en programa ejecutable normal. Una vez que se ejecuta el programa, el virus se activará, por lo que el programa antivirus se ejecutará primero, residirá en su propia memoria y luego establecerá una condición de activación. También es posible infectarse inmediatamente, pero normalmente no se manifiesta. Después de completar estas tareas, el programa normal comienza a ejecutarse y el programa de virus también puede establecer condiciones de activación después de ejecutar el programa normal. Los virus pueden parasitar al principio o al final del programa fuente, pero la longitud del programa fuente y cierta información de control deben modificarse para garantizar que el virus se convierta en parte del programa fuente y se ejecute primero durante la ejecución. Este virus es muy contagioso.
(3) Parásito en el sector de arranque principal del disco duro: Por ejemplo, el virus del cannabis infecta el sector de arranque principal del disco duro, lo cual no tiene nada que ver con DOS.
¿Qué debe incluir el proceso de funcionamiento de un virus informático?
El proceso completo de funcionamiento de un virus informático debe incluir los siguientes enlaces:
(1) Fuente de infección: los virus siempre están adjuntos a algún medio de almacenamiento, como disquetes, discos duros discos, etc., formando foco de infección.
(2) Vector de infección: El vector de infección de un virus depende del entorno de trabajo, que puede ser una red informática o un medio de almacenamiento extraíble, como un disquete.
(3) Activación de virus: se refiere a cargar el virus en la memoria y establecer condiciones de activación. Una vez que las condiciones desencadenantes estén maduras, el virus comenzará a funcionar, copiándose en el objeto infectado y llevando a cabo diversas actividades destructivas.
(4) Activador de virus: Una vez que se activa el virus informático, entrará en vigor inmediatamente. Las condiciones de activación pueden variar, como el reloj interno, la fecha del sistema, el identificador del usuario o la primera comunicación al sistema.
(5) Rendimiento de los virus: el rendimiento es uno de los principales propósitos de los virus, a veces se manifiesta en la pantalla y otras veces destruyendo datos del sistema. Se puede decir que dondequiera que se pueda activar la tecnología de software, está dentro de su rango de rendimiento.
(6) Infección: La infección viral es un signo importante de manifestaciones virales. Durante el proceso de infección, el virus copia una copia de sí mismo al sujeto infectado.
¿Cuáles son los diferentes métodos de infección de los distintos tipos de virus informáticos?
Hasta ahora, todos los virus se pueden dividir en tres categorías: virus informáticos que infectan programas de usuario; virus informáticos que infectan archivos del sistema operativo y virus informáticos que infectan sectores de arranque del disco. Estos tres tipos de virus se propagan de diferentes maneras.
Los virus informáticos que infectan las aplicaciones de los usuarios funcionan infectando la aplicación a través de enlaces. Este virus obtiene control cuando se ejecuta una aplicación infectada, mientras escanea el disco duro o el disquete del sistema informático en busca de otras aplicaciones. Si se encuentran estas aplicaciones, se vinculan en la aplicación para completar la infección, volver a la aplicación normal y continuar con la ejecución.
Los virus informáticos que infectan archivos del sistema operativo se propagan vinculando todos los módulos o programas del sistema operativo. Debido a que algunos programas del sistema operativo se transfieren a la memoria cuando se inicia el sistema, los virus que infectan el sistema operativo ingresan a la memoria al vincularse a un programa o módulo del sistema operativo y ejecutarlo. Una vez que el virus ingresa a la memoria, determina si se cumplen las condiciones y luego se propaga.