¿Qué es un virus de Internet?
Un virus informático es un programa creado por el hombre que destruye la información o el sistema de la computadora durante el funcionamiento de la computadora. Este programa no existe de forma independiente, está oculto en otros programas ejecutables y es destructivo, contagioso y latente. La luz afectará la velocidad de funcionamiento de la máquina, haciéndola incapaz de funcionar normalmente; peor aún, la máquina quedará paralizada, provocando pérdidas inconmensurables al usuario. Estos programas destructivos suelen denominarse virus informáticos.
1. Características de los virus informáticos
Los virus informáticos tienen las siguientes características:
(1) Parasitismo
Los virus informáticos son parásitos de otros programas intermedios. Cuando se ejecuta este programa, el virus realiza su trabajo destructivo. Antes de que comenzara este programa,
no era fácilmente detectable.
(2) Contagio
Los virus informáticos no sólo son destructivos en sí mismos, sino también contagiosos. Una vez que un virus se replica o muta, su velocidad es asombrosa.
Es difícil protegerse de ello.
(3) Periodo de incubación
Algunos virus son como bombas de tiempo, por lo que su tiempo de ataque está diseñado de antemano. Por ejemplo, el virus del Black Friday no llega antes de la hora prevista.
Ni siquiera puedo detectarlo, cuando se dan las condiciones, de repente explota y destruye el sistema.
(4) Ocultación
Los virus informáticos están altamente ocultos. Algunos pueden ser detectados por software antivirus, otros no pueden detectarse en absoluto y otros están ocultos.
Es variable y este virus suele ser difícil de combatir.
2. Manifestaciones de virus informáticos
Después de que un ordenador es infectado por un virus, mostrará diferentes síntomas. Los siguientes son algunos fenómenos comunes para referencia de los usuarios.
(1)La máquina no puede arrancar normalmente.
Después de encenderla, la máquina no puede iniciarse en absoluto, o puede iniciarse, pero tarda más que el tiempo de inicio original. A veces de repente se vuelve negro.
Fenómeno de la pantalla.
(2) La velocidad de ejecución se reduce
Si descubre que al ejecutar el programa, tarda más que antes en leer los datos, o aumenta el tiempo para guardar o ajustar archivos, puede ser causado por
Provocado por un virus.
(3) El espacio en disco se reduce rápidamente.
Debido a que el programa viral necesita residir en la memoria y puede copiarse, el espacio de la memoria se vuelve más pequeño o incluso "0" y el usuario no puede ingresar ninguna información.
(4) El contenido y la extensión del documento han cambiado.
Una vez que el archivo se almacena en el disco, su longitud y contenido no cambiarán, pero debido a la interferencia de virus, la longitud del archivo puede cambiar.
El contenido también puede estar confuso. A veces, el contenido del archivo no se puede mostrar o desaparece después de mostrarse.
(5) Fenómeno frecuente de "crash".
El funcionamiento normal no provocará un bloqueo. Incluso un principiante no se bloqueará al introducir comandos. Si la máquina falla con frecuencia, puede ser que el sistema esté infectado por un virus.
(6) Funcionamiento anormal de dispositivos externos
Debido a que los dispositivos externos están controlados por el sistema, si la máquina está infectada con un virus, pueden ocurrir algunas anomalías cuando el dispositivo externo está funcionando. , y algunos
fenómenos inexplicables no pueden explicarse mediante la teoría o la experiencia.
Lo anterior solo enumera algunas manifestaciones comunes de virus. Definitivamente se encontrarán otros fenómenos especiales que requerirán que los usuarios hagan sus propios juicios.
3. Prevención de virus informáticos
Los virus informáticos han aparecido antes. Ahora hablemos de cómo prevenir los virus. En primer lugar, debemos prestarle atención ideológicamente, fortalecer la gestión y prevenir la invasión de virus. Cualquiera que copie información de un disquete externo a una máquina debe primero verificar si el disquete contiene virus. Si hay un virus, debe eliminarse para asegurarse de que la computadora no se infecte con nuevos virus. Además, debido a la naturaleza latente de los virus, es posible que haya algunos virus antiguos ocultos en la máquina, que atacarán cuando sea el momento adecuado. Por lo tanto, debe revisar el disco con frecuencia y eliminar los virus lo antes posible si los encuentra. La atención ideológica es la base, y los métodos eficaces de pruebas de drogas y desinfección son la garantía técnica. Actualmente, suelen existir dos métodos para comprobar y eliminar virus. Una es agregar una tarjeta antivirus a la computadora y la otra es usar software antivirus, que son básicamente lo mismo. Generalmente, más usuarios utilizan software antivirus. Recuerde tener en cuenta que prevenir y eliminar virus es una tarea a largo plazo y no es algo que se pueda hacer de una vez por todas. Debe ser sostenido.
2. Definición de virus informático
Definición de virus informático El "Reglamento de protección de seguridad del sistema de información informática de la República Popular China" tiene una definición clara de virus informático. Un virus "se refiere a un conjunto de instrucciones de computadora o códigos de programa compilados o insertados en un programa de computadora que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse".
2. Características de los virus informáticos Los virus informáticos son programas diseñados artificialmente con la capacidad de autorreplicarse, son altamente contagiosos, tienen ciertas propiedades latentes, propiedades desencadenantes específicas y son extremadamente destructivos.
La inevitabilidad de la existencia de tres virus: es necesario acceder a la información informática, copiarla y difundirla. Como forma de información, los virus pueden reproducirse, infectar y destruir. Cuando los virus obtienen el control, buscan activamente objetivos infectados y se propagan ampliamente.
Virus informáticos persistentes Los virus suelen aprovechar las debilidades de los sistemas operativos de los ordenadores para propagarse.
Mejorar la seguridad del sistema es un aspecto importante de la prevención de virus, pero ningún sistema es perfecto. Un énfasis excesivo en mejorar la seguridad del sistema hará que el sistema dedique la mayor parte de su tiempo a buscar virus, y el sistema perderá usabilidad, practicidad y facilidad de uso. Por otro lado, el requisito de mantener la información confidencial hace imposible que las personas elijan entre filtrar secretos o contraer virus. Los virus y los antivirus existirán como contramedida técnica durante mucho tiempo, y ambas tecnologías se desarrollarán a largo plazo con el desarrollo de la tecnología informática.
Los virus informáticos no surgen de forma repentina ni accidental. Los cortes de energía repentinos y los errores accidentales producirán algunos códigos confusos e instrucciones aleatorias en el disco y la memoria de la computadora, pero estos códigos están desordenados y caóticos. Un virus es un código relativamente completo, refinado y riguroso que está organizado en una secuencia estricta y se adapta y coordina con el entorno de red del sistema. Los virus no se forman por accidente; deben tener una longitud determinada. Esta longitud básica es probabilística. Los virus son programas especiales creados por el hombre. Los virus populares son escritos intencionalmente por personas. La mayoría de los virus pueden encontrar información del autor y de la fuente. Según una gran cantidad de estadísticas de análisis de datos, las principales situaciones y propósitos de los autores de virus son: algunos programadores talentosos quieren expresarse y demostrar sus habilidades, por curiosidad, por venganza, para felicitar en el noviazgo, para controlar las contraseñas y para ser insatisfechos con sus jefes. Trampas reservadas para software que no se puede pagar, etc. Por supuesto, también hay algunos escritos específicamente para necesidades políticas, militares, religiosas, nacionales y de patentes, incluidas algunas instituciones de investigación de virus y piratas informáticos que prueban virus.
Clasificación de los virus informáticos Basado en años de investigación sobre virus informáticos y métodos científicos, sistemáticos y rigurosos, los virus informáticos se pueden dividir en las siguientes categorías: Según el método de atributos de los virus informáticos, los virus informáticos pueden clasificarse clasificados según los siguientes atributos Clasificación:
Según el medio en el que existen los virus informáticos, los virus se pueden dividir en virus de red, virus de archivos y virus de arranque. Los virus de red se propagan a través de redes informáticas e infectan archivos ejecutables en la red. Los virus de archivos infectan archivos en la computadora (como COM, EXE, DOC, etc.), los virus de arranque infectan el sector de arranque (Boot) y el sector de arranque del sistema (MBR) del disco duro, y una combinación de estas tres situaciones, como como múltiples virus (Archivo y Arranque) Infecta archivos y sectores de arranque. Estos virus suelen tener algoritmos complejos y se utilizan ampliamente.
Según la forma en que se infectan los virus informáticos, se pueden dividir en virus residentes y virus no residentes. Después de que el virus residente infecta la computadora, coloca su propia parte residente en la memoria (RAM). Esta parte del programa se conecta a la llamada del sistema y se fusiona con el sistema operativo. Permanece activo hasta que se apaga o se reinicia. Los virus no residentes no infectan la memoria de la computadora cuando se activan. Algunos virus dejan una pequeña parte de la memoria pero no se infectan a través de esta parte.
Según la capacidad destructiva de los virus informáticos, se pueden dividir en las siguientes categorías: los tipos inofensivos no tienen ningún otro impacto en el sistema excepto reducir el espacio disponible en el disco cuando se infectan. Los virus no dañinos simplemente reducen la memoria, muestran imágenes, emiten sonidos, etc. Los virus peligrosos pueden provocar graves errores en el funcionamiento de los sistemas informáticos. Los virus muy peligrosos pueden eliminar programas, dañar datos, borrar áreas de memoria del sistema e información importante del sistema operativo. El daño que estos virus causan al sistema no radica en las peligrosas llamadas a sus propios algoritmos, sino que cuando se infectan causarán daños impredecibles y catastróficos. Los errores causados por virus en otros programas también pueden dañar archivos y sectores. Estos virus también se clasifican según sus capacidades destructivas. Algunos virus inofensivos ahora pueden causar daños a versiones más recientes de DOS, Windows y otros sistemas operativos. Por ejemplo, hubo uno de los primeros virus "Denzuk" que funcionaba bien en discos de 360 KB sin causar ningún daño, pero que podía provocar una gran pérdida de datos en disquetes de alta densidad posteriores.
Clasificación basada en algoritmos específicos de virus informáticos. Según el algoritmo específico del virus, los virus se pueden dividir en: virus complementarios, que no modifican el archivo en sí, y generan complementos de archivos EXE según el algoritmo, con el mismo nombre y diferentes extensiones (COM). Por ejemplo, XCOPY. El compañero de EXE es XCOPY.COM. Cuando un virus se escribe en un archivo COM, no cambia el archivo EXE. Cuando DOS carga un archivo, primero se ejecuta el satélite y luego el satélite carga y ejecuta el archivo EXE original. Los virus "gusanos" se propagan a través de redes informáticas sin cambiar archivos ni información de datos. Utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, calcular direcciones de red y enviar su propio virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria. Los virus parásitos, excepto los virus acompañantes y los virus "gusanos", pueden denominarse virus parásitos. Se agregan a los sectores o archivos de arranque del sistema y se propagan a través de la funcionalidad del sistema. Según diferentes algoritmos, se pueden dividir en: virus de práctica que contienen errores y no se pueden propagar bien. Por ejemplo, algunos virus se encuentran en la etapa de depuración. Los virus misteriosos generalmente no modifican directamente las interrupciones de DOS ni los datos del sector, sino que modifican DOS internamente a través de la tecnología del dispositivo y los buffers de archivos, lo que dificulta la visualización de recursos y el uso de tecnologías más avanzadas. Utilice el área de datos gratuita de DOS para trabajar. Los virus mutados (también conocidos como virus fantasma) utilizan algoritmos complejos para que cada copia que difunden tenga un contenido y una longitud diferentes. Su enfoque típico es un algoritmo de decodificación mezclado con instrucciones no relacionadas y viriones alterados.
7. El desarrollo de los virus informáticos En la historia del desarrollo de los virus, los virus aparecen con regularidad.
Generalmente, después de que aparece una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibirá su propagación. Una vez actualizado el sistema operativo, los virus también se adaptarán a nuevos métodos y generarán nuevas tecnologías de virus. Se puede dividir en:
Etapa de arranque de DOS
Los virus informáticos de 1987 son principalmente virus de arranque, representados por virus "bola" y "piedra". En ese momento, las computadoras tenían menos hardware y funciones simples, y generalmente requerían arrancar desde un disquete antes de poder usarlas. Los virus de arranque funcionan utilizando el principio de arranque de un disquete. Modifican el sector de arranque del sistema, obtienen control cuando se inicia la computadora, reducen la memoria del sistema, modifican las interrupciones de lectura y escritura del disco y afectan la eficiencia del sistema. En 1989, se desarrollaron virus de arranque para infectar discos duros, siendo el representante típico "Stone 2". 18960.888888888617
Durante la etapa ejecutable de DOS (1989), aparecieron virus de archivos ejecutables. Funcionan explotando el mecanismo de carga y ejecución de archivos en los sistemas DOS, representado por los virus "Jerusalem" y "Sunday". El código del virus gana control cuando el sistema ejecuta el archivo, modifica las interrupciones de DOS, se infecta durante las llamadas al sistema y se agrega al archivo ejecutable, aumentando así la longitud del archivo. En 1990, se convirtió en un virus compuesto que podía infectar archivos COM y EXE.
En la fase por lotes de 1992 aparecieron virus acompañantes que aprovechaban el orden de prioridad de carga de archivos en DOS para funcionar. El virus representativo es "Jin Chan". Cuando infecta un archivo EXE, genera un compañero con el mismo nombre que el EXE pero con la extensión COM, cuando infecta un archivo, cambia el archivo COM original a un archivo EXE; el mismo nombre y luego genera un complemento con el mismo nombre que el EXE. El nombre original y la extensión de archivo COM del satélite. De esta forma, cuando DOS carga el archivo, el virus toma el control. La característica de este virus es que no cambia el contenido, la fecha y los atributos del archivo original, y solo elimina sus satélites al limpiar el virus. En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. Un ejemplo típico es el virus "Jolly Flag". Cuando se ejecuta, solicita un nombre de usuario y contraseña, luego devuelve un mensaje de error y se elimina. Un virus por lotes es un virus que funciona en DOS y es similar a un virus de "bandera robada".
Ghost, etapa polimórfica en 1994. Con el desarrollo del lenguaje ensamblador, la misma función se puede completar de diferentes maneras. La combinación de estos métodos hace que un código aparentemente aleatorio produzca el mismo resultado de operación. El virus Ghost aprovecha esta característica y genera códigos diferentes para cada infección. Por ejemplo, un "medio" virus genera un dato con cientos de millones de posibles algoritmos de decodificación. El cuerpo del virus está oculto en los datos antes de la decodificación. Este dato debe decodificarse para detectar este tipo de virus, lo que aumenta. la dificultad de la detección de virus. El virus polimórfico es un virus integral que puede infectar áreas de arranque y programa. La mayoría de ellos tienen algoritmos de decodificación y un virus a menudo requiere más de dos subrutinas para eliminarse.
Generador, etapa de máquina variante 1995. En lenguaje ensamblador, algunas operaciones de datos se colocan en diferentes registros de propósito general. Los resultados también se pueden calcular. Algunas instrucciones irrelevantes y sin operaciones se insertan aleatoriamente sin afectar el resultado. resultado de la operación. De esta forma, el generador puede generar el algoritmo de decodificación. Cuando el resultado generado por el generador es un virus, se produce este complejo "generador de virus" y la máquina mutante sólo aumenta la complejidad de la decodificación. El representante típico de esta etapa es el "creador de virus" VCL, que puede crear miles de virus diferentes en un instante. El método tradicional de identificación de características no se puede utilizar durante la búsqueda. Requiere un análisis macro de instrucciones y decodificación para buscar virus.
Red, fase de gusano En 1995, con la popularidad de Internet, los virus comenzaron a propagarse a través de la red. Esto fue solo una mejora con respecto a las generaciones anteriores de virus. En los sistemas operativos que no son DOS, el "gusano" es un representante típico. No ocupa ningún recurso excepto la memoria, no modifica los archivos del disco, utiliza funciones de red para buscar direcciones de red y, a veces, se propaga a la siguiente dirección. existe en servidores de red y archivos de inicio.
En la época de Windows 1996, con la creciente popularidad de Windows y Windows95, comenzaron a desarrollarse virus que aprovechaban Windows. Modifican archivos (NE, PE) y el representante típico es DS.3873. El mecanismo de estos virus es relativamente complejo. Funcionan usando el modo protegido y la interfaz de llamada API, y el método de eliminación también es más complicado.
En la etapa de los virus de macro de 1996, con la mejora de las funciones de Windows Word, los virus también se podían escribir utilizando el lenguaje de macros de Word. Este tipo de virus utiliza un lenguaje similar al básico, es fácil de escribir y puede infectar archivos como documentos de Word. Los virus que funcionan de la misma manera en Excel y AmiPro también entran en esta categoría. Como el formato de los documentos de Word no es público, es difícil detectar este tipo de virus.
En la etapa de Internet de 1997, con el desarrollo de Internet, varios virus comenzaron a propagarse a través de Internet, y cada vez había más paquetes de datos y correos electrónicos que contenían virus. Si abre accidentalmente estos correos electrónicos, su máquina puede infectarse.
Java, durante la fase de bomba de correo en 1997, con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizan el lenguaje Java para propagarse y obtener información. El representante típico es el JavaSnake. virus, y algunos utilizan servidores de correo que se propagan y causan daños, como los virus de bombas de correo, pueden afectar seriamente la eficiencia de Internet.
8. El comportamiento destructivo de los virus informáticos El comportamiento destructivo de los virus informáticos refleja la capacidad del virus para detectar y matar virus. La intensidad del daño del virus depende de los deseos subjetivos del autor del virus y de su energía técnica. Miles de virus están en constante evolución y su comportamiento destructivo es diverso. Es imposible enumerar sus actos destructivos y es difícil dar una descripción exhaustiva. Según la información de virus existente, los objetivos de daño y las partes de ataque de estos virus se pueden resumir de la siguiente manera:
El área de datos del sistema de ataque, que incluye: sector de arranque maestro del disco duro, sector de arranque, Tabla FAT, directorio de archivos, etc. En términos generales, los virus que atacan el área de datos del sistema son virus maliciosos y los datos dañados no son fáciles de recuperar.
Hay muchas formas en que los virus de archivos atacan los archivos, que se pueden enumerar de la siguiente manera: eliminación, cambio de nombre, reemplazo de contenido, pérdida de parte del código del programa, reversión de contenido, tiempo de escritura en blanco, fragmentación, archivos falsificados, pérdida archivos Clústeres, archivos de datos faltantes, etc.
La memoria de ataque es un recurso importante del ordenador y uno de los principales objetivos de los ataques de virus. Los virus ocupan y consumen recursos de memoria del sistema, lo que puede dificultar la ejecución de algunos programas grandes. Las formas en que los virus atacan la memoria incluyen: ocupar una gran cantidad de memoria, cambiar la cantidad total de memoria, prohibir la asignación de memoria, consumir memoria, etc.
Un virus que interfiere con el funcionamiento normal del sistema considerará interferir con el funcionamiento normal del sistema como su propio comportamiento destructivo. Este tipo de comportamiento también es diverso y se puede enumerar de las siguientes maneras: no ejecutar comandos, interferir con la ejecución de comandos internos, falsas alarmas, archivos que no se pueden abrir, desbordamiento de pila interna, ocupación de áreas de datos especiales, relojes de cuenta regresiva, reinicios. , fallas, juegos forzados, interrupción de puertos serie, puertos paralelos, etc.
Cuando se activa el virus de ralentización, se inicia su programa de retraso interno y el recuento del ciclo de tiempo se incluye en el reloj, lo que obliga a la computadora a estar inactiva y la velocidad de la computadora se reduce significativamente.
El disco de ataque ataca los datos del disco, no escribe en el disco, la operación de escritura se cambia a una operación de lectura y se pierden bytes al escribir en el disco.
Hay muchas maneras en que los virus interfieren con la visualización de la pantalla, que se pueden enumerar de la siguiente manera: caída de caracteres, ajuste de línea, inversión, visualización de la pantalla anterior, caída del cursor, desplazamiento, agitación, garabatos y caracteres. comiendo espera.
Los virus de teclado interfieren con las operaciones del teclado. Se han descubierto los siguientes métodos: tocar el timbre, bloquear el teclado, cambiar palabras, borrar caracteres en el caché, copiar, entrada desordenada, etc.
Altavoces Muchos virus hacen que los altavoces del ordenador emitan sonidos cuando están funcionando. Algunos autores de virus emiten diversos sonidos a través de altavoces, y algunos autores de virus permiten que el virus reproduzca hermosas canciones mundialmente famosas, acabando con la riqueza de información de las personas con melodías elegantes. Los sonidos de los parlantes pueden venir de las siguientes maneras: reproducción de música, sirenas, ruidos de bombas, chirridos, tics, tics, etc.
Ataque el CMOS en el área CMOS de la máquina y datos importantes del sistema, como reloj del sistema, tipo de disco, capacidad de memoria, etc. , y tienen sumas de verificación. Cuando algunos virus se activan, pueden escribir en áreas CMOS y dañar datos en el sistema CMOS.
Los fenómenos típicos que interfieren con la impresora incluyen: falsas alarmas, impresión intermitente, cambios de caracteres, etc.
9. El daño de los virus informáticos La pérdida y destrucción de recursos informáticos no sólo provocará un enorme desperdicio de recursos y riqueza, sino que también puede provocar desastres sociales. Con el desarrollo de la sociedad de la información, la amenaza de los virus informáticos se ha vuelto cada vez más grave y la tarea de los antivirus se ha vuelto más difícil. 1988 165438 + A las 0:59 pm del 2 de octubre, Morris, un estudiante de posgrado en informática de 23 años de la Universidad de Cornell en los Estados Unidos, ingresó su programa de gusano en la red informática, provocando la red con decenas de miles de computadoras. para ser bloqueado. Este incidente fue como un gran terremoto en el campo de la informática, causando enormes repercusiones, conmocionando al mundo, provocando que la gente entrara en pánico por los virus informáticos y haciendo que más expertos en informática prestaran atención y se dedicaran a la investigación de virus informáticos. En el segundo semestre de 1988 se descubrió por primera vez en el sistema de la Oficina Nacional de Estadísticas de mi país el virus de la "bola pequeña", lo que tuvo un gran impacto en el sistema estadístico. Desde entonces, los "incidentes de virus" causados por ataques de virus informáticos han continuado, como CIH, Beauty Kill y otros virus descubiertos hace algún tiempo, que han causado enormes pérdidas a la sociedad.
3. Un virus informático es un programa y código ejecutable. Al igual que los virus biológicos, los virus informáticos tienen una capacidad única de replicarse. Los virus informáticos se propagan rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de archivos. Viajan con archivos cuando son copiados o transferidos de un usuario a otro.
Además de la capacidad de replicarse, algunos virus informáticos tienen otra característica común: los programas contaminados pueden propagar vectores virales. Cuando ve que los portadores de virus aparecen solo en texto e imágenes, es posible que hayan dañado archivos, hayan reformateado su disco duro o hayan causado algún otro tipo de desastre. Si un virus no reside en un programa infectado, aún puede causarle problemas al ocupar espacio de almacenamiento y ralentizar el rendimiento general de su computadora.
La definición de virus informático se puede dar desde diferentes perspectivas.
Una definición es un programa que se propaga a través de medios como discos, cintas y redes y puede "infectar" otros programas. El otro es un programa latente, contagioso y destructivo que puede replicarse y existir con la ayuda de algún tipo de portador. Otra definición es un programa artificial que acecha o es parásito de medios de almacenamiento (como discos, memoria) o programas a través de diferentes canales. Cuando una determinada condición u oportunidad madure, se replicará y propagará, destruyendo recursos informáticos a través de diferentes programas, etc. En cierto sentido, estas afirmaciones toman prestado el concepto de virus biológicos. Los virus informáticos se parecen a los virus biológicos en que son "patógenos" que pueden invadir los sistemas y redes informáticos y poner en peligro el funcionamiento normal. Puede causar todo tipo de daños a los sistemas informáticos, y también puede replicarse y ser contagioso.
Por tanto, un virus informático es un conjunto de programas o instrucciones que pueden acechar en un medio (o programa) de almacenamiento informático de una determinada manera y activarse cuando se cumplen determinadas condiciones, destruyendo así los recursos informáticos.