Red de conocimientos turísticos - Guía para elegir días propicios según el calendario chino - Conocimientos integrales en prevención de virus informáticos.

Conocimientos integrales en prevención de virus informáticos.

Los virus informáticos se refieren a un conjunto de instrucciones informáticas o códigos de programa insertados por un compilador en un programa informático que destruyen funciones o datos de la computadora, afectan el uso de la computadora y pueden replicarse. Ahora te mostraré qué es el conocimiento integral sobre la prevención de virus informáticos. ¡Espero que te sea útil!

Virus informático

Virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa compilados o insertados en un programa informático que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse.

1. Características de los virus informáticos

Las principales características de los virus informáticos son las siguientes.

(1) Ocultación

La ocultación de los virus informáticos dificulta que las personas los descubran. Por ejemplo, algunos virus no atacan hasta el día 13 de un determinado mes, y es viernes, por lo que no atacan en días normales. Generalmente es imposible saber de antemano si una computadora o un disquete están infectados con un virus. Los programas antivirus son programas que no tienen nombres de archivos.

(2) Período de incubación

Por lo general, transcurre un período de tiempo desde que se infecta con un virus informático hasta que el virus informático comienza a ejecutarse. Cuando se cumplen las condiciones ambientales especificadas para un ataque de virus, el programa de virus comienza a atacar.

(3) Infecciosidad

Una de las principales características de los programas de virus informáticos es que pueden copiar sus propios programas en otros programas (virus de archivos) o colocarlos en ubicaciones designadas, como como sectores de arranque (virus de arranque).

(4) Engaño

Todo virus informático tiene las características de un caballo de Troya, que parasita otros archivos mediante el engaño. Una vez cargado el archivo, el virus atacará, destruirá los recursos de software y hardware de la computadora y obligará a la computadora a dejar de funcionar correctamente.

(5) Peligrosidad

La nocividad de los virus es obvia y casi no existen virus inofensivos. Su nocividad no sólo se refleja en destruir el sistema, borrar o modificar datos, sino también ocupar recursos del sistema e interferir con el funcionamiento normal de la máquina.

2. Clasificación de los virus informáticos

2.1 Clasificación por método de infección

Los virus se pueden dividir en:

1). virus

2).Virus informático de archivos

3).Virus informático compuesto

4).Virus de macro

5).Troyano caballo

6) Gusanos

1) Virus informáticos del sector de arranque:

Oculto en el disco, el virus informático ya existe en la memoria antes que el archivo del sistema. se inicia. De esta manera, el virus informático puede controlar completamente la función de interrupción de DOS, propagando y destruyendo así el virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos.

2) Virus informáticos de archivos

También conocidos como virus parásitos, suelen infectar archivos ejecutables (.E__E), pero algunos infectan otros archivos ejecutables, como DLL, SCR, etc. Cada vez que se ejecuta un archivo infectado, se libera un virus informático (el virus informático se copiará a otros archivos ejecutables y continuará ejecutando el programa original para evitar que el usuario lo note).

Ejemplo típico: CIH puede causar infección. E__E se presenta y causa estragos el día 26 de cada mes. El día 26 de cada mes, este virus de PC intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intenta corromper datos en Flash BIOS.

3).Virus informático compuesto:

Tiene la doble característica de virus del sector de arranque y virus de archivos.

4). Virus de macro:

Los virus de macro están dirigidos específicamente a software de aplicación específico y pueden infectar las instrucciones de macro incluidas con cierto software de aplicación. Se puede propagar fácilmente a través de archivos adjuntos de correo electrónico, disquetes, descargas de archivos y software grupal como Microsoft Word y E__cel.

La diferencia con otros virus informáticos es que los virus de macro atacan archivos de datos en lugar de archivos de programa.

5). Troyano o caballo de Troya

Parece ser un procedimiento legítimo, pero en realidad se llevarán a cabo algunas actividades viciosas e injustas durante la ejecución. Los troyanos se pueden utilizar como herramientas de piratería para robar los datos de las contraseñas de los usuarios o destruir programas o datos en el disco duro.

La principal diferencia entre los caballos de Troya y los virus informáticos es que los caballos de Troya no son contagiosos.

No puede replicarse como un virus ni puede infectar "intencionalmente" otros archivos. Principalmente disfrazándose para atraer a los usuarios a descargar y ejecutar.

6). Gusano:

Generalmente se cree que un gusano es un virus maligno que se propaga a través de la red. Tiene algunas características de los virus, como transmisibilidad, ocultamiento, destructividad, etc. Al mismo tiempo, tiene algunas características propias, como no utilizar parásitos de archivos (algunos sólo existen en la memoria), provocar denegación de servicio a la red, combinarse con tecnología hacker, etc.

Según la situación del usuario, los gusanos se dividen en dos categorías: uno es para usuarios corporativos y redes de área local; este virus explota las vulnerabilidades del sistema y ataca activamente, lo que puede paralizar todo Internet. El otro tipo son los virus gusanos que se dirigen a usuarios individuales y se propagan rápidamente a través de Internet (principalmente en forma de correos electrónicos y páginas web maliciosas), representados por los virus love bug y los virus de las cartas de presentación.

Los objetivos de infección del gusano son todos los ordenadores conectados a Internet, carpetas compartidas, correos electrónicos, páginas web maliciosas de la red y un gran número de servidores vulnerables.

Es algo diferente a un virus informático. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar las redes para propagarse.

2.2 Clasificación por método de conexión

Los virus se dividen en cuatro tipos según el método de conexión: virus de origen, virus de intrusión, virus del sistema operativo y virus de shell.

(1) Virus de origen

Este virus ataca a programas escritos en lenguajes de alto nivel. Los virus se insertan en un programa escrito en un lenguaje de alto nivel antes de compilarlo en un programa legítimo.

(2) Virus integrado

Este virus se incrusta en un programa existente y vincula el programa principal del virus informático con el objeto que ataca mediante inserción. Este tipo de virus informático es difícil de escribir y de eliminar una vez que invade el cuerpo del programa. Si se utilizan al mismo tiempo la tecnología de virus polimórficos, la tecnología de supervirus y la tecnología de virus encubiertos, la tecnología antivirus actual planteará graves desafíos.

(3) Virus Shell

El virus Shell rodea el programa principal sin modificar el programa original. Este tipo de virus es el más común, fácil de escribir y de encontrar. Generalmente puedes saberlo probando el tamaño del archivo.

(4) Virus del sistema operativo

Este tipo de virus utiliza su propio programa para unirse o reemplazar algunos sistemas operativos, lo cual es muy destructivo y puede causar que todo el sistema se paralice. Los virus dot y los virus del cannabis son virus típicos de los sistemas operativos.

Cuando el virus se está ejecutando, reemplaza el módulo de programa legítimo del sistema operativo con su propia parte lógica. Según las características del propio virus, el estado y la función del módulo de programa legítimo en el reemplazado. sistema operativo, y el virus reemplaza el sistema operativo método de reemplazo para dañar el sistema operativo.

2.3 Clasificación según el tiempo de activación de los virus informáticos

Según el tiempo de activación de los virus informáticos se pueden dividir en programados y aleatorios. Los virus cronometrados solo atacan en un momento determinado y los virus aleatorios generalmente no se activan con el reloj.

2.4 Clasificación por medio

Según el medio por el que se propagan los virus informáticos, se pueden dividir en virus autónomos y virus de red.

(1) Virus independiente

El portador de un virus independiente es un disco. Es común que los virus se propaguen de los disquetes a los discos duros, infecten el sistema y luego infecten otros disquetes y luego infecten otros sistemas.

(2) Virus de red

El medio de transmisión de los virus de red ya no son los operadores de telefonía móvil, sino los canales de red, que son más contagiosos y destructivos.

2.5 Clasificación según el modo parásito y la ruta de infección

Los virus informáticos se pueden dividir aproximadamente en dos tipos según su modo parásito, uno es virus de arranque y el otro es virus de archivos; Las rutas de infección se pueden dividir en tipos de memoria residente y tipos de memoria no residente, y los tipos de memoria residente se pueden subdividir según sus modos de memoria residente. Los virus híbridos combinan las características de los virus de arranque y los virus de archivos.

2.6 Clasificación basada en las características del virus

Troyano con este prefijo - Trojan horse es un caballo de Troya. En el nombre de este tipo de virus, PSW o PWD generalmente indica que el virus tiene la función de robar contraseñas. Por ejemplo, el virus Trojuan.qqpass.a

win32 Pewin 95w 32w 95-system puede infectar__. e__e y__. Archivo dll del sistema operativo Windows.

Gusano: gusano que se propaga a través de vulnerabilidades de la red o del sistema. La más famosa es la onda de choque.

Script - virus de script En términos generales, los virus de script también tienen el siguiente prefijo: VBSJS (que indica qué tipo de script está escrito), como Happy Hour.

Virus de puerta trasera (puerta trasera): un virus de puerta trasera que se caracteriza por propagarse a través de la red y abrir una puerta trasera al sistema. El más famoso es Gray Pigeon.

El virus del programa de plantación con cuentagotas se caracteriza por liberar uno o varios virus nuevos del cuerpo al directorio del sistema durante el funcionamiento, lo que indica que está nevando.

Broma: un virus de broma, simplemente da miedo e inofensivo.

Herramientas de hacking.

Downloader-Descargador de troyanos, descarga un caballo de Troya grande y un descargador pequeño para ocultarlo fácilmente.

Adware: virus publicitarios que monitorean cada uno de sus movimientos en línea y luego envían información a las empresas que lo utilizan.

3. Estructura del programa de virus informático

3.1 Módulo de arranque

La función principal del módulo de arranque de virus es activar virus estáticos y convertirlos en virus dinámicos ( carga).

La carga de programas virales se divide en dos pasos: uno es el proceso de carga del sistema; el otro es el proceso de carga adicional del virus. Los puntos de carga y los objetivos elegidos por los programas virales son en su mayoría debilidades inherentes de la computadora o los nodos de entrada del sistema de software.

La carga de programas antivirus está restringida por el sistema operativo. En los sistemas DOS, hay tres formas de cargar programas antivirus: ① participar en el proceso de inicio del sistema; ② cargar archivos normales; ③ ejecutar programas antivirus directamente.

En sistemas DOS, el proceso de carga de virus incluye principalmente tres pasos:

(1) Abrir espacio en la memoria

(2) Colocar y residir el virus; Salir;

Hay varias formas de almacenar memoria:

① Reducir el espacio asignable del sistema DOS.

②Utilice los espacios entre los módulos del sistema y los espacios de DOS.

③Utilice llamadas a funciones para residir en la memoria.

(4) Ocupar espacio de programa del sistema (también llamado método de sobrescritura de programa)

Generalmente, hay tres formas para que los virus residan en la memoria en el entorno de Windows: una es tratar el virus como entorno de Windows La aplicación en , tiene su propia ventana (oculta) y funciones de procesamiento de mensajes, la segunda es usar DPMI para solicitar una memoria del sistema y colocar el código del virus en ella; memoria como V _ _ D (win 9 _ _) o VDD (controlador de dispositivo bajo VDD (win 2000/NT)) para ejecutar.

(3) Restaurar funciones del sistema

3.2 Módulo de infección

El módulo de infección completa principalmente la infección dinámica de virus y es un módulo esencial para varios virus. Después de que el virus obtiene el control del sistema, primero ejecuta el módulo de evaluación de condiciones en su operación de infección para determinar si se cumplen las condiciones de infección. Si se cumplen las condiciones de infección, infecta y coloca el código del virus en el programa host; realiza otras operaciones (como ejecutar el módulo de expresión de virus (Destruir)) y, finalmente, realiza el procesamiento correcto del sistema. Este es uno de los métodos que suelen utilizar las infecciones de virus.

Los marcadores de infección, también llamados firmas de virus, indican las características de existencia del virus y, a menudo, son condiciones de infección importantes para el virus. Un marcador de infección es un número o cadena único e inmutable almacenado en código ASCII en una ubicación específica del programa. Los marcadores de infección pueden estar presentes en cualquier punto de un programa de virus o pueden combinarse mediante código dentro de un programa. El indicador de infección lo establece intencionalmente el autor del virus, pero no es necesario establecerlo. Los marcadores de infección de diferentes virus tienen diferentes ubicaciones y cantidades. Cuando un programa de virus infecta un programa anfitrión, se debe escribir un indicador de infección en el programa anfitrión como señal de que el programa ha sido infectado.

Antes de que un virus infecte un programa de salud, debe buscar el objeto infectado para ver si está marcado como infectado. Si lo hay, significa que ha sido infectado y no volverá a infectarse; de ​​lo contrario, el virus infectará el programa.

Objetivos y métodos de infección de virus

En lo que respecta a varios virus informáticos, existen dos tipos de objetivos parásitos:

Uno es parásito en el disco ( la computadora host) ) Sector de arranque (utilizando el método de volcado o accediendo directamente al sector, este método también puede almacenar el virus en la tabla de asignación de archivos, el área del directorio de archivos y el área de almacenamiento de datos del disco, a menudo interrumpido por INT). 13H);

El otro es parásito en archivos ejecutables (como archivos E__E, COM, BAT, SYS, OVL, DLL, V__D, etc.

).

Algunos archivos de datos recientes (principalmente sistemas de software de Microsoft Office, documentos de Word, hojas de datos, bases de datos, documentos de presentación, etc.). Estos archivos frecuentemente infectados pueden considerarse como archivos de ejecución especiales (macro). .

Los virus de archivos suelen utilizar la interrupción INT 21H para infectar archivos ejecutables. La infección por virus suele utilizar el método de reemplazo, el método de enlace y el método de existencia independiente.

Mecanismo de infección de virus

Los mecanismos por los que los virus infectan diferentes vectores son diferentes. La infección de una red o sistema se logra mediante mecanismos de comunicación o intercambio de datos entre redes o sistemas. Infección entre medios de almacenamiento (disquete, disco duro o cinta, etc.). ) o archivos generalmente utilizan la memoria como medio intermedio. Los virus primero ingresan a la memoria desde medios o archivos tóxicos y luego invaden medios o archivos no tóxicos desde la memoria.

Los virus invaden medios no tóxicos desde la memoria y a menudo utilizan la dirección de entrada del vector de interrupción del sistema operativo para leer y escribir discos o modificar el mecanismo de carga (como INT l3H o INT 21H) para realizar la interrupción. El vector apunta al módulo de infección de virus. El virus en la memoria siempre monitorea cada operación del sistema operativo, de modo que una vez que el sistema realiza operaciones de lectura y escritura en el disco o llamadas a funciones del sistema, el módulo de infección de virus se activará. Cuando se cumplan las condiciones de infección, el módulo de infección infectará. los discos de lectura y escritura, o el programa cargado implementa una infección de virus. El virus se almacenará en el disco de acuerdo con la estructura de almacenamiento del disco del virus y luego se transferirá al programa de servicio de interrupción original para realizar la operación original. También hay infección pasiva.

3.3 Módulo de rendimiento (destrucción)

El módulo de rendimiento (destrucción) completa principalmente la función de rendimiento o destrucción del virus.

Su parte de ataque debe tener dos características: el programa debe estar oculto y latente, y los ataques de virus deben ser condicionales y diversos.

El módulo de destrucción y expresión de virus informáticos generalmente se divide en dos partes: una es para determinar las condiciones de activación del módulo de destrucción y la otra es la parte de implementación de la función de destrucción.

El módulo de destrucción es el mismo que el módulo de infección de virus. Puede ejecutarse cuando el programa antivirus se carga por primera vez, o puede simplemente introducir el módulo de arranque en la memoria cuando se carga por primera vez. la primera vez y luego se ejecuta después de ser activado por algún mecanismo de interrupción. El mecanismo de destrucción y el mecanismo de infección son básicamente los mismos en principios de diseño.

Conocimientos básicos del sistema 4.4. Sistema operativo de disco

El módulo de programa básico del sistema DOS consta de las siguientes partes (tomando MS-DOS como ejemplo):

(1) Arranque. Está ubicado en el sector 1 del disco del sistema. Cuando la computadora se inicia, primero lo lee automáticamente en la memoria y luego es responsable de cargar otros programas de DOS en la memoria.

ROMBIOS en BOM. Proporciona un programa para administrar dispositivos de entrada/salida de la computadora. Está solidificado en la ROM de la placa base y es la interfaz más baja entre el hardware y el software de la computadora.

(3) Gestión de E/S IO. Módulo del sistema. Su función es inicializar el sistema operativo y proporcionar una interfaz entre el sistema DOS y la ROM BIOS.

(4)Núcleo de MSDOS. Módulo del sistema. Proporciona principalmente funciones como administración de dispositivos, administración de memoria, administración de archivos de disco y directorios. Estas funciones están disponibles a través de la llamada función del sistema INT 21H, que es una interfaz de software de alto nivel entre el programa de usuario y el hardware de la computadora.

(5) Módulo COMMAND.COM de procesamiento de comandos. Este es el último módulo que DOS llama memoria. Su tarea es recibir e interpretar los comandos ingresados ​​por el usuario. Puede ejecutar todos los comandos internos y externos de DOS, así como comandos por lotes. Consta principalmente de tres partes: parte residente, parte de inicialización y parte residente temporal.

El proceso de inicio de DOS incluye principalmente los siguientes pasos:

(1) Cuando el sistema se reinicia o enciende, el puntero de instrucción del programa de computadora inicia automáticamente la ejecución desde la memoria dirección 0FFFF:0000H, que contiene una instrucción de transferencia incondicional que transfiere el control a la placa ROM del sistema, realiza una autoprueba del sistema y procedimientos de trabajo de inicialización en el BIOS ROM y establece una tabla de vectores de interrupción antes de INT 1FH. Si la autoprueba es normal, el registro de inicio del sistema almacenado en 1 sector del disco del sistema se lee en la dirección de memoria 0000:7000H y el control se transfiere a la primera instrucción del programa de inicio.

(2) El registro de arranque se utiliza para comprobar si estos dos archivos son IO. SYS y MSDOS. El SYS especificado por el sistema se almacena en el disco de inicio en la ubicación especificada.

Si se cumplen los requisitos, se lee la dirección de memoria 0060:0000H. De lo contrario, el disco de arranque se considera ilegal y el inicio falla.

(3) Después de Io. SYS y MSDOS. SYS se carga en la memoria, se completa la tarea de grabación de arranque y el control se entrega a io. sys, que completa el trabajo de inicializar el sistema y localizar MSDOS. sistema y lo carga en COMMAND.COM.

El proceso principal es:

① Cree una nueva tabla de base de disco y modifique la dirección del vector INT lEH para que apunte a la tabla de base de disco.

②Inicialice el puerto de comunicación asíncrono R5-232 y el puerto de impresora.

③ Modifique las entradas de interrupción 0lH, 03H, 04H y 1BH.

④Llame a INT 11H e INT l2H para determinar la configuración del hardware y la capacidad de RAM del sistema.

⑤Mueva el programa de inicialización del sistema al extremo superior de la memoria y mueva MSDOS. El programa SYS viene a ocupar su lugar.

⑥Dar control a MSDOS.SYS. SYS es la parte central de DOS. Después de recibir el control, también se realiza una serie de trabajos de inicialización, que incluyen: inicializar la tabla interna y el área de trabajo de DOS, inicializar el vector de interrupción de DOS a 20H ~ 2EH, establecer la tabla de parámetros de entrada/salida del disco y configurar el buffer de disco y el bloque de control de archivos. Después de completar estas tareas, continúe ejecutando el programa de inicialización del sistema de IO. [Cálculo] Comando de copia del sistema (abreviatura de sistema)

⑦ El programa de inicialización verifica el programa de configuración del sistema CONFIG. SYS, si existe, ejecute el programa y establezca el entorno operativo DOS de acuerdo con los comandos de configuración: establezca el tamaño del búfer del disco, la cantidad de archivos handle que se pueden abrir al mismo tiempo, cargue los controladores de dispositivos instalables, etc.

⑧Cargue el programa COMMAND.COM del procesador de comandos en la memoria y transfiera el control al programa. Hasta aquí, la misión de Io. El archivo SYS está completo.

(4) Después de recibir el control, el procesador de comando restablece las direcciones de entrada de los vectores de interrupción 22H, 23H, 24H y 27H, y luego verifica si AUTOE__EC es correcto. Los archivos BAT existen en el disco del sistema. Si el archivo no existe en el disco del sistema, la fecha y la hora se mostrarán para que el usuario las ingrese y se mostrará un mensaje de DOS. Si se almacena en este archivo, el programa se transferirá al área de residencia temporal, el programa por lotes lo interpretará y ejecutará, y se mostrará un mensaje de DOS después de la ejecución. En este punto, todo el proceso de inicio de DOS ha finalizado y el sistema está en estado de aceptación de comandos.

La asignación de memoria después de que se inicia DOS se muestra en la Figura 2.6. La figura solo muestra el estado de asignación de memoria de DOS cuando la memoria básica (640 KB) se está ejecutando. En términos generales, en el modo de trabajo normal (modo real) de la computadora, el espacio de memoria que puede administrar DOS es de 1 MB. Este espacio de lMBytes se puede dividir en dos partes, una es el área de RAM y la otra es el área de ROM. El área de RAM se divide en área de programas del sistema, área de datos y área de programas de usuario. Dado que las diferentes versiones de DOS tienen diferentes longitudes de archivos del sistema DOS, el espacio de memoria ocupado por los programas del sistema que residen en la memoria también es diferente, por lo que la dirección del segmento del área del programa del usuario es un valor incierto.

Algunos datos importantes se almacenan desde la dirección de memoria absoluta 0040:0000h a 0040:00ffh. Estos datos se cargan durante el proceso de arranque mediante el programa ROM BIOS, que registra la configuración del sistema y los parámetros del sistema de la unidad de almacenamiento. Son datos importantes necesarios para que las rutinas de la ROM BIOS operen el dispositivo. Los dos bytes en la dirección 40: 13 ~ 40: 14 almacenan la capacidad total de la memoria (incluida la capacidad de la placa de expansión de memoria) en unidades de 1 KB; por ejemplo, 640 KB de RAM son 280 H. Algunos programas de virus modifican la memoria en 40: 13 ~ 40: 14 llamando al extremo superior del terminal interno y existen en la memoria los 4 bytes en la dirección 40: 6c ~ 40: 6f son el primer área de datos del reloj; dos bytes (40: 6c ~ 40: 6d) es un número entre 0 y 65535. El temporizador 8253 ajusta 1NT 8H cada 55 ms, sumando 1 a este valor. Los dos últimos bytes (40:6e ~ 40:6f) son las horas. Cuando el recuento llega a 65.535 (exactamente 65.438+0 horas), se añade 65.438+0 al número de horas.

Los virus suelen llamar a estos datos de reloj para detectar si ha llegado el momento de la activación.

¿Cómo obtuvo estos conocimientos sobre la prevención de virus informáticos?

A menudo utilizamos computadoras en nuestro estudio y en nuestra vida diaria, y la mayoría de nuestros amigos han experimentado los problemas de los virus en las computadoras. En los laboratorios con computadoras, los profesores no recomiendan a los estudiantes que traigan unidades flash USB para copiar cosas, por temor a que los virus en las computadoras afecten las clases diarias de todos. Para la seguridad de la información de todos y el acceso seguro a Internet, hoy les explicaré algunos conocimientos sobre los virus informáticos. Si te resultó útil, ¡no olvides darle me gusta al final del artículo!

Encierre en un círculo el punto de conocimiento

Quizás hayamos escuchado a alguien decir: "¡Las computadoras tienen virus, encuentre rápidamente software antivirus!". Las computadoras no son ni animales ni humanos. ¿Cómo podría tener un virus?

Un virus informático es un programa breve y especial escrito por humanos y almacenado en el ordenador. Este programa suele estar en un estado "silencioso" y no ataca inmediatamente. En algunos casos, puede atacar y dañar los sistemas informáticos. Por ejemplo, un virus esférico es un tipo de virus informático. Cuando estalle, habrá muchas bolas rebotando y luego aparecerá el mensaje "¡Tu computadora se ha convertido en piedra!" Luego, los datos en la computadora se destruyen lentamente, lo que hace que la computadora no pueda iniciarse. se puede transmitir a través del correo de la red El sistema se propaga automáticamente rápidamente, provocando una congestión de la red a gran escala o la parálisis de Internet mundial en un corto período de tiempo. Algunos virus también pueden controlar su computadora a través de la red, obtener archivos importantes, etc. se puede propagar entre varias computadoras como virus biológicos, extremadamente dañinos. Las computadoras se pueden propagar a través de discos de software e Internet, enfermándolas.

Prevención y protección

1. ¿Proteger las computadoras de los virus? >Instale software antivirus y firewall de red, y actualice las bases de datos de virus de manera oportuna.

No instale software desconocido a voluntad.

No utilice software inseguro. Antivirus a tiempo después de la descarga.

Cierre los puertos redundantes y permita que la computadora los use dentro de un rango razonable.

Cierre las actividades en ejecución en la seguridad de IE.

Muchos sitios web lo utilizan para inmiscuirse en su computadora.

Si es posible, intente utilizar un navegador que no sea IE, como OPERA.

Si debe usarlo, por favor. desinféctelo primero. Utilice Trojan para garantizar la seguridad.

2. ¿Qué pasa con el ransomware?

Procedimientos de procesamiento de Win7, Win8 y Win10:

Abra el Panel de control - Sistema. y Seguridad: Firewall de Windows y haga clic a la izquierda para activar o desactivar el Firewall de Windows

Seleccione Iniciar Firewall y haga clic en Aceptar

Haga clic en Reglas de entrada para crear una nueva regla. p>

Seleccione Puerto, Siguiente.

Especifique el puerto local, ingrese 445, Siguiente. Seleccione Bloquear conexión, siguiente paso.

Archivo de configuración, seleccione todo, siguiente paso. /p>

Puedes ingresar cualquier nombre, completo

3. ¿Qué pasa con otros virus?

(1) La computadora aún puede ejecutarse. p>1. Si la computadora aún puede funcionar normalmente después de haber sido infectada, no inicie sesión en ninguna cuenta ni cambie la contraseña. Utilice software antivirus para eliminar virus de manera oportuna.

2. , una vez completado el antivirus, asegúrese de reiniciar la computadora, ya que la mayoría de los virus se eliminarán por completo después de reiniciar

Después de reiniciar, cambie la contraseña de la cuenta utilizada cuando se infectó el virus p><. p>(2) La computadora no puede funcionar normalmente

1. Si la computadora no puede funcionar normalmente después de haber sido envenenada, por ejemplo, el programa no se puede abrir, el teclado y el mouse de la computadora están bloqueados y congelados, entonces usted debe desconectarse a tiempo del cable de red, use el enrutador inalámbrico para apagar el enrutador directamente.

2. Luego, mientras reinicia la computadora, siga presionando F8 para ingresar al modo seguro de la red y luego conéctese a la red. Normalmente, descargue el software antivirus en la computadora y entregue el antivirus para computadora.

3. O reinstale el sistema directamente, pero se formatearán todos los discos.

Conocimiento de virus informáticos

Replicabilidad: Los virus informáticos pueden replicarse como virus biológicos.

Destructividad: después de infectar una computadora, es posible que los programas normales no puedan ejecutarse y que los archivos de la computadora se eliminen o dañen en diversos grados.

Infectividad: La infectividad de los virus informáticos significa que los virus informáticos infectan otros objetos no tóxicos con copias o variantes de sí mismos modificando otros programas.

Latencia: La latencia de los virus informáticos se refiere a la capacidad de los virus informáticos de unirse a otros medios. El virus invasor sólo atacará cuando las condiciones estén dadas.

Ocultamiento: los virus informáticos están altamente ocultos y un pequeño número de ellos pueden ser detectados por software antivirus. El ocultamiento hace que los virus informáticos aparezcan y desaparezcan de vez en cuando, lo que hace que sea muy difícil combatirlos.

Capacidad de activación: las personas que escriben virus informáticos generalmente establecen algunas condiciones de activación para el programa de virus, como una determinada hora o fecha del reloj del sistema, el sistema ejecuta ciertos programas, etc.

Virus informáticos comunes

01

Caballos de Troya/botnets

Algunos de ellos también se denominan software de control remoto. Si el troyano puede conectarse, se puede decir que el controlador ha obtenido todos los derechos de control operativo de la computadora remota. Básicamente, no existe una gran diferencia entre operar la computadora remota y operar su propia computadora.

02

Gusano

El gusano aprovecha las vulnerabilidades del sistema para propagarse a través de la red y el correo electrónico. Un gusano es un programa autónomo (o un conjunto de programas). A diferencia de los virus comunes, los gusanos no necesitan conectarse a un programa anfitrión. Por ejemplo, "Panda Burning Incense" y sus variantes son errores.

03

Virus de secuencia de comandos

El virus de secuencia de comandos suele ser un código malicioso escrito en código de lenguaje de secuencia de comandos. Suele ser de naturaleza publicitaria y modificará la página de inicio y el registro del navegador. Las tablas y otra información generan molestias a los usuarios cuando utilizan las computadoras.

04

Virus de macro

El virus de macro infecta el software de la serie ofimática desarrollado por Microsoft. El software de Office como Word y E__cel admiten la ejecución de comandos y pueden operar ciertos documentos, por lo que también son explotados por virus de macro maliciosos en documentos de Office.

05

Virus de archivos

Los virus de archivos suelen existir en archivos ejecutables (archivos con extensión .). e__eor. com). Cuando se ejecuta un archivo infectado, el virus comienza a dañar la computadora.

06

Ransomware

El ransomware es un nuevo tipo de virus informático que utiliza varios algoritmos de cifrado para cifrar archivos. Las personas infectadas generalmente no pueden descifrarlo y sólo pueden descifrarlo si obtienen la clave privada para descifrarlo. Este virus es de naturaleza vil y extremadamente dañino. Una vez infectado, causará pérdidas inconmensurables a los usuarios.

El ransomware se propaga principalmente a través de vulnerabilidades, correos electrónicos, caballos de Troya y páginas web. También se puede transmitir a través de dispositivos móviles.

Rutas de transmisión y métodos de eliminación

Los virus informáticos se propagan principalmente a través de dispositivos de almacenamiento móviles, redes informáticas y correos electrónicos.

Métodos de limpieza: Utilice software antivirus, limpieza manual, formatee los dispositivos de almacenamiento y reinstale el sistema.

Artículos relacionados con la Enciclopedia de Prevención de Virus Informáticos:

★Prevención de Virus: Introducción a los conceptos básicos de los virus informáticos

★Configuración y protección de seguridad informática

p>

★Contenido de conocimientos sobre seguridad de red

¿Cuáles son los métodos antivirus para Linux? ¿Qué necesitas normalmente de nosotros?

★¿Cómo solucionar el virus en el ordenador?

★Compartir conocimientos comunes sobre la prevención de enfermedades infecciosas comunes en la primavera de 2020

★Prevención del nuevo coronavirus

★Las últimas fórmulas de prevención del nuevo coronavirus de 2020

★ Los últimos planes de lecciones de 2020 para 5 reuniones de clases temáticas seleccionadas sobre conocimientos de seguridad de redes.

★5 libros seleccionados para el diseño de planes de enseñanza de conocimientos de seguridad de redes