¿Qué es un virus informático?
Virus informático
¿Qué es un virus informático? ¿Causará daños al cuerpo humano como otros virus, como el "H5N1", el "E. coli O-157" y el "VIH"? Los virus informáticos pueden causar daño, no a usted, sino a su sistema informático. De hecho, un virus informático es una pieza muy pequeña de código de programa (normalmente sólo unos pocos KB) que replica, oculta e infecta continuamente otros programas. Se ejecuta en nuestras computadoras y causa diferentes efectos. Puede desaparecer o cambiar los programas o datos en la computadora. Los virus informáticos se diferencian de otras amenazas en que pueden propagarse desde un programa o sistema sin intervención humana. El "código de programa" consiste en un conjunto de instrucciones innecesarias que, cuando se ejecutan, se propagan a otros sistemas y programas informáticos. Primero, se copia a sí mismo en un programa o archivo no infectado. Cuando este programa o archivo ejecuta alguna instrucción, el virus informático se incluirá en las instrucciones. Dependiendo de las motivaciones del creador del virus, estas instrucciones pueden hacer cualquier cosa, desde mostrar un mensaje, eliminar archivos o alterar sutilmente datos, o incluso dañar el hardware del ordenador. En algunos casos, los virus informáticos no tienen la intención de destruir instrucciones, sino que ocupan espacio en el disco, tiempo de CPU o conexiones de red.
Virus informático----¿Qué es un virus informático?
En un sentido amplio, cualquier programa que pueda provocar un mal funcionamiento de la computadora y destruir datos informáticos se denomina colectivamente virus informático. Según esta definición, los virus como las bombas lógicas y los gusanos pueden denominarse virus informáticos.
El 18 de febrero de 1994, nuestro país promulgó e implementó oficialmente el "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática". El artículo 28 del "Reglamento" decía claramente: "Información informática". Regulaciones de protección de seguridad del sistema" Un virus se refiere a un conjunto de instrucciones de computadora o códigos de programa compilados o insertados en un programa de computadora que destruye funciones de computadora o destruye datos, afecta el uso de la computadora y puede replicarse. "Esta definición es legal y autorizada.
Desde la popularidad de Internet, las páginas web que contienen tecnologías Java y ActiveX se han utilizado ampliamente, y algunas personas con motivos ocultos han utilizado las características de Java y ActiveX para escribir virus. Tomemos como ejemplo los virus de Java. Los virus de Java no pueden destruir datos en los medios de almacenamiento, pero si utiliza un navegador para explorar páginas web que contienen virus de Java, los virus de Java pueden obligar a su Windows a abrir nuevas ventanas continuamente hasta que se consuman los recursos del sistema. , y no te queda más remedio que reiniciar.
Por eso, tras la aparición de Internet, los virus informáticos deben clasificarse como virus informáticos siempre que causen molestias a los usuarios.
Hablemos de virus. ¿Ha oído hablar de los virus informáticos antes? No tiemble cuando escuche hablar de los virus, siempre que comprenda los virus, es fácil combatirlos.
El virus informático es diferente de lo que normalmente llamamos virus biológicos médicos. En realidad, es un tipo de programa informático, pero este tipo de programa es especial para causar problemas y hacer cosas a las personas. Daño, es parásito en otros archivos y continuará copiándose e infectando otros archivos, sin ningún efecto bueno. ¿Cuáles son los síntomas de un ataque de virus informático?
Después de que un ordenador se infecta con un virus, es difícil detectarlo si no hay ataque. Pero es fácil sentir cuando un virus ataca:
A veces la computadora funciona de manera muy anormal, a veces se congela inexplicablemente, a veces se reinicia repentinamente y otras veces el programa simplemente no se ejecuta.
Después de que la computadora se infecta con el virus, los síntomas son: funciona de manera anormal, falla inexplicablemente, se reinicia repentinamente y el programa no puede ejecutarse. Cuando algunos virus atacan, la pantalla se llenará de lluvia, aparecerán algunos en la pantalla, orugas, etc., o incluso aparecerán cuadros de diálogo en la pantalla. Cuando estos virus atacan, generalmente destruyen archivos y son muy peligrosos. , mientras el ordenador no funcione correctamente, es posible que hayas contraído algún virus. El daño causado por los virus es evidente.
Además, la gente solía pensar que los virus sólo pueden destruir software y no tienen nada que ver con el hardware. Sin embargo, el virus CIH rompió este mito porque en realidad puede destruir el hardware en determinadas circunstancias.
Los virus informáticos, al igual que otros programas, también son escritos por humanos. Dado que los virus también son programados por humanos, habrá formas de combatirlos. Lo más importante es tomar diversas medidas de seguridad para prevenir virus y no darles oportunidad. Además, utilice varios programas antivirus. Pueden matar virus y eliminarlos de la computadora.
Los programas antivirus más utilizados incluyen: KV300, KILL series, Rising, PC CILLIN, NAV, MCAFEE, etc.
Los virus informáticos generalmente se pueden dividir en las siguientes categorías:
1. Virus informáticos del sector de arranque
2. p>3 . Virus informático compuesto
4. Virus de macro
5. Troyano/caballo de Troya
6. virus/ Tipos de códigos de programas maliciosos y técnicas de producción
Virus informáticos del sector de arranque
1. Los virus informáticos del sector de arranque se propagan de esta manera: ocultos en el disco, el virus informático ha residido antes. el archivo del sistema se inicia permanece en la memoria. De esta forma, el virus informático puede controlar completamente la función de interrupción de DOS para realizar actividades de propagación y sabotaje del virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos, por lo que dichos virus informáticos son relativamente raros. Michelangelo es un virus del sector de arranque. Infecta el disco en el sector de arranque y el MBR en el disco duro. Cuando este virus informático reside en la memoria, infectará todos los discos que se estén leyendo y que no estén protegidos contra escritura. Además, Miguel Ángel eliminará todos los archivos del ordenador infectado el 6 de marzo.
2. Los virus informáticos basados en archivos, también conocidos como virus parásitos, suelen infectar archivos ejecutables (.EXE), pero algunos también infectan cada vez otros archivos ejecutables, como DLL, SCR, etc... se ejecutan. Un virus informático se produce cuando un archivo infectado se infecta: un virus informático se copia en otros archivos ejecutables y continúa ejecutando el programa original sin que el usuario lo note.
CIH infectará archivos .EXE de Windows95/98 y causará graves daños el día 26 de cada mes. El día 26 de cada mes, este virus informático intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intentará destruir los datos de FlashBIOS.
3. Los virus de macro se diferencian de otros tipos de virus informáticos en que atacan archivos de datos en lugar de archivos de programa.
Los virus de macro se dirigen específicamente a software de aplicación específico y pueden infectar comandos de macro adjuntos a cierto software de aplicación. Se pueden transmitir fácilmente a través de archivos adjuntos de correo electrónico, disquetes, descargas de archivos, software de grupo, etc. Métodos de comunicación como Microsoft. Word y Excel. Los virus de macro están escritos en lenguajes de programación, como Visual Basic o CorelDraw, que son fáciles de dominar. Los virus de macro se descubrieron por primera vez en 1995 y pronto se convirtieron en el tipo más común de virus informático. JulyKiller es un virus informático que se propaga a través de macros VB en archivos MSWord97. Una vez que se abre el archivo infectado, el virus primero infecta la plantilla normal (normal.dot), provocando que otros archivos abiertos se infecten uno por uno. Este virus informático es muy destructivo. Si el mes es julio, el virus eliminará todos los archivos en c:\.
4. Un troyano o caballo de Troya es un programa que parece legítimo, pero que en realidad realiza algunas actividades malignas e inapropiadas cuando se ejecuta. Los troyanos se pueden utilizar como herramientas de piratería para robar la información de las contraseñas de los usuarios o destruir programas o datos en el disco duro. A diferencia de los virus informáticos, los troyanos no se replican.
Su técnica de propagación suele ser engañar a los usuarios de computadoras para que implanten caballos de Troya en sus computadoras, por ejemplo, a través de archivos adjuntos de juegos en correos electrónicos. El troyano BackOrifice fue descubierto en 1998. Es una herramienta de administración remota de Windows que permite a los usuarios controlar computadoras de forma remota a través de TCP/IP usando una consola simple o una aplicación de Windows.
5. Worm es otro programa que puede replicarse y propagarse a través de la red. Es algo diferente a los virus informáticos. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar la red para propagarse. Por definición, los virus y gusanos informáticos no pueden coexistir. A medida que Internet se hizo más popular, los gusanos aprovecharon los sistemas de correo electrónico para replicarse, ocultándose en archivos adjuntos y enviando correos electrónicos a múltiples usuarios en un corto período de tiempo. Algunos gusanos (como CodeRed) utilizarán vulnerabilidades del software para propagarse y causar daños. Descubierto en junio de 1999, Worm.ExploreZip es un gusano que se replica a sí mismo. Cuando se ejecute, se ocultará en un archivo adjunto y lo enviará por correo electrónico a los destinatarios de la libreta de direcciones. En un entorno Windows, si el usuario abre el archivo adjunto, el gusano se ejecutará automáticamente. En el entorno Windows 95/98, este gusano se llama Explore.exe, se copia en el directorio C:\windows\system y cambia el archivo WIN.INI para que el gusano se ejecute automáticamente cada vez que se inicie el sistema.
Prevención
1. Promover el concepto de respeto a los derechos de propiedad intelectual, apoyar el uso de software original legal y negarse a utilizar software falsificado. Sólo de esta manera los usuarios podrán aprovechar sus oportunidades. ' las computadoras envenenadas se reducen realmente.
2. Haga una copia de seguridad de los datos importantes entre semana. Después de todo, el software de desintoxicación no puede restaurar completamente los datos envenenados.
3. Cree un disco de rescate de emergencia que sea "limpio y de arranque". La versión de DOS es la misma que la del disco duro. También necesita los siguientes programas: FDISK.EXE, FORMAT.COM, UNFORMAT.COM, SYS.COM. , UNDELETE.EXE, SCANDISK.EXE, el sector de arranque y los archivos de la tabla de particiones del disco duro respaldados por software antivirus. Si tiene software como PCTOOLS o Norton Utility, utilícelos como ayuda para crear un disco de rescate de emergencia. incluso puede restaurar datos CMOS o datos de reconstrucción posteriores al desastre (no olvide adjuntar la etiqueta antiescritura).
4. Si desea usarlos, escanéelos primero con un software antivirus. Escanéelos y úselos nuevamente
5. Prepare un buen software antivirus, antivirus y de desintoxicación y utilícelos con regularidad. /p>
Establecer un concepto básico correcto de los virus, comprender la infección por virus y las causas de los ataques. El principio también puede mejorar la vigilancia personal.
Tratamiento
Por favor, memorice el. siguiente fórmula de seis palabras:
1. Apagado (Paso 1; apague la alimentación)
2. Abierto (Paso 2; arranque con un disco limpio)
<. p>3. Escanear (Paso 3; buscar virus con software antivirus)4. Eliminar (Paso 4; si se detecta un virus, elimínelo inmediatamente)
5 Guardar (Paso 5; si se detecta un virus en la partición del disco duro o en el área de inicio, use el disco de rescate "Emergencia del disco duro" para rescatar datos, o use el comando FDISK en un disco DOS limpio para ejecutar FDISK/MBR para rescatar el archivo. datos de la partición del disco duro; también puede ejecutar Agt en la ranura A; (C es un disco envenenado) para recuperar los datos; si eso no funciona, debe reformatear el disco duro
6. Prevención (Paso 8; ¡OK! Su computadora es segura. Pero para prevenir futuras infracciones de virus, se recomienda que actualice su software antivirus con frecuencia para establecer un sistema de prevención de virus completo y sólido.