¿Qué es un virus informático?
Hermano, ya me lo dijiste. Echa un vistazo a estos. Bienvenido a visitar mi blog. Hay más información sobre seguridad en la enciclopedia sobre virus informáticos.
Cuando se trata de virus informáticos, Creo que la mayoría de los usuarios están familiarizados con ellos (incluso aquellos que nunca han estado expuestos a computadoras han oído hablar de ellos). Sin embargo, algunos usuarios incluso tienen preocupaciones personales sobre los virus informáticos, si preguntan cómo se generan los virus informáticos y qué características tienen. tienes, puedes responder a la pregunta: Puede que no haya muchos usuarios. Con este fin, he recopilado en un documento la definición, origen, historia, características, rutas de transmisión, clasificación, últimos desarrollos, malentendidos, principios antivirus, soluciones antivirus, etc. de los virus informáticos, con la esperanza de ayudar a los usuarios en su día a día. esfuerzos antivirus El funcionamiento es útil:
1. Definición de virus
Los virus informáticos se refieren a aquellos programas informáticos que tienen la capacidad de replicarse y pueden afectar el funcionamiento normal. del software y hardware del ordenador y destruir los datos correctos y completos.
2. Origen de los virus
Los virus informáticos provienen de diversas fuentes. Algunos son creados por trabajadores o aficionados a la informática por pura diversión, mientras que otros son creados por empresas de software como represalia. contra copias ilegales de sus productos porque descubren que los virus son más efectivos y amenazantes que el cifrado al tratar con copias ilegales, y esta situación contribuye a la propagación de virus. Otra situación es el sabotaje deliberado, que se divide en dos tipos: comportamiento personal y comportamiento gubernamental. Las acciones individuales son en su mayoría represalias de los empleados contra sus empleadores, mientras que las acciones gubernamentales son medios estratégicos y tácticos organizados (se dice que durante la Guerra del Golfo, una agencia secreta del Departamento de Defensa de los Estados Unidos llevó a cabo un ataque viral planificado contra el sistema de comunicación de Irak. paralizando las comunicaciones de defensa de Irak). Además, algunos virus son programas "útiles" diseñados para investigaciones o experimentos. Por alguna razón, pierden el control y se propagan fuera de los laboratorios o institutos de investigación, convirtiéndose así en virus informáticos que dañan a todos.
3. Historia del virus
¿Cómo se desarrolló el virus paso a paso desde cero, de pequeño a grande, hasta llegar a donde está hoy? La siguiente introducción puede aclarar tus dudas:
El concepto de "virus informático" fue propuesto en 1977 por el famoso escritor de divulgación científica estadounidense "Lane" en una novela de ciencia ficción "La juventud de P1" Propuesta en
En 1983, el experto estadounidense en seguridad informática "Coyne" demostró por primera vez experimentalmente la viabilidad de los virus.
En 1987, los usuarios de ordenadores de todo el mundo descubrieron casi simultáneamente todo tipo de virus informáticos, como la marihuana, los árboles de Navidad de IBM, el Black Friday, etc. Ante el repentino ataque de los virus informáticos, muchos usuarios de ordenadores y Incluso los profesionales entraron en pánico.
En 1989, los ataques de virus informáticos proliferaron en todo el mundo y nuestro país no se salvó. Entre ellos, el virus "Miguel Ángel" ha causado grandes pérdidas a muchos usuarios de ordenadores.
En la "Guerra del Golfo" en 1991, el ejército estadounidense utilizó por primera vez virus informáticos en combate real en el ataque aéreo a Bagdad, destruyó con éxito el sistema de comando del oponente y lo paralizó, asegurando que. La batalla transcurrió sin problemas hasta la victoria final.
En 1992 aparecieron virus "fantasmas" dirigidos al software antivirus, como One-half.
En 1996 apareció el primer "virus de macro" dirigido a Microsoft Office.
1997 1997 es reconocido como el año del "macrovirus" en el mundo de los antivirus informáticos. Los "virus de macro" infectan principalmente archivos WORD, EXCEL y otros. Por ejemplo, el virus de macro de Word era originalmente un programa escrito en un lenguaje básico especializado, a saber, WordBasic y, más tarde, Visual Basic. Al igual que otros virus informáticos, puede causar daños a archivos ejecutables y archivos de texto de datos en el sistema del usuario. Los más comunes incluyen: Tw no.1 (Taiwán No. 1), Setmd, Consept, Mdma, etc.
En 1998, aparecieron virus dirigidos a sistemas Windows 95/98, como CIH (1998 fue reconocido como el año del virus CIH en la comunidad antivirus informática). El virus CIH es el cuarto tipo de virus nuevo después del virus DOS, el virus Windows y el virus macro.
Este virus es muy diferente de los virus tradicionales para DOS. Está compilado utilizando tecnología VXD para Windows. Introducido en el país desde Taiwán en agosto de 1998, el virus tiene tres versiones: versión 1.2/versión 1.3/versión 1.4. Los tiempos de ataque son el 26 de abril/26 de junio/26 de cada mes respectivamente. Este virus fue el primer virus informático que atacó y dañó directamente el hardware y es el virus más dañino hasta la fecha. Infecta principalmente programas ejecutables de Windows 95/98. Cuando ataca, destruye el programa del sistema en el chip Flash BIOS de la computadora, causando daños a la placa base y destruyendo los datos en el disco duro. Cuando un virus ataca, el disco duro sigue girando y todos los datos del disco duro (incluida la tabla de particiones) se destruyen. Solo mediante re-FDISK se puede guardar el disco duro al mismo tiempo, para placas base de algunas marcas (. como Gigabyte y MSI, etc.), el disco duro se dañará. El programa del sistema en Flash BIOS se dañará, lo que provocará que el sistema deje de responder después del arranque.
La aparición de virus como Happy99, que se propagó completamente a través de Internet en 1999, marcó que los virus de Internet se convertirían en un nuevo punto de crecimiento para los virus. Su característica es aprovechar Internet para propagarse rápidamente a gran escala, permitiendo que el virus se propague por todo el mundo en muy poco tiempo.
4. Características de los virus
Todo el mundo está familiarizado con los virus, pero cuando se trata de las características de los virus, no muchos usuarios pueden decir por qué. Muchos usuarios ni siquiera están claros cuáles. es un virus, lo que afecta gravemente la prevención y el control de los virus. En vista de esto, las características de los virus comunes se presentan brevemente a continuación, con la esperanza de que la mayoría de los usuarios puedan tener una comprensión espiritual más completa de los virus.
1. Infecciosidad
La infecciosidad es la característica básica de los virus. En el mundo biológico, los virus se propagan de un organismo a otro mediante enfermedades infecciosas. En las condiciones adecuadas, puede multiplicarse y provocar síntomas o incluso la muerte de los organismos infectados. De manera similar, los virus informáticos se propagarán desde computadoras infectadas a computadoras no infectadas a través de varios canales, provocando que las computadoras infectadas no funcionen correctamente o incluso queden paralizadas en algunos casos. A diferencia de los virus biológicos, los virus informáticos son un fragmento de código de programa informático preparado artificialmente. Una vez que este código de programa ingresa a la computadora y se ejecuta, buscará otros programas o medios de almacenamiento que cumplan con sus condiciones de infección. Insértelo en él para lograr el propósito de la autorreproducción. Mientras una computadora esté infectada con un virus, si no se trata a tiempo, el virus se propagará rápidamente en la máquina y una gran cantidad de archivos (generalmente archivos ejecutables) quedarán infectados. El archivo infectado se convierte en una nueva fuente de infección si intercambia datos con otras máquinas o contactos a través de la red, el virus seguirá infectando.
Los programas informáticos normales generalmente no conectan a la fuerza su propio código con otros programas. El virus, por otro lado, puede infectar por la fuerza con su propio código todos los programas no infectados que cumplan sus condiciones de infección. Los virus informáticos pueden infectar otras computadoras a través de varios canales posibles, como disquetes y redes informáticas. Cuando encuentra un virus en una máquina, los disquetes que se han utilizado en esta computadora a menudo están infectados con el virus, y otras computadoras conectadas a esta máquina también pueden estar infectadas por el virus. Si es contagioso o no es la condición más importante para determinar si un programa es un virus informático.
2. Ejecución sin autorización
Generalmente, el usuario llama a un programa normal y luego el sistema asigna recursos para completar las tareas asignadas por el usuario. Su finalidad es visible y transparente para los usuarios. El virus tiene todas las características de un programa normal. Se esconde en un programa normal. Cuando un usuario llama a un programa normal, roba el control del sistema y lo ejecuta antes que el programa normal. el usuario y no se puede acceder a él sin el permiso del usuario.
3. Ocultación
Los virus son generalmente programas cortos y concisos con altas habilidades de programación. Por lo general, se adjuntan a programas normales o a lugares ocultos del disco y algunos pueden aparecer como archivos ocultos. El objetivo es evitar que los usuarios descubran su existencia. Sin análisis de código, no es fácil distinguir los programas antivirus de los programas normales. Generalmente, sin medidas de protección, los programas de virus informáticos pueden infectar una gran cantidad de programas en un corto período de tiempo después de obtener el control del sistema.
Y después de ser infectado, el sistema informático generalmente aún puede funcionar normalmente, por lo que el usuario no sentirá ninguna anomalía. Imagínese, si un virus infecta una computadora y la máquina inmediatamente deja de funcionar normalmente, entonces ella misma no podrá continuar infectando. Precisamente por su sigilo los virus informáticos pueden propagarse a millones de ordenadores sin que los usuarios se den cuenta.
La razón por la que la mayoría de los códigos de virus están diseñados para ser muy cortos es para ocultarlos. Los virus generalmente solo tienen unos pocos cientos o 1k bytes, y la velocidad de acceso de las PC a archivos DOS puede alcanzar cientos de KB por segundo, por lo que el virus puede adjuntar estos pocos cientos de bytes a programas normales en un instante, lo que hace que sea muy difícil. detectar.
4. Latencia
La mayoría de los virus generalmente no atacan inmediatamente después de infectar el sistema. Pueden esconderse en el sistema durante mucho tiempo y solo activan sus manifestaciones cuando se cumplen condiciones específicas. (destruir) módulo. Sólo entonces podrá difundirse ampliamente. Por ejemplo, "PETER-2" hará tres preguntas el 27 de febrero de cada año. Si la respuesta es incorrecta, el disco duro se cifrará. El famoso “Viernes Negro” ocurre el viernes 13. El "Shanghai No. 1" nacional tendrá lugar el 13 de marzo, junio y septiembre de cada año. Por supuesto, lo más inolvidable fue el CIH que estalló el día 26. Estos virus se esconden bien durante tiempos normales y sólo revelan sus verdaderos colores en los días de ataque.
5. Destructividad
Mientras cualquier virus invada el sistema, tendrá diversos grados de impacto en el sistema y las aplicaciones. En casos leves, reducirá la eficiencia del trabajo de la computadora y ocupará recursos del sistema. En casos graves, puede provocar fallas del sistema. Según esta característica, los virus se pueden dividir en virus benignos y virus malignos. Las enfermedades benignas pueden mostrar solo algunas imágenes, reproducir algo de música, frases aburridas o no tener ninguna acción destructiva, pero ocuparán recursos del sistema. Existen muchos virus de este tipo, como GENP, pellets, W-BOOT, etc. Los virus malignos tienen propósitos específicos, como destruir datos, eliminar archivos, cifrar discos, formatear discos y algunos causan daños irreparables a los datos. Esto también refleja las malas intenciones de los compiladores de virus (el más famoso es probablemente el virus CIH).
6. Imprevisibilidad
Desde la perspectiva de la detección de virus, los virus también son impredecibles. Los diferentes tipos de virus tienen códigos muy diferentes, pero algunas operaciones son únicas (como el almacenamiento de memoria, el cambio de interrupciones). Algunas personas se aprovechan de la vulnerabilidad del virus y crean programas que afirman poder detectar todos los virus. De hecho, este tipo de programa puede detectar algunos virus nuevos, pero debido a que los tipos de software actuales son extremadamente ricos, algunos programas normales también utilizan operaciones similares a virus e incluso toman prestada tecnología de algunos virus. El uso de este método para detectar virus inevitablemente provocará más falsos positivos. Además, la tecnología de producción de virus mejora constantemente y los virus siempre van por delante del software antivirus.
Después de leer la introducción anterior, ¿tiene algún conocimiento preliminar sobre los virus informáticos?
5. Formas de propagación del virus
1. Se propaga a través de dispositivos de hardware informáticos inamovibles (es decir, utilizando chips ASIC y discos duros especiales para propagarse). Aunque este virus es raro, es extremadamente destructivo y actualmente no existe ningún buen método de detección para combatirlo.
2. Difundir a través de dispositivos de almacenamiento extraíbles (incluidos disquetes, cintas, etc.). Entre ellos, los disquetes son los medios de almacenamiento más utilizados y movidos con mayor frecuencia y, por lo tanto, se han convertido en un "caldo de cultivo" para los parásitos de los virus informáticos.
3. Propagar a través de redes informáticas. Con el rápido desarrollo de Internet, los virus informáticos también se han embarcado en un camino de rápida propagación. Ahora la propagación a través de Internet se ha convertido en la primera forma de propagación de virus informáticos.
4. Difundir a través de sistemas de comunicación punto a punto y canales inalámbricos.
6. Clasificación de virus
Los distintos tipos de virus tienen diferentes características. Algunos de ellos infectan principalmente archivos y otros infectan principalmente áreas de arranque del sistema. La mayoría de los virus son solo una pequeña broma. pero algunos virus son extremadamente dañinos (como el notorio virus CIH), lo que requiere que utilicemos métodos apropiados para clasificar los virus para satisfacer aún más las necesidades de las operaciones diarias:
1. infección
Los virus se pueden dividir en tres tipos según el modo de infección: virus de arranque, virus de archivos y virus híbridos.
Entre ellos, los virus de arranque infectan principalmente el sector de arranque del disco. Cuando usamos el disco infectado (ya sea un disquete o un disco duro) para iniciar la computadora, primero obtendrán el control del sistema y residirán en la memoria. , luego inicie el sistema y espere la oportunidad de infectar otras computadoras. El área de inicio de un disquete o disco duro generalmente no infecta archivos de disco. Los virus de tipo archivo generalmente solo infectan archivos ejecutables (COM, EXE); el disco. Cuando el usuario llama al archivo ejecutable infectado, el virus primero se ejecuta y luego El virus reside en la memoria y espera la oportunidad de infectar otros archivos o infectar directamente otros archivos. archivo de programa normal y se convierte en un shell o componente del archivo de programa; el virus híbrido tiene las características de los dos virus anteriores, infectando tanto el área de inicio como el archivo de programa, expandiendo así la ruta de infección de este virus.
2. Clasificación por método de conexión
Los virus se dividen en cuatro tipos según el método de conexión: virus de código fuente, virus de intrusión, virus del sistema operativo y virus de shell. Entre ellos, los virus de código fuente atacan principalmente programas fuente escritos en lenguajes de alto nivel. Se insertarán en el programa fuente del sistema, lo compilarán y lo conectarán junto con el programa fuente en un archivo ejecutable, lo que provocará que el archivo ejecutable recién generado. estar infectado directamente con el virus. Sin embargo, este virus es relativamente raro y difícil de escribir; los virus intrusivos son aquellos virus que se utilizan para reemplazar algunos módulos o áreas de pila en programas normales. Solo atacan ciertos programas específicos, y son altamente específicos. generalmente son difíciles de detectar y también son difíciles de eliminar; los virus del sistema operativo usan sus propias partes para unirse o reemplazar algunas funciones del sistema operativo, lo que es más dañino que los virus de shell se adhieren principalmente al principio o al final; programas, lo que equivale a agregar virus a programas normales. Tiene un shell, y la mayoría de los virus basados en archivos entran en esta categoría.
3. Clasificación según su destructividad
Los virus se pueden dividir en virus benignos y virus malignos según su destructividad. Como sugiere el nombre, los virus benignos ciertamente se refieren a virus que no causan mucho daño al sistema. Por lo general, solo hacen pequeñas bromas, como destruir la pantalla, reproducir música, etc. (Cabe señalar que incluso si algunos virus. no causa ningún daño al sistema, daño directo, pero siempre afectará el rendimiento del sistema, causando así ciertos daños indirectos (virus malignos se refieren a aquellos virus que atacan maliciosamente al sistema, que muchas veces causan un daño mayor a los usuarios, como el); Los virus CIH muy populares recientemente entran en esta categoría. No sólo eliminan los datos del disco duro del usuario, sino que también dañan el hardware (la placa base). ¡Es realmente un "crimen atroz"!
4. Clasificación por plataforma de ejecución del programa
Los virus se pueden dividir en virus de DOS, virus de Windows, virus de Windows NT, virus de OS/2, etc. según la plataforma de ejecución del programa. Ocurren respectivamente en virus en DOS, Windows 9X, Windows NT, OS/2 y otras plataformas de sistemas operativos.
5. Virus nuevos
Algunos virus nuevos no se pueden clasificar según los tipos anteriores debido a su singularidad, como virus de macro, software de piratas informáticos, virus de correo electrónico, etc.
Los virus de macro son principalmente virus escritos utilizando el lenguaje de programación de macros que viene con una aplicación, como el virus de macro WORD que infecta el sistema WORD, el virus de macro EXCEL que infecta el sistema EXCEL y el virus de macro que infecta a Lotus Ami Pro espera. Los virus de macro tienen características completamente diferentes a los virus anteriores, por ejemplo, infectan archivos de datos, lo que cambia por completo la idea errónea de que "los archivos de datos no propagan virus" cuando el software se propaga. como WORD y EXCEL se ejecutan en diferentes plataformas (como WINDOWS, WINDOWS NT, OS/2 y MACINTOSH, etc.), pueden haber sido infectados cruzadamente por virus de macro en el pasado, los virus aparecían en forma de computadora binaria; códigos de máquina y virus de macro Los virus aparecen en forma de código fuente que es fácil de leer para las personas, por lo que es más fácil escribir y modificar virus de macro que los virus del pasado. Además, los virus de macro también tienen características de fácil propagación; , fuerte ocultamiento y gran daño. En última instancia, los virus de macro deben considerarse como un tipo especial de virus de archivos y también como un caso especial de "clasificación por plataforma de ejecución de programas".
El software hacker en sí no es un virus, es esencialmente un software de comunicación. Sin embargo, muchas personas con motivos ocultos utilizan sus características únicas para ingresar ilegalmente a los sistemas informáticos de otras personas a través de la red, obtener o manipular diversos datos. , poniendo en peligro la seguridad de la información.
Es precisamente porque el software de piratas informáticos amenaza directamente la seguridad de los datos de todos los usuarios de Internet y es difícil para los usuarios evitarlo manualmente. Por lo tanto, los principales fabricantes de antivirus han incluido el software de piratas informáticos en el alcance de los virus y han utilizado software antivirus para hacerlo. eliminar a los piratas informáticos de las computadoras de los usuarios deportados del país, protegiendo así la seguridad de la red de los usuarios.
Los virus de correo electrónico no son en realidad un tipo de virus separado. Estrictamente hablando, deben clasificarse en virus de archivos y virus de macro. Sin embargo, estos virus utilizan métodos únicos de propagación de correo electrónico. Los tipos también están optimizados para la forma en que se propagan los correos electrónicos), por lo que estamos acostumbrados a definirlos como virus de correo electrónico.
7. Últimas noticias
En los últimos tiempos, los virus informáticos no sólo no han desaparecido con la popularidad de Internet como la gente imaginaba, sino que su popularidad ha aumentado aún más, como el caso de CIH. , Happy99, etc., en comparación con los virus anteriores, tienen algunas características nuevas, como contagio, ocultamiento, destructividad, etc., que han traído grandes pérdidas económicas a la mayoría de los usuarios de computadoras. Para comodidad de los usuarios, a continuación se ofrece una breve introducción a los últimos avances en virus informáticos:
Virus polimórfico El virus polimórfico, también conocido como virus "fantasma", se refiere a virus escritos utilizando una tecnología de cifrado especial. Un virus que utiliza un método aleatorio para cifrar el cuerpo del virus cada vez que infecta un objeto, de modo que no haya ni siquiera dos bytes idénticos seguidos en las principales muestras diferentes del virus totalmente polimórfico. Este tipo de virus está diseñado principalmente para software de detección de virus, por lo que dificulta la escritura del software de detección de virus y también generará muchos falsos positivos.
Virus ligeramente dañinos La copia de seguridad de archivos es un método común utilizado por las personas para luchar contra los virus. Los virus ligeramente dañinos están diseñados para realizar copias de seguridad. Solo destruye una pequeña cantidad de datos cada vez, lo cual es difícil de detectar para los usuarios, lo que resulta en que los datos de los que los usuarios respaldan sean contenidos dañados cada vez. Cuando el usuario se da cuenta de que los datos se han destruido por completo, es posible que se hayan destruido todos los datos de la copia de seguridad y la pérdida en este momento es difícil de estimar.
Virus de macro El virus de macro es un virus escrito utilizando el lenguaje de programación de macros que viene con una determinada aplicación. Actualmente, se han descubierto cinco categorías a nivel internacional: virus de macro de Word, virus de macro de Excel, virus de macro de Access y Ami. Virus de macro profesionales, virus de macro Word Perfect. Entre ellos, los virus de macro de Word son los más comunes y populares. Comenzaron a aparecer en mi país en la segunda mitad de 1996 y se hicieron muy populares en todo el país en 1997. Se han convertido en los virus más importantes en la actualidad, como Tw. No. 1 (Taiwán No. 1), Concept (Concepto)), SetMd, Cap, MdMa (Anarquía No. 1), etc.
Las herramientas de generación de virus generalmente se basan en menús. Siempre que las personas con un poco de conocimiento en informática puedan usar herramientas de generación de virus para crear virus informáticos tan fácilmente como pedir comida, también pueden diseñar un virus muy complejo con robo. y características pleomórficas. Tales como: G2, VCL, MTE, TPE, etc.
Software hacker El software hacker en sí no es un virus, en realidad es un software de comunicación. Sin embargo, muchas personas con motivos ocultos utilizan sus características únicas para ingresar ilegalmente a los sistemas informáticos de otras personas a través de la red, obtenerlos o manipularlos. diversos datos y poner en peligro la seguridad de la información. Precisamente porque el software de piratas informáticos amenaza directamente la seguridad de los datos de todos los usuarios de Internet y es difícil para los usuarios evitarlo manualmente, los principales fabricantes de antivirus han incluido el software de piratas informáticos en el ámbito de los virus y han utilizado software antivirus para expulsarlos. piratas informáticos de las computadoras de los usuarios (el software de piratas informáticos no es perjudicial para máquinas independientes que no están conectadas a Internet ni a una LAN).
Virus de correo electrónico Los virus de correo electrónico no son en realidad un tipo separado de virus. Estrictamente hablando, deben clasificarse en virus de archivos y virus de macros, ya que estos virus utilizan métodos de propagación de correo electrónico únicos (muchos de ellos lo son). optimizados específicamente para la propagación de correo electrónico, como Happy99, que fue popular hace algún tiempo), por lo que estamos acostumbrados a definirlos como virus de correo electrónico.
8. Comportamientos destructivos de los virus
Los diferentes virus tienen diferentes comportamientos destructivos, entre los cuales los comportamientos representativos son los siguientes:
Atacar el área de datos del sistema es para atacar la computadora, el sector de arranque principal, el sector de arranque, la tabla FAT, el directorio de archivos, etc. del disco duro (en términos generales, los virus que atacan el área de datos del sistema son virus malignos y los datos dañados son difíciles de recuperar).
Los archivos de ataque incluyen eliminar archivos, modificar nombres de archivos, reemplazar el contenido de los archivos, eliminar parte del código del programa, etc.
La memoria de ataque. La memoria es un recurso importante del ordenador y también es el objetivo de los ataques de virus. Sus métodos de ataque incluyen principalmente ocupar una gran cantidad de memoria, cambiar la cantidad total de memoria, prohibir la asignación de memoria, etc.
Interferencia con el funcionamiento del sistema: no ejecutar instrucciones del usuario, interferir con la ejecución de instrucciones, desbordamiento de pila interna, ocupación de áreas de datos especiales, inversión de reloj, reinicio automático del ordenador, caída, etc.
Reducción de velocidad Muchos virus incorporan conteo cíclico del tiempo en el reloj, obligando al ordenador a estar inactivo y provocando que la velocidad del ordenador baje significativamente.
Atacar disco: atacar datos del disco, no escribir en el disco, cambiar operaciones de escritura a operaciones de lectura, perder bytes al escribir en el disco, etc.
Perturbar la visualización de la pantalla. Los personajes se muestran desordenadamente, cayendo, envolviéndose, invirtiéndose, cayendo el cursor, desplazándose, temblando, comiendo personajes, etc.
Ataca el teclado para tocar el timbre, bloquea el teclado, cambia palabras, borra caracteres del búfer y vuelve a ingresar.
Ataque al altavoz para emitir diversos sonidos, como melodías, sirenas, ruidos de bombas, tweets, clics y tics.
Ataque CMOS y escriba en el área CMOS, destruyendo los datos. en el sistema CMOS.
Interferencias con la impresora, impresión intermitente, sustitución de caracteres, etc.
9. Principios antivirus
1. No utilice software pirateado o desconocido, especialmente software antivirus pirateado.
2. Proteja contra escritura todos los discos del sistema y nunca escriba datos del usuario en el disco del sistema.
3. Instale un software antivirus realmente eficaz y actualícelo con frecuencia.
4. Las computadoras recién compradas deben revisarse en busca de virus antes de su uso para evitar que la máquina se infecte con virus.
5. Prepare un disco de arranque del sistema limpio, copie el software de herramientas de uso común en el disquete y luego guárdelo. Posteriormente, una vez que el sistema es invadido por un "virus", podemos usar este disco para iniciar el sistema y luego realizar inspección, antivirus y otras operaciones.
6. Utilice tanto software de detección de virus como sea posible para comprobar los programas externos (incluidos los programas obtenidos de discos duros, disquetes, LAN, Internet y correo electrónico). disco duro y no se puede utilizar.
7. Intenta no utilizar un disquete para iniciar el ordenador.
8. Asegúrese de realizar una copia de seguridad del área de inicio del disco duro y del sector de inicio maestro, y haga una copia de seguridad de los datos importantes con frecuencia para evitar problemas antes de que ocurran.
9. Siempre preste atención a diversos fenómenos anormales de la computadora (como velocidad lenta, aparición de archivos extraños, cambios en el tamaño de los archivos, reducción de memoria, etc.). software para comprobarlo cuidadosamente.
10. Soluciones después de encontrar un virus
1. Haga una copia de seguridad de los archivos de datos importantes antes de desintoxicarlos.
2. Inicie el software antivirus y escanee todo el disco duro.
3. Después de descubrir un virus, generalmente debemos usar un software antivirus para eliminar el virus del archivo. Si el virus del archivo ejecutable no se puede eliminar, generalmente debemos eliminarlo y luego reinstalarlo. solicitud correspondiente. Al mismo tiempo, también debemos enviar muestras de virus al centro de investigación del fabricante del software antivirus para su análisis detallado.
4. Algunos virus no se pueden eliminar por completo en Windows 98 (como el virus CIH). En este momento, debemos usar un disco de inicio limpio preparado de antemano para iniciar el sistema y luego ejecutarlo. Software antivirus relevante para limpiar.
11. Conceptos erróneos sobre los virus informáticos
Con el desarrollo continuo de la tecnología antivirus informática, la mayoría de los usuarios tienen una comprensión cada vez más profunda de los virus informáticos en el pasado. ¡La situación de "hablar de cosas venenosas y cambiar de color" nunca volverá a suceder! Sin embargo, durante mi trabajo diario, descubrí que muchos usuarios todavía tienen ciertos malentendidos sobre los virus, como "pensar que han comprado software antivirus genuino y, por lo tanto, nunca más volverán a tener problemas con los virus", "los virus no son datos infectados". archivos", etc. Estos malentendidos han afectado en cierta medida el manejo correcto de los virus por parte de los usuarios (por ejemplo, muchas computadoras infectadas por virus CIH hace algún tiempo tenían instalado un software antivirus, pero debido a que los usuarios no actualizaron el software antivirus a tiempo ¡El código del virus causó esta tragedia)! Por esta razón, estos malentendidos de los usuarios se enumeran a continuación, con la esperanza de ayudar en las operaciones futuras de todos.
Concepto erróneo 1: "Explorar un disquete infectado con virus provocará que el disco duro se infecte". Cuando usamos el administrador de recursos o el comando DIR para explorar el disquete, el sistema no ejecutará ningún programa adicional. Solo necesitamos asegurarnos de que el sistema operativo en sí esté limpio y no sea tóxico, ya sea que usemos el recurso de Windows 98. manager o el comando DIR de DOS para explorar el disquete. No causará ningún problema de infección de virus.
Concepto erróneo 2: "Cambiar archivos al modo de solo lectura puede prevenir la infección de virus". Algunas personas piensan que configurar los atributos del archivo en solo lectura será muy efectivo contra los virus. De hecho, modificar los atributos de un archivo solo requiere realizar algunas interrupciones de DOS, lo que definitivamente es "pan comido" para los virus. Incluso podemos decir que no hay casi nada que pueda hacer para prevenir la infección y propagación del virus configurando el archivo como atributo de sólo lectura.
Concepto erróneo 3: "Los virus pueden infectar discos protegidos contra escritura". Mencionamos anteriormente que los virus pueden infectar archivos de sólo lectura. Mucha gente piensa que los virus también pueden modificar archivos en discos que brindan protección contra escritura, pero no es así. En términos generales, una unidad de disco puede determinar si el disco está protegido contra escritura, si debe estarlo, etc. Todo esto está controlado por hardware. Aunque el usuario puede quitar físicamente el sensor de protección contra escritura de la unidad de disco, no puede hacerlo. a través del software lograr este propósito.
Concepto erróneo 4: "El software antivirus puede eliminar todos los virus conocidos". Dado que hay muchas formas de infectar virus, algunas de ellas utilizarán a la fuerza su propio código para sobrescribir parte del programa fuente (para no cambiar la longitud del archivo infectado). Cuando una aplicación está infectada por un virus de este tipo, el código sobrescrito en el programa no se puede restaurar, por lo que el virus no se puede eliminar de forma segura (aunque el virus se puede eliminar, la aplicación original del usuario no se puede restaurar).
Malentendido 5: "El uso de software antivirus puede protegerte de los virus". El software antivirus que se vende actualmente en el mercado sólo puede "mostrar sus capacidades" después de la propagación del virus. Sin embargo, antes del antivirus, el virus ya había provocado retrasos en el trabajo, destrucción de datos u otras consecuencias más graves. Por lo tanto, los usuarios deben elegir un sistema antivirus completo, que no solo debe incluir funciones comunes de verificación y eliminación de virus, sino también funciones antivirus en tiempo real, que pueden monitorear y rastrear varias operaciones en archivos en tiempo real. Si se encuentra el virus, llame a la policía de inmediato. Solo así se podrá reducir al máximo la posibilidad de ser infectado por el virus.
Concepto erróneo 6: "El daño a los archivos de disco es causado principalmente por virus". Los archivos de disco pueden dañarse por muchas razones, como fluctuaciones en el voltaje de la fuente de alimentación, cortes de energía, magnetización, mala calidad del disco, errores de hardware, errores en otro software, polvo, hollín, té e incluso un estornudo puede provocar la pérdida de datos (por ejemplo). datos guardados en datos en un disquete). Los daños causados a los archivos por estas acciones serán más comunes y graves que las pérdidas causadas por virus. Esto debe llamar la atención de la mayoría de los usuarios.
Concepto erróneo 7: "Si el sistema ya está infectado con un virus al realizar las copias de seguridad, entonces estas copias de seguridad que contienen virus serán inútiles".
Aunque de hecho causará muchos problemas si la copia de seguridad realizada por el usuario está infectada con virus, definitivamente no hará que la copia de seguridad deje de ser válida. Podemos tratarlo por separado según la situación en la que la copia de seguridad esté infectada con virus. si el disquete de respaldo contiene un virus de arranque, siempre que Si no usa este disco para iniciar la computadora, el virus no se leerá si el archivo ejecutable respaldado está infectado con un virus, entonces el ejecutable; La copia de seguridad del archivo será en vano, pero los archivos de datos respaldados generalmente están disponibles (excepto archivos como Word. Excepto, otros archivos de datos generalmente no están infectados con virus).
Concepto erróneo 8: "El software antivirus puede proteger contra cualquier virus en cualquier momento y lugar". ¡Obviamente, ese software antivirus no existe! Con la aparición continua de varios virus nuevos, el software antivirus debe actualizarse rápidamente para lograr el propósito de eliminar los virus. Específicamente, lo que necesitamos cuando luchamos contra los virus es una estrategia de seguridad y un sistema antivirus completo, utilizando la copia de seguridad como primera línea de defensa contra los virus y el software antivirus como segunda línea de defensa. Actualizar el código viral del software antivirus de manera oportuna es la única forma de fortalecer la segunda línea de defensa.
Mito 9: "Los virus no pueden propagarse de un tipo de computadora a otro tipo de computadora". Los virus de macro actuales pueden infectar múltiples plataformas que ejecutan Word o Excel, como Windows 9X, Windows NT, Macintosh, etc.
Concepto erróneo 10: "Los virus no infectan archivos de datos". Aunque la mayoría de los virus no infectan archivos de datos, los virus de macro pueden infectar archivos de datos de MS-Office (como Word, Excel, etc.) que contienen código ejecutable. Esto debe atraer la atención de los usuarios.
Concepto erróneo 11: "Los virus pueden estar ocultos en la memoria CMOS del ordenador". ¡no puedo! Debido a que los datos en CMOS no son ejecutables, aunque algunos virus pueden cambiar el valor de los datos CMOS (el resultado es que el sistema no puede arrancar), el virus en sí no puede propagarse ni ocultarse en CMOS.
Concepto erróneo 12: "Los virus se pueden ocultar en la caché". ¡no puedo! Los datos de la caché desaparecerán después del cierre y el virus no podrá permanecer en ella durante mucho tiempo.
¿Cómo es? ¿Por qué no echas un vistazo y ves si has caído en algún malentendido? Si este es el caso, ¡debes tener cuidado!
Historia de los virus informáticos | Historia del desarrollo y sentido común de los virus informáticos
Von Neumann fue el primero en proponer una posibilidad: ahora se llama virus, pero no llamó la atención.
En 1975, el escritor científico estadounidense John Brunner escribió un libro llamado "Shock Wave Rider", que describía por primera vez en la sociedad de la información, la historia de los ordenadores como herramienta en la lucha entre el bien y el mal. se convirtió en uno de los libros más vendidos del año.
En el verano de 1977, la novela de ciencia ficción de Thomas J. Ryan “La adolescencia de P-1” se convirtió en un éxito de ventas en Estados Unidos. Este libro describe un virus que podía infectarse entre sí entre ordenadores. El virus finalmente tomó el control de 7.000 computadoras, provocando un desastre.
El 3 de noviembre de 1983, el Dr. Fred Cohen desarrolló un programa destructivo que podía replicarse a sí mismo mientras se ejecutaba, Len Adleman. Fue nombrado virus informático y propuesto formalmente en un seminario semanal sobre seguridad informática. Los expertos lo ejecutaron en el sistema informático VAX11/750. El primer experimento con virus tuvo éxito y se aprobó una semana después. Demostrar cinco experimentos para verificar experimentalmente las enfermedades informáticas.