Red de Respuestas Legales - Conocimientos legales - Características y prevención de virus informáticos

Características y prevención de virus informáticos

Definición

El "Reglamento de protección de seguridad del sistema de información informática de la República Popular China" tiene una definición clara de virus informático. Un virus se refiere a "un virus compilado o insertado en un programa de computadora que destruye funciones o datos de la computadora y afecta el uso de la computadora".

Un conjunto de instrucciones de computadora o códigos de programa que copié. "En los libros de texto y materiales generales, se define como una computadora infectada que aprovecha defectos en el software y hardware de la computadora para enviar un conjunto de conjuntos de instrucciones o códigos de programa que destruyen datos de la computadora y afectan el funcionamiento normal de la computadora. Los virus informáticos primero apareció en los años 20 En las novelas de ciencia ficción de David Jerrod en los años 1970, H.A.R.L.I.E. fue una de ellas. La primera definición científica apareció en 1983: un virus en el área de inicio de la tesis doctoral de Fred Cohen "Experimentos de virus informáticos" y ". un virus que puede destruirse a sí mismo." Un programa informático que se inyecta (o evoluciona) en otros programas." Los virus de macro y los virus de script tienen el mismo concepto, y su mecanismo de propagación es similar al de los virus biológicos, que se inyectan en las células.

Edite este párrafo para prevenir

Virus informáticos

Los virus a menudo aprovechan las debilidades de los sistemas operativos de las computadoras para propagarse. Mejorar la seguridad del sistema es un aspecto importante del antivirus. pero no existe un sistema perfecto si se le da demasiada importancia. Si el sistema pasa la mayor parte de su tiempo comprobando virus, el sistema perderá su usabilidad, practicidad y facilidad de uso. Por otro lado, el requisito de confidencialidad de la información lo hace imposible para las personas. elegir entre filtrar virus y capturar virus. Como contramedida tecnológica, ambas tecnologías evolucionarán a largo plazo a medida que se desarrolle la tecnología informática.

Edite este párrafo para generar

Los virus no aparecen. Por causas repentinas o accidentales, los cortes de energía repentinos y los errores accidentales generarán algunos códigos aleatorios e instrucciones aleatorias en el disco y la memoria de la computadora, pero estos códigos son desordenados y caóticos. Un código relativamente completo, sofisticado y riguroso. organizado para adaptarse al entorno de red del sistema. Los virus no se forman por accidente. Es poco probable que esta longitud básica sea generada por códigos aleatorios. La mayoría de los virus actualmente populares son escritos deliberadamente por personas. Se pueden encontrar virus A juzgar por una gran cantidad de análisis estadísticos, las principales situaciones y propósitos de los autores de virus son: algunos programadores talentosos están descontentos con sus jefes para expresarse y demostrar sus habilidades, por curiosidad, por venganza, por felicitaciones y cortejo. , por conseguir el control de la contraseña, por no cobrar por el software, etc. Por supuesto, también hay motivos políticos, militares, religiosos, nacionales y de patentes.

Edita las características de este párrafo<. /p> p>

Los virus informáticos tienen las siguientes características:

Parásitos

Los virus informáticos son parásitos de otros programas Cuando se ejecuta este programa, el virus desempeñará un papel destructivo. antes de iniciar este programa, no es fácil de detectar.

Infecciosos

Los virus informáticos no solo son destructivos en sí mismos, sino también contagiosos una vez que el virus se replica o muta. , puede propagarse rápidamente y es imposible prevenirlo. La infecciosidad es una característica básica de los virus. En el mundo biológico, los virus se transmiten de un organismo a otro, pueden multiplicarse y provocar síntomas e incluso la muerte. Del mismo modo, los virus informáticos se propagarán desde las computadoras infectadas a las no infectadas a través de varios canales. En algunos casos, las computadoras infectadas funcionarán de manera anormal e incluso paralizarán la red informática.

Riesgo. A diferencia de los virus biológicos, los virus informáticos son códigos de programas informáticos compilados por humanos. Una vez que este código de programa ingresa a la computadora y se ejecuta, buscará otros programas o medios de almacenamiento que cumplan con sus condiciones de infección. Después de determinar el objetivo, insertará su propio código en él para lograr el propósito de autorreplicación. Mientras una computadora esté infectada, si no se trata a tiempo, el virus se propagará rápidamente en la computadora y una gran cantidad de archivos (generalmente archivos ejecutables) quedarán infectados. El archivo infectado se convierte en una nueva fuente de infección tras el intercambio de datos o el contacto con otras máquinas a través de la red, el virus seguirá propagándose. Los programas informáticos normales generalmente no conectan por la fuerza su propio código con otros programas. Pero un virus puede forzar su propio código a infectar cualquier programa no infectado que cumpla con sus criterios de infección. Los virus informáticos pueden infectar otras computadoras a través de varios canales posibles, como disquetes y redes informáticas.

Cuando encuentra un virus en su computadora, los disquetes que está utilizando en esa computadora también se infectan y otras computadoras conectadas a esta computadora también pueden estar infectadas. Si es contagioso o no es la condición más importante para juzgar si un programa es un virus informático. Los programas antivirus pueden infectar y propagar virus modificando la información del sector del disco o el contenido de los archivos e incrustándose en ellos. Los programas integrados se denominan programas host;

Latente

Algunos virus son como bombas de tiempo, por lo que su tiempo de ataque se diseña de antemano. Por ejemplo, el virus del Black Friday no se puede detectar antes de la hora programada. Una vez que se cumplan las condiciones, explotará inmediatamente y destruirá el sistema. Un programa de virus informático bien diseñado no ataca inmediatamente después de ingresar a un sistema, sino que puede ocultarse en archivos legítimos durante semanas, meses o incluso años para infectar otros sistemas sin ser descubierto. Cuanto mejor sea el período de incubación, más tiempo existirá en el sistema y mayor será el alcance de la infección del virus. La primera manifestación de latencia es que el programa viral no puede detectarse sin un programa de detección especializado, por lo que el virus puede esconderse silenciosamente en discos o cintas durante días o incluso años. Una vez que llegue el momento adecuado, se multiplicarán, se extenderán y seguirán causando daño. La segunda manifestación de la latencia es que a menudo existe un mecanismo desencadenante dentro de un virus informático. Cuando no se cumplen las condiciones desencadenantes, los virus informáticos no hacen más que infectar. Algunos muestran información, gráficos o símbolos especiales en la pantalla una vez que se cumplen las condiciones de activación, mientras que otros realizan acciones que dañan el sistema, como formatear discos, eliminar archivos de disco, cifrar archivos de datos, bloquear el teclado y bloquear el sistema.

Disfraz

Los virus informáticos están muy ocultos. Algunos pueden ser detectados por software antivirus, otros no pueden detectarse en absoluto y otros son encubiertos y modificables. Estos virus suelen ser muy difíciles de tratar. con.

Destructividad

Después de infectar una computadora, es posible que los programas normales no puedan ejecutarse y que los archivos de la computadora se eliminen o dañen en diversos grados. Generalmente se manifiesta como: agregar, eliminar, cambiar, mover.

Activabilidad

La característica de un virus que induce una infección o ataque debido a la ocurrencia de eventos o valores se llama desencadenabilidad. Para ocultarse, el virus debe permanecer latente y hacer menos. Si no se mueve en absoluto y permanece latente, el virus no puede infectar ni destruir y pierde su letalidad. El virus debe ocultarse y conservar su letalidad, y debe poder desencadenarse. Los mecanismos desencadenantes virales sirven para controlar la frecuencia de infección y destrucción. Los virus tienen condiciones de activación predeterminadas, que pueden ser la hora, la fecha, el tipo de archivo o algunos datos específicos. Cuando el virus se está ejecutando, el mecanismo de activación verifica si se cumplen las condiciones predeterminadas. Si se cumplen, inicia la acción de infección o destrucción, lo que hace que el virus infecte o ataque, si no se cumple, el virus continuará al acecho; .

Editar clasificación de este párrafo

Basado en años de investigación sobre virus informáticos y métodos científicos, sistemáticos y rigurosos, los virus informáticos se pueden dividir en las siguientes categorías: Según el método de uso informático atributos de virus, Los virus informáticos se pueden clasificar según los siguientes atributos:

A través del medio en el que existe el virus

Según el medio en el que existe el virus, los virus se pueden dividir en virus de red, virus de archivos y virus de arranque. Los virus de red se propagan a través de redes informáticas e infectan archivos ejecutables en la red. Los virus de archivos infectan archivos en la computadora (como COM, EXE, DOC, etc.), los virus de arranque infectan el sector de arranque (Boot) y el sector de arranque del sistema (MBR) del disco duro, y una combinación de estas tres situaciones, como como múltiples virus (Archivo y Arranque) Infecta archivos y sectores de arranque. Estos virus suelen tener algoritmos complejos y se utilizan ampliamente.

Según el método de infección del virus

Según el método de infección del virus, se puede dividir en virus residentes y virus no residentes. Después de que el virus residente infecta la computadora, coloca su propia parte residente en la memoria (RAM). Esta parte del programa se conecta a la llamada del sistema y se fusiona con el sistema operativo. Permanece activo hasta que se apaga o se reinicia. Los virus no residentes no infectan la memoria de la computadora si se les da la oportunidad de activarse. Algunos virus abandonan una pequeña parte de la memoria pero no se infectan a través de esta parte. Estos virus también están clasificados.

Basado en la capacidad del virus para causar daño

Inofensivo: No tiene otro impacto en el sistema que reducir el espacio libre en el disco durante la infección. Tipo no peligroso: Este tipo de virus sólo reduce la memoria, muestra imágenes, emite sonidos y sonidos similares. Peligroso: Este virus puede provocar graves errores en el funcionamiento de su sistema informático.

Muy peligroso: este virus elimina programas, corrompe datos, borra áreas de memoria del sistema e información importante en el sistema operativo. El daño que estos virus causan al sistema no radica en las peligrosas llamadas a sus propios algoritmos, sino que cuando se infectan causarán daños impredecibles y catastróficos. Los errores causados ​​por virus en otros programas también pueden dañar archivos y sectores, y estos virus también se clasifican según sus capacidades destructivas. Algunos virus inofensivos ahora pueden causar daños a versiones más recientes de DOS, Windows y otros sistemas operativos. Por ejemplo, hubo uno de los primeros virus "Denzuk" que funcionaba bien en discos de 360 ​​KB sin causar ningún daño, pero que podía provocar una gran pérdida de datos en disquetes de alta densidad posteriores.

Según algoritmo del virus

Acompañar al virus no cambia el archivo en sí. Genera el acompañante del archivo EXE según el algoritmo, con el mismo nombre y diferentes extensiones (COM. ). Por ejemplo, el complemento de XCOPY.EXE es XCOPY-COM. Cuando un virus se escribe en un archivo COM, no cambia el archivo EXE. Cuando DOS carga un archivo, primero se ejecuta el satélite y luego el satélite carga y ejecuta el archivo EXE original. Los virus "gusanos" se propagan a través de redes informáticas sin cambiar archivos ni información de datos. Utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, calcular direcciones de red y enviar su propio virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria. Los virus parásitos, excepto los virus acompañantes y los virus "gusanos", pueden denominarse virus parásitos. Se agregan a los sectores o archivos de arranque del sistema y se propagan a través de la funcionalidad del sistema. Según sus diferentes algoritmos, se pueden dividir en: virus de práctica, que contienen errores y no pueden propagarse bien. Por ejemplo, algunos virus se encuentran en la etapa de depuración. Los virus misteriosos generalmente no modifican directamente las interrupciones de DOS ni los datos del sector, sino que lo hacen a través de modificaciones internas de DOS, como la tecnología del dispositivo y los buffers de archivos. Es difícil ver recursos y utilizar tecnología relativamente avanzada. Utilice el área de datos gratuita de DOS para trabajar. Los virus mutados (también conocidos como virus fantasma) utilizan algoritmos complejos para que cada copia que difunden tenga un contenido y una longitud diferentes. Su enfoque típico es un algoritmo de decodificación mezclado con instrucciones no relacionadas y viriones alterados.

Edite este párrafo para el desarrollo

En la historia del desarrollo de los virus, los virus aparecen con regularidad. Generalmente, después de que aparece una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibirá su propagación. Una vez actualizado el sistema operativo, los virus también se adaptarán a nuevos métodos y generarán nuevas tecnologías de virus. Se puede dividir en:

Etapa de arranque de DOS

Los virus informáticos de 1987 son principalmente virus de arranque, representados por virus "bola" y "piedra". En ese momento, las computadoras tenían menos hardware y funciones simples, y generalmente requerían arrancar desde un disquete antes de poder usarlas. Los virus de arranque funcionan utilizando el principio de arranque de un disquete. Modifican el sector de arranque del sistema, obtienen control cuando se inicia la computadora, reducen la memoria del sistema, modifican las interrupciones de lectura y escritura del disco, afectan la eficiencia del trabajo del sistema y se propagan cuando el sistema accede al disco. En 1989, se desarrollaron virus de arranque para infectar discos duros, siendo el representante típico "Stone 2";

etapa ejecutable de DOS

En 1989, aparecieron virus de archivos ejecutables. Explotan el mecanismo de carga y ejecución de archivos en los sistemas DOS, representado por el virus "Jerusalem" y el virus "Sunday". El código del virus gana control cuando el sistema ejecuta el archivo, modifica las interrupciones de DOS, se infecta durante las llamadas al sistema y se agrega al archivo ejecutable, aumentando así la longitud del archivo. En 1990, se convirtió en un virus compuesto que podía infectar archivos COM y EXE.

Fases complementarias y por lotes

En 1992 aparecieron los virus complementarios, que aprovechaban la prioridad de cargar archivos en DOS para funcionar. El virus representativo es "Jin Chan". Cuando infecta un archivo EXE, generará un complemento con el mismo nombre que el EXE pero con una extensión COM. Cuando infecta un archivo, cambia el archivo COM original a un archivo EXE con el mismo nombre y luego produce un satélite con el nombre original y la extensión del archivo COM. De esta forma, cuando DOS carga el archivo, el virus toma el control. La característica de este virus es que no cambia el contenido, la fecha y los atributos del archivo original, y solo elimina sus satélites al limpiar el virus. En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. Un ejemplo típico es el virus "Jolly Flag".

Cuando se ejecuta, solicita un nombre de usuario y contraseña, luego devuelve un mensaje de error y se elimina. Un virus por lotes es un virus que funciona en DOS y es similar a un virus de "bandera robada".

Etapa fantasma, polimórfica

En 1994, con el desarrollo del lenguaje ensamblador, la misma función se puede completar de diferentes maneras. La combinación de estas formas hace que se produzca un código aparentemente aleatorio. mismo resultado de la operación. El virus Ghost aprovecha esta característica y genera códigos diferentes para cada infección. Por ejemplo, un "medio" virus genera un dato con cientos de millones de posibles algoritmos de decodificación. El cuerpo del virus está oculto en los datos antes de la decodificación. Este dato debe decodificarse para detectar este tipo de virus, lo que aumenta. la dificultad de la detección de virus. El virus polimórfico es un virus integral que puede infectar áreas de arranque y programa. La mayoría de ellos tienen algoritmos de decodificación y un virus a menudo requiere más de dos subrutinas para eliminarse.

Generadores, diferentes niveles de máquina

1995 En lenguaje ensamblador, algunas operaciones de datos se pueden colocar en diferentes registros de propósito general y se pueden obtener los mismos resultados. Inserte aleatoriamente algunas instrucciones irrelevantes y sin operaciones, y los resultados de la operación no se verán afectados. De esta manera, el generador puede generar el algoritmo de decodificación. Cuando el resultado generado por el generador es un virus, se produce este complejo "generador de virus" y la máquina variante es un mecanismo de generación de instrucciones que aumenta la complejidad de la decodificación. El representante típico de esta etapa es el "creador de virus" VCL, que puede crear miles de virus diferentes en un instante. El método tradicional de identificación de características no se puede utilizar durante la búsqueda. Requiere un análisis macro de instrucciones y decodificación para buscar virus.

Red, etapa de gusano

1995 Con la popularidad de Internet, los virus comenzaron a propagarse a través de la red. Esto fue solo una mejora con respecto a las generaciones anteriores de virus. En sistemas operativos que no son DOS, el "gusano" es un representante típico. No ocupa ningún recurso excepto memoria, no modifica archivos de disco, utiliza funciones de red para buscar direcciones de red y se propaga a la siguiente dirección, a veces presente en servidores de red y archivos de inicio.

Etapa de ventana

1996 Con la creciente popularidad de Windows y Windows95, comenzaron a desarrollarse virus que utilizan Windows para funcionar. Modifican archivos (NE, PE) y el representante típico es DS.3873. El mecanismo de estos virus es relativamente complejo. Funcionan usando el modo protegido y la interfaz de llamada API, y el método de eliminación también es más complicado. En la etapa de los virus de macro de 1996, con la mejora de las funciones de Windows Word, los virus también se podían escribir utilizando el lenguaje de macros de Word. Este virus utiliza un lenguaje similar al básico, es fácil de escribir e infecta archivos como documentos de Word. Los virus que funcionan de la misma manera en Excel y AmiPro también entran en esta categoría. Debido a que el formato de los documentos de Word no es público, es difícil detectar este tipo de virus.

Etapa de Internet

En 1997, con el desarrollo de Internet, varios virus comenzaron a propagarse a través de Internet, y comenzaron a aparecer cada vez más paquetes de datos y correos electrónicos portadores de virus. Si abre accidentalmente estos correos electrónicos, su máquina puede infectarse.

Etapa de bomba de correo

1997 Con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizan el lenguaje Java para propagarse y obtener información. El típico representante es el. El virus JavaSnake, y también existen algunos exploits. Los virus que se propagan y dañan los servidores de correo, como los virus de bombas de correo, pueden afectar seriamente la eficiencia de Internet.

Comportamiento de edición de este párrafo

El comportamiento destructivo de los virus informáticos refleja la capacidad de matar del virus. La intensidad del daño del virus depende de los deseos subjetivos del autor del virus y de su energía técnica. Miles de virus están en constante evolución y su comportamiento destructivo es diverso. Es imposible enumerar sus actos destructivos y es difícil dar una descripción exhaustiva. Según la información existente sobre el virus, los objetivos de daño y las partes del ataque del virus se pueden resumir como: atacar el área de datos del sistema. Las partes del ataque incluyen: sector de búsqueda principal del disco duro, sector de arranque, tabla FAT, directorio de archivos, etc. En términos generales, los virus que atacan el área de datos del sistema son virus maliciosos y los datos dañados no son fáciles de recuperar. Los virus pueden atacar archivos de muchas maneras, que se pueden enumerar de la siguiente manera: eliminación, cambio de nombre, reemplazo de contenido, pérdida de parte del código del programa, inversión de contenido, tiempo de escritura en blanco, fragmentación, archivos falsificados, pérdida de grupos de archivos. , pérdida de datos Documentos, etc. Atacar la memoria. La memoria es un recurso importante del ordenador y uno de los principales objetivos de los ataques de virus.

Los virus ocupan y consumen recursos de memoria del sistema, lo que puede dificultar la ejecución de algunos programas grandes. Las formas en que los virus atacan la memoria incluyen: ocupar una gran cantidad de memoria, cambiar la cantidad total de memoria, prohibir la asignación de memoria, consumir memoria, etc. Al interferir con el funcionamiento del sistema, este tipo de virus interferirá con el funcionamiento normal del sistema como su propio comportamiento destructivo. Este tipo de comportamiento también es diverso y se puede enumerar de la siguiente manera: no ejecutar comandos, interferir con la ejecución de comandos internos, falsas alarmas, archivos que no se pueden abrir, desbordamiento de pila interna, ocupación de áreas de datos especiales, reloj de cuenta regresiva, reinicio, fallas, forzando el juego, perturbando el puerto serie, puerto paralelo, etc. La velocidad disminuye cuando se activa el virus, se inicia su programa de retraso interno y el ciclo de tiempo se cuenta en el reloj, lo que obliga a la computadora a estar en un estado inactivo y la velocidad de la computadora disminuye significativamente. Atacar el disco, atacar los datos del disco, no escribir en el disco, cambiar de operación de escritura a operación de lectura, perder bytes al escribir en el disco, etc. Al interrumpir la visualización de la pantalla, hay muchas formas en que los virus pueden alterar la visualización de la pantalla, que se pueden enumerar de la siguiente manera: caída de caracteres, ajuste de línea, inversión, visualización de la pantalla anterior, caída del cursor, desplazamiento, agitación, garabatos, comer caracteres, etc. . Los virus de teclado interfieren con las operaciones del teclado. Los métodos que se han descubierto incluyen: tocar el timbre, bloquear el teclado, cambiar palabras, borrar caracteres en el caché, entradas repetitivas y desordenadas, etc. Virus del altavoz, muchos virus harán que el altavoz de la computadora emita un sonido cuando se estén ejecutando. Algunos autores de virus emiten diversos sonidos a través de altavoces, y algunos autores de virus permiten que el virus reproduzca hermosas canciones mundialmente famosas, acabando con la riqueza de información de las personas con melodías elegantes. Los sonidos de los parlantes pueden venir de las siguientes maneras: reproducción de música, sirenas, ruidos de bombas, chirridos, tics, tics, etc. Ataque CMOS, en el área CMOS de la máquina, datos importantes del sistema, como reloj del sistema, tipo de disco, capacidad de memoria, etc. , se almacenan y tienen sumas de verificación. Cuando algunos virus se activan, pueden escribir en áreas CMOS y dañar datos en el sistema CMOS. Los fenómenos típicos que interfieren con la impresora incluyen: falsas alarmas, impresión intermitente, cambio de caracteres, etc.

Peligros de editar este párrafo

La pérdida y destrucción de recursos informáticos no sólo provocará un enorme desperdicio de recursos y riqueza, sino que también puede provocar desastres sociales. Con el desarrollo de la sociedad de la información, la amenaza de los virus informáticos se ha vuelto cada vez más grave y la tarea de los antivirus se ha vuelto más difícil. 1988 165438 + A las 0:59 pm del 2 de octubre, Morris, un estudiante de posgrado en informática de 23 años de la Universidad de Cornell en los Estados Unidos, ingresó su programa de gusano en la red informática, provocando la red con decenas de miles de computadoras. para ser bloqueado. Este incidente fue como un gran terremoto en el campo de la informática, causando enormes repercusiones, conmocionando al mundo, provocando que la gente entrara en pánico por los virus informáticos y haciendo que más expertos en informática prestaran atención y se dedicaran a la investigación de virus informáticos. En el segundo semestre de 1988 se descubrió por primera vez en el sistema de la Oficina Nacional de Estadísticas de mi país el virus de la "bola pequeña", lo que tuvo un gran impacto en el sistema estadístico. Desde entonces, los "incidentes de virus" causados ​​por brotes de virus informáticos han continuado, el CIH, Melissa y otros virus descubiertos hace algún tiempo han causado enormes pérdidas a la sociedad.

Edite este síntoma

1. El sistema informático funciona muy lentamente. Los sistemas informáticos a menudo fallan sin motivo aparente. 3.La longitud del archivo en el sistema informático ha cambiado. 4. La capacidad de almacenamiento de la computadora se reduce anormalmente. 5. La velocidad de inicio del sistema se vuelve más lenta. 6. Archivos perdidos o dañados. 7. Aparece una visualización anormal en la pantalla de la computadora. 8. El timbre del sistema informático emite un sonido anormal. 9. Se ha cambiado la etiqueta del volumen del disco. 10. El sistema no puede reconocer el disco duro. 11. Acceso anormal al sistema de almacenamiento. 12. Entrada anormal del teclado. 13.Se han cambiado la fecha, hora y atributos del archivo. 14. No se pueden leer, copiar o abrir archivos correctamente. 15. Error de ejecución del comando. 16. Falsa alarma. 17. Cambie el disco actual. Algunos virus cambiarán el disco actual al disco C. 18. El reloj está atrasado. Algunos virus denominan al sistema inversión de hora y reloj inverso. 19. El sistema operativo WINDOWS suele cometer errores sin motivo alguno. 20. El sistema se reinicia de forma anormal. 21. Algunos dispositivos externos no funcionan correctamente. 22. La excepción requiere que el usuario ingrese una contraseña. 23. WORD o EXCEL solicita ejecutar "macro". 24. Los programas que no deberían residir en la memoria residen en la memoria.

Edite este párrafo para mostrar

La aparición de virus informáticos es un producto inevitable del desarrollo de la tecnología informática y del desarrollo de la informatización social centrada en la computadora hasta cierto punto. El trasfondo es el siguiente: (1) Los virus informáticos son una nueva forma derivada de delitos informáticos. Los virus informáticos son un delito de alta tecnología instantáneo, dinámico y aleatorio.

Es difícil obtener pruebas, el riesgo es pequeño y el daño alto, lo que estimula la conciencia criminal y las actividades delictivas. Es una manifestación de las bromas y la psicología vengativa de algunas personas en el campo de las aplicaciones informáticas (2) La vulnerabilidad de los productos de software y hardware es la razón técnica fundamental; Las computadoras son productos electrónicos. Los datos pueden extraviarse, alterarse, perderse, defraudarse y destruirse fácilmente desde la entrada, el almacenamiento, el procesamiento, la salida, etc.; los programas pueden eliminarse y reescribirse fácilmente; el método manual de diseño de software informático es ineficiente y tiene un ciclo de producción largo; Hasta ahora, las personas no tienen forma de saber de antemano si un programa tiene errores. Sólo pueden descubrir y modificar errores durante el funcionamiento, sin saber cuántos errores y defectos se esconden en él. Estas vulnerabilidades facilitan la intrusión de virus.

Editar este modo de párrafo

Nombre

Muchas veces, las personas han utilizado software antivirus para encontrar una cadena de nombres de virus en inglés con números, como puertas traseras. Troya rmtbomb 12. Win32.SendIP.15 y así sucesivamente. En ese momento, alguien se dejó engañar. ¿Cómo saber qué tipo de virus es con un nombre tan largo? De hecho, siempre que domine algunas reglas de nomenclatura de virus, podrá juzgar algunas características del virus a través de los nombres de virus que aparecen en el informe del software antivirus: El formato general es:;. <Nombre del virus>. & ltVirus suffix>Virus troyano

El prefijo virus se refiere a un virus y se utiliza para distinguir la clasificación racial del virus. Los distintos tipos de virus tienen distintos prefijos. Por ejemplo, el prefijo de nuestro virus troyano común es troyano, el prefijo de virus gusano es gusano, etc., etc. Los nombres de los virus se refieren a las características familiares de los virus y se utilizan para distinguir e identificar familias de virus. Por ejemplo, el apellido del famoso virus CIH está unificado como "CIH", y el apellido del gusano de ondas oscilantes es "Sather". El sufijo de virus se refiere a las características de mutación del virus y se utiliza para distinguir una determinada variante de una familia específica de virus. Generalmente representado por 26 letras en inglés. Como Gusano. Sasser.b se refiere a la variante B del virus del gusano de onda oscilante, por lo que generalmente se le llama "virus CIH oscilante".

Variante de onda oscilante b" o "variante de onda oscilante b" Si el virus tiene múltiples variantes, se puede usar una combinación de números y letras para representar la identificación de la variante. El nombre principal del virus está determinado por analistas basados ​​​​en el virus Está determinado por la cadena característica, el comportamiento específico o la plataforma de compilación utilizada por la entidad. Si no está seguro, puede usar la cadena "Agente" en lugar del nombre principal Archivos con un tamaño inferior a 10k. se puede llamar "Samll". La información de la versión solo puede ser números. Si la información de la versión no está clara, no agregue información de la versión si el tipo de comportamiento principal, el tipo de comportamiento, el tipo de archivo de host y el nombre principal del virus son los mismos. , se considera un virus de la misma familia. En este momento, se necesita el número de variante para distinguir diferentes registros de virus. Si un número de versión no es suficiente, se puede ampliar hasta 3 dígitos. todas las letras minúsculas de la A a la Z, como aa, ab, aaa, aab, etc. El sistema calcula automáticamente el nombre subordinado del virus sin entrada ni selección manual. El archivo ejecutable utilizado con funciones auxiliares generalmente se agrega a la base de datos de virus como un virus. Este tipo de registro de virus debe tener un nombre subsidiario para distinguirlo del registro de virus del cuerpo del virus. Actualmente, existen varios nombres subsidiarios: Descripción del terminal: Terminal de control KEY_HOOK Descripción: Módulo API_HOOK Descripción: Descripción de la instalación del módulo. Descripción del módulo DLL: el archivo es una biblioteca dinámica que contiene múltiples funciones (vacío). Descripción: no hay ningún nombre adjunto. Este registro es una variante de subnombre del registro maestro de virus. Si el tipo de comportamiento principal, el tipo de comportamiento, el tipo de archivo de host, El nombre principal, el número de variante del nombre principal y el nombre secundario del virus son iguales, se considera un virus de la misma familia. En este momento, se necesita un número de variante para distinguir diferentes registros de virus. letras silenciosas A-Z Si un número de versión no es suficiente, se puede ampliar hasta con tres dígitos, como aa, ab, aaa, aab, etc. El campo de longitud del virus se calcula automáticamente sin entrada ni selección manual. El tipo de comportamiento principal son los virus, el valor del campo es 0, lo que significa que la longitud del virus es variable.

La razón por la que los virus informáticos se llaman virus. Los canales tradicionales suelen ser los siguientes. : (1) Mediante el uso de disquetes, son infectados por el mundo exterior.