Virus informático
Definición legal
La siguiente es la definición legal de virus informáticos en China continental, según la cual el departamento judicial puede arrestar a los creadores y distribuidores de virus.
Artículo 28 del "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática" del 18 de febrero de 1994 [1]
Virus informático se refiere a un virus compilado o insertado en un programa de computadora Un grupo de instrucciones de computadora o códigos de programa que destruyen funciones o datos de la computadora, afectan el uso de la computadora y pueden autorreplicarse.
La definición de virus informático siempre ha sido controvertida. Muchas personas, incluidos los fabricantes de antivirus de todo el mundo, clasifican los troyanos basados en red, los programas de puerta trasera y el malware como virus informáticos.
Definición de malware de la Sociedad de Internet de China [2]
Malware se refiere al malware que se instala en la computadora de un usuario u otro terminal sin avisar explícitamente al usuario o sin su permiso. Software instalado y ejecutado en la computadora que infrinja los derechos e intereses legítimos de los usuarios, excepto los virus informáticos que hayan sido estipulados en las leyes y regulaciones vigentes en mi país.
Historia
La palabra "virus" se utilizó por primera vez para expresar este significado en el artículo de Fred Cohen de 1984 "Experimentos con virus informáticos". La palabra virus es ampliamente conocida en la ciencia ficción. Uno es "Cuando H.A.R.L.I.E. era una persona", escrito por David Grold a mediados de la década de 1970, que describe un programa llamado "virus" y un programa llamado "anticuerpos" para combatirlo. Otro es la novela "Wave Rider" de John Brewer de 1975; que describe un programa llamado "tenia" que elimina datos en Internet. [1]
A principios de la década de 1960, algunos jóvenes investigadores del Instituto Tecnológico de Massachusetts, en Estados Unidos, utilizaban su tiempo de trabajo para jugar a un juego de ordenador que habían creado después de completar su trabajo. El método consiste en que alguien compile un pequeño programa y luego lo introduzca en la computadora para ejecutarlo, destruyendo el programa de juego de la otra parte. Y este también puede ser el prototipo de un virus informático.
Según una estimación de una empresa de seguridad informática, actualmente hay 200.000 programadores en el mundo que tienen la capacidad de escribir virus informáticos maduros.
Entorno de ejecución
Dado que el 90% del mercado mundial de sistemas operativos está monopolizado por la serie Microsoft Windows [2][3], los creadores de virus han elegido Windows como objetivo de sus ataques de virus. . El creador del virus primero debe determinar qué vulnerabilidades existen en la versión del sistema operativo que desea atacar. Esta es la clave del exploit del virus que escribe. En cuanto a los sistemas operativos con pocos usuarios, como Linux y Mac OS, la cantidad de virus que pueden infectarse es realmente lamentable. Sin embargo, esto no significa que el sistema sea perfecto, solo significa que hay pocos usuarios y virus. El autor cree que no existe un "valor de ataque". La mayoría de los autores de virus publican virus por el bien de la fama [4]. Si liberan un virus en un sistema operativo impopular, es probable que su "obra maestra" quede "enterrada". Existe una versión modificada del sistema operativo Linux dirigida a empresas que afirma estar libre de virus. En pocos días, los piratas informáticos encontraron las lagunas y reaccionaron ante la propagación a gran escala de virus en el entorno operativo del sistema. Por lo tanto, no existe ningún entorno operativo en el que los virus informáticos no puedan nacer y sobrevivir.
Características
En informática, un virus informático es un programa similar a un virus biológico que se replica y se propaga a otros hosts, causando daños al host. Un host también es un programa, generalmente un sistema operativo, que infecta además otros programas y otras computadoras. Los virus informáticos a menudo se esconden a medida que se propagan, son desencadenados por condiciones específicas y comienzan a causar daños. [5]
Las características indeseables de los virus informáticos incluyen transmisibilidad, ocultamiento, contagio, naturaleza latente, excitabilidad [6], rendimiento o destructividad. Por lo general, sólo se pueden utilizar dos o más de las características anteriores para identificar un programa como virus.
Descripción detallada de las funciones principales
Infeccioso
El virus suele propagarse automáticamente mediante el uso de 25 puertos de correo electrónico, aprovechando Outlook incluido con el sistema operativo de Microsoft como laguna jurídica. en . Copie automáticamente el virus y envíelo a los miembros de su lista de direcciones almacenada.
Los títulos de los correos electrónicos incitan a las personas a hacer clic, principalmente utilizando ingeniería social como "Estimado" como una palabra íntima entre familiares y amigos para reducir la vigilancia de las personas. Si el autor del virus aplica nuevamente la vulnerabilidad del script e incrusta el virus directamente en el correo electrónico, entonces el usuario será infectado por el virus siempre que abra el correo electrónico con un pequeño encabezado. Esto es mucho más inteligente que tentar al usuario a abrirlo. primero el correo electrónico y luego descargue el archivo adjunto del virus y luego ejecútelo.
Disfraz
La mayoría de los virus están escritos en lenguaje C. El virus más grande tiene solo 1 MB y el virus promedio tiene solo aproximadamente 1 KB. No solo se propaga rápidamente, sino que también tiene un fuerte ocultamiento. . Algunos virus utilizan tecnología "sin proceso" o se insertan en un proceso crítico necesario para el sistema, por lo que sus procesos separados no se pueden encontrar en el administrador de tareas. Una vez que se ejecuta el virus, modificará el nombre del archivo y lo ocultará en una carpeta del sistema que el usuario no visita con frecuencia. Estas carpetas suelen contener miles de archivos del sistema y es difícil encontrar virus mediante la búsqueda manual. La tecnología de disfraz que utilizan los virus antes de ejecutarse también merece nuestra atención. El virus está vinculado y fusionado en un archivo que lo atrae, por lo que cuando el archivo que lo atrae se ejecuta normalmente, el virus también se ejecuta silenciosamente en nuestro sistema operativo.
Infeccioso
Algunos virus son contagiosos, como los archivos ejecutables infectados en la computadora del usuario, como los formatos exe, dll y scr. Este método logra el propósito de autorreplicación y autoprotección, que es similar al proceso de clonación en la reproducción biológica de virus. Por lo general, las vulnerabilidades compartidas por la red también se pueden utilizar para copiar y propagar a los usuarios de computadoras vecinas, de modo que todos los programas que accedan a la computadora del vecino a través del enrutador o la computadora del cibercafé quedarán infectados.
Latente
Algunos virus tienen un cierto "período de latencia" y explotarán a tiempo en días específicos, como un feriado determinado o un día determinado de la semana. Por ejemplo, el virus CIH, un famoso virus flash BIOS de 1999, aparece el 26 de abril de cada año. Esto es como un virus biológico, que permite que los virus informáticos se propaguen tanto como sea posible antes de que estallen.
Excitabilidad
Según las "necesidades" del autor del virus, establezca el "misterio" que desencadena el ataque del virus. Por ejemplo, el virus que el creador del virus CIH, Chen Yinghao, planea diseñar está "cuidadosamente" diseñado para sistemas Windows en chino simplificado. Una vez ejecutado el virus, detectará activamente el idioma del sistema operativo envenenado. Si se descubre que el idioma del sistema operativo es chino simplificado, el virus atacará automáticamente la computadora y el idioma no es la versión china simplificada de Windows, por lo que incluso si ejecuta el virus, el virus no atacará ni dañará. tu computadora. [7]
Indica
Después de ejecutar el virus, si está diseñado por el autor, tendrá ciertas características de rendimiento, como un uso de CPU de 100, y podrá leer y escribe en el disco duro sin ninguna operación del usuario u otros datos del disco, pantalla azul de falla, no se puede usar el botón derecho del mouse, etc. Sin embargo, características de rendimiento tan obvias ayudarán a la persona infectada a descubrir que está infectada con el virus y serán de gran ayuda para eliminar el virus, por lo que el ocultamiento no existe.
Destructivo
Algunos virus potentes formatean directamente los datos del disco duro del usuario después de ejecutarlos. Incluso los virus más potentes, como CIH, pueden actualizar el BIOS. En general, los objetivos de daño de los virus se centran en los daños al sistema operativo y a los datos del disco duro. Sin embargo, en los últimos años, algunos virus extremadamente poderosos han comenzado a atacar el hardware de la computadora con la intención de dañarlo. El principio fundamental de la aplicación general es atacar el trabajo frecuente del hardware, como ejecutar una gran cantidad de programas basura, reiniciar repetidamente el ciclo del sistema operativo o el trabajo de sobrecarga y sobretensión del hardware, como el overclocking.
Categoría
Virus de script
Artículo principal: Virus de macro
Los virus de macro pueden infectar software avanzado de series de oficina, como Microsoft Word y El software de Excel que admite la ejecución de comandos también es explotado por virus de macro maliciosos en documentos de Office. El soporte de Openoffice.org para macros no es perfecto, por lo que cuando se abre un documento que contiene un virus de macro en openoffice.org, el virus no puede ejecutarse.
Los troyanos script son troyanos que se utilizan cuando se producen vulnerabilidades de carga en foros o páginas dinámicas escritas en lenguajes scripting.
Puede cargar y luego controlar todos los datos del disco duro del servidor.
Caballo de Troya
Entrada principal: Caballo de Troya
También llamado software de monitoreo remoto. Si el troyano puede conectarse, se puede decir que ha obtenido todos los derechos operativos de la computadora remota. Operar una computadora remota no es muy diferente de operar su propia computadora. Este tipo de programa puede monitorear la cámara del usuario controlado e interceptar contraseñas. La "Conexión a Escritorio remoto" que viene con las versiones más recientes de Windows NT no es más que un caballo de Troya si la utiliza un mal usuario.
Programas maliciosos
Entrada principal: virus gusano
La clase de exploit Worm (clase de exploit Worm) también es el virus más común y generalmente se propaga a escala global. Como el virus Blaster y el virus Blaster contra versiones anteriores sin parches de Windows XP.
El software espía y el software fraudulento son software producidos por algunas empresas de Internet sin escrúpulos para recopilar los hábitos de navegación de los usuarios y formular sus propias estrategias publicitarias. El software en sí no es muy dañino para la computadora, pero se filtra la privacidad de la persona envenenada y, una vez instalado, no se puede eliminar ni desinstalar.
El software de broma, como la destructiva "bomba de red", formatea automáticamente el disco duro después de ejecutar el programa. Originalmente es solo para "engañar" al usuario, pero después de ejecutar este programa malicioso, causará. Daño a los datos importantes del usuario.
Tecnología antivirus y nuevas funciones
Antivirus se refiere a una tecnología para tratar virus de modo que puedan evitar ser eliminados por el software antivirus. Normalmente, el virus en sí no muere antes de que su autor lo propague. Incluso se puede decir que "el virus es más nuevo que el software antivirus, por lo que el software antivirus no puede reconocerlo como virus en absoluto". Sin embargo, después de que el virus se propague, los usuarios informarán del envenenamiento a la compañía de software antivirus, la cual atraerá la atención de la compañía de seguridad e incluirá su código de firma en su base de datos de virus, para que el antivirus reconozca el virus. software antivirus.
Los autores de virus pueden volver a protegerlos, como usar tecnología de ensamblaje o agregar shells a los archivos, para evitar fácilmente la biblioteca de firmas de virus del software antivirus y evitar la detección y eliminación por parte del software antivirus.
BitDefender de Rumania, Kaspersky Anti-Virus de Rusia, NOD32 de Europa, Norton Anti-Virus de Estados Unidos y McAfee tienen buena reputación a nivel internacional, pero sus capacidades antivirus y de verificación de shell son muy buenas. Limited, el número total actual de bases de datos de virus es de sólo unas 500.000.
La autorrenovación es otra de las novedades de los virus en los últimos años. Los virus pueden mutar y actualizarse a través de Internet para obtener las últimas versiones libres de virus y continuar ejecutándose en las computadoras infectadas de los usuarios.
Además de la actualización automática, los virus individuales también tienen nuevas características que permiten que el software antivirus y los productos de cortafuegos luchen contra ellos. Mientras el virus esté ejecutándose, destruirá automáticamente el software antivirus y los productos de firewall instalados en la computadora infectada, lo que hará que el virus tenga más capacidad de supervivencia.
Manténgase alerta
Instale y actualice el software antivirus y los productos de firewall lo antes posible.
Mantenga una base de datos de virus actualizada para descubrir los virus más recientes. Por ejemplo, el servidor de actualización del software antivirus de Kaspersky tiene nuevos paquetes de bases de datos de virus que los usuarios deben actualizar cada 3 horas. Cuando utilice un firewall, tenga cuidado de no permitir que software desconocido acceda a la red.
Reparar vulnerabilidades en el sistema operativo y su software incluido.
Artículo principal: Microsoft Update
Windows NT y versiones inferiores se pueden instalar en el sistema de parches de actualización de Microsoft, Windows 2000SP2 o superior, Windows XP y Windows 2003, etc. Descargue parches a través del programa "Autopatch" del sistema. Desactive el acceso a la red predeterminado del sistema para evitar intrusiones en la LAN o propagación de gusanos.
No haga clic en conexiones desconocidas ni ejecute programas desconocidos [8]
Es probable que gusanos envíen automáticamente conexiones desconocidas a través del correo electrónico o software de mensajería instantánea, como uno de los QQ. virus QQ cola. La mayoría de los enlaces de esta información apuntan a sitios web que aprovechan las vulnerabilidades de Internet Explorer. Al visitar estos sitios web, los usuarios pueden obtener más virus directamente sin descargarlos.
Además, no ejecute programas de origen desconocido, como algunos nombres de archivos de "tentación sexual" que engañan a las personas para que hagan clic. Después de hacer clic, el virus se ejecutará en el sistema.
Se recomienda instalar un sistema operativo o un kit de herramientas de detección impopular.
Entrada principal: puerta trasera
En un sistema operativo impopular, pocos autores de virus pensarían en cómo los virus que diseñaron aparecerían en un entorno así. Por supuesto, Linux y FreeBSD utilizados en el mercado de servidores no pueden considerarse impopulares en el mercado de servidores. Si los usuarios individuales piensan que Linux es bueno, se recomienda instalar la distribución gratuita Redhat de Linux. Se detectan muchas vulnerabilidades del sistema operativo de código abierto, por lo que habrá muy pocas vulnerabilidades en las operaciones reales. Debido a que las puertas traseras, como los descargadores o el software de robo de contraseñas, pueden atravesar en su mayoría el firewall de la red debido al principio del firewall en sí, y la instalación de un firewall de red es inútil, se recomienda instalar la herramienta de rastreo para analizar los paquetes de datos de la red. , para que donde estés La red será muy segura.