¿Por qué las computadoras tienen tantos virus?
Debido a que no lo protegiste bien, aquí tienes algunos consejos para asegurarte de que no serás envenenado en el futuro:
Entre las categorías de códigos de programas maliciosos, virus y gusanos informáticos son los más peligrosos debido a su capacidad de replicarse y así infectar sistemas distantes. Los virus informáticos generalmente se pueden dividir en los siguientes tipos:
1. Virus informáticos del sector de arranque
2. Virus informáticos de tipo archivo
3.
p>4. Virus de macro
5. Troyano/Caballo de Troya
6. Gusano
Tipos y producción de otros virus informáticos /códigos de programas maliciosos Consejos
Virus informáticos del sector de arranque
1. Los virus informáticos del sector de arranque se propagan de esta manera: ocultos en el disco, el virus informático ya ha residido en la memoria antes del inicio. Se inicia el archivo del sistema. De esta forma, el virus informático puede controlar completamente la función de interrupción de DOS para realizar actividades de propagación y sabotaje del virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos, por lo que dichos virus informáticos son relativamente raros. Michelangelo es un virus del sector de arranque. Infecta el disco en el sector de arranque y el MBR en el disco duro. Cuando este virus informático reside en la memoria, infectará todos los discos que se estén leyendo y que no estén protegidos contra escritura. Además, Miguel Ángel eliminará todos los archivos del ordenador infectado el 6 de marzo.
2. Los virus informáticos basados en archivos, también conocidos como virus parásitos, suelen infectar archivos ejecutables (.EXE), pero algunos también infectan otros archivos ejecutables, como DLL, SCR, etc... se ejecutan Los virus informáticos atacan cuando un archivo infectado está infectado: un virus informático se copia en otros archivos ejecutables y continúa ejecutando el programa original sin que el usuario lo note.
CIH infectará archivos .EXE de Windows95/98 y causará graves daños el día 26 de cada mes. El día 26 de cada mes, este virus informático intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intentará destruir los datos de FlashBIOS.
3. Los virus de macro se diferencian de otros tipos de virus informáticos en que atacan archivos de datos en lugar de archivos de programa.
Los virus de macro se dirigen específicamente a software de aplicación específico y pueden infectar comandos de macro adjuntos a cierto software de aplicación. Se pueden transmitir fácilmente a través de archivos adjuntos de correo electrónico, disquetes, descargas de archivos, software de grupo, etc. Métodos de comunicación como Microsoft. Word y Excel. Los virus de macro están escritos en lenguajes de programación, como Visual Basic o CorelDraw, que son fáciles de dominar. Los virus de macro se descubrieron por primera vez en 1995 y pronto se convirtieron en el tipo más común de virus informático. JulyKiller es un virus informático que se propaga a través de macros VB en archivos MSWord97. Una vez que se abre el archivo infectado, el virus primero infecta la plantilla normal (normal.dot), provocando que otros archivos abiertos se infecten uno por uno. Este virus informático es muy destructivo. Si el mes es julio, el virus eliminará todos los archivos en c:\.
4. Un troyano o caballo de Troya es un programa que parece legítimo, pero que en realidad realiza algunas actividades malignas e inapropiadas cuando se ejecuta. Los troyanos se pueden utilizar como herramientas de piratería para robar la información de las contraseñas de los usuarios o destruir programas o datos en el disco duro. A diferencia de los virus informáticos, los troyanos no se replican. Su técnica de propagación suele ser engañar a los usuarios de computadoras para que implanten caballos de Troya en sus computadoras, por ejemplo, a través de archivos adjuntos de juegos en correos electrónicos. El troyano BackOrifice fue descubierto en 1998. Es una herramienta de administración remota de Windows que permite a los usuarios controlar computadoras de forma remota a través de TCP/IP usando una consola simple o una aplicación de Windows.
5. Worm es otro programa que puede replicarse y propagarse a través de la red. Es algo diferente a los virus informáticos. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar la red para propagarse. Por definición, los virus y gusanos informáticos no pueden coexistir.
A medida que Internet se hizo más popular, los gusanos aprovecharon los sistemas de correo electrónico para replicarse, ocultándose en archivos adjuntos y enviando correos electrónicos a múltiples usuarios en un corto período de tiempo. Algunos gusanos (como CodeRed) utilizarán vulnerabilidades del software para propagarse y causar daños. Descubierto en junio de 1999, Worm.ExploreZip es un gusano que se replica a sí mismo. Cuando se ejecute, se ocultará en un archivo adjunto y lo enviará por correo electrónico a los destinatarios de la libreta de direcciones. En un entorno Windows, si el usuario abre el archivo adjunto, el gusano se ejecutará automáticamente. En el entorno Windows 95/98, este gusano se llama Explore.exe, se copia en el directorio C:\windows\system y cambia el archivo WIN.INI para que el gusano se ejecute automáticamente cada vez que se inicie el sistema.
Prevención
1. Promover el concepto de respeto a los derechos de propiedad intelectual, apoyar el uso de software original legal y negarse a utilizar software falsificado. Sólo de esta manera los usuarios podrán aprovechar sus oportunidades. ' las computadoras envenenadas se reducen realmente.
2. Haga una copia de seguridad de los datos importantes diariamente. Después de todo, el software de desintoxicación no puede restaurar completamente los datos envenenados.
3. Cree un disco de rescate de emergencia que sea "limpio y de arranque". La versión de DOS es la misma que la del disco duro y también debe contener los siguientes programas: FDISK.EXE, FORMAT.COM, UNFORMAT.COM. , SYS.COM, UNDELETE.EXE, SCANDISK.EXE, el sector de arranque y los archivos de la tabla de particiones del disco duro respaldados por software antivirus. Si tiene software como PCTOOLS o Norton Utility, utilícelos para realizar un rescate de emergencia. disco, e incluso pueden restaurarlo datos CMOS o datos de reconstrucción posteriores al desastre (no olvide adjuntar la etiqueta antiescritura).
4. Incluso si desea utilizarlos, escanéelos primero con un software antivirus y utilícelos nuevamente
5.
Establecer un concepto básico correcto de los virus, comprender las infecciones por virus y las causas de los brotes también puede mejorar la vigilancia personal. > Memorice la siguiente fórmula de seis palabras:
1. Apague (Paso 1; apague la alimentación)
2. Abra (Paso 2; inicie con un disco limpio).
3. Escanear (Paso 3; buscar virus con software antivirus)
4. Eliminar (Paso 4; si se detecta un virus, elimínelo inmediatamente)
5. Guardar (Paso 5; si se detecta un virus en la partición del disco duro o en el área de inicio, use el "Disco de rescate" "Emergencia del disco duro" para recuperar datos, o use el comando FDISK en un disco DOS limpio para ejecute FDISK/MBR para rescatar los datos de la partición del disco duro. También puede ejecutar A>SYS C: (C es un disco envenenado en la ranura A) para recuperar los datos; si eso no funciona, debe reformatearlo; el disco duro
6. Prevención (Paso 8; ¡OK! Su computadora es segura. Pero para evitar futuras infracciones de virus, se recomienda que actualice su software antivirus con frecuencia para establecer un completo y sólido sistema de prevención de virus.
1. MSN Clown (MsnFunny) envía automáticamente mensajes y virus al MSN del usuario.
2.
3. BBeagle: programa troyano, propagación de correo electrónico, monitorización del tiempo del sistema, 25 de febrero de 2004. Salida automática
4. /p>
5. Código rojo (I-Worm Redcode): objeto infectado, servidor, modificación de la página web del sitio web del servidor
6. Código azul: se inician múltiples procesos, el sistema se ejecuta muy lentamente, el El uso de la CPU aumenta rápidamente e incluso se paraliza
7. Password Killer 2004: la tecnología Passed Keylogging intercepta casi toda la información de entrada en la ventana de inicio de sesión y la envía al autor del virus por correo electrónico.
8. Mydoom.e: Loco enviando correos electrónicos venenosos y borrando datos del ordenador aleatoriamente.
9. Netsky: Se propaga una gran cantidad de correos electrónicos venenosos, consumiendo recursos de la red y afectando al servidor de correo de la empresa.
10 Securities Thief (PSW.Soufan): Caballo de Troya, Robo. las cuentas comerciales y las contraseñas de múltiples sistemas de negociación de valores. Registre información del teclado y envíe información del usuario en forma de imágenes mediante capturas de pantalla.