Red de Respuestas Legales - Directorio de abogados - ¿Qué es un virus?

¿Qué es un virus?

¿De qué virus estás hablando? Tengo dos virus.

1.

El virus es un microorganismo sin estructura celular y con características de vida como herencia y replicación.

Como todo ser vivo, los virus también sufren herencia, mutación y evolución. Es una forma de vida de tamaño muy pequeño y estructura extremadamente simple. Los virus son altamente parásitos y dependen completamente de la energía y el sistema metabólico de la célula huésped para obtener los materiales y la energía necesarios para las actividades vitales. Cuando sale de la célula huésped es sólo una gran molécula química, y cuando cesa su actividad puede convertirse en cristales de proteínas. Es un objeto inanimado. Cuando encuentra una célula huésped, ingresa, se replica y se ensambla mediante adsorción.

Los virus son de tamaño pequeño y no tienen estructura celular. La mayoría de ellos sólo pueden observarse con un microscopio electrónico. Varios virus tienen diferentes estructuras y formas y tienen una estricta especificidad de huésped, es decir, sólo pueden multiplicarse en ciertos tipos de células vivas. Los componentes químicos básicos de los virus son los ácidos nucleicos y las proteínas, y algunos virus también contienen lípidos, polisacáridos y sales inorgánicas. Los virus tienen un solo material genético, el ácido nucleico (ADN o ARN). Dependiendo del huésped, los virus se pueden dividir en virus animales, virus vegetales y virus bacterianos (fagos).

2.

Un virus informático es un programa, un código ejecutable. Al igual que los virus biológicos, los virus informáticos tienen una capacidad única de replicarse. Los virus informáticos se propagan rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de archivos. Viajan con archivos cuando son copiados o transferidos de un usuario a otro.

Además de la capacidad de replicarse, algunos virus informáticos tienen otra característica común: los programas contaminados pueden propagar vectores virales. Cuando ve que los portadores de virus aparecen solo en texto e imágenes, es posible que hayan dañado archivos, hayan reformateado su disco duro o hayan causado algún otro tipo de desastre. Si un virus no reside en un programa infectado, aún puede causarle problemas al ocupar espacio de almacenamiento y ralentizar el rendimiento general de su computadora.

La definición de virus informático se puede dar desde diferentes perspectivas. Una definición es un programa que se propaga a través de medios como discos, cintas y redes y puede "infectar" otros programas. El otro es un programa latente, contagioso y destructivo que puede replicarse y existir con la ayuda de algún tipo de portador. Otra definición es un programa artificial que acecha o es parásito de medios de almacenamiento (como discos, memoria) o programas a través de diferentes canales. Cuando una determinada condición u oportunidad madure, se replicará y propagará, destruyendo recursos informáticos a través de diferentes programas, etc. En cierto sentido, estas afirmaciones toman prestado el concepto de virus biológicos. Los virus informáticos se parecen a los virus biológicos en que son "patógenos" que pueden invadir los sistemas y redes informáticos y poner en peligro el funcionamiento normal. Puede causar todo tipo de daños a los sistemas informáticos, y también puede replicarse y ser contagioso. Por lo tanto, un virus informático es un conjunto de programas o instrucciones que de alguna manera pueden esconderse en los medios (o programas) de almacenamiento de la computadora y activarse cuando se cumplen ciertas condiciones, destruyendo así los recursos de la computadora.

A diferencia de los virus biológicos, casi todos los virus informáticos son creados deliberadamente por humanos. Una vez que se propagan, a veces ni siquiera los propios editores pueden controlarlos. Ya no se trata de un simple problema informático académico, sino de un grave problema social.

Hace unos años, la mayoría de los tipos de virus se propagaban principalmente a través de disquetes, pero Internet ha introducido un nuevo mecanismo de propagación de virus. Ahora que el correo electrónico se utiliza como una importante herramienta de comunicación empresarial, los virus se están propagando más rápido que nunca. Los virus adjuntos a los correos electrónicos pueden infectar una empresa entera en sólo unos minutos, lo que les cuesta a las empresas millones de dólares en pérdidas de producción y costos de limpieza de virus cada año.

Los virus no desaparecerán pronto en el futuro. Según las estadísticas publicadas por la Asociación Nacional de Seguridad Informática, hasta ahora se han identificado más de 10.000 virus y cada mes se generan 200 nuevos virus. Para estar seguros, decimos que la mayoría de las organizaciones deben lidiar con brotes de virus de forma regular. Ninguna organización que utilice varias computadoras es inmune a los virus.

¿En qué circunstancias aparecieron los virus informáticos?

La aparición de virus informáticos es un producto inevitable del desarrollo de la tecnología informática y del desarrollo de la informatización social centrada en la informática hasta cierto punto. El trasfondo es:

(1) Los virus informáticos son una nueva forma derivada de delitos informáticos.

Los virus informáticos son un delito de alta tecnología que es instantáneo, dinámico y aleatorio. Es difícil obtener pruebas, el riesgo es pequeño y el daño alto, lo que estimula la conciencia criminal y las actividades delictivas. Es una manifestación de la picardía y la venganza de algunas personas en el campo de las aplicaciones informáticas.

(2) La vulnerabilidad de los productos de software y hardware es la razón técnica fundamental.

Los ordenadores son productos electrónicos. Los datos pueden extraviarse, alterarse, perderse, defraudarse y destruirse fácilmente desde la entrada, el almacenamiento, el procesamiento, la salida, etc.; los programas pueden eliminarse y reescribirse fácilmente; el método manual de diseño de software informático es ineficiente y tiene un ciclo de producción largo; ; hasta ahora, las personas no tienen forma de saber de antemano si un programa tiene errores. Solo pueden descubrir y modificar errores durante el proceso de ejecución, sin saber cuántos errores y defectos se esconden en él. Estas vulnerabilidades facilitan la intrusión de virus.

(3) La popularización y aplicación de las microcomputadoras es un entorno necesario para la generación de virus informáticos.

1983 165438 + 3 de octubre, los expertos informáticos estadounidenses propusieron por primera vez el concepto de virus informático y lo verificaron. Los virus informáticos se han extendido rápidamente en los últimos años y sólo han llegado a China en los últimos años. Los últimos años han sido el clímax de la popularización y aplicación de las microcomputadoras en nuestro país. Con la gran popularidad de las microcomputadoras, el sistema operativo es simple y claro, el software y el hardware son muy transparentes y básicamente no existen medidas de seguridad. Cada vez más usuarios pueden comprender a fondo su estructura interna, y sus deficiencias y lagunas son cada vez más claras, por lo que se pueden tomar diferentes decisiones para diferentes propósitos. En la actualidad, varios virus son muy populares en los sistemas PC de IBM y en máquinas compatibles, lo que ilustra este problema.

¿Cuáles son las fuentes de los virus informáticos?

(1) Virus creados por usuarios y aficionados de ordenadores con fines de travesura y diversión, como virus benignos como Diandian.

(2) Medidas punitivas de represalia adoptadas por empresas y usuarios de software para proteger su software de copias ilegales. Porque descubrieron que el software de bloqueo también podría ocultar virus en su interior, fomentando aún más la propagación de varios virus.

(3) Los virus creados para atacar y destruir sistemas de información informática y sistemas informáticos son un sabotaje deliberado. Por ejemplo, el virus judío que apareció a finales de 1987 en la Universidad Hebrea de Jerusalén en Israel fue creado deliberadamente cuando los empleados se sentían frustrados en el trabajo o eran despedidos. Es muy selectivo y destructivo, se origina en el interior y es difícil de prevenir.

(4) Un programa diseñado con fines de investigación o benéficos pierde el control o produce efectos inesperados por algún motivo.

¿Cómo se clasifican los virus informáticos?

Los virus informáticos se pueden clasificar desde diferentes perspectivas. Se puede dividir en benigno y maligno según su desempeño. El daño benigno es pequeño y no daña el sistema ni los datos, pero requiere una gran sobrecarga del sistema y hará que la máquina no pueda funcionar correctamente y se paralice. Por ejemplo, el virus punto que surgió en China fue benigno. Los virus maliciosos pueden dañar archivos de datos o impedir que su computadora funcione. Según el tiempo de activación, se puede dividir en programada y aleatoria. Los virus cronometrados solo atacan en un momento determinado y los virus aleatorios generalmente no se activan con el reloj. Según sus métodos de intrusión, se pueden dividir en virus del sistema operativo (el virus punto y el virus de la marihuana son virus típicos del sistema operativo). Este tipo de virus es muy destructivo (utiliza su propio programa para unirse o reemplazar parte del sistema operativo) y. puede provocar la parálisis de todo el sistema; los virus del código fuente se insertan en los programas fuente compilados por FORTRAN, C o PASCAL antes de compilar el programa. El programa de virus que realiza este trabajo suele estar en un procesador de lenguaje o enlazador. Los virus Shell a menudo se adjuntan al principio y al final del programa principal sin cambiar el programa fuente. Este tipo de virus es relativamente común, fácil de escribir y fácil de encontrar. Generalmente se puede saber probando el tamaño del archivo ejecutable. El virus intruso invade el programa principal y reemplaza algunos módulos funcionales o áreas de pila que se utilizan con poca frecuencia. programa principal. Este tipo de virus suele estar escrito para algunos programas específicos. Según sean contagiosos o no, se pueden dividir en virus infecciosos y no infecciosos. Los virus no infecciosos pueden ser más peligrosos y difíciles de prevenir que los virus infecciosos. Según el método de infección, se puede dividir en virus informáticos infectados a través del sector de arranque del disco, virus informáticos infectados a través del sistema operativo y virus informáticos infectados a través de aplicaciones generales. A juzgar por los tipos de ataques de virus, los virus atacan más a microcomputadoras, minicomputadoras y estaciones de trabajo. Casi el 90% de los virus que aparecen en el mundo atacan a las PC IBM y máquinas compatibles.

Por supuesto, según las características y características de los virus informáticos, existen otras formas de clasificar los virus informáticos, como por tipo de ataque, según modo parásito, etc. Por tanto, un mismo virus se puede dividir de diferentes formas.

¿Cuáles son las características generales de los virus informáticos?

Los virus informáticos generalmente tienen las siguientes características:

(1) Destructividad: cualquier lugar donde se pueda acceder a recursos informáticos a través de medios de software puede ser destruido por virus informáticos. Su rendimiento: ocupa tiempo de CPU y sobrecarga de memoria, provocando congestión del proceso, destruyendo datos o archivos, interrumpiendo la visualización de la pantalla, etc.

(2) Ocultación: los programas antivirus se capturan principalmente en programas normales y no son fáciles de descubrir.

(3) Período de incubación: después de que el virus invade, generalmente no actúa de inmediato y necesita esperar un período de tiempo para surtir efecto.

(4) Contagio: Para la mayoría de los virus informáticos, el contagio es una característica importante. Logra el propósito de propagarse modificando otros programas para incluir copias de sí mismo.

¿Cuál es el principal vector del parasitismo por virus microinformáticos?

Un virus informático es un archivo que se puede ejecutar directa o indirectamente, un archivo adjunto a una función del sistema y un programa secreto sin nombre de archivo. Pero no puede existir como un archivo independiente, sino que debe existir en una forma adjunta a los recursos de software y hardware existentes.

En la actualidad, el dispositivo de almacenamiento permanente de los sistemas microinformáticos, es decir, la memoria externa, es principalmente un disco. Los discos incluyen discos duros y disquetes. Desde la perspectiva de la capacidad de almacenamiento, la capacidad de un disco duro es de cientos a miles de veces mayor que la de un disquete general, y la capacidad del disco duro es cada vez mayor. La densidad general de un disquete es de 1,44 MB. Todos los archivos utilizados por los sistemas de microcomputadoras se almacenan en el disco, por lo que los virus de microcomputadoras utilizan los discos como soporte principal.

¿Cuáles son los métodos parasitarios de los virus informáticos?

(1) Parásito en el sector de arranque del disco: Cualquier sistema operativo tiene un proceso de arranque. Por ejemplo, cuando se inicia DOS, el sistema primero lee el registro del sector de arranque y lo ejecuta, y luego lee DOS en la memoria. Los programas de virus se aprovechan de esto, apoderándose del propio sector de arranque y colocando el contenido original del sector de arranque y otras partes del virus en otros espacios del disco, marcando estos sectores como clústeres defectuosos. De esta forma, una vez inicializado el sistema, el virus se activa. Primero se copia a sí mismo en el extremo superior de la memoria y ocupa el rango, luego establece condiciones de activación como la modificación del vector de interrupción INT 13H, establece un cierto valor del reloj interno como condición y finalmente introduce el sistema operativo normal. En el futuro, una vez que las condiciones desencadenantes estén maduras, como las solicitudes de lectura y escritura del disco, se activará el virus. Si el disco no está infectado (identificando la marca), está infectado.

(2) Parásito en programa ejecutable: Este virus es parásito en programa ejecutable normal. Una vez que se ejecuta el programa, el virus se activará, por lo que el programa antivirus se ejecutará primero, residirá en su propia memoria y luego establecerá una condición de activación. También es posible infectarse inmediatamente, pero normalmente no se manifiesta. Después de completar estas tareas, el programa normal comienza a ejecutarse y el programa de virus también puede establecer condiciones de activación después de ejecutar el programa normal. Los virus pueden parasitar al principio o al final del programa fuente, pero la longitud del programa fuente y cierta información de control deben modificarse para garantizar que el virus se convierta en parte del programa fuente y se ejecute primero durante la ejecución. Este virus es muy contagioso.

(3) Parásito en el sector de arranque principal del disco duro: Por ejemplo, el virus del cannabis infecta el sector de arranque principal del disco duro, lo cual no tiene nada que ver con DOS.

¿Qué debe incluir el proceso de funcionamiento de un virus informático?

El proceso completo de funcionamiento de un virus informático debe incluir los siguientes enlaces:

(1) Fuente de infección: los virus siempre están adjuntos a algún tipo de almacenamiento, como disquetes, discos duros discos, etc., formando foco de infección.

(2) Vector de infección: El vector de infección de un virus depende del entorno de trabajo, que puede ser una red informática o un medio de almacenamiento extraíble, como un disquete.

(3) Activación de virus: se refiere a cargar el virus en la memoria y establecer condiciones de activación. Una vez que las condiciones desencadenantes estén maduras, el virus comenzará a funcionar, copiándose en el objeto infectado y llevando a cabo diversas actividades destructivas.

(4) Activador de virus: Una vez que se activa el virus informático, entrará en vigor inmediatamente. Las condiciones de activación pueden variar, como el reloj interno, la fecha del sistema, el identificador del usuario o la primera comunicación al sistema.

(5) Rendimiento de los virus: el rendimiento es uno de los principales propósitos de los virus, a veces se manifiesta en la pantalla y otras veces destruyendo datos del sistema.

Se puede decir que dondequiera que se pueda activar la tecnología de software, está dentro de su rango de rendimiento.

(6) Infección: La infección viral es un signo importante de manifestaciones virales. Durante el proceso de infección, el virus copia una copia de sí mismo al sujeto infectado.

¿Cuáles son las diferentes formas de infección por los distintos tipos de virus informáticos?

Hasta ahora, todos los virus se pueden dividir en tres categorías: virus informáticos que infectan programas de usuario; virus informáticos que infectan archivos del sistema operativo y virus informáticos que infectan sectores de arranque del disco. Estos tres tipos de virus se propagan de diferentes maneras.

Los virus informáticos que infectan las aplicaciones de los usuarios funcionan infectando la aplicación a través de enlaces. Este virus obtiene control cuando se ejecuta una aplicación infectada, mientras escanea el disco duro o el disquete del sistema informático en busca de otras aplicaciones. Si se encuentran estas aplicaciones, se vinculan en la aplicación para completar la infección, volver a la aplicación normal y continuar con la ejecución.

Los virus informáticos que infectan archivos del sistema operativo se propagan vinculando todos los módulos o programas del sistema operativo. Debido a que algunos programas del sistema operativo se transfieren a la memoria cuando se inicia el sistema, los virus que infectan el sistema operativo ingresan a la memoria al vincularse a un programa o módulo del sistema operativo y ejecutarlo. Una vez que el virus ingresa a la memoria, determina si se cumplen las condiciones y luego se propaga.

Esencialmente, el virus infectado en el sector de arranque del disco se adjunta al programa de arranque en el sector de arranque del disquete o disco duro, y todo o parte del virus se almacena en el sector de arranque. 512B. El virus ingresa a la memoria cuando el sistema arranca y toma el control. Mantiene el control del sistema en cualquier momento en que se está ejecutando y monitorea constantemente el sistema para detectar nuevos disquetes que se utilizan. Cuando se inserta un nuevo disquete en el sistema para lectura y escritura por primera vez, el virus lo transferirá fuera del sector 0 del disquete y luego infectará el siguiente sistema que utilice el disquete. Arrancar el sistema desde un disquete infectado es la forma principal en que este virus infecta el sistema.

¿Cuáles son los requisitos previos para una infección por virus informáticos?

La infección por virus informáticos se basa en el funcionamiento del sistema informático y en la lectura y escritura de discos. Sin tales condiciones, los virus informáticos no son contagiosos porque es imposible leer y escribir discos o disfrutar de los datos cuando la computadora no está iniciada o en funcionamiento. Sin leer o escribir en el disco, el virus no puede propagarse al disco o a la red. Por lo tanto, mientras la computadora esté funcionando, habrá operaciones de lectura y escritura en el disco, y los dos requisitos previos para la infección por virus se cumplen fácilmente. El funcionamiento del sistema crea las condiciones para que el virus resida en la memoria. El primer paso de la infección del virus es residir en la memoria, una vez que ingresa a la memoria, busca oportunidades de infección y objetivos que puedan ser atacados, determina si el virus puede ser atacado o no. se cumplen las condiciones y determina si es contagioso cuando se cumplen las condiciones, el virus se infecta y se escribe en el sistema de disco;

¿Cuáles son las formas en que se propagan los virus informáticos?

Los virus informáticos se llaman virus porque son contagiosos. Los canales tradicionales suelen tener los siguientes tipos:

(1) A través de disquetes: La ruta de infección más común es mediante el uso de disquetes infectados externamente, como discos de sistema de diferentes canales, software de origen desconocido, discos de juegos, etc. Como resultado del uso de un disquete cargado de virus, la máquina se infectó y se propagó al disquete "limpio" no infectado. Un gran número de intercambios de disquetes, copias de programas legales o ilegales y el uso incontrolado de diversos programas en la máquina han creado un foco de infección y propagación de virus.

(2) A través del disco duro: La infección a través del disco duro también es un canal importante. Debido a que las máquinas con virus se trasladan a otras ubicaciones para su mantenimiento, los disquetes limpios pueden volver a infectarse y propagarse.

(3) A través de Internet: esta infección se propaga muy rápidamente y puede propagarse a máquinas en Internet en un corto período de tiempo.

En la actualidad, la popularidad de las computadoras en nuestro país es baja y aún no se ha formado una gran red. Básicamente se ejecuta en un único ordenador, por lo que la infección de la red no ha causado grandes daños, por lo que la principal vía de transmisión es a través de disquetes.

¿Se requieren ciertas condiciones para estar infectado con un virus informático?

No necesariamente.

Existen dos tipos de infecciones por virus informáticos. Una es que puede infectarse bajo ciertas condiciones, lo cual es una infección condicional. La otra es la infección repetida de un objeto infectado, es decir, la infección incondicional.

A juzgar por la propagación actual de virus, la llamada infección condicional significa que ciertos virus colocan su propio logotipo único en ubicaciones específicas del sistema infectado durante el proceso de infección. Cuando el virus vuelva a atacar el sistema, este no quedará infectado si encuentra su propio logo.

Si se trata de un sistema o software nuevo, primero debe leer el valor de una ubicación específica y emitir un juicio. Si descubre que el valor leído no coincide con su propia identidad, infectará el sistema, la aplicación o el disco de datos. Ésta es una situación. Por otro lado, algunos virus determinan si están infectados por el tipo de archivo, como por ejemplo el virus Black Friday que solo infecta. COM o. Archivos EXE, etc. Otra situación es que algunos virus determinan si deben infectarse en función de ciertos dispositivos del sistema informático. Por ejemplo, el virus del cannabis puede infectar tanto discos duros como disquetes, pero leer y escribir en disquetes en la unidad B no es contagioso. Pero también hemos descubierto que algunos virus pueden infectar repetidamente a personas infectadas. Por ejemplo, una vez se descubrió el virus del Black Friday. Los archivos EXE se infectarán una y otra vez.

Se puede observar que el virus puede propagarse cuando las condiciones lo permiten, y también puede propagarse cuando las condiciones lo permiten.

¿Qué impacto tienen los virus informáticos en el sistema?

Los virus informáticos tienen los siguientes efectos en las microcomputadoras:

(1) Destruye la tabla de particiones del disco duro, es decir, el sector de arranque maestro del disco duro.

(2) Destruya o reescriba el área de inicio del disquete o del sistema DOS del disco duro.

(3) Afecta la velocidad de funcionamiento del sistema y ralentiza significativamente el funcionamiento del sistema.

(4) Destruir programas o sobrescribir archivos.

(5) Destruir archivos de datos.

(6) Formatear o eliminar todo o parte del contenido del disco.

(7) Destruir directa o indirectamente las conexiones de archivos.

(8) Aumenta la longitud de los programas infectados o de los archivos sobrescritos.

¿Cuál es el proceso general de infección de un virus informático?

Cuando el sistema está en ejecución, el virus ingresa a la memoria interna del sistema a través del vector de virus, es decir, la memoria externa del sistema, donde reside la memoria. Los virus monitorean el funcionamiento del sistema en la memoria del sistema. Cuando descubre que el objetivo atacado existe y cumple las condiciones, se almacena en el objetivo atacado desde la memoria, propagando así el virus. Sin embargo, el virus utiliza la interrupción de lectura y escritura del sistema INT 13H para escribirlo en el disquete o disco duro del almacenamiento externo del sistema y luego infecta otros sistemas.

¿Cómo se puede infectar un archivo ejecutable con un virus y luego infectar un nuevo archivo ejecutable?

Archivo ejecutable. COM o. El exe está infectado con un virus, como el virus del Black Friday. Permanece en la memoria sólo si ingresa a la memoria al ejecutar un archivo infectado. Una vez en la memoria, comienza el seguimiento del funcionamiento del sistema. Cuando se encuentra un objetivo infectado, realizará las siguientes operaciones:

(1) Primero determine si la información del bit de identificación de la dirección específica del archivo ejecutable en ejecución ha sido infectada por el virus;

(2) Cuando se cumplan las condiciones, utilice INT 13H para vincular el virus al principio, al final o a la mitad del archivo ejecutable y guárdelo en un disco grande

(3) Después; Cuando se complete la infección, continúe monitoreando la ejecución del sistema e intente encontrar nuevos objetivos.

¿Cómo se propagan los virus del sistema operativo?

El proceso normal de inicio de PC DOS es:

(1) Después del inicio, ingrese al programa de detección del sistema y ejecute el programa para detectar el equipo básico del sistema;

(2) Después de que la prueba sea normal, lea el programa de inicio Boot en la memoria 0000:7c 00 de los sectores 0, 0 y 1 del disco del sistema, es decir, el sector lógico 0;

(3) Cambiar a ejecución de arranque;

(4)El arranque determina si es un disco del sistema y pregunta si no lo es;

Disco que no es del sistema o error de disco

Cuando esté listo, reemplace y toque cualquier tecla.

De lo contrario, lea dos archivos ocultos, a saber, IBM BIO.COM e IBM DOS.COM

(5) Ejecute dos archivos ocultos de IBM BIO.COM y IBM DOS.COM, cargue COMMAND.COM en la memoria;

(6) El sistema se ejecuta normalmente y DOS se inicia exitosamente.

Si el disco del sistema ha sido infectado con un virus, el inicio de DOS de la PC será una historia diferente. El proceso es el siguiente:

(1) Primero lea el código del virus. el área de inicio. Ingrese a la memoria 0000:7c 00;

(2) El virus lee todo su código en la memoria y el área segura donde reside la memoria para monitorear el funcionamiento del sistema;

(3) Modifique la dirección de entrada del controlador del servicio de interrupción INT 13H para que apunte al módulo de control de virus y ejecútelo.

Debido a que cualquier virus puede infectar un disquete o un disco duro y es inseparable de la lectura y escritura del disco, modificar la dirección de entrada del programa de servicio de interrupción INT 13H es una operación esencial.

(4) Después de leer todos los programas de virus en la memoria, el contenido de inicio normal se lee en la memoria en 0000: 7C00 y se lleva a cabo el proceso de inicio normal

; (5) El programa de virus está esperando una oportunidad. Esté preparado para infectar nuevos discos del sistema o discos que no sean del sistema en cualquier momento.

Si se encuentra un objeto explotable, el virus debe realizar las siguientes operaciones:

(1) Leer el sector de arranque del disco de destino en la memoria para determinar si el disco está infectado con el virus;

(2) Cuando se cumplan las condiciones de infección, escriba todo o parte del virus en el sector de arranque y escriba el programa del sector de arranque normal del disco en la posición de primer plano del disk;

(3) Volver a la normalidad El controlador del servicio de interrupción INT 13H completa la infección del disco de destino.

¿En qué circunstancias los virus del sistema operativo infectarán el software y los discos duros?

Los virus del sistema operativo sólo entran en la memoria cuando se inicia el sistema. Si un disquete está infectado con un virus, pero el sistema no se inicia desde el disquete, el virus no ingresará a la memoria y no se activará. Por ejemplo, los virus punto pueden infectar los sectores de arranque de disquetes y discos duros. Mientras el sistema se inicie con un disco con un virus, el virus residirá en la memoria y cualquier disco que se opere quedará infectado.

Virus del sistema operativo ¿Cuál es la forma más sencilla de lidiar con discos que no pertenecen al sistema infectados por virus?

Debido a que los virus del sistema operativo solo ingresan a la memoria cuando se inicia el sistema, se activan. Si el sistema no arranca desde un disco que no es del sistema después de haber sido infectado con un virus, el virus no ingresará a la memoria. En este momento, la forma más sencilla de desinfectar un disco infectado que no pertenece al sistema es copiar los archivos útiles en el disco y luego volver a formatear el disco infectado.

¿Cuáles son los principales síntomas de los virus informáticos descubiertos hasta el momento?

A juzgar por los virus descubiertos hasta ahora, los síntomas principales son:

(1) La cantidad de clústeres defectuosos en el disco se debe a que el programa antivirus utiliza clústeres defectuosos para ocultarse. o parte del sistema operativo aumentó inexplicablemente.

(2) Dado que el programa de virus se adjunta al principio y al final del programa ejecutable o se inserta en el medio, la capacidad del programa ejecutable aumenta.

(3) Dado que el programa antivirus utiliza una marca especial propia como etiqueta, el disco con el que contacta tiene una etiqueta especial.

(4) A medida que el virus mismo o sus copias continúan ocupando espacio en el sistema, el espacio disponible en el sistema se vuelve más pequeño.

(5) Acceso anormal al disco causado por actividad anormal de programas virales.

(6) El arranque del sistema se ralentiza debido a que los programas de virus se adjuntan u ocupan la parte de arranque.

(7) Pérdida de datos y programas.

(8) Cambios de vector de interrupción.

(9) Hay un problema con la impresión.

(10) Los accidentes automovilísticos están aumentando.

(11) Genera archivos de tablas invisibles o archivos específicos.

(12) Se producen comportamientos anormales en el sistema, como apagado repentino, arranque automático sin intervención externa, etc.

(13) Muestra algunos saludos en pantalla sin sentido.

(14) Durante el funcionamiento del programa se producen fenómenos anormales o resultados irrazonables.

(15)Se ha cambiado el nombre de la etiqueta del volumen del disco.

(16) El sistema no reconoce el disco o el disco duro no puede iniciar el sistema.

(17) Cuando la biblioteca de caracteres chinos está instalada en el sistema y la biblioteca de caracteres chinos es normal, no se puede llamar a la biblioteca de caracteres chinos ni se pueden imprimir caracteres chinos.

(18) Cuando utilice un disquete protegido contra escritura, aparecerá un mensaje de disquete protegido contra escritura en la pantalla.

(19) La excepción requiere que el usuario ingrese una contraseña.