¿Qué es un virus informático?
1988 165438+El 2 de octubre, Morris, un estudiante de la Universidad de Cornell en Estados Unidos, invadió el sistema informático del ejército estadounidense, paralizando más de 6.000 ordenadores durante 24 horas y provocando pérdidas de más de 654,38 mil millones de dólares estadounidenses. El 6 de marzo de 1992 fue el día del virus "Miguel Ángel", que atacó 10.000 ordenadores en todo el mundo. Según las estadísticas, el número de virus informáticos en América del Norte se duplica cada cuatro meses. Por tanto, la prevención y el control de virus informáticos se ha convertido en uno de los temas importantes en el desarrollo informático.
¿Qué es un virus informático? ¿Causará daños al cuerpo humano como otros virus como el "h5n 1", el "O-157 E. coli" y el "VIH"? Los virus informáticos pueden causar daño, no a usted, sino a su sistema informático. De hecho, un virus informático es un código de programa muy pequeño (normalmente sólo unos pocos KB) que se replica continuamente, ocultando e infectando otros programas. Se ejecuta en nuestros ordenadores y tiene diferentes efectos. Puede eliminar o cambiar programas o datos en su computadora. A diferencia de otras amenazas, los virus informáticos pueden propagarse a través de un programa o sistema sin intervención humana. El "código de programa" consiste en un conjunto innecesario de instrucciones que, cuando se ejecutan, se propagan a otros sistemas y programas informáticos. Primero, se copia a sí mismo dentro de un programa o archivo no infectado. Cuando un programa o archivo ejecuta alguna instrucción, las instrucciones contienen un virus informático. Dependiendo de las motivaciones del creador del virus, estas instrucciones pueden hacer cualquier cosa, desde mostrar un mensaje, eliminar archivos o cambiar sutilmente datos, o incluso dañar el hardware de la computadora. En algunos casos, los virus informáticos no intentan corromper las instrucciones, sino que ocupan espacio en el disco, tiempo de CPU o conexiones de red.
Virus Informático - ¿Qué es un virus informático?
En términos generales, todos los programas que pueden provocar fallos de funcionamiento en el ordenador y destruir datos informáticos se denominan colectivamente virus informáticos. Según esta definición, los virus como las bombas lógicas y los gusanos pueden denominarse virus informáticos.
El 18 de febrero de 1994, nuestro país promulgó e implementó oficialmente el "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática". El artículo 28 del reglamento decía claramente: "Los virus informáticos se refieren a". virus programados en programas de computadora. O un conjunto de instrucciones de computadora o código de programa que se inserta, destruye funciones o datos de la computadora, afecta el uso de la computadora y es capaz de autorreplicarse "Esta definición es legal y autorizada.
Desde la popularidad de Internet, las páginas web que contienen tecnologías Java y ActiveX se han utilizado ampliamente, y algunas personas con motivos ocultos utilizan las características de Java y ActiveX para escribir virus. Tomemos como ejemplo los virus Java. Los virus Java no pueden destruir datos en los medios de almacenamiento, pero si utiliza un navegador para explorar páginas web que contienen virus Java, los virus Java pueden obligar a Windows a abrir nuevas ventanas continuamente hasta que se agoten los recursos del sistema y tenga que reiniciar.
Así, tras la aparición de Internet, los virus informáticos deben clasificarse como virus informáticos siempre que causen molestias a los usuarios.
Hablemos de virus. ¿Has oído hablar de los virus informáticos antes? No tiembles cuando escuches hablar de virus. Los virus son fáciles de combatir una vez que los conoces.
Los virus informáticos son diferentes de lo que habitualmente llamamos virus médicos y biológicos. En realidad es un programa de computadora, pero este programa es especial. Está diseñado para causar problemas y destruir a la gente. Es un parásito en otros archivos y continuará copiándose e infectando otros archivos, sin ningún buen efecto.
¿Cuáles son los síntomas de un brote de virus informático?
Cuando un ordenador está infectado con un virus, es difícil detectarlo sin un ataque. Pero es fácil sentir cuando ataca un virus:
La computadora a veces funciona de manera anormal, a veces se congela inexplicablemente, a veces se reinicia repentinamente y, a veces, el programa simplemente deja de ejecutarse.
Después de que la computadora está infectada, la visualización es la siguiente: funciona de manera anormal, falla inexplicablemente, se reinicia repentinamente y el programa no puede ejecutarse. Cuando algunos virus estallan, lloverá por toda la pantalla, aparecerán algunas orugas en la pantalla e incluso aparecerá un cuadro de diálogo en la pantalla. Estos brotes de virus a menudo dañan archivos, lo que puede ser muy peligroso. De todos modos, mientras el ordenador no funcione correctamente, es posible que esté infectado con algún virus. El daño causado por el virus es evidente. Además, la gente solía pensar que los virus sólo pueden dañar el software y no pueden hacerle nada al hardware, pero el virus CIH rompe este mito porque en realidad puede dañar el hardware bajo ciertas circunstancias.
Los virus informáticos, al igual que otros programas, son escritos por personas. Dado que los virus también son creados por humanos, existen formas de combatirlos. Lo más importante es tomar diversas medidas de seguridad para prevenir los virus y no darles ninguna oportunidad. Además, utilice varios programas antivirus. Pueden matar virus y eliminarlos de su computadora.
Los programas antivirus más utilizados incluyen: KV300, KILL series, Rising, PC CILLIN, NAV, MCAFEE, etc.
Los virus informáticos generalmente se pueden dividir en las siguientes categorías:
1. Virus informáticos del sector de arranque
2. Virus informáticos de archivos
3. Virus informático compuesto
4. Virus de macro
5. Caballo de Troya/caballo de Troya
6. / Tipos de códigos de programas maliciosos y técnicas de producción
Virus informáticos del sector de arranque
1. La propagación de los virus informáticos del sector de arranque es la siguiente: oculto en el disco, el virus informático comienza en el archivo del sistema ya existe en la memoria. De esta manera, el virus informático puede controlar completamente la función de interrupción de DOS, propagando y destruyendo así el virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos, por lo que este tipo de virus informáticos son poco comunes. Michelangelo es un virus del área de arranque. Infecta el sector de arranque del disco y el MBR del disco duro. Cuando este virus informático reside en la memoria, infecta todos los discos que se están leyendo y no están protegidos contra escritura. Además, Miguel Ángel eliminará todos los archivos de los ordenadores infectados el 6 de marzo.
2. Los virus informáticos basados en archivos, también llamados virus parásitos, suelen infectar archivos ejecutables (.exe), pero algunos infectan otros archivos ejecutables, como DLL, SCR, etc... Cada ejecución Con un archivo infectado, un virus informático atacará: el virus informático se copiará a sí mismo en otros archivos ejecutables y continuará ejecutando el programa original para evitar que el usuario lo note.
CIH puede causar infección. EXE y causan estragos el día 26 de cada mes. El día 26 de cada mes, este virus de PC intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intenta corromper datos en FlashBIOS.
3. La diferencia entre los virus de macro y otros virus informáticos es que los virus de macro atacan archivos de datos en lugar de archivos de programa.
Los virus de macro están dirigidos específicamente a aplicaciones de software específicas y pueden infectar macros incluidas en determinadas aplicaciones de software. Se puede propagar fácilmente a través de archivos adjuntos de correo electrónico, disquetes, descargas de archivos y software grupal como Microsoft Word y Excel. Los virus de macro están escritos en lenguajes de programación, como Visual Basic o CorelDraw, y son fáciles de dominar. Los virus de macro se descubrieron por primera vez en 1995 y rápidamente se convirtieron en el virus informático más común. El virus informático JulyKiller se propaga en archivos MSWord97 mediante macros VB. Una vez que se abre un archivo infectado, el virus primero infecta la plantilla * * * (normal.dot), provocando que otros archivos abiertos se infecten uno por uno. Este virus informático es muy destructivo. Si el mes es julio, este virus eliminará todos los archivos en c:\.
4. Caballo de Troya o caballo de Troya es un programa que aparenta ser legal, pero en realidad realiza algunas actividades malignas e inadecuadas cuando se ejecuta.
Los troyanos se pueden utilizar como herramientas de piratería para robar los datos de las contraseñas de los usuarios o destruir programas o datos en el disco duro. A diferencia de los virus informáticos, los troyanos no se replican. Su truco de comunicación suele consistir en engañar a los usuarios de computadoras para que coloquen un caballo de Troya en sus computadoras, por ejemplo, mediante un archivo adjunto de un juego en un correo electrónico. Troya fue descubierta en 1998. Es una herramienta de administración remota de Windows que permite a los usuarios controlar remotamente sus computadoras a través de TCP/IP a través de una simple consola o aplicación de Windows.
Un gusano es otro programa que puede replicarse y propagarse a través de una red. Es algo diferente de un virus informático. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar las redes para propagarse. Por definición, los virus y gusanos informáticos no pueden coexistir. A medida que Internet se hizo más popular, los gusanos aprovecharon los sistemas de correo electrónico para replicarse, ocultándose en archivos adjuntos y enviando correos electrónicos a múltiples usuarios en un corto período de tiempo. Algunos gusanos (como CodeRed) incluso aprovechan las vulnerabilidades del software para propagarse y causar daños. insecto. ExploreZip, descubierto en junio de 1999, es un gusano autorreplicante. Cuando se ejecuta, se oculta en un archivo adjunto y lo envía por correo electrónico a los destinatarios en su libreta de direcciones. En un entorno Windows, si el usuario abre el archivo adjunto, el gusano se ejecutará automáticamente. En el entorno Windows95/98, el gusano se copia en el directorio C:\windows\system con el nombre Explore.exe y cambia WIN. INI para que el gusano se ejecute automáticamente cada vez que se inicie el sistema.
Artículos de prevención
1. Defiende el concepto de respetar los derechos de propiedad intelectual, apoya el uso de software legal y genuino y rechaza el uso de software pirateado. Sólo así se podrá reducir verdaderamente la probabilidad de que el ordenador del usuario se intoxice.
2. Es necesario realizar una copia de seguridad de los datos importantes entre semana. Después de todo, el software antivirus no puede restaurar completamente los datos infectados, por lo que lo más importante es confiar en su propia copia de seguridad.
3. Cree un disquete de rescate de emergencia "limpio y de arranque". La versión de DOS es la misma que la versión del disco duro. Al mismo tiempo, también contiene los siguientes programas: fdisk.exe, format.com, unformat.com, sys.com, undelete.exe, Scandisk.exe, software antivirus para el sector de arranque y copia de seguridad de archivos de la tabla de particiones del disco duro. . Si tiene software como PCTOOLS o Norton Utility, utilícelos para crear un disquete de rescate de emergencia. Incluso pueden recuperar datos CMOS o reconstruir datos después de un desastre. (No olvide colocar la etiqueta antiescritura).
4. No utilice archivos o discos de origen desconocido de manera casual, incluso si desea usarlos, escanéelos con software antivirus. antes de usarlos.
5. Prepare algunos buenos programas antivirus, antivirus y antivirus y utilícelos con regularidad.
Establecer un concepto básico correcto de los virus y comprender los principios de la infección y el ataque de los virus también puede mejorar la vigilancia personal.
Suministros Terapéuticos
Recuerde la siguiente fórmula de seis caracteres:
1 Apague (paso 1; apague la alimentación)
2 .Abrir (paso 2; arrancar con un disquete limpio)
3. Escanear (paso 3; buscar virus con software antivirus)
4. paso 4; si detecta un virus, elimínelo inmediatamente)
5. Guardar (paso 5; si se detecta un virus en la partición del disco duro o en el área de inicio, puede utilizar el "disco de rescate de emergencia del disco duro"). " para guardar los datos, o puede usar el disco DOS limpio. El comando FDISK ejecuta FDISK/MBR para guardar los datos en la partición del disco duro; además, A & gtSYS C: (C es el disco infectado) para guardar los datos. ; si no, tienes que reformatear el disco duro
6. Prevención (Paso 8; ¡OK! Tu computadora está segura. Sin embargo, para evitar futuras intrusiones de virus, se recomienda que actualices tu computadora. software antivirus con frecuencia y establecer un sistema de prevención de virus completo y sólido.