Características de los virus de red
Después de que el virus residente infecta la computadora, coloca su propia parte residente en la memoria (RAM). Esta parte del programa se conecta a la llamada del sistema y se fusiona con el sistema operativo. Permanece activo hasta que se apaga o se reinicia. Los virus no residentes no infectan la memoria de la computadora si se les da la oportunidad de activarse. Algunos virus abandonan una pequeña parte de la memoria pero no se infectan a través de esta parte. Estos virus también se clasifican como virus no residentes.
Aparte de reducir el espacio libre en disco durante la infección, no hay ningún otro impacto en el sistema. Los virus no dañinos simplemente reducen la memoria, muestran imágenes, emiten sonidos, etc. Los virus peligrosos pueden provocar graves errores en el funcionamiento de los sistemas informáticos. Los virus muy peligrosos pueden eliminar programas, dañar datos, borrar áreas de memoria del sistema e información importante del sistema operativo. El daño que estos virus causan al sistema no radica en las peligrosas llamadas a sus propios algoritmos, sino que cuando se infectan causarán daños impredecibles y catastróficos. Los errores causados por virus en otros programas también pueden dañar archivos y sectores, y estos virus también se clasifican según sus capacidades destructivas. Algunos virus inofensivos también pueden causar daños a las nuevas versiones de DOS, Windows y otros sistemas operativos. Por ejemplo, hubo uno de los primeros virus "Denzuk" que funcionaba bien en discos de 360 KB sin causar ningún daño, pero que podía provocar una gran pérdida de datos en disquetes de alta densidad posteriores.
Este virus no cambia el archivo en sí. Generan satélites de archivos EXE basados en algoritmos, con el mismo nombre y diferentes extensiones (COM). Por ejemplo, XCOPY. El satélite de EXE es. Cuando un virus se escribe en un archivo COM, no cambia el archivo EXE. Cuando DOS carga un archivo, primero se ejecuta el satélite y luego el satélite carga y ejecuta el archivo EXE original. Los virus "gusanos" se propagan a través de redes informáticas sin cambiar archivos ni información de datos. Utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, calcular direcciones de red y enviar su virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria. Los virus parásitos, excepto los virus acompañantes y los virus "gusanos", pueden denominarse virus parásitos. Se agregan a los sectores o archivos de arranque del sistema y se propagan a través de la funcionalidad del sistema. Según diferentes algoritmos, se pueden dividir en: virus de práctica que contienen errores y no se pueden propagar bien. Por ejemplo, algunos virus se encuentran en la etapa de depuración. Los virus misteriosos generalmente no modifican directamente las interrupciones de DOS ni los datos del sector, sino que modifican DOS internamente a través de la tecnología del dispositivo y los buffers de archivos, lo que dificulta la visualización de recursos y el uso de tecnologías más avanzadas. Utilice el área de datos gratuita de DOS para trabajar. Los virus mutados (también conocidos como virus fantasma) utilizan algoritmos complejos para que cada copia que difunden tenga un contenido y una longitud diferentes. Su enfoque típico es un algoritmo de decodificación mezclado con instrucciones no relacionadas y viriones alterados. 1. Clasificación de sistemas según ataques de virus informáticos
(1) Los virus atacan a los sistemas DOS. Este virus aparece más temprano, tiene el mayor número y la mayor cantidad de variedades. En la actualidad, los virus informáticos que aparecen en China son básicamente este tipo de virus, representando el 99% del total de virus.
(2) Virus que atacan a los sistemas Windows. Debido a la popularidad de la interfaz gráfica de usuario (GUI) de Windows y de los sistemas operativos multitarea, Windows está reemplazando gradualmente a DOS y convirtiéndose así en el principal objetivo de los ataques de virus. El primer virus CIH que se descubrió que dañaba el hardware de la computadora fue el virus de Windows 95/98.
(3) Virus que atacan a sistemas UNIX.
En la actualidad, los sistemas UNIX se utilizan ampliamente y muchos sistemas operativos a gran escala utilizan UNIX como sistema operativo principal. Por lo tanto, la aparición de virus UNIX también es una grave amenaza para el procesamiento de información humana.
(4) Virus que atacan a los sistemas OS/2. Se descubre el primer virus del mundo que ataca los sistemas OS/2. Aunque simple, también es una señal siniestra.
2. Clasificar según los modos de ataque del virus.
(1) Virus que atacan a los ordenadores. Este es el virus más extendido en el mundo.
(2) Virus informáticos que atacan a los miniordenadores. Las minicomputadoras tienen una gama extremadamente amplia de aplicaciones. Pueden usarse como máquinas de nodo de red o como computadoras host en pequeñas redes informáticas. Al principio, la gente pensaba que los virus informáticos sólo podían aparecer en microcomputadoras y que las minicomputadoras no serían invadidas por virus. Sin embargo, desde que Internet fue atacada por gusanos en junio 5438 0988165438 en octubre, la gente se ha dado cuenta de que las minicomputadoras no son inmunes a los virus informáticos.
(3) Virus informáticos que atacan a las estaciones de trabajo. En los últimos años, las estaciones de trabajo informáticas han avanzado mucho y su alcance de aplicación también se ha desarrollado enormemente. Por lo tanto, no es difícil imaginar que la aparición de virus que atacan las estaciones de trabajo informáticas también sea una gran amenaza para los sistemas de información.
3. Clasificar los virus informáticos según sus métodos de vinculación.
Debido a que el virus informático en sí debe tener un objetivo de ataque para atacar el sistema informático, el objetivo del ataque del virus informático es la parte ejecutable del sistema informático.
(1) Virus fuente Este virus ataca a programas escritos en lenguajes de alto nivel. Los virus se insertan en un programa escrito en un lenguaje de alto nivel antes de compilarlo en un programa legítimo.
(2) Virus integrado Este tipo de virus se integra en un programa existente y vincula el programa principal del virus informático con el objetivo que ataca mediante inserción. Este tipo de virus informático es difícil de escribir y de eliminar una vez que invade el cuerpo del programa. Si se utilizan al mismo tiempo la tecnología de virus polimórficos, la tecnología de supervirus y la tecnología de virus encubiertos, traerá serios desafíos a la tecnología antivirus actual.
(3) Virus Shell El virus Shell rodea el programa principal y no modifica el programa original. Este tipo de virus es el más común, fácil de escribir y de encontrar. Generalmente puedes saberlo probando el tamaño del archivo.
(4) Virus del sistema operativo Este virus utiliza su propio programa para unirse o reemplazar ciertos sistemas operativos. Es muy destructivo y puede causar que todo el sistema se paralice. Los virus dot y los virus del cannabis son virus típicos de los sistemas operativos. Cuando el virus se está ejecutando, reemplaza el módulo de programa legítimo del sistema operativo con su propia parte lógica de acuerdo con las características del propio virus, el estado y la función del módulo de programa legítimo en el sistema operativo reemplazado y el método de reemplazo. del virus que reemplaza el sistema operativo, el sistema operativo se lleva a cabo la destrucción.
4. Clasificación por grado de peligro Los virus informáticos se pueden dividir en dos categorías según el grado de peligro:
(1) Virus informático benigno Un virus informático benigno significa que no contiene ningún código que pueda dañar directa e inmediatamente el sistema informático. Para demostrar su existencia, este virus sigue propagándose de una computadora a otra sin destruir los datos de la computadora. Algunas personas no toman en serio este virus informático, pensando que es sólo una broma y no tiene nada que ver con él. De hecho, lo benigno y lo maligno son relativos. Después de que un virus benigno obtenga el control del sistema, hará que la eficiencia operativa de todo el sistema disminuya, reducirá la cantidad total de memoria disponible del sistema y hará que algunas aplicaciones no puedan ejecutarse. También compite con el sistema operativo y las aplicaciones por el control de la CPU, lo que siempre provoca que todo el sistema se bloquee y provoque problemas en el funcionamiento normal. A veces, varios virus sufren una infección cruzada en el sistema y un archivo se ve infectado repetidamente por varios virus. Por ejemplo, un archivo que originalmente tenía sólo 10 KB se ha convertido en unos 90 KB, lo que significa que ha sido infectado repetidamente docenas de veces por varios virus. Esto no sólo consume una gran cantidad de valioso espacio de almacenamiento en disco, sino que también impide que todo el sistema informático funcione correctamente debido a la presencia de múltiples virus. Por tanto, no podemos subestimar los daños que causan los llamados virus benignos en los sistemas informáticos.
(2) El virus maligno, un tipo de virus informático maligno, se refiere a las operaciones en su código que dañan y destruyen el sistema informático. Cuando se infecta o ataca, el sistema será destruido directamente.
Existen muchos virus de este tipo, como el virus Miguel Ángel. Cuando estalla el virus Michaelis, los primeros 17 sectores del disco duro quedarán completamente destruidos, haciendo que los datos de todo el disco duro sean irrecuperables y el daño causado sea irreparable. Algunos virus también pueden formatear y dañar los discos duros. Estos códigos de operación están escritos intencionalmente en el virus, como es parte de su naturaleza. Por lo tanto, este virus cruel es muy peligroso y conviene protegerse contra él. Afortunadamente, los sistemas antivirus pueden identificar la presencia de virus informáticos monitoreando el sistema para detectar comportamientos inusuales, o al menos emitir una alerta para alertar al usuario.