¿Cómo se ve Adovirus? ¿Qué forma~?
¡Los virus no se pueden ver! (¿Aún puedes vivir si puedes verlos?)
Lista de síntomas de envenenamiento informático
1. Un ordenador que normalmente funciona bien, pero se vuelve lento, responde lentamente, aparece con una pantalla azul o incluso se congela;
2. El tiempo de carga del programa se hace más largo. Algunos virus pueden controlar el proceso de inicio de un programa o sistema Cuando el sistema se inicia por primera vez o se carga una aplicación, estos virus realizarán sus acciones, por lo que tomará más tiempo cargar el programa;
3. El tamaño del archivo del programa ejecutable ha cambiado. En circunstancias normales, estos programas deberían mantener un tamaño fijo, pero algunos virus aumentarán el tamaño de los archivos de programa;
4. Para el mismo trabajo simple, el disco tardó mucho más en completarse. Por ejemplo, originalmente solo toma un segundo guardar una página de texto, pero una infección de virus puede tomar más tiempo para encontrar archivos no infectados;
5. No se está accediendo al disco, pero la luz indicadora del disco siempre está encendido. Es brillante. La luz indicadora del disco duro siempre está encendida sin ningún motivo, lo que significa que la computadora puede estar infectada por un virus.
6. Aparecen sonidos, imágenes o mensajes extraños después del arranque, así como errores inusuales; mensajes o caracteres confusos. Especialmente cuando este tipo de información aparece con frecuencia, indica que su sistema puede haber sido envenenado.
7. La capacidad de la memoria del sistema o del disco duro se reduce repentinamente de manera significativa; Algunos virus consumen una cantidad considerable de memoria o capacidad del disco duro. Cuando un programa que se ha ejecutado anteriormente se ejecuta nuevamente, de repente le indica que no hay suficiente memoria para usar o que el espacio en el disco duro se reduce inesperadamente;
8. Se ha cambiado el nombre del archivo, la extensión, fecha, atributos, etc.;
9. Se ha cambiado el contenido del archivo o se ha agregado alguna información extraña;
10. El archivo ha desaparecido misteriosamente.
(Si su computadora presenta los síntomas anteriores, busque atención médica a tiempo)
(Fuente: Northern Network)
Cómo prevenir virus informáticos p> p>
Los virus se transmiten de dos maneras: una es a través de Internet y la otra a través de disquetes y CD. Hoy en día, debido a la popularidad del correo electrónico, la cantidad de virus que se transmiten a través de Internet es mucho mayor que este último.
1. No descargue fácilmente software y programas de sitios web pequeños.
2. No patrocine esos sitios web pequeños y tentadores, porque es probable que sean trampas de Internet.
3. No abra algunos programas de correo electrónico y archivos adjuntos de fuentes desconocidas.
4. Instale el firewall proporcionado por la empresa de software antivirus original y asegúrese de mantenerlo abierto en todo momento.
5. No inicie ni lea ciertos archivos en línea; de lo contrario, es probable que se convierta en propagador de virus de red.
6. Envíate un correo electrónico con frecuencia para ver si recibirás un segundo correo electrónico que no tenga título ni programa adjunto.
Para los virus transmitidos desde disquetes y CD-ROM, no abra programas ni instale software casualmente. Primero puede copiarlo al disco duro, luego verificarlo con un software antivirus y luego ejecutar el comando de instalación o apertura. (Fuente: Tianji.com)
Tipos de virus informáticos
Virus informáticos del sector de arranque
A mediados de la década de 1990, el virus informático más popular era el virus de arranque. Virus del sector. Se propaga principalmente a través de disquetes en el entorno del sistema operativo de disco (DOS) de 16 bits. Los virus del sector de arranque infectarán el sector de arranque en el disquete y el disco duro, y también pueden infectar el sector de arranque maestro (MBR) en el disco duro del usuario. Una vez que una computadora está infectada, todos los disquetes leídos por la computadora infectada estarán infectados.
El virus informático en el área de arranque se propaga así: está oculto en el disco y el virus informático ya ha residido en la memoria antes de que se inicie el archivo del sistema. De esta forma, el virus informático puede controlar completamente la función de interrupción de DOS para realizar actividades de propagación y sabotaje del virus.
Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos, por lo que dichos virus informáticos son relativamente raros.
Virus informáticos basados en archivos
Los virus informáticos basados en archivos, también conocidos como virus parásitos, suelen infectar archivos ejecutables (.EXE), pero algunos también pueden infectar otros archivos ejecutables, como como DLL, etc... Un virus informático ataca cada vez que se ejecuta un archivo infectado: un virus informático se copia en otros archivos ejecutables y continúa ejecutando el programa original sin que el usuario lo note.
Virus informático compuesto
El virus informático compuesto tiene las características duales de virus del sector de arranque y virus de archivos.
Virus de macro
El virus de macro se dirige específicamente a software de aplicación específico y puede infectar comandos de macro adjuntos a cierto software de aplicación. Puede transmitirse fácilmente a través de archivos adjuntos de correo electrónico, disquetes y distribuirse a través de varios métodos. como descargas de archivos y software grupal como Microsoft Word y Excel. Los virus de macro están escritos en lenguajes de programación, como Visual Basic o CorelDraw, que son fáciles de dominar. Los virus de macro se descubrieron por primera vez en 1995 y pronto se convirtieron en el tipo más común de virus informático.
Troyano/caballo de Troya
Un troyano o caballo de Troya es un programa que parece legítimo, pero que en realidad realiza algunas actividades malignas e inapropiadas cuando se ejecuta. Los troyanos se pueden utilizar como herramientas de piratería para robar la información de las contraseñas de los usuarios o destruir programas o datos en el disco duro. A diferencia de los virus informáticos, los troyanos no se replican. Su técnica de propagación suele ser engañar a los usuarios de computadoras para que implanten caballos de Troya en sus computadoras, por ejemplo, a través de archivos adjuntos de juegos en correos electrónicos.
Gusanos
Un gusano es otro programa que puede replicarse y propagarse a través de una red. Es algo diferente a los virus informáticos. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar la red para propagarse. Por definición, los virus y gusanos informáticos no pueden coexistir. A medida que Internet se hizo más popular, los gusanos aprovecharon los sistemas de correo electrónico para replicarse, ocultándose en archivos adjuntos y enviando correos electrónicos a múltiples usuarios en un corto período de tiempo. Algunos gusanos (como CodeRed) utilizarán vulnerabilidades del software para propagarse y causar daños.
Otros virus informáticos/códigos de programas maliciosos
Un programa malicioso generalmente se refiere a un programa escrito con la intención de atacar. Estas amenazas se pueden dividir en dos categorías: amenazas que requieren un programa anfitrión y amenazas que son independientes entre sí. El primero es básicamente un fragmento de programa que no puede ser independiente de una aplicación, utilidad o programa del sistema real; el segundo es un programa autónomo que el sistema operativo puede programar y ejecutar. Estas amenazas de software también se pueden dividir en las que no copian y las que sí lo hacen. (Fuente: Tianji.com)