Red de conocimiento informático - Consumibles informáticos - Pregunte: ¿Quién puede anotar todos los virus y sus desventajas? Gracias.

Pregunte: ¿Quién puede anotar todos los virus y sus desventajas? Gracias.

¿Por qué al "virus informático" se le llama virus? En primer lugar, a diferencia de los "virus" médicos, no existen de forma natural. Algunas personas utilizan las vulnerabilidades inherentes del software y hardware de la computadora para compilar programas con funciones especiales. Puede acechar en el medio (o programa) de almacenamiento de la computadora a través de algún medio y se activa cuando se alcanzan ciertas condiciones. Utiliza el método de modificar otros programas para poner su copia exacta o posible forma evolucionada en otros programas. o instrucciones que los infecten y dañen los recursos informáticos.

El 18 de febrero de 1994, nuestro país promulgó e implementó oficialmente el "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática". El artículo 28 del "Reglamento" decía claramente: "Computadora". Regulaciones de protección de seguridad del sistema de información "Un virus se refiere a un conjunto de instrucciones de computadora o códigos de programa que se compilan o insertan en un programa de computadora para destruir funciones de la computadora o destruir datos, afectar el uso de la computadora y puede replicarse". Esta definición es legal y autorizado.

Características de los virus

--------------------------------- -----------------------------------------

Infectividad

La infectividad de los virus informáticos se refiere a la capacidad del virus para copiarse a sí mismo en otros programas. Un virus informático es un fragmento de código de programa informático preparado artificialmente. Una vez que este fragmento de código de programa ingresa a la computadora y se ejecuta, buscará otros programas o medios de almacenamiento que cumplan con sus condiciones de infección. Después de determinar el objetivo, insertará su virus. su propio código para lograr la autorreproducción. Mientras una computadora esté infectada con un virus, si no se trata a tiempo, el virus se propagará rápidamente en la máquina y una gran cantidad de archivos (generalmente archivos ejecutables) quedarán infectados. El archivo infectado se convierte en una nueva fuente de infección si intercambia datos con otras máquinas o contactos a través de la red, el virus seguirá infectando.

Los programas informáticos normales generalmente no conectan a la fuerza su propio código con otros programas. El virus, por otro lado, puede infectar a la fuerza con su propio código todos los programas no infectados que cumplan sus condiciones de infección. Los virus informáticos pueden infectar otras computadoras a través de varios canales posibles, como disquetes y redes informáticas. Cuando encuentra un virus en una máquina, los disquetes que se han utilizado en esta computadora a menudo están infectados con el virus, y otras computadoras conectadas a esta máquina también pueden estar infectadas por el virus. Si es contagioso o no es la condición más importante para determinar si un programa es un virus informático.

Sin autorización

Generalmente, el usuario llama a un programa normal y luego el sistema asigna recursos para completar las tareas asignadas por el usuario. Su finalidad es visible y transparente para los usuarios. El virus tiene todas las características de un programa normal. Se esconde en un programa normal. Cuando un usuario llama a un programa normal, roba el control del sistema y lo ejecuta antes que el programa normal. el usuario y no se puede acceder a él sin el permiso del usuario.

Ocultación

Los virus son generalmente programas cortos y concisos con altas habilidades de programación. Por lo general, se adjuntan a programas normales o a lugares ocultos del disco y algunos pueden aparecer como archivos ocultos. El objetivo es evitar que los usuarios descubran su existencia. Sin análisis de código, no es fácil distinguir los programas antivirus de los programas normales. Generalmente, sin medidas de protección, los programas de virus informáticos pueden infectar una gran cantidad de programas en un corto período de tiempo después de obtener el control del sistema. Y después de ser infectado, el sistema informático generalmente aún puede funcionar normalmente, por lo que el usuario no sentirá ninguna anomalía. Imagínese, si un virus infecta una computadora y la máquina inmediatamente deja de funcionar normalmente, entonces ella misma no podrá continuar infectando. Precisamente por su sigilo los virus informáticos pueden propagarse a millones de ordenadores sin que los usuarios se den cuenta.

La razón por la que la mayoría de los códigos de virus están diseñados para ser muy cortos es para ocultarlos. Los virus generalmente solo tienen unos pocos cientos o 1k bytes, y la velocidad de acceso de las PC a archivos DOS puede alcanzar cientos de KB por segundo, por lo que el virus puede adjuntar estos pocos cientos de bytes a programas normales en un instante, lo que hace que sea muy difícil. detectar.

Latencia

La mayoría de los virus generalmente no atacan inmediatamente después de infectar el sistema. Pueden esconderse en el sistema durante mucho tiempo y solo activan su manifestación (destrucción) cuando se cumplen condiciones específicas. ) módulo. Sólo entonces podrá difundirse ampliamente. Por ejemplo, "PETER-2" hará tres preguntas el 27 de febrero de cada año. Si la respuesta es incorrecta, el disco duro se cifrará. El famoso “Viernes Negro” ocurre el viernes 13. El "Shanghai No. 1" nacional tendrá lugar el 13 de marzo, junio y septiembre de cada año. Por supuesto, lo más inolvidable fue el CIH que estalló el día 26. Estos virus se esconden bien durante tiempos normales y sólo revelan sus verdaderos colores en los días de ataque.

Destructivo

Siempre que un virus invada el sistema, tendrá diversos grados de impacto en el sistema y las aplicaciones. En casos leves, reducirá la eficiencia del trabajo de la computadora y ocupará recursos del sistema. En casos graves, puede provocar una falla del sistema. Según estas características, los virus se pueden dividir en virus benignos y virus malignos. Las enfermedades benignas pueden mostrar solo algunas imágenes, reproducir algo de música, frases aburridas o no tener ninguna acción destructiva, pero ocuparán recursos del sistema. Existen muchos virus de este tipo, como GENP, pellets, W-BOOT, etc. Los virus malignos tienen propósitos específicos, como destruir datos, eliminar archivos, cifrar discos, formatear discos y algunos causan daños irreparables a los datos. Esto también refleja las siniestras intenciones de los programadores de virus.

Imprevisibilidad

Desde la perspectiva de la detección de virus, los virus también son impredecibles. Los diferentes tipos de virus tienen códigos muy diferentes, pero algunas operaciones son únicas (como el almacenamiento de memoria, el cambio de interrupciones). Algunas personas se aprovechan de la vulnerabilidad del virus y crean programas que afirman poder detectar todos los virus. De hecho, este tipo de programa puede detectar algunos virus nuevos, pero debido a que los tipos de software actuales son extremadamente ricos, algunos programas normales también utilizan operaciones similares a virus e incluso toman prestada tecnología de algunos virus. El uso de este método para detectar virus inevitablemente provocará más falsos positivos. Además, la tecnología de producción de virus mejora constantemente y los virus siempre van por delante del software antivirus.

Clasificación de los virus

--------------------------------- -----------------------------------------

1. Virus de tipo de arranque tradicionales:

Los virus de tipo de arranque puro utilizan principalmente disquetes para invadir el sistema informático al iniciar y luego esperan la oportunidad de infectar otros disquetes o discos duros. , como: STONED 3 (Michelangelo). DISK KILLER. HEAD ELEVEN La mayoría de los programas antivirus y antivirus actualmente en el mercado pueden prevenir este tipo de virus. La mejor manera para que los usuarios de computadoras en general prevengan este tipo de virus es evitarlos. usándolos arrancando desde un disquete externo.

En cuanto a AMI BIOS producido después de 1990, ya proporciona la función de configurar el arranque desde el disco duro, lo cual es suficiente para permitir a los usuarios de computadoras evitar la intrusión. de dichos virus Uso Cuando la computadora esté encendida, presione la tecla o para ingresar a la configuración del BIOS, seleccione y mueva el cursor a la opción Configuración y complete la configuración de inicio desde el disco duro.

2. Virus de tipo de arranque invisible:

El antepasado de este tipo de virus es (C)BRAIN. Para cualquier sistema infectado por este virus, verifique el área de arranque (TABLA DE PARTICIONES Y SECTOR DE ARRANQUE) nuevamente y. Obtendrá un resultado normal. Los datos del sector magnético son como si no estuvieran envenenados. Es menos probable que este tipo de virus sea detectado por el software antivirus general, y el software antivirus debe tener la capacidad de identificar la autenticidad de. datos del sector magnético para virus desconocidos de este tipo.

Este tipo de virus ha aparecido como FISH 4.

3.

Aunque el concepto de antivirus enfatiza, evite el uso de virus externos. El disquete se puede usar para arrancar, pero solo puede evitar que los dos virus de tipo de arranque anteriores usen la infección de archivos para esperar. para oportunidades de infectar el área de arranque, por lo que tienen capacidades de acción dual. Los virus más famosos de este tipo son CANCER V, la mayoría de los antivirus y software antivirus actualmente en el mercado pueden detectar este tipo de virus.

4. Virus de directorio:

El método de infección de este tipo de virus es muy singular, DIR2 es su representante. Este tipo de virus solo modifica el área del directorio (ROOT) para lograrlo. el propósito de la infección Debido a que modifica el área del directorio para confundir las operaciones de archivos de DOS, no es necesario infectar archivos reales. Es posible que el autor del virus tenga una capacidad bastante alta. Todos los programas antivirus disponibles en el mercado pueden evitarlo. virus, pero frente a este tipo de virus nuevo, aún es necesario probarlo.

5. Virus de tipo de archivo tradicionales:

La característica más importante de los virus que infectan archivos. es que incrustan el virus en el archivo para expandirlo y propagar la infección. Los representantes de este tipo de virus incluyen 13 SUNDAY. Además del software antivirus, no pueden detectarlo. La capacidad de Future Poison, otras, como la suma de bonificaciones, la verificación de trasplante y la inteligencia artificial, se pueden interceptar sin problemas.

6. Virus del hombre de las mil caras:

El hombre de las mil caras Los virus se refieren a virus que tienen la capacidad de codificarse a sí mismos. El virus 1701 rain. FLIP 4096 es el principal representante. El propósito de este tipo de codificación de virus es hacer que cada archivo que infecta tenga un aspecto diferente, interfiriendo con el software antivirus. Sin embargo, la detección, no importa cómo codifique el virus del Hombre de las Mil Caras, seguirá dejando un comienzo idéntico del programa, por lo que todo tipo de software antivirus y de detección de virus puede usar esta pequeña trenza que dejó para llevarlo ante la justicia. .

7. Motor de mutación:

A medida que el virus del hombre de las mil caras fue atrapado uno tras otro, alguien escribió un virus mutante para hacer que el virus del hombre de las mil caras original fuera irresoluble. El programa comienza con el mismo problema, lo soluciona y lo escribe como un subprograma OBJ para que la gente cree este tipo de virus. Este es el McTation Engine. Sin embargo, a pesar de esto, este tipo de virus solo interfiere con el antivirus. software y no afecta a otros virus. El método del software antivirus no tiene mucho impacto.

8. Virus de archivos ocultos:

Cada vez hay más signos de infecciones ocultas. puede ser evitado por muchos

Detección mediante software antivirus, porque los virus invisibles pueden implantarse directamente en el entorno operativo DOS. Cuando un programa externo llama a DOS para interrumpir el servicio, también ejecutará el virus en sí, permitiéndole disfrazar tranquilamente los archivos infectados como archivos no normales. -tóxico.

Este tipo de virus incluye 4096. 512 y el recientemente popular DREAMING KING (el virus T4virion introducido en el número 129 de la tercera ola), que obtuvo con éxito la interrupción original de DOS, provocando varios Sum de valor agregado. El software y hardware antivirus de tipo cheque trasplantado no tiene sentido, y el software antivirus de tipo escaneo es aún más difícil de detectar. Es un nuevo tipo de virus que es difícil de tratar. ¡Parece que la única forma de detectar este tipo de virus es confiar en la sabiduría!

Virus Terminator:

Aunque el virus sigiloso es un virus difícil, en comparación con virus terminator, es mucho más amable porque no importa si el virus infecta, persiste, retrasa o ocupa espacio en el disco, no es tan terrible como destruir datos del disco. Este tipo de virus también deja indefensos a muchos programas antivirus e incluso los evita. Hablando de eso, ¿qué tiene de terrible este virus? La razón es que este virus puede rastrear el punto de entrada original de la interrupción de la operación del disco. Cuando el virus obtiene la interrupción original del disco, el virus puede modificar o destruir los datos en el disco. "alertar" al programa antivirus. Esto significa que es igualmente peligroso instalar un programa antivirus que no instalarlo.

Algunos de estos virus utilizan el código único INT 1. método de ejecución paso a paso para rastrear gradualmente el proceso de interrupción del disco y descubrir el BIOS La parte de la interrupción del disco es utilizada internamente por el virus; algunos usan un método de memoria para registrar los puntos de entrada originales de las interrupciones del disco para varias versiones del BIOS; Al encontrar una versión familiar de BIOS, puede llamar directamente a la interrupción del disco. Realiza algunas solicitudes para analizar los fragmentos de programa de la interrupción del disco, encontrar partes similares en el BIOS y llamar directamente a la interrupción del disco. La detección de virus es imprescindible para los programas antivirus. Actualmente, sólo existe una empresa con esta capacidad de detección.

Los representantes de los virus terminales incluyen Hammer 6 NCU_LI MACGYVER (MacGyver), etc. , vale la pena mencionar el virus MacGyver. Se teme que este virus cause que algún software antivirus lo detecte, especialmente si encuentra SCAN.

CLEAN. no actuará, pero la parte que impulsa directamente el disco aún está interrumpida por ZLOCK.

10. Virus de macro WORD:

Se puede decir que el virus de macro WORD es el más reciente. tipo de virus en la actualidad es un virus de tipo archivo, que se diferencia de los anteriores. Virus que infectan principalmente discos o archivos ejecutables. Este tipo de virus utiliza la función de macro que proporciona WORD para infectar archivos. Se han encontrado virus en las redes INTERNET y BBS, y este tipo de virus está escrito en un programa tipo BASIC y es fácil de aprender. Debe desarrollarse muy rápidamente.

Remitente: ggreat@ms6. .hinet.net (Jinshuai ZLOCK), Kanban: virus

Título: ¿El virus Good Times de E-mial es real o falso?

Estación de envío: Jinshuai Information Technology Co., Ltd. (viernes 22 de noviembre 05:34:26 1996)

Estación de retransmisión: news.cs.nthu!thccx4!news.cc.nctu!serv.hinet.net!netnews.hinet.net

¿El virus Good Times en el correo electrónico es real o falso?

Recientemente, recibí una noticia a través de la radio y las noticias en línea. Se informó que había un nuevo virus de correo electrónico en Internet "Good". Times". Siempre que se lea la carta de correo electrónico, es posible que haya envenenamiento. ¿Es esta noticia verdadera o falsa?

Según el Departamento de Investigación y Desarrollo de Información de Jinshuai: Después de la verificación, este virus ya no puede causar Daños a los sistemas de correo electrónico de Internet actuales. Dañino Ya en 1988, los sistemas UNIX tenían una función que podía.

, ejecuta automáticamente el código en el contenido de la carta, permitiendo así que los virus aprovechen esta función para provocar crisis en Internet. El ejemplo más famoso es el estudiante graduado de Cornell, Robert T. Morris (un médico) escribió un código de virus automático y. lo incluyó en los correos electrónicos que envió, de modo que todos los destinatarios de la carta activarían sin saberlo el virus cuando la leyeran, provocando que el virus se repitiera. Está infectado en todas las cartas entrantes y salientes y envía automáticamente cartas con virus a todos los correos electrónicos. cuentas de correo Los datos del disco duro también pueden destruirse, por lo que al final paralizará toda la red.

Desde que ocurrió este caso, los sistemas UNIX en Internet han sido revisados ​​exhaustivamente para cancelar esta operación automática. función de inicio, por lo que es poco probable que virus como este causen la misma crisis en las redes actuales.

El siguiente es un resumen del documento Good Times original obtenido por Jin Shuai:

"Si Si recibe un documento titulado "Buenos tiempos", no lo lea y elimínelo inmediatamente. Tenga cuidado y luego pase esta carta a todos los que se preocupan por usted. La FCC advierte a todos los usuarios de Internet que puede haber un virus en el correo electrónico. transmitido a través de Internet El correo electrónico, incluso peor que Stoned, Airwolf y Michaelangelo, se propaga a través de Internet. Una vez que la computadora está infectada, el disco duro se dañará y el procesador también puede dañarse. la dirección de correo electrónico contenida en las cartas enviadas y recibidas y luego enviar automáticamente el programa."

Esta carta está en Internet. Ha estado circulando por las carreteras durante casi dos años. Nunca nadie ha sido Infectado por este virus, la razón principal de su propagación es que el artículo menciona "por favor, divídalo a todos los que se preocupan por usted". Esto ha causado información errónea. Espero que los internautas lo lean la próxima vez después de comprender el contenido anterior. carta.

Jinshuai Information afirma en esta carta que "el virus de correo electrónico de Internet "Good Times" es puramente inventado". alerta, que es una falsa alarma, sigue circulando, perdiendo incontables horas en oficinas alrededor del mundo."

Acerca de "Good Times", es una falsa alarma, y ​​se pierde incontables horas en todo el mundo) Otros como como también dijo Symantec "Este virus es un completo engaño". (Este virus es un completo engaño).

Sin embargo, ahora Correo electrónico Hay una función en la carta para adjuntar un archivo a la carta. Este archivo puede ser un archivo ejecutable o un archivo de documento WORD. Siempre que reciba una carta similar, si no tiene un programa antivirus o una macro antivirus de WORD, no se lo tome con calma. archivo para evitar ser envenenado nuevamente sin saberlo.