Red de conocimiento informático - Conocimiento informático - Aprende sobre computadoras ~~~~~~

Aprende sobre computadoras ~~~~~~

¿Qué debe incluir el proceso de trabajo de un virus informático?

------------------------------------------- ----- -------------------------------------

Completo proceso de trabajo de los virus informáticos Deben incluirse los siguientes enlaces:

(1) Fuente de infección: los virus siempre están adjuntos a ciertos materiales de almacenamiento, como disquetes, discos duros, etc., que constituyen la fuente de infección.

(2) Fuente de infección: el medio de infección del virus está determinado por el entorno de trabajo, que puede ser una red informática o un medio de almacenamiento extraíble, como un disquete.

(3) Activación de virus: se refiere a cargar el virus en la memoria y establecer las condiciones de activación. Una vez que las condiciones de activación estén maduras, el virus comenzará a desempeñar un papel: copiarse en el objeto infectado.

Realizar diversas actividades de sabotaje.

(4) Condiciones desencadenantes de virus: una vez que se activa un virus informático, entrará en vigor inmediatamente. Existen varias condiciones desencadenantes, que pueden ser el reloj interno del sistema, la fecha y la identificación del usuario.

Símbolo

, o puede ser una determinada comunicación del sistema, etc.

(5) Rendimiento de los virus: el rendimiento es uno de los principales propósitos de los virus, a veces en la pantalla, a veces en la destrucción de datos del sistema. Se puede decir que todo lo que la tecnología de software puede desencadenar está dentro de su rango de rendimiento.

(6) Infectividad: La infectividad del virus es un indicador importante del desempeño del virus. Durante la fase de infección, el virus copia una copia de sí mismo en el objeto infectado.

Mecanismo de orientación de los virus informáticos

------------------------------- --- ----------------------------------------------- ---

1. El objeto parásito de los virus informáticos

Un virus informático es en realidad un programa especial que debe almacenarse en el disco para poder realizar su propia acción. iniciativa, el programa viral Para propagarse,

debe volverse parásito de un objeto parásito que pueda obtener derechos de ejecución. En cuanto a los diversos virus informáticos que aparecen actualmente, hay dos tipos de objetos parásitos. Uno es parásito en el sector de arranque del disco; el otro es parásito en el medio del archivo ejecutable (.EXE o .COM). Esto se debe a que ya sea un sector de arranque del disco o un archivo ejecutable,

todos tienen la posibilidad de obtener derechos de ejecución, de modo que los programas de virus que los parasitan pueden obtener derechos de ejecución bajo ciertas condiciones, provocando así el virus entre

en el sistema informático y se active, llevando a cabo una propagación dinámica y actividades destructivas del virus.

2. Parasitismo por virus informáticos

Hay dos tipos de parasitismo por virus informáticos. Uno es utilizar el método de sustitución; el otro es utilizar el método de enlace. El método se refiere al uso de programas de virus. Reemplace todo o parte del contenido o archivos del sector de arranque del disco con su propia parte

o todo el código de instrucción. El llamado método de enlace significa que el programa de virus está vinculado con el programa normal original como parte del programa normal. La ubicación del enlace del virus puede estar al principio, al final o en la mitad del programa normal, como parásito en el arranque del disco. sector< Los virus en el área /p>

generalmente usan el método de reemplazo, mientras que los virus parásitos en archivos ejecutables generalmente usan el método de vinculación.

3. El proceso de inicio de los virus informáticos

El proceso de inicio de los virus informáticos generalmente incluye los siguientes tres aspectos.

(1) Memoria residente

Para ejercer su efecto destructivo, los virus generalmente necesitan residir en la memoria. Para ello debe abrir el espacio de memoria utilizado por el sistema o sobrescribir parte del espacio de memoria ocupado por el sistema. Algunos

virus no residen en la memoria.

(2) Robar el control del sistema

Una vez que el programa viral reside en la memoria, debe hacer que partes relevantes del sistema reemplacen o expandan las funciones originales y roben el control. del sistema. Después de eso, el programa viral se esconde según las ideas de diseño de

, espera la oportunidad y luego infecta y destruye cuando las condiciones son propicias.

(3) Restaurar funciones del sistema

Después de que el virus se oculta, debe restaurar la memoria del sistema para que no falle y luego esperar a que madure para lograrlo. infección y destrucción

propósito.

Algunos virus realizan un retroceso dinámico y un descifrado antes de cargarse.

Para los virus que parasitan en el sector de arranque del disco, el programa de arranque de virus ocupará el programa de arranque original del sistema y moverá el programa de arranque original del sistema a

una ubicación específica. De esta manera, cuando se inicia el sistema, el módulo de inicio del virus se cargará automáticamente en la memoria y obtendrá los derechos de ejecución, y luego el cargador de inicio es responsable de cargar el módulo de infección y el módulo de ataque del programa de virus en la ubicación adecuada en el memoria y utilice tecnología residente en memoria para garantizar que estos dos módulos no se sobrescriban y luego establezca algún método de activación para que estos dos módulos obtengan derechos de ejecución en el momento apropiado. Después de hacer todo esto, el módulo de inicio del virus cargará el módulo de inicio del sistema en la memoria, lo que provocará que el sistema se ejecute en un estado envenenado.

Para los virus que parasitan en archivos ejecutables, el programa antivirus generalmente modifica el archivo ejecutable original para que el archivo se transfiera primero al programa antivirus durante la ejecución.

La secuencia del módulo de inicio , mientras completa la residencia e inicialización de los otros dos módulos del programa viral en la memoria, y luego otorga el permiso de ejecución al archivo ejecutable,

haciendo que tanto el sistema como el archivo ejecutable se ejecuten en un entorno envenenado. estado.

El sistema y los archivos ejecutables se ejecutan en un estado envenenado.

Características de los virus informáticos

-------------------------------- ----------------------------------------

Los virus informáticos en general tienen las siguientes características:

1. Programación (ejecutabilidad) de virus informáticos

Los virus informáticos, al igual que otros programas legales, son programas ejecutables, pero no es un programa completo, sino que es parásito de otros programas ejecutables.

Por lo tanto, disfruta de todos los derechos del programa. Cuando se ejecuta un virus, compite con programas legítimos por el control del sistema. Los virus informáticos son activos, es decir, contagiosos y destructivos, sólo cuando se ejecutan dentro de una computadora

. Esto significa que el control de la CPU de la computadora es un tema crítico. Una computadora siempre es confiable si opera bajo el control normal del programa

y no ejecuta programas que contengan virus. En esta computadora, puede ver el nombre del archivo de virus, ver el código del virus de la computadora, imprimir el código del virus e incluso copiar el programa del virus sin ser infectado por el virus. Los técnicos antivirus trabajan en este entorno durante todo el día

. Aunque hay varios códigos de virus informáticos en sus computadoras, si controlan estos virus, las computadoras no ejecutarán programas de virus y todo el sistema estará seguro. Por el contrario, una vez que se ejecuta un virus informático en la computadora, cuando el programa de virus informático es el mismo que el programa normal del sistema, o cuando un virus compite con otros programas de virus por el control del sistema, el sistema a menudo falla y la computadora falla. quedar paralizado. La tecnología antivirus tiene como objetivo obtener el control del sistema informático de antemano, identificar el código y el comportamiento de los virus informáticos y evitar que obtengan el control del sistema. Las ventajas y desventajas de la tecnología antivirus quedan reflejadas en este punto. Un buen sistema antivirus no solo debe identificar de manera confiable el código de virus informáticos conocidos y evitar que se ejecuten o eludan su control del sistema (implementando un ancho de banda seguro (programas infecciosos), sino que también debe ser capaz de identificar el comportamiento de virus informáticos desconocidos. en el sistema y evitar que infecten y dañen el sistema.

2. Infectividad de los virus informáticos

La infectividad es la característica básica de los virus. En biología, los virus se transmiten de un organismo a otro mediante infección. En las condiciones adecuadas, puede reproducirse en grandes cantidades, causando enfermedades e incluso la muerte en organismos infectados. Asimismo, los virus informáticos pueden propagarse desde ordenadores infectados a ordenadores no infectados a través de diversos canales, provocando que los ordenadores infectados funcionen mal y, en ocasiones, incluso queden paralizados.

A diferencia de los virus biológicos, los virus informáticos

son códigos de programas informáticos artificiales. Una vez que este código de programa ingresa a la computadora y se ejecuta, buscará otros programas que cumplan con sus condiciones de infección

Secuencia. o medio de almacenamiento, después de determinar el objetivo, inserte su propio código en él para lograr el propósito de autopropagación. Mientras la computadora esté infectada, si no se trata a tiempo, el virus se propagará rápidamente en la máquina y una gran cantidad de archivos (generalmente archivos ejecutables) quedarán infectados. El archivo infectado se convertirá en un nuevo foco de infección

, y luego el virus seguirá infectando intercambiando datos o contactando con otras máquinas a través de la red.

Los programas informáticos normales generalmente no fuerzan su propio código a conectarse con otros programas.

Sin embargo, un virus puede imponer su código a cualquier programa no infectado que cumpla con sus criterios de infección. Los virus informáticos pueden infectar otros ordenadores a través de varios canales posibles, como disquetes y redes informáticas.

Cuando encuentra un virus en una computadora, generalmente un disquete usado en esa computadora ha sido infectado y otras computadoras en la red también pueden estar infectadas.

Si es contagioso o no es el criterio más importante para juzgar si un programa es un virus informático.

Los programas antivirus infectan y propagan virus modificando la información del sector del disco o el contenido de los archivos e incrustándose en ellos. El programa integrado se llama

programa anfitrión.

3. La naturaleza latente de los virus informáticos

Un programa de virus informático bien preparado generalmente no ataca inmediatamente después de ingresar al sistema, sino que puede ocurrir al cabo de semanas, meses o incluso años. Oculto en archivos legítimos, infecta el sistema de la otra parte sin ser descubierto. Cuanto mejor es la latencia, más tiempo permanece en el sistema y más dura la infección del virus. Cuanto mejor sea la latencia, más tiempo existirá en el sistema y mayor será el alcance del virus

.

La primera manifestación de latencia es que el programa de virus no utiliza un programa de detección especial y no es detectado ni eliminado, por lo que el virus puede esconderse silenciosamente en el disco o cinta y permanecer durante varios días

, o incluso unos pocos años, una vez que llegue el momento, tendrá la oportunidad de correr, luego multiplicarse y extenderse por todas partes, y continuar causando daño. La segunda manifestación de la latencia es que los virus informáticos suelen tener un mecanismo de activación en su interior. Si no se cumplen las condiciones de activación, los virus informáticos no causarán ningún daño excepto la infección.

Una vez que se cumplen las condiciones de activación, algunos mostrarán información, gráficos o logotipos especiales en la pantalla, y otros realizarán operaciones que dañan el sistema, como formatear discos, eliminar archivos de disco, cifrar archivos de datos, y bloqueo del teclado, sistema de interbloqueo, etc.

4. Los virus informáticos pueden activarse

La característica de un virus que induce al virus a infectar o atacar debido a la ocurrencia de un determinado evento o valor se llama activación. Para ocultarse, el virus debe permanecer latente

y realizar pocas acciones. Si no te mueves en absoluto y permaneces en estado latente, el virus no podrá infectarse ni eliminarse, y perderá su letalidad. Para que un virus sea invisible y letal, debe poder desencadenarse

. Los mecanismos desencadenantes virales sirven para controlar la frecuencia de la infección y las acciones destructivas. Los virus tienen condiciones de activación predeterminadas

que pueden ser la hora, la fecha, el tipo de archivo o algunos datos específicos. Cuando el virus se está ejecutando, el mecanismo de activación comprobará si se cumplen las condiciones predeterminadas. Si se cumplen, se iniciará la acción de infección o destrucción para provocar que el virus sea infectado o atacado; de lo contrario, el virus seguirá acechando; .

5. La destructividad de los virus informáticos

Todos los virus informáticos son programas ejecutables, y este programa ejecutable definitivamente se ejecutará, por lo que para el sistema, todos los virus informáticos

tienen los mismos peligros, es decir, reducen la eficiencia del sistema informático y ocupan recursos del sistema. La situación específica depende del programa de virus que invade el sistema.

Al mismo tiempo, la destructividad de los virus informáticos depende principalmente del propósito del diseñador del virus informático, si el propósito del diseñador del virus es destruir completamente el funcionamiento normal del sistema.

Entonces el virus tendrá un efecto devastador en el sistema informático. Las consecuencias del ataque son inimaginables. Puede destruir parte de los datos del sistema o puede destruir todos los datos y hacerlos irrecuperables. .

Pero no todos los virus causarán grandes daños al sistema. A veces, la infección cruzada de varios virus con poco efecto destructivo también puede provocar fallos del sistema y otras consecuencias importantes.

6. Iniciativa de ataque

Los virus atacan el sistema de forma proactiva y no dependen de la voluntad humana. En otras palabras, desde cierta perspectiva, no importa cuán estrictas sean las medidas de protección adoptadas por un sistema informático, es imposible eliminar por completo los ataques de virus al sistema y las medidas de protección son, en el mejor de los casos, sólo un medio preventivo.

7. Ataque de virus

Los virus informáticos se dirigen a ordenadores y sistemas operativos específicos. Por ejemplo, los hay para 1BM PC y sus sistemas operativos compatibles, Macintosh y UNIX de App1e. Por ejemplo, los virus Blob se dirigen al sistema operativo DOS que se encuentra en las PC IBM y compatibles.

8. No autorización de virus

Los virus se ejecutan sin autorización. Normalmente, el usuario llama al programa normal y luego el sistema asigna recursos para completar las tareas asignadas por el usuario. Su finalidad es visible y transparente para el usuario

. El virus tiene todas las características de un programa normal. Se esconde en el programa normal y roba el control del sistema cuando el usuario llama al programa normal antes de que se ejecute el programa normal, el comportamiento y el propósito del virus son perjudiciales para el usuario. . Desconocido no está permitido por el usuario.

9. La ocultación de los virus

Los virus son generalmente programas cortos y concisos con altas habilidades de programación. Por lo general, se adjuntan a un lugar relativamente oculto en un programa o disco normal, y algunos existen en forma de archivos ocultos. Su finalidad es evitar que los usuarios descubran su existencia. Sin análisis de código, no es fácil distinguir los programas antivirus de los programas normales.

En general, sin medidas de protección, los programas de virus informáticos pueden infectar una gran cantidad de programas en un corto período de tiempo después de hacerse con el control del sistema. Después de ser infectado

el sistema informático generalmente aún puede funcionar normalmente, por lo que el usuario no sentirá nada anormal, como si nunca le hubiera pasado nada a la computadora. Imagínese, si la computadora deja de funcionar inmediatamente después de ser infectada

entonces el virus en sí no puede continuar infectando la computadora. Debido a su sigilo, los virus informáticos pueden propagarse y causar estragos en millones de ordenadores de todo el mundo sin que los usuarios se den cuenta.

Los códigos de la mayoría de virus están diseñados para ser muy cortos, y el motivo también es ocultarlos. La longitud de los virus generalmente es de solo unos pocos cientos o 1 K bytes, y la velocidad de acceso de la PC a los archivos DOS puede alcanzar cientos de kilobytes por segundo o más, por lo que el virus puede adjuntar cientos de bytes de código a un programa normal en un instante. lo que dificulta que las personas los detecten.

El ocultamiento de los virus informáticos se refleja en dos aspectos:

Primero, el ocultamiento de la infección La mayoría de los virus infectan muy rápidamente, generalmente no tienen manifestaciones externas y no son fáciles de detectar. . fue descubierto. Imaginémonos:

Si cada vez que un virus informático infecta un nuevo programa, aparece en la pantalla el mensaje "Soy un programa antivirus y quiero hacer cosas malas", entonces el virus informático

La enfermedad está bajo control desde hace tiempo. De hecho, algunos virus "se atreven a exponerse" y de vez en cuando muestran algunos patrones o mensajes en la pantalla, o reproducen una pieza musical.

Normalmente, ya hay muchas copias del virus en este ordenador. Muchos usuarios de ordenadores no tienen ni idea de lo que son los virus informáticos, y mucho menos de la vigilancia psicológica

. Cuando vieron estas novedosas pantallas y efectos de sonido, pensaron que provenían del sistema informático. No se dieron cuenta de que estos virus estaban destruyendo la estructura del sistema informático y creando un desastre.

En segundo lugar, la existencia de programas de virus está oculta. Generalmente, los programas de virus se encuentran entre programas normales y son difíciles de detectar. Además, una vez que un virus ataca, a menudo daña el sistema informático. /p>

Causó diversos grados de daño.

Una computadora infectada por un virus aún puede mantener algunas funciones en la mayoría de los casos. La computadora completa no podrá iniciarse debido a la infección del virus, ni será destruida una vez que un programa esté infectado con el virus hasta el punto en que no pueda hacerlo. correr. Si esto sucede, el virus no podrá transmitirse al mundo. Ésta es la sutileza del diseño de virus informáticos. Después de que un programa normal es infectado por un virus informático, sus funciones originales básicamente no se ven afectadas

Para sobrevivir, el código de virus adjunto continúa teniendo la oportunidad de ejecutarse, infecta más copias y compite. con el programa normal, el control del sistema

y el espacio en disco continúan destruyendo el sistema, provocando que todo el sistema colapse. El código del virus está diseñado para ser muy inteligente y breve.

10. La derivación de virus

Esta característica proporciona un atajo para algunas personas con grandes ideas y habilidades extraordinarias para crear nuevos virus.

El análisis de la estructura de los virus informáticos puede revelar que la naturaleza destructiva de la infección por virus refleja las ideas y los propósitos del diseño del diseñador.

Sin embargo, otros que han dominado el principio

original son libres de cambiarlo y, en sus propios intentos, crear nuevos virus informáticos (también conocidos como virus informáticos) que difieren de los existentes. versión original). Esta es la característica derivada de los virus informáticos. Las consecuencias de esta variante del virus pueden ser mucho más graves que las de la versión original.

11. Parasitismo (dependencia) de los virus

El programa viral está integrado en el programa host y depende de la ejecución del programa host para sobrevivir. Este es el parasitismo de los virus informáticos. . Después de que el programa de virus invade el host

Después del programa, generalmente realizará ciertas modificaciones en el programa de host. Una vez que se ejecuta el programa de host, el programa de virus se activará para replicarse y reproducirse

difusión.

12. La imprevisibilidad de los virus

En términos de detección de virus, los virus también son impredecibles. Los distintos tipos de virus tienen códigos muy diferentes, pero se garantiza la existencia de algunas operaciones

(como la memoria residente o la interrupción de cambios). Algunas personas aprovechan esta vulnerabilidad de los virus creando programas que pretenden detectar todos los virus. De hecho, estos programas pueden detectar algunos virus nuevos, pero debido a la amplia variedad de software disponible, algunos programas normales utilizan operaciones similares a las de los virus e incluso toman prestadas técnicas de algunos virus.

Este método de detección de virus conducirá inevitablemente a más falsos positivos. Además, la tecnología de producción de virus mejora constantemente y el impacto de los virus en el software antivirus siempre se adelanta a su tiempo

. La nueva generación de virus informáticos oculta incluso características básicas que a veces pueden identificarse observando cambios en la longitud de los archivos. Sin embargo, los virus más nuevos también engañan a los usuarios en este tema, aprovechando los espacios en el archivo para acomodar su propio código de modo que la longitud del archivo siga siendo la misma. Muchos virus más nuevos utilizan la

deformación para evadir la detección, lo que se ha convertido en una característica esencial de la nueva generación de virus informáticos.

13. El engaño de los virus informáticos

Los virus informáticos están ocultos y las computadoras tardan en responder a ellos. A menudo aceptan los errores causados ​​por los virus como hechos, por lo que pueden detectarlos fácilmente. tener éxito.

14. La tenacidad de los virus informáticos

Incluso si se detecta un programa de virus, es difícil recuperar datos y programas, así como el sistema operativo. Especialmente en el caso de operaciones de red, la tarea de eliminar programas de virus se vuelve más compleja a medida que se propagan repetidamente de una copia infectada a otra a través del sistema de red.