¿Cómo se producen los virus informáticos? Las causas y la prevención de los virus informáticos Con el progreso de la sociedad y la mejora del nivel de vida de las personas, las computadoras se han utilizado en diversos campos de la sociedad, creando mucha riqueza para la sociedad y las familias. Sin embargo, también han aparecido virus informáticos y las pérdidas provocadas por los virus informáticos van en aumento. El 9 de junio de 1999, un informe publicado por Computer Economics Corporation, una organización de investigación con sede en California, mostró que las pérdidas industriales y comerciales globales en el primer semestre de 1999 fueron de 7.600 millones de dólares, mientras que las pérdidas para todo el año en 1998 fueron sólo 1.500 millones de dólares. Ebs Crull, responsable de la investigación, también señaló que cada vez que aparece un virus, su poder destructivo será cada vez más poderoso. Tomemos como ejemplo el "virus ZIP" que apareció en 1999. En los pocos meses transcurridos desde su aparición en las estadísticas, sus pérdidas fueron casi cinco veces mayores que las pérdidas causadas por todos los virus informáticos en la primera mitad del año. 1998. Por lo tanto, necesitamos comprender profundamente los entresijos de los virus informáticos y aprender los conocimientos básicos de la prevención de virus. A continuación, el autor hablará sobre el concepto, la historia, las causas y la prevención de los virus y lo discutirá con sus colegas. el significado de virus y "virus" en medicina. "El concepto es diferente. Los virus informáticos no existen de forma natural. No se puede observar una muestra de virus informático con ningún microscopio. En última instancia, es sólo una cadena de códigos binarios. Pero Debido a que los virus informáticos son tan contagiosos y destructivos como los "virus" en biomedicina, ocultamiento y naturaleza latente, la gente deriva la palabra "virus" de la biomedicina. La definición más común de virus informático se puede expresar como "un virus que está programado para utilizar el virus". Las debilidades inherentes del software y hardware de las computadoras tienen autorreplicación, infección continua y propósitos especiales". "Programa de computadora". Esta definición incluye no solo virus informáticos maliciosos bien conocidos, como "take it to death" y CIH, sino también los conocidos Los virus de macro. Los archivos de Office no son simples archivos no ejecutables. Aunque no se pueden ejecutar como programas, Microsoft proporciona un lenguaje básico especial, VBA, que se utiliza para ampliar las funciones de Office. Estos archivos se abren con programas de Office, el código del programa se ejecutará automáticamente. El virus "Lisa" utiliza macros para hacer que el programa de correo electrónico Outlook envíe automáticamente cartas basándose en las direcciones de los primeros 50 registros de la libreta de direcciones, mientras que el reciente "Julio". "Black Boy" genera un mensaje que contiene sólo la frase "deltree/y c:\" archivo Autoexec.bat para reemplazar su archivo original, destruyéndolo. Vale la pena mencionar que los tres conceptos de "programa troyano", "puerta trasera" "programa" y "gusano" no cumplen estrictamente con la definición de virus anterior. El nombre "programa caballo de Troya" proviene de la conocida mitología griega: un caballo de Troya suele "disfrazarse" de otro programa, como por ejemplo un programa bien conocido. juego o herramienta conocida, y los usuarios desprevenidos serán engañados después de ejecutarlo. Aunque los programas troyanos generalmente muestran comportamientos maliciosos como formatear el disco duro, infectar virus o instalar "puertas traseras", no se copia a sí mismo. "Es un programa de piratas informáticos malicioso que se ha desarrollado rápidamente en los últimos años. El software de puerta trasera es esencialmente un conjunto de herramientas de control remoto. Cuando el programa de puerta trasera invade con éxito el sistema informático, silenciosamente abrirá un puerto y luego el pirata informático podrá robar el El número de cuenta de red del sistema, la contraseña y otra información importante o destruye los datos. El "gusano" no infecta otros archivos, solo infecta el sistema. Se replica sin cesar, consume continuamente recursos del sistema e incluso afecta gravemente o incluso derriba todo el sistema. 2. La historia de los virus en el extranjero La idea original de la teoría de los virus informáticos se remonta a la novela de ciencia ficción de Thomas J. Ray del verano de 1977. La novela de ciencia ficción de En "P-1's Elementary School Spring". " se convirtió en un éxito de ventas en los Estados Unidos. En este libro, el autor describe un virus que puede transmitirse entre computadoras. El virus finalmente se apoderó de 7.000 computadoras y provocó un desastre. 1983 165438 + 3 de octubre El Dr. Fred Cohen desarrolla un programa destructivo que puede replicarse sobre la marcha. Lun Edelman lo nombró virus informático y lo presentó formalmente en un seminario semanal sobre seguridad informática. Ocho horas más tarde, los expertos ejecutaron el programa en el sistema informático VAX11/750 y el primer experimento con virus tuvo éxito. Una semana después, se permitió demostrar cinco experimentos, comprobando así experimentalmente la existencia de virus informáticos.
A principios de 1986, en Lahore, Pakistán, dos hermanos, Baxter y Amjad, tenían una pequeña tienda que vendía PC IBM y computadoras compatibles. Escribieron sobre el famoso virus cerebral de Pakistán, que se extendió por todo el mundo en un año, y la gente sufrió profundamente a causa del virus por primera vez. Sin embargo, el incidente del "virus gusano" en los Estados Unidos el 5438+0988 de junio y el 165438+2 de octubre arrojó una profunda sombra sobre el desarrollo de la tecnología informática. Este gusano fue escrito por Robert Morris, un estudiante de posgrado de 23 años de la Universidad de Cornell en Estados Unidos. Aunque no tenía intenciones maliciosas, el "gusano" se propagó por Internet en ese momento, paralizando más de 6.000 computadoras en Estados Unidos y causando pérdidas económicas directas por 96 millones de dólares. El "gusano" se convirtió en el centro de atención de la opinión pública durante un tiempo, lo que obligó al gobierno de Estados Unidos a responder de inmediato. El Departamento de Defensa incluso estableció un equipo de operaciones de emergencia informática. En China, los primeros virus que atrajeron la atención de la gente fueron el Viernes Negro, el virus Myersin y el virus Pebble que aparecieron a finales de los años 1980. Como no había muchos tipos de software en ese momento, los intercambios de software eran frecuentes entre los usuarios y el software antivirus no era popular, lo que llevó a la popularidad generalizada de los virus. Más tarde, los virus deformados como el macrovirus WORD y el fantasma Ghost fueron más dañinos y, en cambio, contribuyeron a la madurez de varios programas antivirus nacionales. En 1998, la "obra maestra" de Chen Yinghao, CIH, de la provincia de Taiwán, pudo paralizar por completo toda la computadora al destruir los datos Flash BIOS de la placa base, desilusionando por completo el mito de los libros de texto de informática de que "los virus no pueden destruir el hardware". Hoy en día, virus como "Beauty", "Bo" y "Explore ZIP" están arrasando en Internet, dando a la gente una vívida lección sobre los peligros de los virus. 3. Causas de los virus Con el rápido desarrollo de la tecnología informática, especialmente Internet, la propagación de virus ha pasado de las copias en disquetes al tren rápido de la red. Actualmente, algunas personas con motivos ocultos utilizan funciones de Java y ActiveX para escribir virus. Cuando navega por una página web que contiene un virus JavaScript, el virus JavaScript obligará a su ventana a abrir continuamente nuevas ventanas de IE hasta que se agoten los recursos del sistema. Algunas personas también utilizan programas de piratería para robar su información secreta, controlar su máquina de forma remota y realizar algunos actos destructivos. Entonces, ¿por qué los humanos crean virus? Se reduce a las siguientes razones: