Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Es poderoso el virus troyano? ¿Cuál es su principal efecto destructivo?

¿Es poderoso el virus troyano? ¿Cuál es su principal efecto destructivo?

¿Es poderoso el virus troyano? ¿Cuál es su principal efecto destructivo?

Virus troyano.

Robará datos personales del sistema informático. Información importante.

Cuenta, contraseña

Será mejor que te desconectes de Internet antes de matar y cambies la contraseña inmediatamente después de matar. ¿Es este virus troyano poderoso? ¿Cuál es su principal efecto destructivo? ¿Tiene este virus la capacidad de controlarse de forma remota?

Ha sido atacado por un troyano e incluso el software antivirus no puede eliminarlo por completo (es decir, indica que la eliminación se realizó correctamente, pero después de reiniciar, el troyano aún existe). Debe utilizar un software profesional para eliminar troyanos para eliminarlo por completo. Recomendamos tres programas gratuitos genuinos para eliminar troyanos: Ewido, Killing Horse y Super Patrol.

Sitio web de descarga recomendado ----- "Heroes and Anti-Drug Pioneers" se puede descargar en la columna "Trojan Kill".

Si el software anterior aún no funciona, descargue "Ice Blade" en esta página para forzar la eliminación.

Puede encontrar el sitio web buscando "Heroes of Invincible: Anti- Drug Pioneer" en Baidu. ¿Qué efectos destructivos tiene el virus del disco U?

Jaja. Los virus de disco U solo usan discos U para infectar y propagarse

No representa el peligro y daño del virus

Los virus de disco U ahora lo son. básicamente Muchos virus tienen esta función

¡¡Se recomienda matarlos!! ¿Qué efectos destructivos tiene el virus llamado Downloader?

No sé cuántos virus hay en mi. computadora, el tipo es software publicitario, ¿qué efecto destructivo tiene esto?

Sí, consume ancho de banda, CPU y memoria

El software publicitario no es un virus en el verdadero sentido

Lo que dijeron el maestro y el monje es factible , SE consciente de la publicidad es bueno para matar a estos pequeños ladrones.

ad-aware SE es una pequeña herramienta de seguridad del sistema que puede escanear su computadora en busca de archivos de seguimiento de anuncios y archivos relacionados enviados por sitios web y eliminarlos de forma segura.

: dl.pconline..1/6/dlid=1896amp; dltypeid=1amp; pn=0amp;

El virus CIH destruye principalmente la fecha de aparición

Esto pasó hace mucho tiempo y ahora no ganarás. Si quieres estudiarlo:

4*26 También hay una variante: 26 por mes

. Si aún desea especificar:

:baike.baidu./view/52956.htm ¿Es el virus T o el virus G más poderoso?

¿El virus T es un virus de ARN desarrollado por Umbrella? Compañía, pero solo el virus T puede actuar sobre óvulos fertilizados, pero si actúa directamente sobre los humanos, se convertirán en zombis y se corromperán.

El virus G actúa sobre el ADN y el ARN. El virus G puede ser utilizado directamente por organismos adultos. Ambos virus se utilizan para crear armas biológicas. De hecho, las armas G y T tienen casi las mismas capacidades. Los adultos infectados con el virus T en realidad no se consideran armas T, porque el sistema inmunológico y el virus se repelen, el cuerpo humano se pudre y la efectividad del combate es mucho peor que la de las armas T o G.

A juzgar por la situación actual, el virus T es en realidad más poderoso que el virus G después de la evolución, porque las armas T de alto nivel pueden mantener la cordura, pero las armas G no.

¿Qué tipo de virus es sql32.dll? ¿Cuál es el efecto destructivo? ¿Cómo borrarlo?

Después de la autoprueba de encendido, presione F8 para ingresar al modo seguro

En modo seguro:

1. Elimine los siguientes archivos en WINDOWS\system32 : sql32 dll, group.dll, *** flash.ocx

2. Abra el archivo de inicio de sesión Regedit

1. Inicio--Ejecutar--Regedit

<. p> 2. Presione F3 para abrir la consulta del archivo de inicio de sesión

3. Ingrese {14A21378-5BB1-4BC4-95D5-5D3F51527F6F} en el cuadro de consulta

4. Eliminar todo claves

p>

5. Ingrese *** flash.ocx en el cuadro de consulta

6. Elimine todas las claves

3. Reinicie la computadora

Puedes usar Killbox para eliminarlo por la fuerza

Killbox es una herramienta para eliminar por la fuerza cualquier archivo, incluidos los programas en ejecución. La operación de eliminación se puede completar sin ejecutarlo en modo seguro.

: 2.sky./soft/21483. ¿Es el virus G o el virus T más potente? ¿Hay algo más poderoso que ellos?

Veamos cómo se compara. En términos de letalidad, G es muy superior a T. En "Resident Evil 2", William, que solo estaba en forma G1, mató fácilmente al equipo USS que vino a arrebatarle el virus G. En la batalla con León, aunque León lo derribó muchas veces, no pasaría mucho tiempo antes de que continuara mutando en monstruos más aterradores. Cualquier cuerpo humano que esté parasitado por el monstruo del virus G también mutará y dará a luz a larvas G. Cualquiera que haya jugado debería haber experimentado el poder de ese monstruo. Vale la pena mencionar que aunque William en la forma G1 todavía parece humano, su mano mutada ya posee el extraño poder de torcer tubos de hierro.

Por el contrario, los zombis infectados por el virus T morirán inmediatamente si se les golpea con precisión en la cabeza. Los zombis que caen sin ser golpeados en la cabeza se levantarán pronto y se convertirán en zombis violentos que pueden correr rápido. Sin embargo, mientras sean derribados nuevamente, estarán completamente muertos. En términos de fuerza, G tiene una ventaja absoluta.

Si comparamos la infectividad, el virus G debe transmitirse mediante inyección, mientras que el virus T puede transmitirse a través de la sangre, mordeduras y otros métodos. Se puede decir que la destrucción de la ciudad de Laiken fue causada directamente. por el virus T. En la estructura de los virus informáticos lo que realmente juega un papel destructivo es

Desde el nacimiento del primer virus, existen diferentes opiniones sobre cuántos tipos de virus hay en el mundo. No importa cuántos haya, la cantidad de virus sigue aumentando. Según estadísticas extranjeras, el número de virus informáticos aumenta a un ritmo de 10 por semana. Según estadísticas del Ministerio de Seguridad Pública de mi país, el número de virus informáticos aumenta a un ritmo de 4 a 6 por mes. Porcelana. Sin embargo, no importa cuán poderoso sea Sun Wukong, no puede escapar de la palma del Buda Tathagata, y no importa cuántos virus haya, no puede escapar de los siguientes tipos. Los virus se clasifican para comprenderlos mejor.

Según las características y características de los virus informáticos, existen muchas formas de clasificar los virus informáticos. Por tanto, un mismo virus puede clasificarse de muchas formas diferentes.

1. Clasificación de sistemas según ataques de virus informáticos

(1) Virus que atacan sistemas DOS. Este tipo de virus aparece primero, tiene el mayor número y tiene más variantes. Actualmente, los virus informáticos que aparecen en nuestro país son básicamente este tipo de virus, y este tipo de virus representa el 99% del total de virus.

(2) Virus que atacan a los sistemas Windows. Dado que la interfaz gráfica de usuario (GUI) de Windows y el sistema operativo multitarea son muy populares entre los usuarios, Windows está reemplazando gradualmente a DOS y convirtiéndose así en el principal objetivo de los ataques de virus. El primer virus CIH descubierto hasta ahora que daña el hardware del ordenador es un virus de Windows 95/98.

(3) Virus que atacan a sistemas UNIX. Actualmente, los sistemas UNIX se utilizan ampliamente y muchos sistemas operativos grandes utilizan UNIX como su sistema operativo principal. Por lo tanto, la aparición de virus UNIX también es una seria amenaza para el procesamiento de información humana.

(4) Virus que atacan a los sistemas OS/2. Se ha descubierto el primer virus del mundo que ataca los sistemas OS/2. Aunque es simple, también es una señal siniestra.

2. Clasificación según tipos de ataque de virus

(1) Virus que atacan a microordenadores. Este es el virus más contagioso del mundo.

(2) Virus informáticos que atacan a los miniordenadores. La gama de aplicaciones de las minicomputadoras es extremadamente amplia. Se pueden utilizar como máquina nodo en una red o como computadora host en una pequeña red informática. Al principio se pensaba que los virus informáticos sólo podían aparecer en los microordenadores y que los miniordenadores no se verían afectados por los virus. Sin embargo, desde que Internet fue atacado por programas de gusanos en noviembre de 1988, la gente se ha dado cuenta de que los miniordenadores tampoco son inmunes a los ataques de un virus. virus informático.

(3) Virus informáticos que atacan a las estaciones de trabajo. En los últimos años, las estaciones de trabajo informáticas han avanzado mucho y el alcance de las aplicaciones también se ha desarrollado enormemente. Por lo tanto, no es difícil imaginar que la aparición de virus que atacan las estaciones de trabajo informáticas también sea una gran amenaza para los sistemas de información.

3. Clasificación según el método de vinculación de los virus informáticos

Dado que el propio virus informático debe tener un objeto de ataque para atacar el sistema informático, el objeto que ataca el virus informático es la parte ejecutable del sistema informático.

(1) Virus de código original

Este virus ataca a programas escritos en lenguajes de alto nivel. El virus se inserta en los programas originales antes que los programas escritos en lenguajes de alto nivel. se compilan para formar parte de un programa legítimo.

(2) Virus incrustado

Este tipo de virus se incrusta en un programa existente, conectando el programa principal del virus informático con el objeto que ataca. Este tipo de virus informático es difícil de programar y de eliminar una vez que ha invadido el cuerpo del programa. Si se utilizan al mismo tiempo la tecnología de virus politipo, la tecnología de supervirus y la tecnología de virus encubiertos, la tecnología antivirus actual planteará graves desafíos.

(3) Virus Shell

El virus Shell se rodea del programa principal y no modifica el programa original. Este tipo de virus es el más común, fácil de escribir y fácil de encontrar. Generalmente, se puede conocer el tamaño del archivo de prueba.

(4) Virus del sistema operativo

Este virus utiliza su propio programa para unirse o reemplazar parte del sistema operativo. Es altamente destructivo y puede provocar un mal funcionamiento de todo el sistema. parálisis. El virus Dot y el virus de la marihuana son virus típicos del sistema operativo.

Cuando se ejecuta este virus, reemplaza el módulo de programa legítimo del sistema operativo con su propia parte lógica. Según las características del propio virus y el módulo de programa legal en el sistema operativo reemplazado, es. ejecutado en el sistema operativo, el estado y la función, así como el método de reemplazo del virus que reemplaza el sistema operativo, etc., pueden causar daños al sistema operativo.

4. Clasificación según los daños causados ​​por los virus informáticos

Los virus informáticos se pueden dividir en dos categorías según sus daños:

(1) Informáticos benignos virus

Un virus benigno se refiere a un virus que no contiene ningún código que cause daño inmediato y directo al sistema informático. Para demostrar su existencia, este tipo de virus simplemente se propaga continuamente de una computadora a otra sin destruir los datos de la computadora. Algunas personas desdeñan el contagio de este tipo de virus informáticos, pensando que es sólo una broma y no tiene nada que ver con ello. De hecho, benigno y maligno son términos relativos. Después de que un virus benigno toma el control del sistema, hará que todo el sistema y las aplicaciones compitan por el control de la CPU, lo que a menudo provocará que todo el sistema se bloquee y provoque problemas en las operaciones normales.

A veces habrá una infección cruzada de varios virus en el sistema y un archivo será infectado repetidamente por varios virus. Por ejemplo, resultó que solo había 10 KB de espacio de almacenamiento y todo el sistema informático no podía funcionar correctamente debido a una variedad de virus parásitos en él. Por lo tanto, no se pueden subestimar los daños causados ​​por los llamados virus benignos a los sistemas informáticos.

(2) Virus informático maligno

Un virus maligno se refiere a una operación que contiene daño y destrucción del sistema informático en su código de programa. Cuando se infecta o se libera, se propaga. tendrá un impacto directo en el sistema. Existen muchos virus de este tipo, como el virus Miguel Ángel. Cuando ataca el virus Michaelis, los primeros 17 sectores del disco duro quedarán completamente destruidos, haciendo imposible recuperar los datos de todo el disco duro, y el daño causado es irreparable. Algunos virus también pueden causar daños, como formatear el disco duro. Estos códigos operativos se escriben deliberadamente en el virus, lo cual es parte de su naturaleza. Por lo tanto, este tipo de virus maligno es muy peligroso y se deben tomar precauciones contra él. Afortunadamente, los sistemas antivirus pueden identificar la presencia de virus informáticos monitoreando dichas acciones anormales dentro del sistema, o al menos emitir una alarma para alertar a los usuarios.

5. Clasificación según las partes parásitas u objetos infecciosos de los virus informáticos

La infecciosidad es el atributo esencial de los virus informáticos. Se clasifica según las partes parásitas u objetos infecciosos, que son. Es decir, según el modo de infección del virus informático, para su clasificación, existen las siguientes categorías:

(1) Virus informáticos infectados por el área de arranque del disco

Virus infectados por el disco. El área de inicio se reemplaza principalmente por toda o parte de la lógica del registro de inicio normal del virus y oculta el registro de inicio normal en otra parte del disco. Dado que el sector de arranque es un requisito previo para el uso normal del disco, este virus puede tomar el control al comienzo de la ejecución (como el inicio del sistema) y es altamente contagioso. Dado que la información importante que debe usarse se almacena en la memoria del área de inicio del disco, si el registro de inicio normal que se elimina del disco no está protegido, el registro de inicio se dañará durante la ejecución. Hay muchos virus informáticos infectados en el área de arranque, como los virus "marihuana" y "ball".

(2) Virus informáticos transmitidos por el sistema operativo

El sistema operativo es un entorno de soporte para la ejecución del sistema informático. Incluye muchos programas ejecutables y módulos de programa como . , .exe y así sucesivamente. Los virus informáticos transmitidos por el sistema operativo utilizan algunos programas y módulos de programa proporcionados por el sistema operativo para parasitar e infectar. Por lo general, este tipo de virus es parte del sistema operativo. Siempre que la computadora comience a funcionar, el virus está en estado de activarse en cualquier momento. La apertura y el carácter incompleto del sistema operativo facilitan la aparición y contagio de este tipo de virus. Los virus transmitidos por los sistemas operativos están ahora muy extendidos y el "Viernes Negro" es uno de ellos.

(3) Virus informáticos infectados por programas ejecutables

Los virus infectados por programas ejecutables generalmente parasitan en el programa ejecutable. Una vez que se ejecuta el programa, el virus se activa y el virus. El programa se ejecuta primero y reside en la memoria, y luego se establecen las condiciones de activación para la infección.

La clasificación de los tres tipos de virus anteriores se puede resumir en dos categorías principales: una son virus informáticos de tipo sector de arranque; la otra son virus informáticos de tipo archivo ejecutable.

6. Clasificación según el tiempo de activación de los virus informáticos

Los virus informáticos se pueden dividir en programados y aleatorios según el tiempo de activación.

Los virus programados sólo aparecen en un momento específico, mientras que los virus aleatorios generalmente no se activan mediante un reloj.

7. Clasificación según el medio de transmisión

Los virus informáticos se clasifican según el medio de transmisión y se pueden dividir en virus independientes y virus de red.

(1) Virus independiente

El portador de un virus independiente es un disco. Un virus común se transfiere de un disquete a un disco duro e infecta el sistema. y luego infecta otros disquetes, lo que a su vez infecta otros sistemas.

(2) Virus de Internet

El medio de transmisión de los virus de Internet ya no son los operadores de telefonía móvil, sino los canales de red. Este tipo de virus es más contagioso y destructivo.

8. Clasificación según modo parásito y vía de infección

La gente está acostumbrada a clasificar los virus informáticos según modo parásito y vía de infección. Los virus informáticos se pueden dividir aproximadamente en dos categorías según sus métodos parásitos, uno es virus de arranque y el otro es virus de archivos; se pueden dividir en tipo de memoria residente y tipo de memoria no residente según su ruta de infección. -tipo residente Se puede subdividir según la forma en que reside en la memoria.

Los virus híbridos combinan las características de los virus de arranque y de archivos.

Los virus de arranque reescribirán (comúnmente conocido como "infección") el contenido del sector de arranque (SECTOR DE ARRANQUE) en el disco. Los disquetes o discos duros pueden estar infectados con virus. De lo contrario, se trata de reescribir la tabla de particiones (FAT) en el disco duro. Si se utiliza un disquete infectado con virus para arrancar, el disco duro quedará infectado.

Un virus de arranque es un virus que aparece cuando el sistema arranca después de la ROM BIOS. Precede al sistema operativo y depende del programa de servicio de interrupción del BIOS. Los virus de arranque utilizan el módulo de arranque del sistema operativo para colocarlo en una ubicación fija, y la transferencia de control se basa en la dirección física en lugar del contenido del área de arranque del sistema operativo, por lo que el virus puede ocupar esa ubicación física. obtenga control y mueva o reemplace el contenido real del sector de inicio. Después de ejecutar el programa de virus, el control se entregará al contenido del sector de inicio real, haciendo que el sistema que contiene el virus parezca estar funcionando normalmente, pero el virus se esconde en el. sistema, esperando oportunidades de infección y brote.

Algunos virus permanecerán inactivos durante un período de tiempo y luego atacarán en una fecha determinada. Algunos mostrarán información con el significado de "anuncio" o "advertencia" en la pantalla cuando se produzca un ataque. Estos mensajes no son más que decirle que no copie software ilegalmente, o mostrarán un gráfico de rechazo específico, o reproducirán una pieza musical para que la escuche. Después de un ataque de virus, destruye la tabla de particiones, lo que provoca que no se inicie, o FORMATEA directamente el disco duro. También hay algunos virus de arranque que no son tan despiadados en sus "métodos" y no destruyen los datos del disco duro, sino que sólo crean algunos "efectos de luz y sonido" para darte una falsa alarma.

Los virus de arranque casi siempre residen en la memoria. La única diferencia radica en la ubicación en la memoria. (El llamado "residente" significa que la aplicación almacena una copia de la parte a ejecutar en la memoria. Esto elimina la necesidad de buscar en el disco duro cada vez que se ejecuta para mejorar la eficiencia).

Los virus de arranque se pueden dividir en dos categorías según sus parásitos: virus MBR (sector de arranque maestro) y virus BR (sector de arranque). El virus MBR también se llama virus de partición y parasita el virus en el host de partición del disco duro