¿Cómo se generan los virus informáticos?
En biología, los virus se transmiten de un organismo a otro mediante infección. En las condiciones adecuadas, los virus pueden multiplicarse en grandes cantidades, provocando que el organismo infectado presente enfermedades o incluso la muerte. Asimismo, los virus informáticos pueden propagarse desde ordenadores infectados a ordenadores no infectados a través de diversos canales, provocando que el ordenador infectado no funcione correctamente y, en ocasiones, incluso quede paralizado. A diferencia de los virus biológicos, un virus informático es un código de programa informático creado por el hombre. Una vez que estos códigos de programa ingresan a la computadora y se ejecutan, buscarán otros programas o medios de almacenamiento que cumplan con sus condiciones de infección. Después de identificar el objetivo, les implantarán su propio código, logrando así el propósito de autopropagación. Mientras una computadora esté infectada con un virus, si no se trata a tiempo, el virus se propagará rápidamente en la máquina y una gran cantidad de archivos (generalmente archivos ejecutables) quedarán infectados. El archivo infectado se convertirá en una nueva fuente de infección, y luego intercambiará datos o contactará con otras máquinas a través de la red, y el virus continuará infectando. Los programas informáticos normales generalmente no fuerzan su propio código a conectarse con otros programas. Sin embargo, un virus puede imponer su código a cualquier programa no infectado que cumpla con sus criterios de infección. Los virus informáticos pueden infectar otras computadoras a través de varios canales posibles, como disquetes y redes informáticas. Cuando encuentra un virus en una computadora, a menudo el disquete utilizado en esta computadora ha sido infectado con el virus y otras computadoras conectadas a la computadora también pueden estar infectadas con el virus. La infectividad es el criterio más importante para determinar si un programa es un virus informático. Ejecución no autorizada. El usuario llama a los programas normales y luego el sistema asigna recursos para completar las tareas asignadas por el usuario. Su finalidad es visible y transparente para los usuarios. Los virus tienen todas las características de los programas normales. Están ocultos en los programas normales. Cuando un usuario llama a un programa normal para robar el control del sistema, antes de que se ejecute el programa normal, el usuario desconoce las acciones y el propósito del virus. no están permitidos por el usuario. Ocultación. Los virus son generalmente programas breves y concisos con altas habilidades de programación. Por lo general, se adjunta a un lugar relativamente oculto en un programa o disco normal y, ocasionalmente, existe en forma de archivo oculto. Su finalidad es evitar que los usuarios descubran su existencia. Sin análisis de código, no es fácil distinguir los programas antivirus de los programas normales. En términos generales, sin medidas de protección, los programas de virus informáticos pueden infectar una gran cantidad de programas en un corto período de tiempo después de tomar el control del sistema. Además, después de haber sido infectado con un virus, el sistema informático generalmente aún puede funcionar normalmente y el usuario no sentirá nada anormal. Imagínese, si la computadora no puede funcionar normalmente inmediatamente después de ser infectada con un virus, ¿el virus en sí no podrá continuar infectando la computadora? Precisamente debido a la invisibilidad de los virus informáticos, pueden propagarse a millones de ordenadores sin que los usuarios se den cuenta. La razón por la que la mayoría de los códigos de virus están diseñados para ser muy cortos es también para ocultarlos. Los virus generalmente solo tienen unos pocos cientos o 1k bytes, y la computadora puede acceder a archivos DOS a una velocidad de cientos de kilobytes o más por segundo, por lo que el virus puede adjuntar estos pocos cientos de bytes a un programa normal en un instante, lo que dificulta para detectar. período de incubación. La mayoría de los virus no suelen aparecer inmediatamente después de infectar un sistema. Pueden ocultarse en el sistema durante mucho tiempo y sólo activar su módulo de manifestación (destrucción) después de que se cumplan sus condiciones específicas. Sólo así podrá difundirse ampliamente. Por ejemplo, "PETER-2" hace tres preguntas cada 27 de febrero y responderlas incorrectamente cifrará el disco duro. El famoso “Viernes Negro” ocurre el viernes 13. En China, "Shanghai One" aparece el 13 de marzo, el 13 de junio y el 13 de septiembre de cada año. Por supuesto, lo más inolvidable es el ataque CIH del día 26. Estos virus están bien ocultos en tiempos normales y solo revelan sus verdaderos colores el día del ataque. Destructivo. Cualquier virus que invada el sistema tendrá diversos grados de impacto en el sistema y las aplicaciones. En casos leves, reducirá la eficiencia del trabajo de la computadora y ocupará recursos del sistema. En casos graves, provocará que el sistema falle. Esta propiedad se puede dividir en virus benignos y virus malignos. Un virus benigno puede simplemente mostrar algunas imágenes, reproducir música, hacer algunos comentarios aburridos o puede no tener ninguna acción destructiva, pero ocupará recursos del sistema. Existen muchos virus de este tipo, como GENP, Small Ball, W-BOOT, etc. Los virus malignos tienen propósitos específicos. Algunos destruyen datos y eliminan archivos, otros cifran o formatean discos y otros causan pérdidas irreparables de datos. Esto también refleja las siniestras intenciones de los compiladores de virus.
Los virus también son impredecibles cuando se trata de detección de virus. Los diferentes tipos de virus tienen códigos muy diferentes, pero algunas operaciones existen (como la memoria residente, la interrupción de cambios). Algunas personas se han aprovechado de esta vulnerabilidad creando programas que afirman detectar todos los virus. Es cierto que estos programas pueden detectar algunos virus nuevos, pero debido a la gran variedad de software actual, algunos programas normales también utilizan operaciones similares a los de los virus e incluso toman prestadas algunas tecnologías de los virus. El uso de este método para detectar virus inevitablemente provocará más falsos positivos. Además, la tecnología de producción de virus también mejora constantemente y los virus siempre van por delante del software antivirus. Clasificación de virus Desde la creación del primer virus, ha habido diferentes opiniones sobre cuántos tipos de virus hay en el mundo. Independientemente del número de especies, el número de virus sigue aumentando. Según estadísticas extranjeras, los virus informáticos aumentan a un ritmo de 10 por semana, mientras que según estadísticas del Ministerio de Seguridad Pública de China, los virus nacionales aumentan a un ritmo de 4 por mes. Hay tantos tipos que podrás entenderlos mejor clasificándolos. Según el método de infección, se dividen en: virus de arranque, virus de archivos y virus híbridos. Los virus basados en archivos generalmente sólo infectan archivos ejecutables (COM, EXE) en el disco. Cuando un usuario llama a un archivo ejecutable infectado, el virus se ejecuta primero y luego reside en la memoria esperando infectar otros archivos o infectar directamente otros archivos. Su característica es que se adjunta al archivo de programa normal y se convierte en el shell o componente del archivo de programa. Este es el modo de infección más común. Los virus híbridos tienen las características de los dos virus mencionados anteriormente, infectando tanto los sectores de arranque como los archivos, expandiendo así la propagación de dichos virus (como "TPVO-3783 (SPY)", que se hizo popular en China en 1997). Según el método de conexión, se dividen en: virus de código fuente, virus de intrusión, virus del sistema operativo y virus de shell. Los virus de código fuente son relativamente raros y difíciles de escribir. Debido a que lo que quiere atacar es el programa fuente escrito en un lenguaje de alto nivel, el programa fuente se inserta antes de la compilación, se compila junto con el programa fuente y se conecta al archivo ejecutable. En este momento, el archivo ejecutable acaba de generarse y ya es venenoso. Un virus intruso puede reemplazar ciertos módulos o apilar áreas de un programa normal consigo mismo. Por lo tanto, este tipo de virus sólo ataca a determinados programas específicos y tiene un objetivo muy específico. También suelen ser difíciles de detectar y eliminar. Los virus del sistema operativo pueden agregar o reemplazar algunas funciones del sistema operativo con partes de ellos mismos. Estos virus también son más dañinos porque infectan directamente el sistema operativo. El virus shell se adjunta al principio o al final del programa normal, lo que equivale a agregar un shell al programa normal. La mayoría de los virus basados en archivos entran en esta categoría. Según su poder destructivo, se pueden dividir en: virus benignos y virus malignos. Ya presentado antes. La última categoría: virus de macro. Los virus de macro han aparecido sólo en los últimos dos años y pueden clasificarse como virus de archivos. Se presenta específicamente a continuación. Denominación de virus La denominación de los virus es diferente para cada software antivirus. A veces, un software diferente le dará nombres diferentes a un virus. Por ejemplo, el virus "SPY" se llama SPY por KILL y "TPVO-3783" por KV300. Hay varias formas de nombrar virus: según el lugar donde aparece el virus, como la muestra "ZHENJIANG_JES", provino por primera vez de un usuario en Zhenjiang. Nómbrelos según los nombres o palabras características que aparecen en el virus, como "ZHANGFANG-1535", "DISK KILLER", "Shanghai No. 1". ". Nombrado según los síntomas del brote del virus, como "Antorcha" y "Gusano". Nombrado según el momento del brote del virus, como "9 DE NOVIEMBRE" el 9 de noviembre. Algunos nombres incluyen la duración del virus. código, como la serie "PIXEL.xxx", "KO.xxx", etc. Análisis preliminar de virus Aunque existen muchos tipos de virus informáticos, un análisis y comparación de códigos de virus muestra que sus estructuras principales son similares y tienen Las mismas características son breves, pero también contienen tres partes: parte de inicio, parte de infección y parte de rendimiento. La función de la parte de inicio es cargar el cuerpo del virus en la memoria para prepararse para la parte de infección. memoria, modificación de interrupciones, modificación de memoria de alta gama y almacenamiento). La función de la parte de infección es copiar el código del virus al objetivo de la infección. Los diferentes tipos de virus tienen diferentes métodos de infección. condiciones La parte de rendimiento es la parte más diferente entre los virus. Esta parte del servicio. La mayoría de los virus tienen condiciones específicas que activan la parte de manifestación. Por ejemplo, se activan mediante un reloj o un contador, o al escribir un carácter específico. el teclado.
Esta parte también es la más flexible y puede variar mucho, o no variar, dependiendo del propósito del compilador. Identificación y prevención preliminar de virus La forma más sencilla de saber si su computadora está infectada con un virus es realizar una verificación exhaustiva con un software antivirus actualizado. Sin embargo, el software antivirus siempre detecta virus con lentitud. ¿Cómo se pueden detectar nuevos virus a tiempo? Los usuarios pueden hacer el siguiente juicio simple: no importa cuán sofisticado sea el virus, siempre dejará algunas "pistas" cuando invada el sistema. Primero, preste atención a la situación de la memoria. La mayoría de los virus residen en la memoria. Para los usuarios de DOS, pueden iniciar la máquina con la unidad C y luego usar el comando "MEM" para verificar que toda la memoria sea básicamente 640 K (porque la mayoría de los virus de arranque cambiarán este número cuando residan en la memoria). Si hay un virus presente, puede convertirse en 638K, 637K o, en algunos casos, 639K (como algunas máquinas COMPAQ). Además, también debes prestar atención a si el uso de memoria disminuye sin ningún motivo. En segundo lugar, preste atención al recuento de bytes de los archivos ejecutables de uso común, como COMMAND.COM. La mayoría de los virus aumentan la longitud del archivo después de infectarlo. Al verificar el recuento de bytes del archivo, primero debe iniciar desde un disco de sistema limpio. En el caso de los disquetes, busque bloques defectuosos inexplicables (algunos virus marcan grupos defectuosos en el disco para ocultar partes de sí mismos). Otros fenómenos, como el software que se ejecuta lentamente (excepto la velocidad de lectura del disco) y anomalías en el puerto de salida, también pueden ser causados por virus. El método más preciso es comprobar si el vector de interrupción y el sector de arranque se han modificado sin motivo alguno. Por supuesto, esto requiere una cierta comprensión del sistema y del formato del disco.
Referencia: /cih/bdzs/98_9904/99010104.htm
Por favor complete la información con sinceridad.