¿Todos los virus informáticos son capaces de replicarse a sí mismos? Encontrado en el examen, no estoy seguro ~
Un virus informático es un programa informático que puede replicarse y ejecutarse sin el conocimiento o aprobación del usuario. Un virus informático es un programa informático que puede replicarse y ejecutarse sin el conocimiento o aprobación del usuario. Los virus informáticos a menudo; afectar el funcionamiento normal de los ordenadores infectados.
Definición legal
Este artículo solo contiene algunas opiniones o información regional y debe complementarse con contenido global.
Puedes mejorar este artículo o discutir cualquier problema relacionado con este artículo.
La definición de virus siempre ha sido controvertida [1]. Muchas personas, incluidos los fabricantes de antivirus de todo el mundo, incluyen troyanos basados en red, programas de puerta trasera y malware como virus informáticos.
La siguiente es la definición legal de virus informáticos en China continental. En base a esto, el departamento judicial puede arrestar a los productores y distribuidores de virus.
El artículo 28 del "Reglamento sobre la protección de la seguridad de los sistemas de información informática de la República Popular China" del 18 de febrero de 1994 [2]
Virus informático se refiere a la preparación o Un conjunto de instrucciones de computadora o código de programa insertado en un programa de computadora que destruye funciones de computadora o destruye datos, afecta el uso de la computadora y es capaz de autorreplicarse.
A diciembre de 2007, China todavía utiliza este reglamento sin nuevas revisiones.
Definición de malware de la Sociedad de Internet de China [3]
Malware se refiere al malware que se instala en la computadora de un usuario u otro terminal sin solicitarle explícitamente al usuario o sin su permiso. ejecutar software que infrinja los derechos e intereses legítimos de los usuarios, excepto los virus informáticos que hayan sido estipulados por las leyes y regulaciones vigentes en mi país.
[editar] Autores de virus
Ver: Lista de hackers arrestados
Muchos creadores de virus y hackers han sido arrestados y procesados, y la severidad de las sentencias varía Por país, todos son diferentes. Por ejemplo, la variante MSBlast.F que Siobanni, de Rumania, pasó 15 minutos escribiendo, solo infectó alrededor de 1.000 computadoras. Según las leyes de su país, puede ser condenado a hasta 15 años de prisión. mientras que el virus taiwanés de 1998 El virus CIH escrito por el autor Chen Yinghao es considerado por algunos como "el virus más dañino hasta la fecha"[4], paralizando 60 millones de computadoras en todo el mundo. Sin embargo, fue exento de sanciones legales porque. nadie lo procesó después de su arresto. En 2001, alguien que procesó a Chen Yinghao como víctima de CIH provocó su nuevo arresto. Según las leyes de Taiwán en ese momento, sería condenado por daños y enfrentaría una pena máxima de prisión de menos de 3 años. años.
Zhang Yong, el autor del programa caballo de Troya chino “Securities Thief”, fue arrestado y acusado de robo por utilizar su programa caballo de Troya para interceptar contraseñas de cuentas de accionistas y robar acciones por valor de 11.419 millones de yuanes, lo que constituye una operación ilegal. beneficio de 386.000 yuanes. Enjuiciamiento por delitos financieros, la sentencia final es cadena perpetua.
Un informe de análisis de una empresa afirma que actualmente hay 2 millones de programadores en el mundo que son capaces de escribir virus informáticos relativamente maduros. [5]
[editar] Historia
Artículo principal: Cronología histórica de virus y gusanos conocidos
La palabra "virus" se utilizó por primera vez para expresar Este significado está en el artículo de Fred Cohen de 1984 "Experimentos con virus informáticos". La palabra virus es ampliamente conocida gracias a la ciencia ficción. Uno es "Cuando H.A.R.L.I.E. era uno", de David Gerrold a mediados de la década de 1970, que describe un programa llamado "virus" y un programa llamado "anticuerpos" que lo combaten; el otro es la novela de 1975 de John John Brunner, "Shakewave Rider" que describe; un programa llamado "Tape Worm" que elimina datos en Internet. [6]
A principios de la década de 1960, algunos jóvenes investigadores del Instituto Tecnológico de Massachusetts, en Estados Unidos, utilizaron su tiempo de trabajo para jugar a un juego de ordenador que crearon después de terminar su trabajo. El método consiste en que alguien compile un pequeño programa, luego lo introduzca en la computadora para ejecutarlo y destruya el programa de juego de la otra parte. Y este también puede ser el prototipo de los virus informáticos.
[editar] Entorno operativo y canales de transmisión
Dado que el 90% del mercado mundial de entornos de escritorio con sistemas operativos utiliza productos de la serie Microsoft Windows[7], los autores de virus tienen El objetivo del ataque es Ventanas. El creador del virus primero debe determinar las vulnerabilidades de la versión del sistema operativo que se va a atacar. Esta es la clave para que el virus que escribió pueda explotar Windows no tiene funciones de seguridad inherentes efectivas y los usuarios a menudo ejecutan virus con privilegios de administrador sin permiso. El software de control de seguridad también proporciona un caldo de cultivo para la propagación de virus en Windows. En el caso de sistemas operativos como Linux y Mac OS, hay relativamente pocas personas que los utilizan y, por lo general, los virus no son fáciles de propagar. La mayoría de los editores de virus tienen una variedad de propósitos, que incluyen bromas, querer causar daño, vengarse, querer ser famoso y tener un pasatiempo especial en el estudio de los virus.
Los virus se propagan rápidamente principalmente a través de la navegación y descarga de Internet, CD o DVD pirateados y discos extraíbles. [8]
[editar] Nomenclatura
La siguiente tabla muestra la definición internacional de prefijos para las convenciones de nomenclatura de virus. Los virus en DOS generalmente no tienen prefijos:
Significado del prefijo
WM Word6.0, virus de macro Word95
Virus de macro WM97 Word97
XM Excel5.0, virus de macro Excel95
X97M ocurre en las versiones Excel5.0 y Excel97
Virus del programa XF Excel
Virus de macro AM Access95
Virus de macro AM97M Access97
W95 Virus Windows95, 98
Virus Win Windows3.x
Virus W32 de 32 bits, infecta todos los sistemas Windows de 32 bits
Virus WINT de Windows de 32 bits, sólo infecta Windows NT
Trojan/Caballo de Troya Troj
Virus escrito en lenguaje de programación VBS VBScript
VSM Infecta macros o scripts de Visio VBA (Visual Basic para Aplicaciones) macros o virus de script
Virus del lenguaje de programación JS JScript
PE de 32 bits dirigido a virus de Windows
Virus OSX Mac OSX
El medio La parte se refiere al nombre en inglés del virus y el sufijo suele ser el nombre del código de la variante.
[editar] Características
En informática, un virus informático es un programa similar a un virus biológico que se replica y se propaga a otros hosts, causando daños al host. El host también es un programa, generalmente un sistema operativo, que infecta aún más otros programas y otras computadoras. Los virus informáticos generalmente se esconden durante su propagación, se desencadenan por condiciones específicas y comienzan a causar daños.
Las características indeseables de los virus informáticos incluyen transmisibilidad, ocultamiento, infectividad, latencia, excitabilidad[9], expresividad o destructividad. Generalmente dos o más de las características anteriores son suficientes. Se determinó que el programa es un virus. .
El ciclo de vida de un virus informático es el período de desarrollo - período de infección - período de incubación - período de ataque - período de descubrimiento - período de digestión - período de extinción. [8][10]
[editar] Explicación detallada de las características principales
[editar] Transmisibilidad
Los virus generalmente utilizan automáticamente el puerto 25 de correo electrónico para propagarse. El objetivo es una vulnerabilidad en Outlook incluido con el sistema operativo Microsoft. El virus se copia automáticamente y se distribuye masivamente a los miembros de la libreta de direcciones almacenada. El título del correo electrónico es más atractivo para hacer clic y la mayoría de ellos utilizan ingeniería social como "Te amo" y otras palabras íntimas entre familiares y amigos para reducir el estado de alerta de las personas. Si el autor del virus utiliza una vulnerabilidad de secuencia de comandos para incrustar el virus directamente en el correo electrónico, el usuario quedará infectado por el virus cuando haga clic en el título del correo electrónico y lo abra.
[editar] Ocultamiento
El virus más grande pesa solo 1 MB, y el virus promedio pesa solo aproximadamente 1 KB. Además de propagarse rápidamente, también está extremadamente oculto.
Algunos virus utilizan tecnología "sin proceso" o se insertan en procesos clave necesarios para un determinado sistema (un virus informático es un programa informático que puede replicarse y ejecutarse por sí solo sin el conocimiento o la aprobación del usuario; los virus informáticos a menudo afectan al afectado. El funcionamiento normal de la computadora infectada.
Definición legal
Este artículo solo contiene algunas vistas o información regional, y se agradece contenido global adicional. Mejore este artículo o analice cualquier problema en este artículo.
La definición de virus siempre ha sido controvertida [1]. Muchas personas, incluidos los proveedores de antivirus de todo el mundo, también se refieren a troyanos basados en red, puertas traseras y malware. virus informáticos.
La siguiente es la definición legal de virus informáticos en China continental. El departamento judicial puede arrestar a los productores y distribuidores de virus en base a esto.
En 1994. Artículo 28 de la. "Reglamento sobre la protección de la seguridad de los sistemas de información informática de la República Popular China" del 18 de febrero [2]
Los virus informáticos se refieren a "virus que destruyen computadoras" compilados o insertados en "un conjunto". de instrucciones de computadora o códigos de programa que pueden funcionar o destruir datos, afectar el uso de las computadoras y pueden autorreplicarse".
En diciembre de 2007, China todavía utiliza esta regulación sin nuevas revisiones. p >
Definición de malware de la Sociedad de Internet de China [3]
Malware se refiere a la instalación y operación en la computadora de un usuario u otro terminal sin avisar explícitamente al usuario o sin el permiso del usuario Software que infringe. sobre los derechos e intereses legítimos de los usuarios, excepto los virus informáticos que han sido regulados por las leyes y regulaciones vigentes en mi país.
[editar] Autores de virus
Ver: Lista de piratas informáticos arrestados
Muchos creadores de virus y piratas informáticos han sido arrestados y procesados, y la gravedad de las sentencias varía de un país a otro. Por ejemplo, la variante MSBlast.F escrita por Siobani de Rumania, que tardó 15 minutos en escribirse. Según ellos, según las leyes del país, puede ser condenado a hasta 15 años de prisión. En 1998, el virus CIH escrito por el autor de virus taiwanés Chen Yinghao fue considerado por algunos como "el más". virus dañino hasta la fecha"[4], paralizando 60 millones de computadoras en todo el mundo. , pero quedó exento de sanciones legales porque nadie lo procesó después de su arresto. En 2001, alguien demandó a Chen Yinghao como víctima de CIH, lo que llevó a su arresto nuevamente. Según las leyes de Taiwán en ese momento, habría sido condenado por daños y enfrentado La pena máxima no es más de 3 años de prisión
Zhang Yong, el autor del programa troyano chino. "Securities Thief", utilizó su programa troyano para interceptar las contraseñas de las cuentas de los inversores y robar acciones por valor de 11,419 millones de yuanes, obteniendo una ganancia ilegal de 386.000 yuanes, fue arrestado y acusado de robo y delitos financieros, y la sentencia final fue. cadena perpetua.
Un informe de análisis de la empresa afirma que actualmente hay 2 millones de personas en el mundo que son capaces de escribir virus informáticos relativamente maduros [5]
[editar]. Historia
Artículo principal: Cronología histórica de virus y gusanos famosos
La palabra "virus" se utilizó por primera vez. Esta idea se expresó en el artículo de Fred Cohen de 1984 "Experimentos con virus informáticos". La palabra virus es ampliamente conocida gracias a la ciencia ficción. Uno es "Cuando H.A.R.L.I.E. era uno", de David Gerrold a mediados de la década de 1970, que describe un programa llamado "virus" y un programa llamado "anticuerpos" que lo combaten; el otro es la novela de 1975 de John John Brunner, "Shakewave Rider" que describe; un programa llamado "Tape Worm" que elimina datos en Internet. [6]
A principios de la década de 1960, algunos jóvenes investigadores del Instituto Tecnológico de Massachusetts, en Estados Unidos, utilizaron su tiempo de trabajo para jugar a un juego de ordenador que crearon después de terminar su trabajo. El método consiste en que alguien compile un pequeño programa, luego lo introduzca en la computadora para ejecutarlo y destruya el programa de juego de la otra parte. Y este también puede ser el prototipo de los virus informáticos.
[editar] Entorno operativo y canales de transmisión
Dado que el 90% del mercado mundial de entornos de escritorio con sistemas operativos utiliza productos de la serie Microsoft Windows[7], los autores de virus tienen El objetivo del ataque es Ventanas.
El creador del virus primero debe determinar las vulnerabilidades de la versión del sistema operativo que se va a atacar. Esta es la clave para que el virus que escribió pueda explotar Windows no tiene funciones de seguridad inherentes efectivas y los usuarios a menudo ejecutan virus con privilegios de administrador sin permiso. El software de control de seguridad también proporciona un caldo de cultivo para la propagación de virus en Windows. En el caso de sistemas operativos como Linux y Mac OS, hay relativamente pocas personas que los utilizan y, por lo general, los virus no son fáciles de propagar. La mayoría de los editores de virus tienen una variedad de propósitos, que incluyen bromas, querer causar daño, vengarse, querer ser famoso y tener un pasatiempo especial en el estudio de los virus.
Los virus se propagan rápidamente principalmente a través de la navegación y descarga de Internet, CD o DVD pirateados y discos extraíbles. [8]
[editar] Nomenclatura
La siguiente tabla muestra la definición internacional de prefijos para las convenciones de nomenclatura de virus. Los virus en DOS generalmente no tienen prefijos:
Significado del prefijo
WM Word6.0, virus de macro Word95
Virus de macro WM97 Word97
XM Excel5.0, virus de macro Excel95
X97M ocurre en las versiones Excel5.0 y Excel97
Virus del programa XF Excel
Virus de macro AM Access95
Virus de macro AM97M Access97
W95 Virus Windows95, 98
Virus Win Windows3.x
Virus W32 de 32 bits, infecta todos los sistemas Windows de 32 bits
Virus WINT de Windows de 32 bits, sólo infecta Windows NT
Trojan/Caballo de Troya Troj
Virus escrito en lenguaje de programación VBS VBScript
VSM Infecta macros o scripts de Visio VBA (Visual Basic para Aplicaciones) macros o virus de script
Virus del lenguaje de programación JS JScript
PE de 32 bits dirigido a virus de Windows
Virus OSX Mac OSX
El medio La parte se refiere al nombre en inglés del virus y el sufijo suele ser el nombre del código de la variante.
[editar] Características
En informática, un virus informático es un programa similar a un virus biológico que se replica y se propaga a otros hosts, causando daños al host. El host también es un programa, generalmente un sistema operativo, que infecta aún más otros programas y otras computadoras. Los virus informáticos generalmente se esconden durante su propagación, se desencadenan por condiciones específicas y comienzan a causar daños.
Las características indeseables de los virus informáticos incluyen transmisibilidad, ocultamiento, infectividad, latencia, excitabilidad[9], expresividad o destructividad. Generalmente, dos o más de las características anteriores son suficientes para que el programa sea un virus. .
El ciclo de vida de un virus informático es el período de desarrollo - período de infección - período de incubación - período de ataque - período de descubrimiento - período de digestión - período de extinción. [8][10]
[editar] Explicación detallada de las características principales
[editar] Transmisibilidad
Los virus generalmente utilizan automáticamente el puerto 25 de correo electrónico para propagarse. El objetivo es una vulnerabilidad en Outlook incluido con el sistema operativo Microsoft. El virus se copia automáticamente y se distribuye masivamente a los miembros de la libreta de direcciones almacenada. El título del correo electrónico es más atractivo para hacer clic y la mayoría de ellos utilizan ingeniería social como "Te amo" y otras palabras íntimas entre familiares y amigos para reducir el estado de alerta de las personas. Si el autor del virus utiliza una vulnerabilidad de secuencia de comandos para incrustar el virus directamente en el correo electrónico, el usuario quedará infectado por el virus cuando haga clic en el título del correo electrónico y lo abra.
[editar] Ocultamiento
El virus más grande pesa solo 1 MB, y el virus promedio pesa solo aproximadamente 1 KB. Además de propagarse rápidamente, también está extremadamente oculto. Algunos virus utilizan tecnología "sin proceso" o se insertan en un proceso clave necesario de un determinado sistema (los que no se pueden cerrar son los controladores en el administrador de trabajo), por lo que sus procesos en ejecución separados no se pueden encontrar en el administrador de tareas.
Una vez que se ejecuta el virus, modificará su propio nombre de archivo y lo ocultará en una carpeta del sistema que los usuarios no visitan con frecuencia. Dicha carpeta generalmente contiene miles de archivos del sistema. Es difícil encontrar el virus si se busca manualmente. La tecnología de camuflaje del virus antes de ejecutarse también debe ser digna de nuestra atención. El virus y un archivo atractivo se agrupan y fusionan en un solo archivo. Luego, cuando el archivo que lo atrae se ejecuta normalmente, el virus también se ejecuta silenciosamente en nuestro sistema operativo. . Es un controlador en el administrador que no se puede cerrar), por lo que su proceso de ejecución independiente no se puede encontrar en el administrador de tareas. Una vez que se ejecuta el virus, modificará su propio nombre de archivo y lo ocultará en una carpeta del sistema que los usuarios no visitan con frecuencia. Dicha carpeta generalmente contiene miles de archivos del sistema. Es difícil encontrar el virus si se busca manualmente. La tecnología de camuflaje del virus antes de ejecutarse también debe ser digna de nuestra atención. El virus y un archivo atractivo se agrupan y fusionan en un solo archivo. Luego, cuando el archivo que lo atrae se ejecuta normalmente, el virus también se ejecuta silenciosamente en nuestro sistema operativo. .