Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo saber si hay un virus instalado en su computadora?

¿Cómo saber si hay un virus instalado en su computadora?

Consejos de seguridad:

Ahora hay varios virus en plena floración, lo que hace que la gente entre en pánico. Una vez que descubre que su computadora es un poco anormal, encontrará el virus de una manera extraña y buscará software antivirus. Si no hay nadie, aparecerá otro, en resumen, parece que no se detendrán hasta encontrar al "culpable". Como resultado, el software antivirus viene uno tras otro. RMB, incluso si usa uno tras otro, todavía no puede ver al "culpable".

Este es el "verdadero rostro de Lushan" del "culpable". La "verdadera cara del Monte Lu" del "culpable" es la "verdadera cara del Monte Lu";

Este ejemplo no es infrecuente, especialmente para algunos usuarios jóvenes de ordenadores. Basado en el uso de computadoras personales y la experiencia en mantenimiento antivirus de redes corporativas, el autor le presentará cómo determinar si está infectado con un virus a partir de los siguientes aspectos. Espero que sea útil para todos en la identificación ". virus reales y falsos"!

La diferencia y la conexión entre los virus y las fallas de software y hardware

Las fallas de la computadora no son causadas solo por una infección de virus. Hay muchos fallos de funcionamiento diferentes que ocurren durante el uso de las computadoras personales. es causado por fallas de software y hardware de la propia computadora. Las fallas de red se deben principalmente a la configuración de permisos. Sólo comprendiendo plenamente las diferencias y conexiones entre ambos podremos hacer juicios correctos y detectar el virus real a tiempo cuando llegue. A continuación, el autor enumera brevemente los síntomas de algunas fallas informáticas comunes causadas por virus y fallas de software y hardware.

Síntomas Posibilidad de invasión de virus Posibilidad de fallas de software y hardware

Caídas frecuentes: los virus abren una gran cantidad de archivos u ocupan una gran cantidad de memoria (como mala calidad de la memoria; , rendimiento deficiente de overclocking de hardware, etc.); ejecutar una gran cantidad de software. ); la velocidad es demasiado lenta y el programa en ejecución es demasiado grande o la configuración del hardware de su estación de trabajo es demasiado baja.

El sistema no puede iniciarse: el virus ha modificado la información de inicio del disco duro o ha eliminado algunos archivos de inicio. Por ejemplo, el archivo de inicio de un virus de tipo de inicio está dañado; el disco duro está dañado o la configuración de los parámetros es incorrecta; los archivos del sistema se eliminan accidentalmente;

El archivo no se puede abrir: el virus ha modificado el formato del archivo; el virus ha modificado la ubicación del enlace del archivo.

Memoria insuficiente informada con frecuencia: los virus ocupan ilegalmente una gran cantidad de memoria; abren una gran cantidad de software; ejecutan software que requiere una configuración incorrecta del sistema; .

Espacio insuficiente en el disco duro: el virus ha copiado una gran cantidad de archivos de virus (me he encontrado con esta situación varias veces. A veces finalmente instalé un sistema WIN98 o WINNT4.0 en un disco duro de casi 10G pero dice que no hay espacio Tan pronto como se instala el software, indica que el espacio en el disco duro no es suficiente. La capacidad de cada partición del disco duro es demasiado pequeña. todo el software está instalado en una partición; la capacidad del disco duro en sí es pequeña si el administrador del sistema está en la LAN. El "disco privado" configurado por cada usuario de la estación de trabajo tiene espacio limitado, debido al tamaño de toda la red; disco, la capacidad del "disco privado" en realidad se ha agotado.

Cuando no se accede a los disquetes y otros dispositivos. Señales de lectura y escritura: se ha eliminado el disquete; todavía se usa para abrir archivos que se han abierto en el disquete.

Aparece una gran cantidad de archivos de origen desconocido: archivos de copia de virus; pueden ser algunos archivos temporales generados durante la instalación del software. también puede ser información de configuración y registros de ejecución de cierto software.

Pantalla negra de inicio: infección de virus (la que más recuerdo es la 4.26.98. Gasté varios miles de yuanes para comprar CIH. Ese día, se bloqueó cuando lo encendí por primera vez y no pasó nada cuando lo encendí por segunda vez); falla del monitor; falla de la placa base; daño de la CPU, etc.

Pérdida de datos: el virus elimina archivos; la recuperación de archivos hace que se sobrescriba el archivo original si el archivo está en la red. Otros usuarios también pueden eliminarlo accidentalmente;

El teclado o el mouse están bloqueados sin ningún motivo: virus, especialmente "caballos de Troya"; el teclado o el mouse están dañados; la interfaz del teclado o del mouse de la placa base está dañada; el programa de bloqueo del teclado o del mouse es demasiado grande; y el sistema se dañará después de un tiempo prolongado. El rendimiento del teclado o del mouse es deficiente.

El sistema funciona lentamente: el virus ocupa la memoria y los recursos de la CPU y ejecuta una gran cantidad de operaciones ilegales en segundo plano; la configuración del hardware es demasiado baja; hay demasiados programas abiertos o demasiado grandes; la configuración es incorrecta si estás en la red La mayor parte del tiempo que el programa se ejecuta en la computadora se debe a la baja configuración de tu máquina. También es posible que la red esté ocupada en este momento y haya muchos usuarios abriendo una. programa al mismo tiempo Otra posibilidad es que su disco duro no tenga suficiente espacio para ejecutarse como programa de intercambio de datos temporal.

Operación automática del sistema: el virus realizará operaciones ilegales en segundo plano; el usuario configurará el programa para que se ejecute automáticamente en el registro o grupo de inicio; después de instalar o actualizar cierto software, el sistema se reiniciará automáticamente.

A través del análisis y la comparación anteriores, sabemos que, de hecho, la mayoría de las fallas pueden ser causadas por fallas humanas o de software y hardware. Cuando encontramos anomalías, no nos apresuramos a afirmar que si el antivirus no puede resolverlas. El problema, las características de la falla deben analizarse cuidadosamente para eliminar las posibilidades de software, hardware y humanas.

Clasificación de los virus y sus respectivas características

Para poder identificar verdaderamente los virus y matarlos a tiempo, también necesitamos tener una comprensión más detallada de los virus, y cuanto más detallado sea el mejor.bien!

Debido a que los virus son escritos por separado por muchos individuos u organizaciones dispersas, no existe un estándar para medirlos o clasificarlos, por lo que la clasificación de los virus se puede dividir a grandes rasgos desde múltiples perspectivas.

Los virus se pueden dividir en las siguientes categorías según los objetos infectados:

1. Virus de arranque

El objetivo de este tipo de ataque de virus es el arranque. de los sectores del disco, permitiendo que el sistema obtenga derechos de ejecución prioritarios al iniciar, logrando así controlar todo el sistema. Este tipo de virus infecta el sector de arranque, por lo que causa mayor daño y generalmente provoca que el sistema falle. empezar normalmente. En términos generales, hará que el sistema no se inicie normalmente, pero este tipo de virus también es relativamente fácil de detectar y eliminar. La mayoría del software antivirus puede detectar y eliminar este tipo de virus, como KV300, la serie KILL, etc. .

b. Virus de tipo archivo

Los primeros virus de este tipo generalmente infectan archivos ejecutables con extensiones como exe, com, etc. En este caso, cuando ejecuta Cuando un archivo ejecutable está instalado, el programa de virus se activará. Recientemente también han aparecido virus que infectan archivos con extensiones como dll, ovl, sys, etc. Debido a que estos archivos suelen ser archivos de configuración y archivos de enlace del programa, el virus se cargará automáticamente cuando ejecute el programa. La forma en que se cargan es insertando códigos de virus completos o dispersos en los bytes en blanco de estos archivos. Por ejemplo, el virus CIH se divide en 9 segmentos y los incrusta en el archivo ejecutable estructurado PE. después de la infección El aumento no suele ser visible, este es su lado oculto.

3. Virus de red

Este tipo de virus es producto del rápido desarrollo de Internet en los últimos años. Los objetos infectados ya no se limitan a un solo modelo y a un solo. archivo ejecutable. Es más completo y más oculto. Hoy en día, algunos virus de red pueden infectar casi todos los archivos de OFFICE, como WORD, EXCEL, correos electrónicos, etc. Sus métodos de ataque también han cambiado, pasando de borrar y modificar archivos a ahora cifrar archivos y robar información útil a los usuarios (como los programas de hackers) también han dado un salto cualitativo, ya no limitado a los discos, sino a través de redes más ocultas. , como correo electrónico, publicidad electrónica, etc.

d.virus compuestos

Se clasifica como un "virus complejo" porque tiene algunas características tanto de virus de "tipo de arranque" como de "tipo de archivo". archivo del sector de arranque del disco y el archivo ejecutable. Si dichos virus no se eliminan por completo, los virus restantes pueden recuperarse por sí solos, pero también pueden infectar los archivos del sector de arranque y los archivos ejecutables. Si no se elimina por completo, el virus puede recuperarse por sí solo y también provocará la infección de los archivos del sector de arranque y los archivos ejecutables, por lo que este tipo de virus es difícil de detectar y eliminar. El software antivirus anterior tiene la función de detectar. y matar estos dos virus al mismo tiempo.

Lo anterior se divide según los objetos infectados por el virus. Si se divide según el grado de daño del virus, podemos dividir los virus en las siguientes categorías:

a. Virus benignos:

La razón por la que estos virus se llaman virus benignos es porque su propósito al invadir el sistema no es destruirlo, sino simplemente divertirse. ¡La mayoría de ellos son entusiastas de los virus jóvenes! La mayoría de ellos son jóvenes entusiastas de los virus que quieren probar su capacidad para desarrollar programas antivirus. No quieren dañar su sistema, simplemente emiten algún tipo de sonido o algunas indicaciones, y no hay ningún otro daño excepto ocupar una cierta cantidad de espacio en el disco duro y tiempo de procesamiento de la CPU. Lo mismo ocurre con algunos programas troyanos, que simplemente quieren robar cierta información de comunicación de su computadora, como contraseñas, direcciones IP, etc., para poder utilizarlas cuando sea necesario.

b. Virus malignos

Clasificamos los virus que solo interfieren con los sistemas de software, roban información y modifican la información del sistema sin causar consecuencias graves como daños al hardware y pérdida de datos como " "malignos. virus", después de que este tipo de virus invade, además de afectar el uso normal del sistema, no habrá otras pérdidas. Después de que el sistema se daña, generalmente solo necesita reinstalar ciertos archivos del sistema para recuperarse. Lo primero que debe hacer es buscar estos virus y luego reinstalar el sistema.

c. Virus extremadamente viciosos

Este tipo de virus es más destructivo que el virus tipo B mencionado anteriormente. Generalmente, si está infectado con este tipo de virus, su sistema lo hará. colapsa por completo, no puede iniciarse normalmente y es posible que no se obtengan los datos útiles que ha dejado en el disco duro. La versión más ligera solo puede eliminar archivos y aplicaciones del sistema, etc.

4. Virus catastrófico

Por su nombre podemos saber el alcance del daño que nos traerá. Este tipo de virus suele destruir el sector de arranque del disco. , modifica la tabla de asignación de archivos y la tabla de particiones del disco duro, lo que hace que el sistema no pueda iniciarse y, a veces, incluso formatea o bloquea el disco duro, lo que le imposibilita su uso. Si estás infectado con este tipo de virus, será difícil recuperar tu sistema, y ​​será difícil obtener los datos retenidos en el disco duro. El daño causado será muy grande, por lo que debemos estar preparados para lo peor. Cada vez que se desarrolla un plan, especialmente para los usuarios empresariales, debe estar completamente preparado para la copia de seguridad ante desastres. Afortunadamente, la mayoría de las grandes empresas ahora se han dado cuenta de la importancia de la copia de seguridad y gastan enormes sumas de dinero en la copia de seguridad diaria del sistema y de los datos, aunque todos conocen su significado. de respaldo. Aunque todo el mundo sabe que la copia de seguridad de datos puede no tener consecuencias tan catastróficas dentro de unos años, todavía nos relajamos con este "por si acaso". Este es el caso de Nestlé, donde trabajo, y nos tomamos este tema muy en serio. Por ejemplo, el virus CIH que estalló el 26 de abril de 1998 puede clasificarse en esta categoría porque no sólo destruye el software, sino que también destruye directamente los discos duros, el BIOS de la placa base y otro hardware.

Por ejemplo, los métodos de intrusión son los siguientes:

1. Ataque incrustado en el código fuente

Por su nombre, sabemos que este tipo de virus se dirige principalmente a Invade el programa fuente de un lenguaje de alto nivel, el virus inserta el código del virus antes de compilar el programa fuente y finalmente lo compila junto con el programa fuente en un archivo ejecutable. De esta manera, el archivo recién generado es un virus. que contiene el archivo. Por supuesto, hay muy pocos archivos de este tipo, porque estos desarrolladores de virus no pueden obtener fácilmente los programas fuente precompilados de esas empresas de desarrollo de software, y este método de intrusión es difícil y requiere un nivel de programación muy profesional.

b. Tipo de ataque de reemplazo de código

Este tipo de virus reemplaza principalmente un programa intruso o parte del módulo con su propio código de virus. Este tipo de virus también es relativamente raro. Atacar principalmente a un programa específico es muy específico, pero es difícil de detectar y eliminar.

c.Tipo de modificación del sistema

Este tipo de virus utiliza principalmente su propio programa para sobrescribir o modificar ciertos archivos en el sistema para llamar o reemplazar ciertas funciones del sistema operativo. Infecta directamente el sistema, es más dañino. También es uno de los tipos más comunes de virus, principalmente virus de archivos.

d.Tipo de shell

Este tipo de virus generalmente adjunta su virus al principio o al final del programa normal, lo que equivale a agregar un shell al programa. programa infectado, el código del virus se ejecuta primero y luego el programa normal se transfiere a la memoria. La mayoría de los virus basados ​​en archivos actuales entran en esta categoría.

Espero que esto ayude.