Red de conocimiento informático - Espacio del host - Los íconos en el escritorio de mi computadora se han vuelto de colores invertidos.

Los íconos en el escritorio de mi computadora se han vuelto de colores invertidos.

Soluciones de virus comunes.

Sugerencias para eliminar virus, troyanos o software fraudulento: primero, si está infectado con un virus, puede utilizar el software antivirus de Rising o Jiangmin y la última base de datos de virus de Kingsoft Antivirus 2007. para resolver el problema. Entre ellos, el período de prueba de Kingsoft Antivirus 2007 es de un mes y Rising también promete dos meses de actualizaciones gratuitas. Si WINDOWS no puede eliminar virus, puede descargar el software antivirus de DOS en KVDOS. Este software también puede eliminar virus del sector de arranque BOOT del disco duro. Si hay un troyano, puede usar Trojan o 306 Security Guard 98, o Trojan Removal Master y otro software de eliminación de troyanos, también se puede usar XP. Si tienes XP, puedes usar Kaka de Rising Star para detectar software malicioso. Al mismo tiempo, el autor recomienda utilizar una variedad de software antivirus para comprobar y eliminar virus, como Rising y Kingsoft para comprobar y eliminar virus alternativamente. No se recomienda utilizar el software Kakaba. El software troyano se puede reutilizar y dos programas diferentes pueden complementarse entre sí.

Problema del modo seguro: si no puede ingresar al área del modo seguro del antivirus, debe usar KVDOS para resolver el problema.

El virus existe en la memoria. El software antivirus general puede detectarlo y eliminarlo. Sin embargo, debido al desplazamiento o deformación del virus en la memoria y otros programas antivirus, no lo será. capaz de detectarlo y matarlo y sólo puede buscarlo. Así que tenemos que salir del entorno de infección de virus para resolver el problema. DOS es una buena plataforma, al igual que el modo seguro. Sin embargo, actualmente muchos virus te bloquean el modo seguro, así que amigos que han sido infectados con el. virus puede resolverlo según mi método.

Problema de virus que sale del programa firewall: Generalmente, este problema es más serio porque el virus detecta el nombre del programa residente en la memoria y determina que es un programa expulsado por un software antivirus o Muro de protección de troyanos que estoy usando actualmente. El método consiste en ingresar al modo seguro y abrir el software antivirus para eliminar el virus, y luego eliminar el troyano con Trojan Star. Si no puede ingresar al modo seguro, se recomienda utilizar el método KVDOS a DOS para verificar y eliminar algunos virus. Si los virus verificados por DOS no están limpios o la base de datos de virus del software antivirus no se ha actualizado. Se recomienda que elimine las bases de datos de virus de otros programas antivirus instalados en su disco duro. Escaneo completo y eliminación de virus en la computadora. En la actualidad, cada vez más virus adoptan este método para evitar ser descubiertos y solucionados, pero lo que más temen estos virus es el modo seguro, porque en modo seguro puedes iniciar proyectos para infectar la computadora sin llamarlos, por lo que algunos virus También adopte la opción de bloquear el modo de seguridad y no permitir el ingreso de usuarios. Entonces, en este momento es necesario utilizar software doméstico como Kingsoft, Rising, KVDOS y otros programas antivirus en DOS.

Problema del virus troyano: muchos usuarios no pueden eliminar completamente los virus de sus computadoras utilizando software antivirus como Rising, Kingsoft, Clickba y Jiangmin. A algunos usuarios les resulta extraño que el software antivirus no pueda eliminar los virus. ? El paso real es que el software antivirus es muy capaz de detectar y eliminar virus infecciosos generales, pero su capacidad de defensa contra los troyanos sigue siendo relativamente baja. Entonces, cuando descubra que su software antivirus no es capaz de detectar y eliminar troyanos, no piense que se trata de un problema de caballos de Troya. De esta manera, puede descargar software con mejores capacidades de eliminación de troyanos para detectar y eliminar caballos de Troya. Generalmente recomiendo Trojan Starry Sky y 360 Security Guard.

(Problema de software malicioso): este problema es relativamente simple. La instalación de Kaka y 360 Security Guard de Rising puede defenderse completamente contra el software malicioso. Al mismo tiempo, el maestro de optimización también tiene la capacidad de eliminar software malicioso, pero desde el punto de vista actual, estos tres programas se pueden instalar sin ningún conflicto. Al mismo tiempo, también obtendré esta información después de preguntarles a algunos amigos que han sido infectados. Dirán que este software antivirus es bueno y otro no. De hecho, cada software tiene sus propias ventajas para eliminar troyanos, pero es posible que no pueda eliminar este troyano, por lo que no hay necesidad de culparlo. Generalmente podemos solucionarlo utilizando algunos programas más para eliminar troyanos. El autor ha enumerado varios programas para matar caballos. Cuando encuentro troyanos, puedo usar estos programas indistintamente para eliminarlos: Trojan Buster (mejor para un análisis interno preciso de archivos), Trojan Removal Master (mejor para archivos de inyección de troyanos), TrojanHunter (mejor. para inyectar archivos troyanos en archivos) Además de utilizar la detección de reglas, el programa también permite a los usuarios definir reglas troyanos). Si te gustan otros programas antivirus, también puedes unirte y probarlo.

Problema de virus desconocido: para virus desconocidos, en realidad no necesitamos conocer su herramienta de eliminación, porque es posible que no pueda encontrarla, ya que cada software antivirus solo puede usar el nombre de un virus específico personalizado por su propio nombre de empresa. Así que no te preocupes por eso por ahora. El software antivirus mata una vez, el software troyano mata una vez y el software malicioso vuelve a matar. El 99% de los virus no pueden sobrevivir, por lo que aprender a utilizar este software es también la mayor arma contra virus y troyanos. Es mejor que los amigos que se encuentran con un virus desconocido no comprendan qué tipo de virus infecta y qué hace. Incluso si lo comprenden, ¿cómo lo resolverán? ¿Modificar manualmente uno por uno? Me temo que no, así que si encuentra un software que pueda buscar virus desconocidos, proponga una estrategia de bombardeo colectivo. Utilice Rising, Kingsoft, Jiangmin y otro software antivirus en modo seguro para realizar una búsqueda general. entonces usemos software troyano. Hagamos también una matanza. Su método eliminará incluso los virus más resistentes. Lo único que queda son los virus más recientes que no pueden resolverse con este software. Varias empresas de software antivirus no pueden saberlo por un tiempo, pero la posibilidad de que esto suceda aún es muy pequeña. Por lo tanto, no es necesario preguntar siempre "qué virus es este" después de descubrir un virus. Para ser honesto, el 80% de las personas no saben qué virus es. Entonces, cuando se trata de virus Baidu, no hagas preguntas como "¿Qué tipo de virus es este y cuál es su efecto destructivo? ¿Sabes qué puedes hacer o si puedes matar el virus?". Pasos como este, primero encuentre el virus en el nombre del software, el registro de escaneo y los métodos que ha tomado para resolverlo. En segundo lugar, antes de hacer esto, primero debe buscar publicaciones relacionadas con el nombre del virus y no perder el tiempo. dejar que el virus infecte seriamente la computadora. A menudo también encuentro problemas repetidos, porque es posible que los expertos hayan visto demasiadas preguntas de este tipo, por lo que es posible que no le respondan, sabiendo que no ha encontrado soluciones a los problemas relacionados. p>

Al mismo tiempo, hay otra pregunta, si tiene uno. El virus ha sido verificado y eliminado, pero habrá un error de llamada de archivo al iniciar. Eso se debe a que también existe un fenómeno de llamada. virus en el elemento del registro, pero el virus en sí ya no existe, por lo que se produce el error de llamada, porque después de que esto suceda, puede buscar en el registro de acuerdo con las indicaciones y eliminar el contenido que se llamó por error durante el inicio 2. Actualmente existe un problema de virus que escapan de los firewalls antivirus o troyanos. Esta solución es más problemática, pero aún se puede resolver. La clave es usar el software antivirus KVDOS, eliminarlo una vez en DOS y luego arrancar. hasta que el virus se haya copiado e infectado en grandes cantidades, utilice el software de eliminación de troyanos para eliminar el troyano inmediatamente y, si no, puede descargar varios programas de eliminación de troyanos diferentes para detectar virus. No se puede llamar al archivo después del antivirus, entonces el caballo de Troya generalmente se inyecta en el programa EXPLORER. Puede usar el software de eliminación de troyanos para resolver el problema en modo seguro, que borrará automáticamente el EXPLORER si tiene un nombre extraño. como EXE o DAT, significa que el archivo pertenece a un tipo de virus y debe optimizarse (puede utilizar un maestro de optimización). Si existe dicho virus, es mejor actualizar el software antivirus y realizar una revisión completa. verificación de la base de datos de virus

También hay herramientas especiales, el sitio web de Rising y el sitio web de Kingsoft. Puede ir a estos dos sitios web para descargar herramientas especiales para eliminar troyanos. De hecho, Kingsoft y el software antivirus Rising lo son. Ambos son muy buenos, pero tienen diferentes métodos de detección de virus. No son iguales, por lo que cuando descubres que un software no puede eliminar un virus, puedes descargar otro software antivirus para eliminarlo. En comparación, Rising 2007 sí lo es. mejor que Kingsoft Antivirus 2007. Además, se recomienda que lo utilice después de instalar varios programas y haga una copia de seguridad del registro del sistema para poder restaurarlo cuando sea necesario. Algunos amigos también preguntarán dónde está Panda Antivirus. Los virus están disponibles en los sitios web de Rising, Kingsoft y Jiangmin. Es mejor que vayas y eche un vistazo usted mismo, y quedará claro a primera vista.

Recordatorio final: se recomienda actualizar su antivirus. -Software antivirus y base de datos de virus de software de seguridad todos los días, para que tenga una buena defensa contra los virus y desarrolle buenos hábitos. Este hábito también es una forma de defenderse contra los virus. Si no se pueden resolver muchos virus y troyanos, no debemos intentarlo. para resolver el problema. Formatear el disco duro y reinstalar el sistema es el último recurso. Grábelo en un disco y no podrá hacer nada con respecto a ningún virus.

Algunos usuarios instalan dos software antivirus diferentes en sus sistemas. Aunque esto reduce en gran medida la velocidad de funcionamiento del sistema, la defensa contra los virus es más bien un firewall, por lo que la elección del software antivirus del sistema aún depende de su uso habitual. . Si navega por muchas páginas web en línea, se recomienda que verifique el software del sistema en tiempo real para que pueda comprender qué están haciendo sus páginas web o su memoria en este momento. Por supuesto, si fuera un virus, haría cosas que te resultarían raras, porque. Si hay muchos usuarios de QQ, también es bueno instalar dos programas de defensa contra virus QQ. Hasta donde yo sé, QQ2007 tiene una herramienta de detección de troyanos QQ y se actualiza todos los días, lo cual también es bueno. Luego, también puede descargar la herramienta antivirus o de firewall QQ para proteger su QQ. No diré qué software es, puede encontrarlo usted mismo. El sitio web que visito con frecuencia es www.crsky.com y la velocidad de descarga del software es bastante buena. Sólo necesitas prestarle más atención. De lo que quiero hablar aquí es del problema de los clics. Muchos internautas piensan que Click Bar es demasiado bueno para ser mejor. De hecho, puede que no sea mejor. Por lo tanto, no diré más. La capacidad antivirus más potente. De hecho, Click Bar está bien en el extranjero, pero no es lo mismo en China. El autor ha hecho tres juicios específicamente, utilizando más de 5000 troyanos y virus para probar diferentes períodos y versiones de Kingsoft, Rising, Jiangmin y Clickba. El objetivo principal es juzgar las capacidades de Clickba. reputación en el país y en el extranjero. Todas son existencias con capacidades de detección y eliminación de virus relativamente fuertes, pero para muchos virus domésticos, solo se pueden controlar pero no eliminar. Si no se pueden eliminar, significa 0. Los experimentos muestran que las diferentes versiones de Kingsoft, Rising y Jiangmin tienen sus propios aspectos únicos y todas son muy buenas. En general, su capacidad para detectar y eliminar virus como un solo software es de alrededor del 80%, pero una vez que se detectan y eliminan alternativamente. Definitivamente es alrededor del 99%. En conjunto, el virus viaja ligero.

1. Virus del sistema

Prefijo de virus del sistema: Win32, PE, Win95, W32, W95, etc. La característica pública general de estos virus es que pueden infectar archivos *.exe y *.dll en el sistema operativo Windows y propagarse a través de estos archivos. Como el virus CIH.

2. Virus gusano

El prefijo de virus gusano es: gusano. La característica pública de este virus es que se propaga a través de vulnerabilidades de la red o del sistema. La mayoría de los gusanos tienen la característica de enviar correos electrónicos venenosos y bloquear la red. Como onda de choque (bloqueando la red), pequeño cartero (enviando correo venenoso), etc.

3. Virus troyano, virus hacker

El prefijo del virus troyano es: Trojan, y el nombre del prefijo del virus hacker suele ser Hack. La característica pública de los virus troyanos es ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema y ocultarlas, y luego filtrar información del usuario al mundo exterior, mientras que los virus piratas tienen una interfaz visual y pueden controlar de forma remota la computadora del usuario. Los caballos de Troya y los virus piratas suelen aparecer en pares, es decir, el caballo de Troya es responsable de invadir la computadora del usuario y el virus pirata se controla a través del caballo de Troya. Ahora, estos dos tipos de troyanos están cada vez más integrados. Los troyanos comunes incluyen el troyano de cola de mensaje QQ, Trojan.QQ3344, y es posible que encuentre más virus troyanos dirigidos a juegos en línea, como Trojan.LMir.PSW.60. Cabe agregar aquí que el PSW o PWD en el nombre del virus generalmente indica que el virus tiene la función de robar contraseñas (estas letras generalmente son la abreviatura de "contraseña" en inglés) y algunos programas piratas como: Network. Cliente) y otros programas de hackers como: Hack.Nether.

4. Virus de secuencia de comandos

El prefijo de virus de secuencia de comandos es: La característica pública del virus de secuencia de comandos es un virus escrito en lenguaje de secuencias de comandos y se propaga a través de páginas web, como Code Red (Script). .Redlof) --¿No es nuestro jefe Code Brother ^_^? Los virus de script también tendrán los siguientes prefijos: VBS, JS (que indica qué tipo de script está escrito), como Happytime (VBS.Happytime), Fourteen Days (Js.Fortnight.c.s), etc.

5. Virus de macro

De hecho, el virus de macro también es un tipo de virus de script. Debido a su particularidad, se considera aquí una categoría separada.

El prefijo de un virus de macro es: macro, y el segundo prefijo es uno de Word, Word97, Excel, Excel97 (y tal vez otros). Cuando los virus que solo infectan documentos WORD de WORD97 y versiones anteriores usan Word97 como segundo prefijo, el formato es: Macro.Word97; cuando los virus que solo infectan documentos WORD de versiones posteriores a WORD97 usan Word como segundo prefijo, el formato es: Macro; Word97: el virus de documentos Macro.Word97EXCEL usa Excel97 como segundo prefijo y el formato es Macro.Excel97; solo la versión del virus de documentos EXCEL infectada con EXCEL97 usa Excel como segundo prefijo y el formato es: Macro.Excel97: Macro. Excel97. La característica pública de este tipo de virus es que puede infectar documentos de la serie OFFICE y luego propagarse a través de plantillas generales de OFFICE, como el famoso Macro.Melissa.

6. Virus de puerta trasera

El prefijo de virus de puerta trasera es .Backdoor: La característica pública de este tipo de virus es que se propaga a través de la red, abre una puerta trasera al sistema, y trae riesgos de seguridad a la computadora del usuario. Por ejemplo, muchos amigos se han encontrado con la puerta trasera de IRC Backdoor.IRCBot.

7. Gotero de virus del programa de plantación de virus

La característica pública de este tipo de virus es que liberará uno o más virus nuevos del cuerpo al directorio del sistema cuando se ejecute. liberando nuevos virus, producen efectos destructivos. Por ejemplo, Glacier Seeder (Dropper.BingHe2.2C), MSN Shooter (Dropper.Worm.Smibag), etc.

8. Virus de programas destructivos

El prefijo de los virus de programas destructivos es "Daño": la característica común de estos virus es que tienen un icono atractivo para incitar a los usuarios a hacer clic. Cuando el usuario hace clic Cuando ocurren estos virus, el virus causará daños directamente a la computadora del usuario. Por ejemplo, formatear la unidad C (Harm.formatC.f), comando asesino (Harm.Command.Killer), etc.

9. Virus de broma

El prefijo de virus de broma es Broma: también conocido como virus de broma. La característica común de este tipo de virus es que tiene un ícono atractivo para atraer a los usuarios a hacer clic. Cuando el usuario hace clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. no causa ningún daño al ordenador del usuario. Por ejemplo, el virus Joke.Girlghost.

10.Virus Binder

El prefijo del virus Binder es: Binder. La característica común de este tipo de virus es que los autores de virus utilizan programas de empaquetado específicos para agrupar el virus con algunas aplicaciones de archivos aparentemente comunes, como QQ e IE. Cuando los usuarios ejecutan estos virus empaquetados, aparecerán Ejecutar estas aplicaciones y luego ocultarlas. y ejecute el virus incluido. Cuando los usuarios ejecutan estos virus empaquetados, ejecutan estos programas en la superficie y ejecutan virus empaquetados en secreto, causando así daño a los usuarios. Por ejemplo: Binder.QQPass.QQBin, Binder.killsys, etc.

Los anteriores son los prefijos de virus más comunes. A veces veremos algunos otros prefijos de virus, pero son relativamente raros. Aquí hay una breve introducción:

DoS: dirigido al host o. ataque DoS al servidor;

Exploit: se propagará automáticamente al desbordar las vulnerabilidades del sistema de la otra parte o del propio, o es en sí mismo una herramienta de desbordamiento

Hacking: ataque de piratas informáticos. Herramienta de desbordamiento de piratas informáticos;

HackTool: la herramienta de piratas informáticos puede no destruir su máquina, pero será utilizada por otros para utilizarlo como sustituto para destruir las máquinas de otras personas.

Desde que se descubrió el primer virus, existen versiones contradictorias sobre cuántos virus hay en el mundo. Independientemente de cuántos haya, la cantidad de virus sigue creciendo. Según estadísticas extranjeras, el número de virus informáticos aumenta a un ritmo de 10 por semana, mientras que según estadísticas del Ministerio de Seguridad Pública de China, el número de virus informáticos aumenta a un ritmo de 4 a 6 por mes en Porcelana.

Sin embargo, no importa cuán poderoso sea Sun Wukong, no puede escapar de la palma del Buda Tathagata y no importa cuántos virus haya, no puede escapar de las siguientes categorías. Los virus se clasifican para comprenderlos mejor.

Existen muchos métodos de clasificación basados ​​en las características y atributos de los virus informáticos. Por tanto, un mismo virus puede clasificarse de muchas formas diferentes.

1. Clasificar los tipos de virus informáticos según el sistema al que atacan.

(1) Virus que atacan a los sistemas DOS. Este tipo de virus aparece primero, tiene el mayor número y tiene más variantes. En la actualidad, los virus informáticos en nuestro país son básicamente este tipo de virus, y este tipo de virus representa el 99% del total de virus.

(2) Atacar virus del sistema Windows. Dado que la interfaz gráfica de usuario (GUI) de Windows y el sistema operativo multitarea son muy populares entre los usuarios, Windows está reemplazando gradualmente a DOS y convirtiéndose así en el principal objetivo de los ataques de virus. El primer virus CIH que se descubrió que dañaba el hardware de la computadora fue el virus de Windows 95/98.

(3) Virus que atacan a sistemas UNIX. En la actualidad, los sistemas UNIX se utilizan ampliamente y muchos sistemas operativos importantes utilizan UNIX como sistema operativo principal. Por lo tanto, la aparición de virus UNIX amenaza seriamente el procesamiento de información humana.

(4) Virus que atacan a los sistemas OS/2. Por primera vez en el mundo se ha descubierto un virus que ataca a los sistemas OS/2. Aunque esto es simple, es una señal siniestra.

2. Clasificar los virus según tipos de ataque

(1) Virus que atacan a microcomputadores. Este es uno de los virus más prevalentes en el mundo.

(2) Virus informáticos que atacan a los microordenadores. Las minicomputadoras tienen una gama extremadamente amplia de aplicaciones. Pueden usarse como máquina nodo en una red o como host de red informática en una pequeña red informática. Al principio, la gente pensaba que los virus informáticos sólo podían aparecer en las microcomputadoras y que las minicomputadoras no se verían afectadas por los virus. Sin embargo, después de que la red de Internet fuera atacada por programas de gusanos en noviembre de 1988, la gente se dio cuenta de que las minicomputadoras no podían escapar de la invasión de los virus informáticos.

(3) Virus informáticos que atacan a las estaciones de trabajo. En los últimos años, las estaciones de trabajo informáticas han avanzado mucho y su alcance de aplicación también se ha desarrollado enormemente. No es difícil imaginar que la aparición de virus que atacan las estaciones de trabajo informáticas también sea una gran amenaza para los sistemas de información.

3. Clasificación de los virus informáticos según los métodos de enlace

Dado que el virus informático en sí debe tener un objetivo de ataque para atacar el sistema informático, el objetivo del ataque del virus informático es el objetivo en el sistema informático.

(1) Virus del código fuente

Este virus ataca programas escritos en lenguajes de alto nivel. Antes de compilar programas escritos en lenguajes de alto nivel, el código fuente se inserta en el programa original. .programa, que pasa a formar parte de un programa legal después de la compilación.

(2) Virus integrado

Este tipo de virus se incrusta en un programa existente y vincula el programa principal del virus informático con el objetivo del ataque mediante inserción. Este tipo de virus informático es difícil de escribir y de eliminar una vez que invade el cuerpo del programa. Si se utilizan al mismo tiempo la tecnología de virus polimórficos, la tecnología de supervirus y la tecnología de virus encubiertos, la tecnología antivirus actual planteará graves desafíos.

(3) Virus tipo Shell

El virus tipo Shell rodea el programa principal y no realiza ninguna modificación al programa original. Este tipo de virus es el más común, fácil de escribir y fácil de encontrar. Generalmente, se puede saber probando el tamaño del archivo.

(4) Virus del sistema operativo

Este tipo de virus utiliza su propio programa para unirse o reemplazar parte del sistema operativo. Es muy destructivo y puede provocar que todo el sistema falle. parálisis. El virus Dot y el virus de la marihuana son virus típicos del sistema operativo.

Cuando se ejecuta este tipo de virus, reemplaza el módulo de programa legítimo del sistema operativo con su propia parte lógica, y en función de las características del propio virus y del estado y función del módulo de programa legítimo. del sistema operativo reemplazado en el sistema operativo, y la forma en que los virus reemplazan el sistema operativo, etc., para dañar el sistema operativo.

4. Clasificación de los virus informáticos según sus condiciones de daño

Los virus informáticos se pueden dividir en dos categorías según sus condiciones de daño:

(1) Benignos virus informáticos

Los virus benignos son virus que no contienen código que dañan inmediata y directamente un sistema informático.

Este tipo de virus sólo se propaga para mostrar su existencia. Se transmite de una computadora a otra y no destruye los datos de la computadora. Algunas personas descartan este tipo de infección por virus informáticos como una broma y sin mayores consecuencias. De hecho, benigno y maligno son términos relativos. Después de que un virus benigno toma el control del sistema, hará que todo el sistema y las aplicaciones compitan por el control de la CPU, lo que a veces provocará que todo el sistema colapse, causando problemas para el funcionamiento normal. A veces, el sistema puede experimentar una infección cruzada por varios virus y un archivo puede resultar infectado repetidamente por varios virus. Por ejemplo, originalmente solo había 10 KB de espacio de almacenamiento, pero debido a una variedad de virus, todo el sistema informático no podía funcionar correctamente. Por lo tanto, no se puede subestimar el daño que causan los llamados virus benignos a los sistemas informáticos.

(2) Virus informático maligno

Virus maligno se refiere a un virus que contiene operaciones que dañan y destruyen el sistema informático en su código, y tiene un efecto destructivo directo en el sistema cuando está infectado o atacado por virus. Existen muchos virus de este tipo, como el virus Miguel Ángel. Cuando ataque el virus Michelangelo, los primeros 17 sectores del disco duro quedarán completamente destruidos y los datos de todo el disco duro serán irrecuperables, provocando pérdidas irreparables. Algunos virus también pueden formatear y dañar los discos duros. Estos códigos operativos se escriben deliberadamente en virus, lo que también es una de las esencias de los virus. Por lo tanto, estos virus maliciosos son peligrosos y conviene protegerse contra ellos. Afortunadamente, los sistemas antivirus pueden identificar la presencia o ausencia de virus informáticos monitoreando el sistema para detectar operaciones inusuales, o al menos emitir una alerta para advertir al usuario.

5. Clasificar los virus informáticos según sitios host u objetos infectados.

Clasificar según sitios host u objetos infectados, es decir, la infectividad es el atributo básico de los virus informáticos. infección de virus informáticos Los métodos se clasifican e incluyen principalmente los siguientes tipos:

(1) Virus informáticos que infectan el sector de arranque de los discos

La infección de virus en el sector de arranque de los discos utiliza principalmente toda o parte de la lógica del virus. La lógica del virus reemplaza todo o parte del registro de inicio normal y oculta el registro de inicio normal en otra parte del disco. Dado que el sector de arranque es un requisito previo para el funcionamiento normal del disco, este tipo de virus gana el control al comienzo de la operación (como cuando se inicia el sistema), por lo que es altamente contagioso. Dado que la información importante que debe usarse se almacena en el área de inicio del disco, si el registro de inicio normal eliminado del disco no se puede proteger, el registro de inicio se destruirá durante la operación. Hay muchos virus informáticos que pueden infectar sectores de arranque, como los virus "marihuana" y "blob".

(2) Virus informáticos infectados por sistemas operativos

El sistema operativo es el entorno de soporte para que se ejecute el sistema informático. Incluye muchos programas ejecutables y módulos de programa, como .com. y .exe. Los virus informáticos infectados por los sistemas operativos son parasitados e infectados mediante el uso de ciertos programas y módulos de programas proporcionados en el sistema operativo. Normalmente, estos virus forman parte del sistema operativo y se activan cada vez que la computadora comienza a funcionar. La naturaleza abierta e imperfecta de los sistemas operativos facilita que estos virus surjan y se vuelvan contagiosos. Actualmente, los virus que infectan los sistemas operativos son muy comunes y el "Viernes Negro" es uno de esos virus.

(3) Virus informáticos que infectan programas ejecutables

Los virus que infectan programas ejecutables generalmente parasitan en los programas ejecutables. Una vez que se ejecuta el programa, el virus se activa primero. y se memorizan, y luego se establecen las condiciones desencadenantes para la infección.

La clasificación de los tres tipos de virus anteriores se puede resumir en dos categorías principales: virus informáticos que infectan áreas de arranque; virus informáticos que infectan archivos ejecutables.

6. Clasificación según el tiempo de activación de los virus informáticos

Los virus informáticos se pueden dividir en tipos temporizados y aleatorios según su tiempo de activación.

Los virus cronometrados sólo atacan en un momento específico, mientras que los virus aleatorios generalmente no están limitados por el tiempo.

7. Clasificación por medio de transmisión

Clasificación por medio de transmisión Los virus informáticos se pueden dividir en virus independientes y virus de red.

(1) Virus de una sola máquina

El portador de un virus de una sola máquina es un disco. Es común que el virus ingrese al disco duro desde el disquete después de infectarlo. el sistema, infecta otros disquetes y luego infecta otros disquetes del sistema.

(2) Virus de red

El medio de transmisión de los virus de red ya no son los operadores de telefonía móvil, sino los canales de red, que son más infecciosos y destructivos.

8. Clasificación según el modo de parasitismo y modo de infección

La gente está acostumbrada a clasificar los virus informáticos según el modo de parasitismo y de infección. Los virus informáticos se pueden dividir aproximadamente en dos categorías según sus métodos parásitos, uno es virus de inicio y el otro es virus de archivos según su ruta de infección, que se puede dividir en tipo residente en memoria y tipo no residente en memoria. El tipo residente en memoria se clasifica como tipo residente en memoria. Los métodos se pueden subdividir.

Los virus híbridos son una combinación de virus de arranque y virus de archivos.

Los virus de tipo arranque reescribirán (o "infectarán") el contenido del sector de arranque (SECTOR DE ARRANQUE) en el disco. Los disquetes o discos duros pueden estar infectados con el virus. De lo contrario, sobrescribirá la tabla de particiones (FAT) del disco duro. Si arranca desde un disquete infectado con virus, el disco duro también quedará infectado.

Un virus de arranque es un virus que aparece después de la ROM BIOS y antes del sistema operativo cuando se inicia el sistema. Depende del entorno de la rutina de servicio de interrupción del BIOS. El virus de inicio utiliza la posición fija del módulo de inicio del sistema operativo. La transferencia de control se basa en la dirección física, no en el contenido del área de inicio del sistema operativo. Por lo tanto, una vez que el virus ocupa la ubicación física y obtiene el control, se mueve. , transfiere o reemplaza el contenido del área de inicio real Para que se ejecute el programa de virus, el control se transfiere al contenido del sector de inicio real, haciendo que el sistema con el virus parezca normal. El sistema infectado por el virus parece estar funcionando normalmente, pero el virus ha estado escondido en el sistema esperando infección y ataques.

Algunos virus permanecerán inactivos durante un período de tiempo, esperando una oportunidad para lanzar un ataque. Algunos virus mostrarán algunos mensajes de "anuncio" o "advertencia" en la pantalla cuando ataquen. Estos mensajes no son más que decirle que no copie software ilegalmente, mostrar un gráfico de rechazo específico del ganso de perejil o reproducir una pieza musical para que la escuche. Después de un ataque de virus, destruirá la tabla de particiones, haciendo imposible el arranque, o formateará directamente el disco duro. También hay algunos virus de arranque que no son tan despiadados en sus "métodos" y no destruyen los datos del disco duro, sino que simplemente crean algunos "efectos de luz y sonido" para darte una falsa alarma.

Los virus de arranque casi siempre residen en la memoria, pero la diferencia radica en la ubicación de los virus de arranque en la memoria. (Por "residente" me refiero a que la aplicación guarda una copia en memoria de las partes que desea ejecutar. Esto elimina la necesidad de buscar en el disco duro cada vez que se ejecuta, mejorando la eficiencia).

Según los diferentes objetivos del parásito, los virus de arranque se pueden dividir en dos categorías: virus MBR (Master Boot Region) y virus BR (Boot Region). El virus MBR, también conocido como virus de partición, parasita el virus en el % principal de la partición del disco duro.

El prefijo virus hace referencia al tipo de virus y se utiliza para distinguir la clasificación racial del virus. Los distintos tipos de virus tienen distintos prefijos. Por ejemplo, el prefijo de nuestro caballo de Troya común es Trojan, el prefijo de gusano es Worm, y así sucesivamente.

Los nombres de los virus se refieren a las características familiares de los virus y se utilizan para distinguir e identificar familias de virus. Por ejemplo, los nombres de las famosas familias de virus CIH se unifican como CIH.

El sufijo de virus se refiere a las características variantes de un virus y se utiliza para distinguir una variante de una familia de virus específica. Sasser.b es una variante B de Worm.Sasser.b, por lo que generalmente se le llama variante de Worm.Sasser.B o "Worm.Sasser.B". Si hay muchas variantes del virus (lo que también indica que el virus es muy viable), puedes usar una combinación de números y letras para identificar las variantes.

Grupo de alianza antivirus. Si tiene problemas informáticos como virus en el futuro, puede obtener ayuda en el grupo. Puede unirse directamente al 25132308.