¿Cuáles son los tipos de virus informáticos?

1. Virus de macro.

Un virus de macro es un virus informático que se almacena en la macro de un documento o plantilla. Una vez que se abre dicho documento, las macros que contiene se ejecutarán y el virus de macro se activará, se transferirá a la computadora y residirá en la plantilla Normal.

A partir de ahora, todos los documentos guardados automáticamente quedarán "infectados" con este virus de macro, y si otro usuario abre el documento infectado, el virus de macro se transferirá a su ordenador.

2. Virus CIH.

El virus CIH es un virus maligno que puede destruir el hardware del sistema informático. Este virus fue producido en Taiwán Chen Yinghao, ingeniero jefe del centro de investigación y desarrollo de teléfonos móviles de Gigabyte Communications Company (una subsidiaria de Gigabyte), lo creó mientras estudiaba en el Instituto de Tecnología Datong en Taiwán.

Los primeros CD pirateados vendidos por los dos principales grupos piratas internacionales se difundieron ampliamente en Europa y Estados Unidos, y luego se extendieron a todos los rincones del mundo a través de Internet.

3. Virus gusano.

El virus gusano es un virus informático común. Utiliza Internet para copiar y propagarse, y la ruta de infección es a través de Internet y el correo electrónico.

La definición original de gusano es porque en un entorno DOS, cuando un virus ataca, aparecerá en la pantalla algo parecido a un error, que se comerá las letras de la pantalla y cambiará su forma. Un gusano es un programa autónomo (o un conjunto de programas) que puede difundir copias de sus propias funciones o partes de sí mismo a otros sistemas informáticos.

4. Virus troyanos.

Trojan, también conocido como virus troyano, se refiere al control de otra computadora a través de un programa específico (programa troyano). Los troyanos suelen tener dos programas ejecutables: uno es el extremo de control y el otro es el extremo controlado. . El programa "caballo de Troya" es un archivo de virus relativamente popular en la actualidad. A diferencia de los virus comunes, no se reproduce ni infecta "deliberadamente" otros archivos. Se disfraza para atraer a los usuarios a descargarlo y ejecutarlo, con el fin de propagarlo. Caballos de Troya. El atacante proporciona un portal para abrir el host plantado, lo que permite al sembrador destruir y robar los archivos del host plantado a voluntad, e incluso controlar de forma remota el host plantado. La aparición de virus troyanos pone en grave peligro el funcionamiento seguro de las redes modernas.

Historia del desarrollo del virus troyano

Se puede decir que el desarrollo de la tecnología del programa troyano es muy rápido. Principalmente porque algunos jóvenes mejoran constantemente la escritura de programas de caballos de Troya por curiosidad o por ganas de mostrar sus fortalezas. Hasta ahora, los programas troyanos han pasado por seis generaciones de mejoras:

La primera generación es el programa troyano más original. Principalmente simple robo de contraseñas, envío de información por correo electrónico, etc., que tienen las funciones más básicas de los troyanos.

La segunda generación ha logrado grandes avances en tecnología. Binghe es uno de los representantes típicos de los troyanos chinos.

La tercera generación mejora principalmente la tecnología de transmisión de datos. Aparecen troyanos como ICMP y utilizan mensajes mal formados para transmitir datos, lo que dificulta que el software antivirus los detecte e identifique.

La cuarta generación ha realizado grandes cambios en la ocultación de procesos. Adopta el método de incrustación del complemento del kernel y utiliza tecnología de subprocesos de inserción remota para incrustar subprocesos DLL. O conéctese a PSAPI para ocultar el programa troyano, e incluso en Windows NT/2000, se logra un buen efecto de ocultación. Grey Pigeon y Bee Thief son troyanos DLL relativamente conocidos.

Troyano de quinta generación a nivel de controlador. La mayoría de los troyanos a nivel de controlador utilizan una gran cantidad de tecnología Rootkit para lograr efectos de ocultación profunda y penetrar profundamente en el espacio del núcleo. Después de la infección, atacan el software antivirus y los firewalls de red. Pueden inicializar el SSDT del sistema, lo que provoca que el antivirus. firewall pierda su efecto. Algunos troyanos a nivel de controlador pueden residir en el BIOS y son difíciles de detectar y eliminar.

En la sexta generación, con el auge de la autenticación de identidad mediante llave USB y la defensa activa del software antivirus, gradualmente comenzaron a sistematizarse los troyanos del tipo de tecnología de gusano cogollero y de tecnología especial anti-pantalla. El primero se centra principalmente en robar y manipular información confidencial del usuario, mientras que el segundo ataca principalmente contraseñas dinámicas y certificados físicos. PassCopy y Dark Spider-Man son representantes de este tipo de troyano.

Características de los virus informáticos:

(1) ¿Parasitismo?

(2) Infecciosidad

(3) Latente

(4) Ocultación