Un virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa que el programador inserta en un programa informático para destruir funciones informáticas o destruir datos, afectar el uso de la computadora y puede replicarse. Ahora déjame llevarte a ver algunos conocimientos completos sobre la prevención de virus informáticos. Espero que pueda ayudar a todos.
Virus informático
¡Un virus informático se refiere a un virus informático programado o incluido! en un programa de computadora Un conjunto de instrucciones de computadora o código de programa que se inserta, destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse.
1. Características de los virus informáticos
Las principales características de los virus informáticos son las siguientes.
(1) Ocultación
La ocultación de los virus informáticos dificulta que las personas los descubran. Por ejemplo, algunos virus no atacan hasta el día 13 de un determinado mes y es así. un viernes. Los días no suceden. Generalmente es imposible saber de antemano que una computadora o un disquete está infectado con un virus. Un programa de virus es un programa sin nombre de archivo.
(2) Latencia
Por lo general, transcurre un período de tiempo desde que se infecta con un virus informático hasta que el virus informático comienza a ejecutarse. El programa de virus comienza a atacar sólo cuando se cumplen las condiciones ambientales especificadas para el ataque de virus.
(3) Infecciosidad
Una de las principales características de los programas de virus informáticos es que pueden copiar sus propios programas a otros programas (virus de archivos) o colocarlos en ubicaciones designadas, como el sector de arranque (virus de arranque).
(4) Engaño
Cada virus informático tiene las características de un caballo de Troya, que utiliza medios engañosos para parasitar otros archivos. Una vez cargado el archivo, el virus atacará. destruyen los recursos de software y hardware de la computadora, lo que obliga a la computadora a no funcionar correctamente.
(5) Peligrosidad
La nocividad de los virus es obvia y casi no existe ningún virus inofensivo. Su nocividad no sólo se refleja en destruir el sistema, borrar o modificar datos, sino también ocupar recursos del sistema e interferir con el funcionamiento normal de la máquina.
2. Clasificación de los virus informáticos
2.1 Clasificación según el modo de infección
Los virus se pueden dividir en:
1) . Virus informático del sector de arranque
2). Virus informático basado en archivos
3).Virus informático complejo
4).Virus de macro
<. p > 5). Caballo de Troya6). Gusano
1). Virus informático del área de arranque:
Virus informático oculto en el disco, antes del sistema. El archivo iniciado ya reside en la memoria. De esta forma, el virus informático puede controlar completamente la función de interrupción de DOS para realizar actividades de propagación y sabotaje del virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos.
2) Virus informáticos basados en archivos
También conocidos como virus parásitos, suelen infectar archivos ejecutables (.E__E), pero algunos también pueden infectar otros archivos ejecutables, como DLL. , SCR, etc. Un virus informático ataca cada vez que se ejecuta un archivo infectado (un virus informático se copia en otros archivos ejecutables y continúa ejecutando el programa original sin que el usuario lo note).
Ejemplo típico: CIH infectará archivos .E__E de Windows95/98 y causará graves daños el día 26 de cada mes. El día 26 de cada mes, este virus informático intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intentará destruir los datos en Flash BIOS.
3) Virus informático compuesto:
Tiene la doble característica de virus del sector de arranque y virus de archivos.
4) Virus de macro:
El virus de macro se dirige específicamente a software de aplicación específico y puede infectar comandos de macro adjuntos a cierto software de aplicación. Se puede transmitir fácilmente por correo electrónico. Se distribuye a través de archivos adjuntos o disquetes. discos, descargas de archivos y software grupal como Microsoft Word y E__cel.
La diferencia con otros tipos de virus informáticos es que los virus de macro atacan archivos de datos en lugar de archivos de programa.
5). Troyano o caballo de Troya
es un programa que parece legítimo, pero que en realidad realizará algunas actividades malignas e inapropiadas cuando se ejecute. Los troyanos se pueden utilizar como herramientas de piratería para robar la información de las contraseñas de los usuarios o destruir programas o datos en el disco duro.
La principal diferencia entre un caballo de Troya y un virus informático es que un caballo de Troya no es contagioso, no puede replicarse como un virus ni infectar "deliberadamente" otros archivos. atraer usuarios para descargar y ejecutar.
6). Gusano:
Generalmente se cree que un gusano es un virus maligno que se propaga a través de la red y que tiene algunas características de los virus, como transmisibilidad, ocultamiento, destructivo. , etc., también tiene algunas características propias, como no utilizar parasitismo de archivos (algunos solo existen en la memoria), provocar denegación de servicio a la red y combinarse con tecnología hacker, etc.
Los gusanos se dividen en dos categorías según las condiciones del usuario: uno es para usuarios corporativos y redes de área local; este virus explota las vulnerabilidades del sistema y ataca activamente, lo que puede paralizar todo Internet. El otro tipo es un virus gusano que se dirige a usuarios individuales y se propaga rápidamente a través de Internet (principalmente en forma de correos electrónicos y páginas web maliciosas), representado por los virus lovebug y los virus de las cartas de presentación.
Los objetivos de infección de los gusanos son todos los ordenadores conectados a Internet, carpetas compartidas en condiciones de LAN, correos electrónicos, páginas web maliciosas en la red y una gran cantidad de servidores con vulnerabilidades.
Es algo diferente a los virus informáticos. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar la red para propagarse.
2.2 Clasificación por método de conexión
Los virus se dividen en cuatro tipos según el método de conexión: virus de código fuente, virus de intrusión, virus del sistema operativo y virus de shell.
(1) Virus de código fuente
Este virus ataca programas escritos en lenguajes de alto nivel. El virus se inserta en el programa original antes que el programa escrito en lenguajes de alto nivel. se compila y se vuelve legal después de la compilación.
(2) Virus integrado
Este tipo de virus se integra en un programa existente, vinculando el programa principal del virus informático y su objeto de ataque de forma insertada. Este tipo de virus informático es difícil de escribir y de eliminar una vez que invade el cuerpo del programa. Si se utilizan al mismo tiempo la tecnología de virus polimórficos, la tecnología de supervirus y la tecnología de virus encubiertos, la tecnología antivirus actual planteará graves desafíos.
(3) Virus Shell
El virus Shell se rodea del programa principal y no modifica el programa original. Este tipo de virus es el más común, fácil de escribir y fácil de encontrar. Generalmente, se puede conocer el tamaño del archivo de prueba.
(4) Virus del sistema operativo
Este virus utiliza su propio programa para unirse o reemplazar parte del sistema operativo. Tiene un fuerte poder destructivo y puede provocar un mal funcionamiento de todo el sistema. de parálisis. El virus Dot y el virus de la marihuana son virus típicos del sistema operativo.
Cuando este virus se está ejecutando, reemplaza el módulo de programa legítimo del sistema operativo con su propia parte lógica de acuerdo con las características del virus en sí y el estado y el estado del módulo de programa legítimo en el reemplazado. sistema operativo que se ejecuta en el sistema operativo, la función y el método de reemplazo del virus que reemplaza el sistema operativo, etc., pueden dañar el sistema operativo.
2.3 Clasificación según el tiempo de activación de los virus informáticos
Según el tiempo de activación de los virus informáticos se pueden dividir en programados y aleatorios. Los virus cronometrados sólo atacan en un momento específico, mientras que los virus aleatorios generalmente no se activan mediante un reloj.
2.4 Clasificación según el medio de transmisión
Los virus informáticos se clasifican según el medio de transmisión y se pueden dividir en virus independientes y virus de red.
(1) Virus independiente
El portador de un virus independiente es un disco. Un virus común se transfiere de un disquete a un disco duro e infecta el sistema. y luego infecta otros disquetes, lo que a su vez infecta otros sistemas.
(2) Virus de red
El medio de transmisión del virus de red ya no es un operador de telefonía móvil, sino un canal de red. Este tipo de virus es más contagioso y más destructivo.
2.5 Clasificación según el modo parásito y la ruta de infección
Los virus informáticos se pueden dividir aproximadamente en dos categorías según su modo parásito, uno es virus de arranque y el otro es virus de archivos; se dividen además en La ruta de infección se puede dividir en tipos residentes en memoria y no residentes en memoria. El tipo residente en memoria se puede subdividir aún más según su método residente en memoria. Los virus híbridos combinan las características de los virus de tipo de arranque y de tipo de archivo.
2.6 Clasificación por características de los virus
Trojan--Caballo de Troya Los que tienen este prefijo son caballos de Troya Generalmente, en el nombre de este tipo de virus aparece PSW o PWD. El virus tiene la capacidad de robar contraseñas. Por ejemplo Trojuan.qqpass.a.
Win32 PE Win95 W32 W95--virus del sistema, que se caracteriza por infectar archivos __.e__e y __.dll del sistema operativo Windows.
Gusano: el virus gusano se propaga a través de vulnerabilidades de la red o del sistema. La más famosa es la onda de choque.
Script--Virus de script En términos generales, los virus de script también tendrán el siguiente prefijo: VBSJS (que indica qué tipo de script está escrito), como Happy Hour.
Backdoor: un virus de puerta trasera que se caracteriza por propagarse a través de la red y abrir una puerta trasera al sistema. El más famoso es el Gray Pigeon.
Dropper: virus del programa de plantación. La característica es que uno o varios virus nuevos se liberarán del cuerpo al directorio del sistema cuando se ejecute, lo que significa que cae nieve.
Broma: un virus de broma, simplemente asusta a la gente y no hace daño.
HackTool--Herramienta de hackeo.
Descargador: un descargador de troyanos que descarga troyanos grandes en un tamaño pequeño para ocultarlos fácilmente.
AdWare: virus publicitario que monitorea cada uno de sus movimientos mientras navega por Internet y luego envía la información a la empresa que lo utiliza.
3. Estructura del programa de virus informáticos
3.1 Módulo de arranque
La función principal del módulo de arranque de virus es activar el virus estático y convertirlo en un virus dinámico. (cargando) .
La carga de programas de virus se divide en dos pasos: uno es el proceso de carga del sistema; el otro es el proceso de carga de archivos adjuntos de virus. Los puntos de carga y los objetivos elegidos por los programas virales son en su mayoría debilidades inherentes de la computadora o los nodos de entrada del sistema de software.
La carga de programas antivirus está restringida por el sistema operativo. En el sistema DOS, hay tres formas de cargar programas antivirus: ① Participar en el proceso de inicio del sistema ② Depender de la carga normal de archivos ③ Ejecutar directamente el programa antivirus
En el sistema DOS, el proceso de carga de virus principalmente consta de tres pasos:
(1) Abrir espacio de memoria
(2) Posicionamiento y residencia del virus
Los métodos de memoria residente incluyen los siguientes; :
① Reducir el espacio asignable del sistema DOS
② Utilizar los espacios entre los módulos del sistema y los espacios de DOS
③ Utilizar llamadas de función a la memoria residente
p>
④ Ocupar el espacio utilizado por los programas del sistema (también conocido como método de sobrescritura de programas)
Generalmente, los virus en el entorno Windows tienen tres métodos para residir en la memoria: uno es usar el virus como una aplicación. en el entorno Windows, con ventana propia (oculta) y función de procesamiento de mensajes; el segundo es usar DPMI para solicitar una parte de la memoria del sistema y colocar el código del virus en ella; el tercero es usar el virus como V__D (controlador de dispositivo); en WIN 9__) o VDD (WIN2000/controlador de dispositivo en NT) se carga en la memoria y se ejecuta.
(3) Restaurar funciones del sistema
3.2 Módulo de infección
El módulo de infección completa principalmente la infección dinámica de virus y es un módulo esencial para varios virus.
Después de que el virus toma el control del sistema, primero ejecuta el módulo de evaluación de condiciones en su operación de infección para determinar si se cumplen las condiciones de infección. Si se cumplen las condiciones de infección, infectará y luego colocará el código del virus en el programa host; realizará otras operaciones (como ejecutar el módulo de manifestación (destrucción) de virus) y, finalmente, ejecutará el procesamiento correcto del sistema. Este es uno de los métodos que suelen utilizar las infecciones de virus.
Los marcadores de infección, también llamados firmas de virus, indican las características de existencia de un determinado virus y, a menudo, son una condición de infección importante para el virus. Los marcadores de infección son números o cadenas únicos que se almacenan en ubicaciones específicas del programa en código ASCII. El indicador de infección puede existir en cualquier punto del programa viral o puede ser un código integrado en el programa. El indicador de infección lo establece intencionalmente el creador del virus, pero es posible que no se establezca. Los marcadores de infección de diferentes virus tienen diferentes ubicaciones y diferentes contenidos. Cuando un programa de virus infecta un programa host, escribe un indicador de infección en el programa host como señal de que el programa ha sido infectado.
Antes de que un virus infecte un programa de salud, primero debe buscar el objeto infectado para ver si tiene una marca de infección. Si lo hay, significa que ha sido infectado antes y no volverá a infectarse; de lo contrario, el virus infectará el programa.
Objetivos de infección de virus y métodos de infección
A juzgar por los diversos virus informáticos que aparecen actualmente, existen dos tipos de objetivos parásitos:
Uno es el parasitismo En el ( principal) sector de arranque del disco (usando el método de volcado o accediendo directamente al sector, este método también puede colocar el virus en la tabla de asignación de archivos, el área del directorio de archivos y el área de almacenamiento de datos del disco, etc., a menudo usando la interrupción INT 13H) ;
El otro es parásito en archivos ejecutables (como archivos .E__E, .COM, .BAT, .SYS, .OVL, .DLL, .V__D, etc.).
Algunos archivos de datos que a menudo se infectan recientemente (principalmente sistemas de software de Microsoft Office, documentos de Word, tablas de datos, bases de datos, documentos de presentación, etc.) en realidad pueden considerarse como archivos ejecutables especiales (macro).
Los virus de tipo archivo suelen utilizar la interrupción INT 21H para infectar archivos ejecutables. La infección por virus suele utilizar el método de sustitución, el método de vinculación y el método de existencia independiente.
Mecanismo de infección por virus
Los mecanismos de infección del virus en diferentes vectores son diferentes. Las infecciones en una red o sistema se logran utilizando mecanismos de comunicación o intercambio de datos entre redes o sistemas. Las infecciones entre medios de almacenamiento (disquetes, discos duros o cintas, etc.) o archivos generalmente utilizan la memoria como medio intermedio. El virus ingresa primero a la memoria desde los medios o archivos que contienen el virus y luego invade los medios o archivos no tóxicos. archivos de la memoria.
Los virus invaden medios no tóxicos desde la memoria y, a menudo, utilizan la dirección de entrada del vector de interrupción del disco de lectura y escritura del sistema operativo o modifican el mecanismo de carga (como INT l3H o INT 21H) para hacer que el vector de interrupción apunte a el módulo de infección del programa de virus. El virus en la memoria siempre monitorea cada operación del sistema operativo. De esta manera, una vez que el sistema realiza operaciones de lectura y escritura en el disco o llamadas a funciones del sistema, se activará el módulo de infección de virus. El módulo de infección determinará que las condiciones de infección son. se encuentra e infecta el virus en sí. Infecta el disco que se está leyendo y escribiendo o el programa que se está cargando para implementar la infección del virus. El virus se almacena en el disco de acuerdo con la estructura de almacenamiento del disco del virus y luego se transfiere al programa de servicio de interrupción original. para realizar la operación original. También hay infecciones pasivas.
3.3 Módulo de expresión (destrucción)
El módulo de expresión (destrucción) completa principalmente la función de expresión o destrucción del virus.
Su parte de ataque debe tener dos características: el programa debe tener un cierto grado de ocultamiento y naturaleza latente, y la condición y diversidad del ataque del virus.
El módulo de destrucción y manifestación de virus informáticos generalmente se divide en dos partes: una es la parte de juicio de la condición de activación del módulo de destrucción y la otra es la parte de implementación de la función de destrucción.
Al igual que el módulo de infección del virus, el módulo de destrucción puede ejecutarse cuando se carga el programa viral por primera vez, o puede introducir el módulo de arranque en la memoria solo cuando se carga por primera vez, y luego use algún mecanismo de interrupción más tarde. Se ejecuta solo cuando se activa. El mecanismo de destrucción también es básicamente el mismo que el mecanismo de infección en los principios de diseño.
4. Conocimientos básicos del sistema DOS
El módulo de programa básico del sistema DOS consta de las siguientes partes (tomando MS-DOS como ejemplo):
(1) Programa de arranque (BOOT). Reside en el lado 0, pista 1, sector del disco del sistema. Al iniciar la computadora, primero se lee automáticamente en la memoria y luego es responsable de transferir otros programas de DOS a la memoria.
(2) ROMBIOS en BOM. Proporciona un programa para administrar dispositivos de entrada/salida de la computadora. Está solidificado en la ROM de la placa base y es la interfaz de nivel más bajo entre el hardware y el software de la computadora.
(3) Módulo de gestión de entradas y salidas IO.SYS. Su función es inicializar el sistema operativo y proporcionar una interfaz entre el sistema DOS y la ROM BIOS.
(4) Módulo principal MSDOS.SYS. Proporciona principalmente las funciones de administración de dispositivos, administración de memoria, administración de archivos de disco y directorios. Estas funciones se pueden utilizar a través de la llamada función del sistema INT 21H, que es una interfaz de software de alto nivel entre los programas de usuario y el hardware de la computadora.
(5) Módulo COMMAND.COM de procesamiento de comandos. Es el último módulo cargado en la memoria por DOS. Su tarea es recibir e interpretar los comandos ingresados por el usuario y puede ejecutar todos los comandos internos y externos y los comandos por lotes de DOS. Consta principalmente de 3 partes: parte residente, parte de inicialización y parte temporal.
El proceso de inicio de DOS incluye principalmente los siguientes pasos:
(1) Cuando el sistema se reinicia o enciende, el puntero de instrucción del programa informático inicia automáticamente la ejecución desde la memoria dirección 0FFFF: 0000H, que contiene una instrucción de transferencia incondicional para transferir el control a la placa ROM del sistema, ejecutar la autoprueba del sistema y el programa de trabajo de inicialización inicial en el BIOS ROM y establecer la tabla de vectores de interrupción antes de INT 1FH. Si la autoprueba es normal, lea el registro de inicio del sistema almacenado en el sector 0, rastree 1 en el disco del sistema en la dirección de memoria 0000:7000H y transfiera el control a la primera instrucción en el programa de inicio.
(2) El registro de inicio se utiliza para verificar si los dos archivos IO.SYS y MSDOS.SYS especificados por el sistema están almacenados en el disco de inicio en las ubicaciones especificadas. se leen en la dirección de memoria 0060:0000H; de lo contrario, el disco de arranque se considera ilegal y el inicio falla.
(3) Después de cargar IO.SYS y MSDOS.SYS en la memoria, se completa la misión del registro de inicio y el control se entrega a IO.SYS. Este programa completa la inicialización del sistema. localizar MSDOS.SYS e instalar Join COMMAND.COM y otros trabajos.
El proceso principal es:
① Cree una nueva tabla de base de disco y modifique la dirección del vector INT lEH para que apunte a la tabla de base de disco.
②Inicialice el puerto de comunicación asíncrono R5-232 y el puerto de impresora.
③ Modifique las entradas de interrupción 0lH, 03H, 04H y 1BH.
④Llame a INT 11H e INT l2H para determinar la configuración del hardware del sistema y la capacidad de la memoria RAM.
⑤Mueva el programa de inicialización del sistema al extremo superior de la memoria y mueva el programa MSDOS.SYS hacia abajo para ocupar su posición.
⑥Dar control a MSDOS.SYS. MSDOS.SYS es la parte central de DOS. Después de tomar el control, también realiza una serie de tareas de inicialización, que incluyen: inicializar tablas internas y áreas de trabajo de DOS, inicializar los vectores de interrupción de DOS 20H ~ 2EH y establecer parámetros de entrada/salida del disco. tabla, así como configurar buffers de disco y bloques de control de archivos, etc. Después de completar estas tareas, continúe ejecutando el programa de inicialización del sistema IO.SYS.
⑦El programa de inicialización verifica el programa de configuración del sistema CONFIG.SYS en el disco del sistema, si existe, ejecute el programa y establezca el entorno operativo DOS de acuerdo con el comando de configuración: establezca el tamaño del búfer del disco y maneje eso. se puede abrir al mismo tiempo Número de archivos, carga de controladores de dispositivos instalables, etc.
⑧Cargue el programa de procesamiento de comandos COMMAND.COM en la memoria y dé control al programa. En este punto, se completa la misión del archivo IO.SYS.
(4) Después de aceptar el control, el controlador de comandos restablece las direcciones de entrada de los vectores de interrupción 22H, 23H, 24H y 27H, y luego verifica si el archivo AUTOE__EC.BAT existe en el disco del sistema. Si el archivo no existe en el disco del sistema, se muestran la fecha y la hora, esperando la entrada del usuario, y se muestra un mensaje de DOS. Si el archivo existe, el programa se transferirá al área temporal y el programa por lotes lo interpretará y ejecutará. Una vez completada la ejecución, se mostrará un mensaje de DOS. En este punto, todo el proceso de inicio de DOS se completa y el sistema está en un estado de aceptación de comandos.
Después de que se inicia DOS, la organización y asignación de memoria se muestran en la Figura 2.6. Esta figura solo ilustra el estado de asignación de memoria cuando DOS se ejecuta en la memoria básica (640 KB). En el modo de trabajo normal de la computadora (modo real), en general, el espacio de memoria que DOS puede administrar es de 1 MB. Este espacio de lMByte se puede dividir en dos partes, una parte es el área de RAM y la otra parte es el área de ROM. El área de RAM se divide en dos partes: programa del sistema, área de datos y área del programa de usuario. Debido a las diferentes versiones de DOS, las longitudes de los archivos del sistema DOS son diferentes, por lo que el espacio de memoria ocupado por los programas del sistema que residen en la memoria también es diferente, por lo que la dirección del segmento del área del programa del usuario es un valor incierto.
Algunos datos importantes se almacenan a partir de la dirección absoluta de la memoria 0040:0000H~0040:00FFH. Estos datos son cargados por el programa ROM BIOS durante el proceso de arranque y registran la configuración del dispositivo y la unidad de almacenamiento del sistema. Parámetros del sistema, que son datos importantes necesarios para que la rutina ROM BIOS funcione el dispositivo. Los dos bytes en las direcciones 40:13~40:14 almacenan la capacidad total de la memoria en lKB (incluida la capacidad de la placa de expansión de almacenamiento), por ejemplo, 640 KB de RAM son 280H. Algunos programas de virus residen en la memoria llamando al extremo superior de la memoria interna y modificando la memoria 40:13~40:14; los 4 bytes en la dirección 40:6C~40:6F son los dos primeros; bytes (40:6C~40:6D) es un número entre 0~65535. El temporizador 8253 ajusta 1NT 8H cada 55 ms para aumentar el valor en 1; los últimos dos bytes (40:6E~40:6F) son las horas. Cuando el conteo llega a 65 535 (exactamente 1 hora), la hora aumenta en 1. Los virus suelen llamar a estos datos de reloj para detectar si ha llegado el momento de la activación.
¿Ha obtenido estos puntos de conocimiento sobre cómo prevenir los virus informáticos?
A menudo utilizamos computadoras en nuestro estudio y en nuestra vida diaria. Muchos de nuestros amigos han experimentado los problemas de los virus informáticos. En los laboratorios con computadoras, los profesores no recomiendan a los estudiantes que traigan unidades flash USB para copiar cosas, porque temen que los virus en las computadoras afecten las clases diarias de todos. Por el bien de la seguridad de la información y el acceso seguro a Internet de todos, hoy les explicaré algunos conocimientos sobre los virus informáticos. Si te resulta útil, no olvides hacer un cumplido al final del artículo.
Encierra en un círculo los puntos de conocimiento
¡Quizás hayamos escuchado a alguien decir: "¡La computadora! tiene un virus, apúrate y búscalo" ¡Software antivirus! Las computadoras no son animales ni humanos, entonces, ¿cómo pueden tener virus?
Los virus informáticos son programas breves y especiales escritos por personas. Está en un estado "silencioso" y no ataca de inmediato. En determinadas circunstancias, atacará y dañará el sistema informático. Por ejemplo, el virus de la bola es un tipo de virus informático. Cuando ataca, aparecerán muchas bolas que saltan y aparecerá el mensaje "¡Tu computadora se ha convertido en una piedra!". Luego, los datos en la computadora se destruyen lentamente. Hacer que la computadora no pueda iniciarse. Además, los gusanos pueden propagarse rápida y automáticamente a través de los sistemas de correo de la red, provocando una congestión de la red a gran escala o la parálisis de Internet en todo el mundo en un corto período de tiempo. Algunos virus también pueden controlar su computadora a través de la red y obtener archivos importantes, etc. Los virus informáticos pueden propagarse entre muchas computadoras al igual que los virus biológicos, causando grandes daños. Las computadoras pueden propagarse a través de discos de software e Internet, enfermándolas.
Prevención y protección
1. ¿Cómo prevenir virus en las computadoras?
Instalar software antivirus y firewalls de red, y actualizar bases de datos de virus de manera oportuna. .
No instales software desconocido a tu antojo.
No accedas a sitios web donde no se pueda garantizar la seguridad.
Antivirus a tiempo tras descargarlo de Internet.
Cierre los puertos redundantes para que el ordenador pueda utilizarse dentro de un rango razonable.
Desactive ACTIVE__ en la seguridad de IE. Muchos sitios web lo utilizan para invadir su computadora.
Si es posible, intente utilizar un navegador con un núcleo que no sea IE, como OPERA.
No utilice versiones modificadas de software. Si debe usarlo, verifique si hay virus y troyanos antes de usarlo para garantizar la seguridad.
2. ¿Qué debo hacer si estoy infectado con un virus ransomware?
Proceso de procesamiento para Win7, Win8 y Win10:
Abra el Panel de control. -Sistema y seguridad-Firewall de Windows y haga clic en Activar o desactivar Firewall de Windows a la izquierda.
Seleccione Activar Firewall y haga clic en Aceptar.
Haz clic en Configuración avanzada.
Haga clic en Reglas de entrada para crear una nueva regla.
Selecciona el puerto y haz clic en siguiente.
Para un puerto local específico, ingrese 445 y haga clic en Siguiente.
Seleccione Bloquear conexión, Siguiente.
Archivo de configuración, seleccionar todo, siguiente paso.
Puedes ingresar el nombre que quieras y simplemente terminar.
3. ¿Qué debo hacer si hay otros virus?
(1) La computadora aún puede funcionar.
1. Si la computadora puede funcionar normalmente después de haber sido infectada, no inicie sesión en ninguna cuenta ni cambie la contraseña. Debe utilizar un software antivirus para desinfectar su computadora a tiempo.
2. Luego espere a que se complete el antivirus y asegúrese de reiniciar la computadora, ya que la mayoría de los virus no se eliminarán por completo hasta que se complete el reinicio, modifique la cuenta que tiene. utilizada durante el período de envenenamiento.
(2) La computadora no puede funcionar normalmente.
1. Si después de ser envenenado, la computadora no puede funcionar normalmente, por ejemplo, el programa no se puede abrir, el teclado y el mouse de la computadora están bloqueados y congelados, entonces debe desconectar el cable de red a tiempo y usarlo. del enrutador inalámbrico Simplemente apague el enrutador.
2. Mientras reinicia la computadora, siga presionando F8 para ingresar al modo seguro de red, luego conéctese a la red normalmente, descargue el software antivirus en la computadora y luego antivirus en su computadora.
3. O reinstale el sistema directamente y formatee todos los discos.
Conocimiento de virus informáticos
Reproducción: Los virus informáticos pueden reproducirse como virus biológicos.
Destructividad: después de infectar una computadora, es posible que los programas normales no puedan ejecutarse y que los archivos de la computadora se eliminen o dañen en diversos grados.
Infectividad: La infectividad de los virus informáticos significa que los virus informáticos infectan otros objetos no tóxicos modificando otros programas para infectar copias de sí mismos o de sus variantes.
Latencia: La latencia de los virus informáticos se refiere a la capacidad de los virus informáticos de unirse a otros medios y parasitarlos. Después de la intrusión, el virus no atacará hasta que las condiciones estén maduras.
Ocultación: los virus informáticos están muy ocultos y algunos pueden detectarse mediante software antivirus. La ocultación hace que los virus informáticos aparezcan de forma intermitente y cambien constantemente. Este tipo de virus es muy difícil de tratar.
Activabilidad: las personas que compilan virus informáticos generalmente establecen algunas condiciones de activación para el programa viral, como una determinada hora o fecha en el reloj del sistema, ciertos programas ejecutándose en el sistema, etc.
Virus informáticos comunes
01
Caballo de Troya/botnet
Algunos también se denominan software de control remoto si el caballo de Troya puede serlo. conectado, entonces se puede decir que el controlador ha obtenido todos los derechos de control operativo de la computadora remota. Básicamente, no hay gran diferencia entre operar la computadora remota y operar su propia computadora.
02
Virus gusano
El virus gusano explota las vulnerabilidades del sistema y se propaga a través de la red y el correo electrónico. El virus gusano es un programa autónomo (o un. conjunto de programas), a diferencia de los virus normales, los gusanos no necesitan conectarse a un programa anfitrión. Por ejemplo, "Panda Burning Incense" y sus variantes son gusanos.
03
Virus de secuencia de comandos
El virus de secuencia de comandos suele ser un código malicioso escrito en código de lenguaje de secuencia de comandos. Suele ser de naturaleza publicitaria y modificará la página de inicio y el registro del navegador. Las tablas y otra información dificultan el uso de las computadoras por parte de los usuarios.
04
Virus de macro
Los virus de macro infectan el software ofimático desarrollado por Microsoft. El software de Office como Word y E__cel admiten la ejecución de comandos que pueden realizar determinadas operaciones con documentos, por lo que también son explotados por virus de macro maliciosos en documentos de Office.
05
Virus basados en archivos
Los virus basados en archivos suelen residir en archivos ejecutables (archivos con la extensión .e__e o .com cuando están infectados). se ejecutan, el virus comienza a dañar la computadora.
06
Ransomware
El ransomware es un nuevo tipo de virus informático que utiliza varios algoritmos de cifrado para cifrar archivos. Generalmente, no se puede descifrar y lo es. posible descifrarlo sólo obteniendo la clave privada descifrada. El virus es malo por naturaleza y extremadamente dañino. Una vez infectado, causará pérdidas inconmensurables a los usuarios.
El ransomware se propaga principalmente a través de vulnerabilidades, correos electrónicos, troyanos de programas y troyanos de páginas web. También se puede transmitir a través de dispositivos móviles.
Vías de transmisión y métodos de eliminación
Los virus informáticos se propagan principalmente a través de: dispositivos de almacenamiento móviles, redes informáticas y correos electrónicos.
Métodos de limpieza: Utilice software antivirus, limpieza manual, formatee los dispositivos de almacenamiento y reinstale el sistema.
Artículos relacionados sobre el conocimiento de la prevención de virus informáticos:
★ Prevención de virus: Introducción a los conocimientos básicos de los virus informáticos
★ Configuración y protección de seguridad informática
★ Contenido de conocimientos sobre seguridad de red
★ ¿Cuáles son las formas de prevenir virus en Linux? ¿Qué debemos hacer generalmente?
★ ¿Cómo resolver el problema? de virus informáticos
★ 2020 intercambio de consejos comunes para prevenir enfermedades infecciosas comunes en primavera
★ Prevención del nuevo coronavirus
★ Los últimos consejos de 2020 para prevenir el nuevo coronavirus
★ Conocimiento de seguridad de redes Lo último de 2020 seleccionó 5 piezas de planes de lecciones para reuniones de clases temáticas
★ Una colección completa de 5 piezas seleccionadas sobre diseño de planes de lecciones de conocimientos de seguridad de redes