1. ¿Qué es un virus informático?
1. Introducción
El virus informático se define claramente en las "Reglas de protección de seguridad del sistema de información informática de la República Popular China". programa de computadora que destruye funciones de computadora o destruye datos, afecta el uso de la computadora y es capaz de autorreplicarse".
Los virus informáticos son diferentes de los "virus" médicos. Los virus informáticos no existen de forma natural. Son un conjunto de instrucciones o códigos de programas compilados por humanos aprovechando las vulnerabilidades inherentes del software y hardware de la computadora. Puede acechar en el medio (o programa) de almacenamiento de la computadora y activarse cuando se cumplen las condiciones. Al modificar otros programas, puede poner su copia exacta o su posible forma evolucionada en otros programas.
Infectando así otros programas y dañando recursos informáticos. Los llamados virus son creados por el hombre y son muy dañinos para otros usuarios.
2. Principio
Los virus dependen de medios de almacenamiento como disquetes y discos duros para constituir la fuente de infección. El vector de transmisión del virus depende del entorno laboral. La activación de virus consiste en almacenar el virus en la memoria y establecer condiciones de activación. Las condiciones de activación son diversas y pueden ser el reloj, la fecha del sistema, el identificador de usuario o una comunicación del sistema, etc. Cuando las condiciones son propicias, el virus comienza a replicarse en el objeto infectado y a llevar a cabo diversas actividades destructivas.
La infección por virus es un indicador importante del rendimiento del virus. Durante el proceso de infección, el virus copia una copia de sí mismo en el objeto infectado.
Información ampliada:
1. Características de los virus informáticos
(1) Reproducción
Los virus informáticos pueden reproducirse como virus biológicos, cuando Cuando se ejecuta un programa normal, también se replica. Si tiene las características de reproducción e infección es la condición principal para considerar que un determinado programa es un virus informático.
(2) Destructividad
Después del envenenamiento de la computadora, es posible que los programas normales no puedan ejecutarse y los archivos en la computadora pueden eliminarse o dañarse en diversos grados. Destruye el sector de arranque y el BIOS y daña el entorno de hardware.
(3) Infectividad
La infectividad de los virus informáticos significa que los virus informáticos infectan otros objetos no tóxicos modificando otros programas para infectar copias de sí mismos o de sus variantes. Estos objetos pueden ser un programa. o un componente del sistema.
(4) Latencia
La latencia de los virus informáticos se refiere a la capacidad de los virus informáticos de unirse a otros medios y parasitar. Después de la intrusión, el virus no atacará hasta que las condiciones estén maduras. lo que hará que la computadora funcione mal.
(5) Ocultación
Los virus informáticos están muy ocultos y pueden detectarse en pequeñas cantidades mediante software antivirus. Los virus informáticos encubiertos aparecen y aparecen de vez en cuando y cambian constantemente. son muy difíciles de tratar.
(6) Activabilidad
Las personas que compilan virus informáticos generalmente establecen algunas condiciones de activación para el programa de virus, como una determinada hora o fecha del reloj del sistema, el sistema Ciertos programas son correr, etc Una vez que se cumplan las condiciones, el virus informático "atacará" y provocará la destrucción del sistema.
2. El desarrollo de los virus informáticos
El primer trabajo académico sobre la teoría de los virus informáticos (el término "virus" no se utilizaba en ese momento) fue publicado en 1949 por John. Von Nou Iman terminó.
Una conferencia impartida en la Universidad de Illinois titulada "Teoría y organización de autómatas complicados" se publicó posteriormente como "Teoría de los autómatas autorreproductores". En su artículo, Von Neumann describió cómo un programa de ordenador puede copiarse a sí mismo.
En 1980, Jürgen Kraus escribió su tesis "Autorreproducción de programas" en la Universidad de Dortmund. El artículo supone que los programas informáticos pueden comportarse como virus.
La palabra "virus" se utilizó por primera vez para expresar este significado en el artículo de Fred Cohen de 1984 "Computer Virus Experiments".
En noviembre de 1983, en una conferencia académica internacional sobre seguridad informática, el académico estadounidense Cohen propuso claramente el concepto de virus informático por primera vez y realizó una demostración.
A principios de 1986, unos hermanos paquistaníes escribieron el virus "Cerebro", también conocido como virus "Pakistaní".
En 1987 nació el primer virus informático C-BRAIN. Escrito por los hermanos paquistaníes: Basit y Amjad. Los virus informáticos son principalmente virus de arranque, y los más representativos son los virus "bola" y "piedra".
El primer virus informático de China fue descubierto en una computadora del Ministerio de Finanzas en 1988.
En 1989 se desarrollaron virus de arranque que podían infectar discos duros. Un representante típico es "Stone 2".
En 1990, se convirtió en un virus complejo que puede infectar archivos COM y EXE.
En 1992 se utilizó el virus "Golden Cicada" para trabajar utilizando la prioridad de carga de archivos de DOS.
En 1995, cuando el resultado generado por el generador era un virus, se produjo este complejo "generador de virus" y el virus fantasma se hizo popular en China. Un representante típico de un virus es la "máquina de fabricación de virus" "VCL".
En 1998, Chen Yinghao, un estudiante del Instituto de Tecnología Datong de Taiwán, compiló el virus CIH.
Los 10 virus más destructivos en el año 2000 son: Kakworm, Lovebug, Apology-B, Marker, ?Pretty?, Stages-A, Navidad, Ska-Happy99, WM97/Thus, XM97 /Jin.
En 2003, los diez virus más comunes en China continental fueron: terminator rojo, puerta trasera del amor, FUNLOVE, transmisor QQ, asesino de ondas de choque, Lola, carta de presentación, Nimda II, troyano QQ, CIH. ?
En 2005, de enero a octubre, Kingsoft Anti-Virus Monitoring Center interceptó o supervisó 50.179 virus, de los cuales troyanos, gusanos y virus de piratas informáticos representaron el 91%. Los virus troyanos se apoderan principalmente de las cuentas valiosas de los usuarios. (como banca en línea, QQ y juegos en línea) y existen más de 2000 tipos de virus.
En enero de 2007, los virus infectaron a un total del 80% de los usuarios en China, de los cuales más del 78% eran caballos de Troya y virus de puerta trasera. ? Panda quemando incienso está haciendo estragos en todo el mundo. ?
En 2010, el número de ordenadores en Vietnam alcanzó los 5 millones, el 93% de los cuales estaban infectados por virus. Las infecciones por virus informáticos causaron pérdidas por 59.000 billones de VND.
En mayo de 2017, un virus ransomware llamado "WannaCry" arrasó el mundo. En solo una semana, cientos de países y regiones se vieron afectados. Según CNN, hasta el 15 de mayo de 2017, aproximadamente 150 países se habían visto afectados y al menos 300.000 computadoras habían sido infectadas por el virus.
3. Clasificación de los virus informáticos
Virus destructivos, benignos, virus malignos, virus extremadamente malignos y virus catastróficos.
(1) Dividir según el medio en el que existe el virus:
Virus de red: se propagan a través de redes informáticas e infectan archivos ejecutables en la red.
Virus de archivos: infecta archivos en la computadora (como COM, EXE, DOC, etc.).
Virus de arranque: infecta el sector de arranque (Boot) y el sector de arranque del sistema (MBR) del disco duro.
También hay tipos mixtos de estas tres situaciones, por ejemplo: virus de varios tipos (tipo de archivo y de arranque) que infectan archivos y sectores de arranque. Estos virus suelen tener algoritmos complejos que utilizan métodos no convencionales para penetrar. el sistema, utilizando algoritmos tanto de cifrado como de deformación.
(2) Dividido según los canales de infección de virus:
Virus residentes: después de infectar la computadora, este virus coloca su propia parte residente en la memoria (RAM), esta parte del programa se conecta a la llamada del sistema y la fusiona con el sistema operativo. Permanece activo hasta que se apaga o se reinicia.
Virus no residente: este virus no se activa cuando tiene la oportunidad. memoria de la computadora Algunos virus dejan una pequeña parte en la memoria, pero no infectan a través de esta parte. Estos virus también se clasifican como virus no residentes.
(3) Clasificación basada en capacidades destructivas:
Tipo inofensivo: excepto la reducción del espacio disponible en el disco durante la infección, no tiene ningún otro impacto en el sistema.
Tipo no peligroso: este tipo de virus solo reduce la memoria, muestra imágenes, produce sonidos y efectos similares.
Peligroso - Este tipo de virus provoca graves errores en el funcionamiento de los sistemas informáticos.
Muy peligroso: este tipo de virus elimina programas, destruye datos y borra la memoria del sistema y la información importante del sistema operativo.
(4) Dividido según el algoritmo:
Virus complementario: este tipo de virus no cambia el archivo en sí. Generan un complemento del archivo EXE según el algoritmo, con. el mismo nombre y diferentes extensiones (COM), por ejemplo: el compañero de XCOPY.EXE es XCOPY-COM.
El virus se escribe en el archivo COM y no cambia el archivo EXE. Cuando DOS carga el archivo, el cuerpo complementario se ejecuta primero y luego el cuerpo complementario carga y ejecuta el archivo EXE original.
Virus tipo "gusano": se propaga a través de la red informática, no cambia archivos ni información de datos, utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, y la computadora envía su propio virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria.
Virus parásitos: excepto los tipos acompañantes y "gusanos", otros virus pueden denominarse virus parásitos. Se adjuntan al sector de arranque o a los archivos del sistema y se propagan a través de las funciones del sistema. También se puede subdividir en las siguientes categorías.
Virus de tipo práctica, el virus en sí contiene errores y no puede propagarse bien, por ejemplo, algunos virus están en etapa de depuración.
Los virus secretos generalmente no modifican directamente las interrupciones de DOS ni los datos del sector, sino que modifican las partes internas de DOS a través de la tecnología del dispositivo y los buffers de archivos. No es fácil ver recursos y utilizar tecnología relativamente avanzada. Utilice el área de datos gratuita de DOS para trabajar.
Virus mutación (también conocido como virus fantasma), este tipo de virus utiliza un complejo algoritmo para hacer que cada copia que difunde tenga diferente contenido y longitud. Su enfoque general es un algoritmo de decodificación mezclado con instrucciones irrelevantes y un cuerpo de virus modificado.
4. Cómo se transmiten los virus informáticos
(1) Los virus del sector de arranque se propagan principalmente en el sistema operativo a través de disquetes, infectan el sector de arranque, se propagan al disco duro y pueden infectar el disco duro. "Master Boot Record" en formato .
(2) Los virus de tipo archivo son infectadores de archivos, también conocidos como "virus parásitos". Se ejecuta en la memoria del ordenador y suele infectar archivos con extensiones como COM, EXE, SYS, etc.
(3) Los virus híbridos tienen las características tanto de los virus del sector de arranque como de los virus de archivos.
(4) Virus de macro se refiere al código de macro almacenado en documentos de Office por un programa de virus escrito en lenguaje BÁSICO. Los virus de macro afectan varias operaciones en los documentos.
5. Métodos de conexión de virus informáticos
(1) Los virus del código fuente atacan los programas fuente escritos en lenguajes de alto nivel, los insertan antes de compilar el programa fuente y lo compilan junto con ellos. el programa fuente. Vinculado a un archivo ejecutable. Los virus de código fuente son raros y difíciles de escribir.
(2) Los virus intrusivos pueden usarse para reemplazar algunos módulos o áreas de pila en programas normales. Por lo tanto, este tipo de virus sólo ataca a determinados programas específicos y tiene un objetivo muy específico. Generalmente es difícil de encontrar y de eliminar.
(3) Los virus del sistema operativo pueden utilizar sus propias partes para unirse o reemplazar algunas funciones del sistema operativo. Debido a que infectan directamente el sistema operativo, este tipo de virus también es más dañino.
(4) El virus Shell generalmente se adjunta al principio o al final del programa normal, lo que equivale a agregar un shell al programa normal. La mayoría de los virus basados en archivos entran en esta categoría.
Enciclopedia Baidu-Virus informático