¿Qué es un virus informático? ¿Qué características tiene?
Definición de virus\x0d\\x0d\ Un virus informático es un programa, un fragmento de código ejecutable, que perjudica el uso normal del ordenador, imposibilitando su uso normal o incluso dañando todo el sistema operativo o el disco duro del ordenador. Al igual que los virus biológicos, los virus informáticos tienen una capacidad única de replicarse. Los virus informáticos pueden propagarse rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de archivos. Se propagan con archivos cuando se copian o transfieren de un usuario a otro. Este tipo de programa no existe de forma independiente, está oculto en otros programas ejecutables y es destructivo, contagioso y latente. Al menos afecta la velocidad de funcionamiento de la máquina y hace que la máquina no pueda funcionar normalmente; en el peor de los casos, la paraliza, lo que causará pérdidas inconmensurables al usuario. Este tipo de programa destructivo suele denominarse virus informático. \x0d\\x0d\ Además de su capacidad de replicarse, algunos virus informáticos tienen otra característica única: un programa contaminado puede transmitir el vector del virus. Cuando ve vectores virales que parecen ser solo texto e imágenes, es posible que también hayan destruido archivos, reformateado su disco duro o hayan causado otros tipos de desastres. Si un virus no alberga un programa contaminante, aún puede causar problemas al ocupar espacio de almacenamiento y degradar el rendimiento general de su computadora. \x0d\Virus informático: un programa informático que puede adjuntarse a un archivo ejecutable u ocultarse en el área de datos del sistema. Ingresa silenciosamente a la memoria después de iniciar o ejecutar ciertos programas, y luego infecta otros archivos y los propaga. bajo ciertas condiciones, dañar el sistema o acosar a los usuarios. Hay muchos programas para eliminar virus, pero todavía aparecen nuevos virus que se convierten en un peligro importante. \x0d\\x0d\Características del virus\x0d\\x0d\Los virus informáticos tienen las siguientes características:\x0d\\x0d\ (1) Parasitismo\x0d\\x0d\ Los virus informáticos son parásitos en otros programas Cuando se ejecuta este programa. Cuando se inicia, el virus juega un papel destructivo y no es fácil de detectar antes de iniciar este programa. \x0d\\x0d\ (2) Contagio \x0d\\x0d\ Los virus informáticos no solo son destructivos en sí mismos, sino que son más dañinos, son contagiosos una vez que el virus se replica o muta, su velocidad es tan rápida que es difícil. para prevenir. \x0d\\x0d\ (3) Naturaleza latente \x0d\\x0d\ Algunos virus son como bombas de tiempo y su sincronización está prediseñada. Por ejemplo, el virus del Black Friday no se puede detectar hasta el momento previsto. Cuando las condiciones son las adecuadas, explota y daña el sistema. \x0d\\x0d\ (4) Ocultación \x0d\\x0d\ Los virus informáticos están muy ocultos. Algunos se pueden detectar mediante software antivirus, otros no se pueden detectar en absoluto y otros aparecen y desaparecen. muchas veces es difícil lidiar con ellos. \x0d\\x0d\Symptoms\x0d\\x0d\ Después de que una computadora esté infectada por un virus, mostrará diferentes síntomas. Algunos fenómenos comunes se enumeran a continuación para referencia de los usuarios. \x0d\\x0d\(1) La máquina no puede iniciarse normalmente \x0d\\x0d\Después de encenderla, la máquina no puede iniciarse en absoluto, o puede iniciarse, pero el tiempo requerido es mayor que el tiempo de inicio original. A veces puede aparecer de repente una pantalla negra. \x0d\\x0d\ (2) Velocidad de ejecución reducida \x0d\\x0d\ Si descubre que al ejecutar un determinado programa, el tiempo para leer datos es más largo que antes y el tiempo para guardar archivos o transferir archivos ha aumentado, Entonces puede ser causado por un virus. \x0d\\x0d\ (3) El espacio en disco se reduce rápidamente \x0d\\x0d\ Dado que el programa de virus necesita ingresar a la memoria y puede reproducirse, el espacio de la memoria se reduce o incluso se vuelve "0", y no hay información del usuario. Se puede entrar. No vayas.
\x0d\\x0d\(4) El contenido y la longitud del archivo han cambiado\x0d\\x0d\Después de guardar un archivo en el disco, su longitud y contenido no cambiarán. Sin embargo, debido a la interferencia de virus. La longitud del archivo puede cambiar y el contenido del archivo también puede aparecer confuso. A veces, el contenido del archivo no se puede mostrar o desaparece después de mostrarse. \x0d\\x0d\ (5) El fenómeno de "bloqueo" ocurre a menudo. \x0d\\x0d\La operación normal no provocará un bloqueo. Incluso un principiante no se bloqueará si la entrada del comando es incorrecta. Si su máquina se congela con frecuencia, puede deberse a que el sistema está infectado por un virus. \x0d\\x0d\ (6) Los dispositivos externos funcionan de manera anormal \x0d\\x0d\ Debido a que los dispositivos externos están controlados por el sistema, si hay un virus en la máquina, pueden ocurrir algunas anormalidades cuando el dispositivo externo está funcionando y algunas La teoría o la experiencia no pueden explicar fenómenos inexplicables. \x0d\\x0d\ Lo anterior solo enumera algunas manifestaciones de virus comunes. Definitivamente habrá otros fenómenos especiales, que deben ser juzgados por el propio usuario. \x0d\\x0d\Los virus son programas que destruyen y modifican datos y hardware de la computadora\x0d\Los ataques de virus se logran principalmente mediante funciones como "copiar", "reescribir" y "eliminar"\x0d\1. Destrucción de la capacidad de recuperación: restauración. el programa host durante la operación y mantener el funcionamiento normal\x0d\2. Destrucción destructiva: sobrescriba el programa host durante la infección, por ejemplo: virus 405\x0d\3. Destrucción de reemplazo: mantenga el nombre del archivo original sin cambios, por ejemplo: en Alabama, el comando de formato se convierte en el comando del. \x0d\4. Infección de tipo actualización: algunas familias de virus realizan actualizaciones automáticas\x0d\5. Infección de tipo liberación: no se copian todas, solo se puede liberar el programa del subcuerpo. tiene módulos de rendimiento/destrucción\x0d\ Cuando el virus Ghost está infectado, infecta un cuerpo hijo que es similar a un virus de bola pequeña pero no tiene función infecciosa. \x0d\6. Infección cifrada: \x0d\ En primer lugar, el virus en sí se cifra para evitar que otros programas lo detecten. En segundo lugar, el objeto infectado se cifra para ocultarlo. \x0d\Cuando el virus DenZuk infecta el área de inicio, adopta un método de formato anormal, cambiando los sectores originales 1-9 en áreas 3-42, lo que dificulta la detección\x0d\7 Interferencia del teclado: cambie la entrada\x0d\such. como: Typo virus El código clave a la derecha de la pulsación de tecla reemplaza el código ingresado. (O--P) \x0d\8. Daño al formateo: \x0d\ Por ejemplo: el virus AIDS Information formatea el disco después de iniciarlo 90 veces. \x0d\9. Eliminación de archivos: después de que se activan algunos virus, eliminan los archivos que se están ejecutando actualmente, como el virus Black Friday. \x0d\10 Escritura de datos inútiles: algunos virus escriben caracteres inútiles en los sectores del disco cuando se destruyen. destruyéndolos. \x0d\Por ejemplo: cuando el virus Saturday 14th fue destruido, garabateó 100 sectores, destruyendo completamente el área de inicio, FAT y directorios de archivos. \x0d\Cuando el virus VP infectó el archivo .com, también escribió VP en el inicio; de cada unidad. \x0d\11. Manipulación (manipulación) con nombres de archivos \x0d\Por ejemplo: cuando el virus Pretoria ataca, todos los archivos en el directorio raíz pasan a llamarse \x0d\12. Errores de diseño: los errores en la escritura del virus causan efectos inesperados. \x0d\Por ejemplo: el virus 4096 se escribió sin escribir el año ni la longitud del archivo. Después de infectar un archivo, DOS mostrará un "error en el archivo exe", dañando gravemente el archivo infectado\x0d\\x0d\Autoprotección de virus informáticos. Métodos: \x0d\1. Tecnología de cobertura: modificando constantemente el logotipo, el método de infección y el método de expresión, \x0d\A sin utilizar métodos tradicionales, como la activación de teclas de acceso rápido en lugar de la activación de interrupción, el virus \x0d\Alabama puede interceptar INT 9. Si se descubre que cuando el usuario utiliza el arranque en caliente, se llama a su subrutina Bootstrap interna para iniciar la computadora y continúa acechando en la memoria.
\x0d\B Evite la solicitud de interrupción y llame directamente al proceso de servicio de interrupción\x0d\C Utilice la solicitud de interrupción INT 27H o INT31H para obtener legalmente la memoria\x0d\D No marque el área ocupada ilegalmente como un clúster defectuoso, pero marque como Cluster\x0d\\x0d\2 asignado. Tecnología de falsificación\x0d\Modificar la longitud del archivo: como Zero Bug virus\x0d\3 Tecnología de cifrado\x0d\Encrypt código fuente del virus: 1701 \x0d\1206. Tecnología de modificación propia, cada vez que hay cambios después de la infección. \x0d\4. Tecnología de autodestrucción \x0d\ Después de que el virus Yankee Doodle resida en la memoria, si se descubre que el archivo infectado puede analizarse, use Debug para eliminar el archivo infectado y use el comando Q para eliminarlo. \x0d\5. Incrustar tecnología \x0d\Splicing, convirtiéndose en parte de un programa legal, reconocido por el sistema \x0d\Ejemplo: el virus EDDIE se esconde en el sistema operativo y lo copia en otros programas en un formato aleatorio durante el funcionamiento. se inicia el sistema. \x0d\6. Tecnología de seguimiento antidinámico\x0d\Después de que el virus paquistaní reside en la memoria, puede monitorear la operación del usuario para leer el sector de arranque a través de INT 13H. Cuando el usuario usa la depuración para leer el sector lógico 0, el El virus se almacenará en él. Se muestra el sector de arranque\x0d\ Esta respuesta es recomendada por Bao Jianying, un experto en clasificación de educación científica\x0d\Comments (2) \x0d\42 6\x0d\\x0d\Ventana hija de Green Shang. \x0d\Tasa de adopción: 38 Bueno en: Aún no personalizado\x0d\Otras respuestas\x0d\\x0d\Los virus informáticos son programas maliciosos fabricados por humanos.\x0d\Después de ser infectado con un virus, habrá algunas características obvias. Si encuentra alguna anomalía, como: \x0d\1, se muestra información e imágenes extrañas en la pantalla; \x0d\2. La bandeja de la unidad óptica aparece inexplicablemente. \x0d\3; \4. Haga doble clic en una partición del disco duro o el disco extraíble no se puede abrir, y solo puede hacer clic derecho y seleccionar "Abrir" para abrir; \x0d\5. \x0d\Si ocurre la situación anterior, es probable que su computadora esté infectada con un virus. \x0d\\x0d\Después de ser infectado por un virus de correo electrónico, también habrá algunas características obvias: \x0d\1 Tus destinatarios te dicen que han recibido correos electrónicos que nunca has enviado; Se han recibido en la bandeja de entrada una gran cantidad de correos electrónicos sin dirección de envío ni asunto. \x0d\\x0d\Las siguientes situaciones también pueden ser causadas por una infección de virus: \x0d\1. El sistema falla con frecuencia; \x0d\2. El programa se ejecuta lentamente. \3. x0d\4. Los archivos y directorios se pierden o su contenido se modifica sin autorización; \x0d\5. Se accede con frecuencia al disco duro y la luz del disco duro parpadea violentamente. \x0d\6. automáticamente sin autorización; \x0d\ Sí Más del 90% de las anomalías del sistema son causadas por un mal funcionamiento y fallas de software y hardware. Por lo tanto, después de que ocurra una situación anormal en su sistema, primero ejecute el antivirus para determinar si está infectado con un virus.