Red de conocimientos sobre prescripción popular - Conocimiento del confinamiento - Introducción a los principales síntomas y soluciones a la infección por virus informáticos

Introducción a los principales síntomas y soluciones a la infección por virus informáticos

Los virus informáticos son invisibles, pero están en todas partes. A veces, unas medidas de protección insuficientes o un funcionamiento inadecuado pueden provocar una invasión de virus. Este artículo es mi colección diaria de diez síntomas comunes de virus informáticos y métodos de tratamiento sencillos. Es muy práctico y lo comparto en la plataforma Script House para su referencia.

Síntomas de virus informáticos

Síntomas de un virus informático: archivos o carpetas que desaparecen sin motivo alguno:

Cuando descubre que algunos archivos o carpetas en su computadora desaparecen sin motivo alguno, puede estar seguro de que su computadora ha sido infectada con un virus. Algunos virus informáticos ocultan archivos o carpetas, luego falsifican los archivos o carpetas ocultos y generan archivos ejecutables. Cuando los usuarios hacen clic en dichos archivos disfrazados con programas de virus, provocarán directamente la ejecución del virus, lo que provocará la filtración de información del usuario.

Síntoma 2 de los virus en los ordenadores: No hay respuesta al ejecutar aplicaciones:

Algunos virus informáticos utilizan tecnología de secuestro de imágenes para cambiar las rutas de ejecución de aplicaciones de uso común Directorio de ejecución del virus, por lo que cuando intentamos ejecutar un programa normal, el programa de virus realmente se ejecuta, lo que provoca que se inicie el virus informático.

Síntomas de virus en las computadoras: Los elementos de inicio de la computadora contienen elementos de inicio sospechosos:

Compruebe la ventana "Programa de implementación de configuración del sistema" Si se encuentra un directorio ejecutable desconocido, puede ser. determinado. Mi computadora ha sido infectada con un virus. Por supuesto, la mayoría de las veces, los programas antivirus utilizan elementos modificados del archivo de inicio de sesión para agregar nuevos elementos de inicio automático.

Síntomas de los virus informáticos: La computadora se ejecuta extremadamente lentamente:

Cuando la computadora se ejecuta significativamente más lenta, puede deberse a un virus en la computadora. Las computadoras infectadas con virus continuarán ejecutando programas virales en segundo plano y la mayoría de los virus ocuparán demasiada CPU y los virus troyanos también utilizarán Internet para difundir información privada de los usuarios.

Síntomas de virus en las computadoras: Cinco fallas del software antivirus:

El software antivirus se utiliza para proteger el sistema, por lo que cuando el software antivirus no puede realizar la función antivirus operaciones normalmente, puede estar seguro de que la computadora ha sido infectada por un virus, en este momento necesitamos usar Internet para realizar operaciones antivirus en línea. La mayoría del software de protección de seguridad, como 360, Kingsoft Guardian y QQ Manager, los tres software de protección de seguridad domésticos más populares, tienen módulos de defensa independientes. Lo primero que atacan los virus o troyanos es el módulo de defensa independiente del software de protección de seguridad. Si descubre que el módulo de defensa activa está apagado o el software de protección de seguridad no se puede iniciar directamente o hay un error de memoria, es muy probable que el software de protección de seguridad no pueda resistir este poderoso virus y quede paralizado

La causa de los virus en su computadora Síntoma 6: Ejecución anormal de la computadora:

Los virus pueden consumir demasiado rendimiento del sistema, causar daños a los archivos e incluso afectar seriamente la estabilidad del sistema. Cuando la computadora tiene una pantalla azul inexplicable, una ejecución anormal de un programa, una velocidad de ejecución demasiado lenta o una gran cantidad de programas sospechosos de ejecución en segundo plano, es posible que la computadora esté infectada con un virus.

Síntomas de virus en las computadoras: Cambio del idioma del sistema a otros idiomas

El idioma predeterminado del sistema informático es el chino simplificado. Si descubre que el idioma del sistema se ha cambiado a otros idiomas. ​Después de iniciar la computadora, Idioma, es muy probable que haya sido infectado por un virus malicioso. Puede probar un software de seguridad para escanear y eliminar el virus.

Síntomas de virus en su computadora: ocho pantallas azules. y pantallas negras

Las pantallas negras son relativamente raras, pero las pantallas azules son más comunes. Nos vemos. Si está infectado por un virus malicioso inexplicable, su computadora puede tener una pantalla azul repentinamente cuando ejecuta un determinado juego o cierto software. El código de pantalla azul puede ser un código común, lo que puede significar que la computadora se reinicia automáticamente con fuerza para proteger el sistema.

Síntomas de los virus en las computadoras: alteración de la página de inicio, reorganización o redirección forzada de páginas web y publicidad frecuente

La manipulación de la página de inicio es el principal objeto de ataque de los primeros virus después del. El sistema operativo de la computadora está envenenado. Es común que las páginas de inicio de los navegadores sean manipuladas, por lo que IE Companion, un pequeño software que repara la manipulación de las páginas de inicio, era bastante popular en aquel entonces.

Si la página del navegador sigue cargando/actualizándose o aparecen anuncios sin motivo alguno al mismo tiempo, es probable que esté infectado

Síntomas de un virus en su computadora: el ícono de la aplicación está alterado o en blanco

Si el ícono de acceso directo al programa en el escritorio de la computadora o el ícono del archivo exe principal en el directorio del programa está alterado o en blanco, entonces es muy probable que el programa exe de este software esté infectado por un virus o troyano. caballo. Mi impresión es que los gusanos realizarán dichas modificaciones de infección.

Formas sencillas de combatir los virus en los ordenadores

1. Los usuarios que navegan por Internet deben desconectarse inmediatamente si encuentran una anomalía.

Si descubre que IE le pregunta a menudo si desea ejecutar ciertos componentes de control ACTIVEX, genera archivos incomprensibles o solicita códigos de comando de depuración, debe estar atento, es posible que lo hayan engañado. Hay dos casos típicos de intrusión en Internet:

1. La página de inicio o título predeterminado del navegador se modifica al navegar por algunas páginas web con código malicioso, lo cual se considera menor y es posible formatear el disco; conducir o hacer que Windows siga abriendo ventanas hasta que se quede sin recursos y falle. Esta situación es mucho peor. Tanto los datos que no ha guardado como los datos que ya están colocados en el disco duro pueden perderse parcial o totalmente.

2. Es un posible ataque de caballo de Troya por parte de piratas informáticos, o un ataque de virus de gusano, que hace que su máquina transmita continuamente su privacidad al mundo exterior, o utilice su nombre y dirección de correo electrónico para transmitir basura. Además, propaga virus; también hay intrusiones manuales por parte de piratas informáticos para espiar su privacidad o eliminar y destruir sus archivos.

Medida: Desconéctese inmediatamente. Esto reducirá sus propias pérdidas y evitará que el virus se propague a más ordenadores en línea. No reinicie ni apague el sistema inmediatamente. Consulte el siguiente artículo para conocer más medidas de manejo.

2. Después de sufrir un envenenamiento, debe realizar una copia de seguridad y transferir archivos y correos electrónicos de inmediato.

Después de sufrir un envenenamiento, es fácil realizar una limpieza del software antivirus, pero para evitarlo. Evite que el software antivirus elimine o elimine accidentalmente. Una vez que haya terminado de trabajar en archivos y correos electrónicos importantes, primero debe transferirlos y hacer una copia de seguridad de ellos en otros medios de almacenamiento. Algunos archivos con nombres largos y correos electrónicos no procesados ​​requieren una copia de seguridad en Windows, por lo que el primer punto aquí es que el autor recomienda no salir de Windows, porque una vez que el virus ataca, es posible que no pueda ingresar a Windows.

No importa si estos archivos son venenosos o no, debes hacer una copia de seguridad de ellos y marcarlos como pendientes de inspección con una etiqueta. Debido a que algunos virus están diseñados específicamente para un determinado software antivirus y destruirán otros archivos una vez ejecutados, hacer una copia de seguridad primero es una medida de precaución. Después de eliminar el virus del disco duro, sería más apropiado analizar y procesar lentamente estos archivos de respaldo adicionales.

3. Primero debe ejecutar el software para eliminar CIH en Windows, incluso si se trata de un entorno contaminado con virus.

Si encuentra un virus CIH, tenga cuidado de no seguirlo. Las recomendaciones de los periódicos y manuales incluyen el apagado, el arranque en frío, el uso del disco del sistema para arrancar y luego el antivirus. También debe ejecutar el software para eliminar CIH en un entorno que contenga virus. De esta manera, el software antivirus puede informar que algunos archivos no se pueden limpiar debido a la protección de lectura y escritura, pero el propósito real de ejecutar el virus no es eliminarlo por completo, sino minimizar el daño la próxima vez que se ejecute CIH. activado para evitarlo. Si reinicia la computadora nuevamente y daña el hardware BIOS de la placa base, la pantalla se pondrá negra, haciendo imposible llevar a cabo el siguiente paso del antivirus.

4. Necesitas un disco de arranque de DOS limpio y un antivirus en DOS

Hasta ahora, debes seguir los manuales estándar de muchos software antivirus para hacerlo paso a paso. paso, es decir, después de apagar la computadora, el arranque en frío con un disco de arranque de DOS limpio es además indispensable, porque Windows puede haber destruido algunos archivos clave después de ser envenenado y se producirán frecuentes operaciones ilegales, por lo que el software antivirus se encuentra debajo; Es posible que Windows no pueda ejecutarse. Así que, por si acaso, prepare también un software antivirus para DOS.

Incluso si puedes ejecutar software antivirus en Windows, utiliza dos o más herramientas para limpiarlo en forma transversal. En la mayoría de los casos, es posible que sea necesario reinstalar Windows porque el virus destruirá algunos archivos y hará que el sistema se ralentice o provoque operaciones ilegales frecuentes. Por ejemplo, incluso si se elimina CIH, el programa de correo electrónico Outlook de Microsoft todavía responde lentamente.

Se recomienda no estar predispuesto contra un determinado tipo de software antivirus. Debido al diferente enfoque durante el desarrollo y al uso de diferentes motores antivirus, cada software antivirus tiene sus propias fortalezas y debilidades, y las diferencias entre ellos. El efecto de uso es ideal.

5. Si tiene una copia de seguridad de Ghost, la tabla de ranuras divididas y el área de inicio, es más seguro usarla para restaurarla una vez.

Si ha creado un Ghost de Windows. Haga una copia de seguridad en tiempos normales, úsela para restaurarla una vez y el sistema operativo que obtendrá será el más seguro. De esta manera, incluso los troyanos potenciales que no han sido eliminados también se limpian. Por supuesto, esto requiere que su copia de seguridad de GHOST sea absolutamente confiable Jaja, si "hace una copia de seguridad" de los troyanos cuando crea Ghost...

6. Después de restaurar el sistema nuevamente, cambie sus contraseñas relacionadas con la red

Incluido el nombre de usuario y la contraseña para iniciar sesión en la red, la contraseña de su correo electrónico y QQ, etc. para evitar piratas informáticos. de entrometerme la última vez que supe tu contraseña en el proceso. Además, debido a que muchos ataques de gusanos envían su información aleatoriamente, son necesarios los cambios apropiados.

Lectura relacionada: Incidentes de seguridad en Internet de 2018:

1. Los procesadores Intel expusieron “vulnerabilidades Meltdown” y “Spectre”

En enero de 2018, Intel dos nuevas vulnerabilidades , "Meltdown" y "Spectre" quedaron expuestos en procesadores, incluidos los sistemas y procesadores AMD, ARM, Intel. Casi todos los dispositivos vendidos en los últimos 20 años se ven afectados, incluidos teléfonos móviles, computadoras, servidores y productos de computación en la nube. Estas vulnerabilidades permiten que programas maliciosos roben información del espacio de memoria de otros programas, lo que significa que se pueden filtrar contraseñas, información de cuentas, claves de cifrado e incluso cualquier otra información que teóricamente pueda almacenarse en la memoria.

2. GitHub sufrió un ataque DDoS de Memcached a gran escala.

En febrero de 2018, el conocido sitio web de alojamiento de códigos de programa GitHub sufrió un ataque DDoS de Memcached históricamente a gran escala, con pico. el tráfico alcanza los 1,35 Tbps. Sin embargo, solo han pasado cinco días desde el incidente y los ataques DDoS han vuelto a restablecer el récord. Un proveedor de servicios en los Estados Unidos encontró un nuevo pico de ataque DDoS, alcanzando un récord de 1,7 Tbps. ¡Los atacantes utilizaron servidores Memcached expuestos! Internet para llevar a cabo ataques. Investigadores de la empresa de ciberseguridad Cloudflare descubrieron que, a finales de febrero de 2018, 25.000 servidores Memcached en China estaban expuestos en línea.

3. Se filtró el código fuente de Apple iOS iBoot

En febrero de 2018, alguien en el sitio web de intercambio de código abierto GitHub, plataforma de alojamiento de proyectos de software, compartió los componentes principales del código fuente del sistema operativo del iPhone. , el código del programa filtrado pertenece a iBoot, una parte importante del sistema de seguridad de iOS. iBoot es equivalente al sistema BIOS de las computadoras con Windows. Esta filtración del código fuente de iBoot puede exponer a cientos de millones de dispositivos iOS a amenazas de seguridad. El desarrollador de sistemas iOS y MacOS, Jonathan Levin, dijo que esta es la filtración más grave en la historia de iOS.

4. Los Juegos Olímpicos de Invierno de PyeongChang en Corea del Sur sufrieron un ataque de piratas informáticos.

En febrero de 2018, los Juegos Olímpicos de Invierno de PyeongChang en Corea del Sur sufrieron un ataque de piratas informáticos en la ceremonia de apertura. Interrupción de la red y transmisión Los espectadores del sistema no pudieron ver la transmisión en vivo y el sitio web olímpico oficial no pudo funcionar con normalidad. Muchos espectadores no pudieron imprimir boletos para la ceremonia de apertura y finalmente no pudieron ingresar al lugar con normalidad.

5. Los ataques al software de minería de criptomonedas paralizaron las instalaciones de tratamiento de aguas residuales europeas.

A mediados de febrero de 2018, Radiflow, una empresa de seguridad de redes industriales, afirmó haber encontrado cuatro dispositivos conectados al tratamiento de aguas residuales europeas. instalaciones Los servidores de la Red de Tecnología de Operaciones de Instalaciones fueron comprometidos por malware de minería de criptomonedas. El malware derribó directamente la CPU del servidor HMI en el dispositivo de tratamiento de aguas residuales, paralizando el servidor de tratamiento de aguas residuales europeo.

Radiflow dijo que el incidente era la primera vez que un malware de criptomonedas atacaba la red de tecnología operativa de un operador de infraestructura crítica.

Dado que el servidor infectado es un dispositivo de interacción hombre-máquina (HMI), la razón por la que el sistema de tratamiento de aguas residuales quedó paralizado es porque este malware puede ralentizar seriamente la velocidad de ejecución del HMI.