¿Cómo se producen los virus informáticos?

La definición clara de virus es; se refiere a un conjunto de instrucciones de computadora o códigos de programa compilados o insertados en un programa de computadora que destruyen funciones de computadora o destruyen datos, afectan el uso de la computadora y son capaces de autodestruirse. -replicación. Echemos un vistazo a cómo se generan los virus informáticos, bienvenido a comprobarlo.

¿Qué tipo de daño causan principalmente los virus informáticos?

¿Los virus informáticos? son programadores Código insertado en un programa de computadora que destruye funciones o datos de la computadora, puede afectar el uso de la computadora y es un conjunto de instrucciones de computadora o códigos de programa que pueden replicarse a sí mismos.

Funciones o datos de la computadora

1. La máquina no puede iniciarse normalmente Después de encenderla, la máquina no puede iniciarse en absoluto, o puede iniciarse, pero el tiempo requerido es más largo que el. hora de inicio original. A veces puede aparecer de repente una pantalla negra.

2. Se reduce la velocidad de ejecución Si descubre que al ejecutar un determinado programa, la lectura de datos tarda más que antes y el tiempo para guardar o transferir archivos aumenta, puede deberse a un problema. virus. .

3. El espacio en disco se está reduciendo rápidamente. Dado que el programa antivirus necesita ingresar a la memoria y puede reproducirse, el espacio de la memoria se reduce o incluso se vuelve "0" y el usuario no puede ingresar ninguna información.

4. Los virus informáticos son transmisibles, encubiertos, infecciosos, latentes, excitables, expresivos o destructivos. El ciclo de vida de un virus informático: período de desarrollo → período de infección → período de incubación → período de ataque → período de descubrimiento → período de digestión → período de extinción.

5. Un virus informático es un programa, un fragmento de código ejecutable. Al igual que los virus biológicos, tienen las características de autorreproducción, infección mutua y activación de la regeneración. Los virus informáticos tienen capacidades de replicación únicas, pueden propagarse rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de archivos y propagarse con ellos cuando se copian o transfieren de un usuario a otro.

6. Los virus informáticos se diferencian de los "virus" médicos. Los virus informáticos no existen de forma natural. Son un conjunto de instrucciones o códigos de programas compilados por humanos aprovechando las vulnerabilidades inherentes del software y hardware de la computadora. .

Los virus informáticos son programas creados artificialmente, destructivos, contagiosos y latentes que dañan la información o los sistemas informáticos. No existe de forma independiente, sino que está oculto en otros programas ejecutables. Cuando una computadora está infectada con un virus, puede afectar la velocidad de funcionamiento de la máquina, o bloquear o dañar el sistema, por lo que el virus causa grandes pérdidas al usuario. En circunstancias normales, llamamos a este programa destructivo virus informático.

Los virus informáticos se pueden dividir en tres tipos: virus de arranque, virus de archivos y virus híbridos según la clasificación de los medios existentes; se pueden dividir en virus de código fuente, virus incrustados y virus del sistema operativo según la vinculación; Según la clasificación del sistema de ataques de virus informáticos, se dividen en virus que atacan a los sistemas DOS, virus que atacan a los sistemas Windows y virus que atacan a los sistemas UNIX. Los virus informáticos actuales introducen constantemente otros nuevos, incluidos algunos virus nuevos y exclusivos que por el momento no pueden clasificarse según tipos convencionales, como los virus de Internet (que se propagan a través de la red y algunos virus que transportan datos están aumentando), los virus del correo electrónico, etc. .

Los virus informáticos son reconocidos como el enemigo número uno de la seguridad de los datos. Desde 1987, los virus informáticos han recibido una atención generalizada en todo el mundo. Los virus informáticos se descubrieron por primera vez en mi país en 1989. Actualmente, se están desarrollando nuevos virus en direcciones que son más destructivas, más secretas, tienen tasas de infección más altas y se propagan más rápido. Por tanto, es necesario profundizar en los conocimientos básicos sobre virus informáticos y fortalecer la prevención de virus informáticos. Puede acechar en el medio (o programa) de almacenamiento de la computadora y activarse cuando se cumplen las condiciones. Al modificar otros programas, puede poner su copia exacta o su posible forma evolucionada en otros programas. Infectando así otros programas y dañando recursos informáticos. Los llamados virus son creados por el hombre y son muy perjudiciales para otros usuarios.

Cómo los virus destruyen el hardware de la computadora

Según sus diferentes dimensiones, los virus informáticos se pueden dividir en muchos tipos. Según la capacidad destructiva de los virus, se pueden dividir en los siguientes tipos:

Tipo inofensivo: aparte de reducir el espacio disponible en disco durante la infección, no tiene ningún otro impacto en el sistema.

Tipo no peligroso: Este tipo de virus sólo reduce la memoria, muestra imágenes, emite sonidos y sonidos similares.

Tipo peligroso: Este tipo de virus provoca graves errores en el funcionamiento del sistema informático.

Tipo de alto riesgo: este tipo de virus elimina programas, destruye datos y borra información importante del área de memoria del sistema y del sistema operativo.

Cabe señalar que algunos virus inofensivos también pueden causar daños a las nuevas versiones de DOS, Windows y otros sistemas operativos. Por ejemplo, entre los primeros virus, había un virus "Denzuk" que funcionaba bien en discos de 360K sin causar ningún daño, pero causaba una gran pérdida de datos en disquetes de alta densidad.

Los virus que causan daños en el hardware de la computadora son virus de alto riesgo. El daño que estos virus causan al sistema no se debe a llamadas peligrosas en el algoritmo en sí, sino a las consecuencias impredecibles e impredecibles que pueden causar al momento. Los daños catastróficos causados ​​por estos virus pueden causar errores en otros programas que también pueden destruir archivos y sectores.

El virus CIH, que alguna vez causó pánico y causó gran revuelo, es un virus maligno que puede destruir el hardware del sistema informático. Es el primer virus identificado como capaz de dañar el hardware del sistema informático y también es el virus maligno más letal.

El virus CIH se propaga principalmente a través de Internet y el correo electrónico, lo que hace que la propagación de virus informáticos se libere por primera vez de las limitaciones de los medios de almacenamiento tradicionales, lo que convierte a Internet y los discos ópticos en los catalizadores más eficaces para acelerando la propagación de virus informáticos. Cuando el virus CIH ataca, por un lado, destruye completamente los datos en el disco duro del sistema informático y, por otro lado, reescribe el BIOS de algunas placas base de ordenadores. Después de reescribir el BIOS, el sistema no puede iniciarse. La única opción es enviar la computadora al fabricante para su reparación y reemplazar el chip del BIOS. Dado que el daño causado por el virus CIH a los datos y al hardware es irreversible, una vez que estalla un virus CIH, los usuarios sólo pueden ver cómo se destruyen sus valiosas computadoras y los datos importantes acumulados durante muchos años.

De hecho, los "medios" utilizados por los virus para dañar el hardware no son más que los siguientes. Comprender estos "medios" nos ayudará a encontrar métodos de prevención y estrategias de respuesta a tiempo.

1. Destruye la BIOS Flash de la placa base y la tarjeta gráfica.

Así es como el virus CIH destruye la placa base. El virus "borra" el contenido del BIOS con caracteres confusos, lo que hace que la máquina no pueda iniciarse. Sin embargo, muchas placas base ahora tienen puentes de protección contra escritura Flash BIOS, que pueden prevenir eficazmente que los virus CIH dañen la placa base.

2. Destruya el disco duro.

En circunstancias normales, la partición y el formateo de alto nivel no causarán ningún daño al disco duro, pero el formateo de bajo nivel tendrá un impacto mayor. en la vida del disco duro. Si aparece un virus y constantemente formatea la pista 0 del disco duro, la capacidad del disco duro se erosionará lentamente y las pistas 0, 1, 2... se dañarán. Si desea volver a utilizar el disco duro, debe. Es necesario configurarlo en el BIOS. Restablecer la pista de inicio y luego realizar el formateo de bajo nivel son operaciones engorrosas.

3. Destruya la unidad óptica.

Cuando el cabezal óptico de la unidad óptica no puede leer la señal, aumentará la potencia de emisión del láser. Esto afectará la vida útil de la unidad óptica. conducir a largo plazo. El virus puede hacer que el cabezal óptico vaya al área libre de señal en el borde del disco y lea el disco continuamente. Cuando el cabezal óptico no puede leer la señal, aumenta la potencia de transmisión e intenta leer el disco. En unos días, la unidad óptica se volverá "Sin disco". Por lo tanto, siempre debe prestar atención al parpadeo de la luz de la unidad óptica para determinar si la unidad óptica está funcionando normalmente.

4. El Super FSB y el aumento de voltaje pueden dañar la CPU, la tarjeta gráfica, la memoria, etc.

El virus cambia los parámetros del BIOS, aumenta el voltaje de la CPU para sobrecalentarla y quemarla. , o aumenta la frecuencia externa de la CPU hace que la CPU, la tarjeta gráfica, la memoria y otros periféricos se sobrecarguen, se sobrecalienten y se quemen. El precursor de tal evento es un accidente. La buena noticia es que muchas placas base actualmente tienen una función de monitoreo de la temperatura de la CPU. Reducirán inmediatamente la frecuencia y la alarma después de un exceso de temperatura, lo que básicamente puede prevenir el desgaste del hardware.

5. Una "frecuencia gráfica" excesiva destruirá la tarjeta gráfica

Actualmente, muchas tarjetas gráficas de gama media y alta pueden cambiar manualmente la frecuencia de sus chips y el método. Es más sencillo, modificándolo directamente en el registro de Windows. Eso es todo. Si el virus cambia la "frecuencia de vídeo", la tarjeta gráfica se sobrecargará y quemará fácilmente. El precursor de esta situación es un bloqueo. Por lo tanto, cuando la computadora falla con frecuencia, no olvide verificar la "frecuencia de gráficos".

6. Destruir monitores

Como todos sabemos, cada monitor tiene su propio ancho de banda, resolución máxima y frecuencia de campo, y tienen una coordinación fija entre sí. Si alguno de ellos excede, aparecerá una pantalla borrosa y, en casos graves, el monitor se quemará. Los virus pueden destruir la pantalla alterando los parámetros de la misma (como cambiar la resolución y la frecuencia al nivel más alto admitido por la tarjeta gráfica, etc.). Aunque los nuevos monitores tienen estandarización DDC para comunicarse con el sistema, si el monitor aparece borroso durante el uso, se recomienda apagar el monitor inmediatamente, reiniciarlo e ingresar al modo seguro para descubrir la causa.

A juzgar por la historia del desarrollo de los virus informáticos, la aparición y desaparición de los virus sigue ciertas reglas. Después de que aparece un nuevo virus, se propagará rápidamente y desarrollará variantes en un período de tiempo. Sin embargo, también se producirá tecnología antivirus para inhibir su propagación y sus malas acciones. A medida que se actualicen los sistemas operativos, aparecerán más virus nuevos y la tecnología antivirus combinará las características de los virus para estudiar soluciones. Los virus informáticos y las tecnologías antivirus continúan desarrollándose y creciendo en el proceso de interferir entre sí. La lucha contra los virus informáticos es un proceso largo y continuo, el camino es largo y largo, lo exploraré de arriba a abajo.

Los diez virus informáticos más terroríficos

1. Virus Melissa

En la primavera de 1998, David L. Smith (David L. Smith) Usando la macro operación en el software Word, se escribió un virus informático, que puede propagarse a través de correos electrónicos. Smith lo llamó Melissa, en honor a una bailarina de Florida [fuente: CNN].

El virus Melissa generalmente se transmite a través de correos electrónicos. El título del correo electrónico suele ser "Esta es información para ti, no dejes que nadie la vea". Una vez que el destinatario abre el correo electrónico, el virus copiará y enviará automáticamente el mismo correo electrónico a los primeros 50 amigos en la libreta de direcciones del usuario.

Fotos del creador de Melissa, David L. Smith, durante su ensayo

2. Virus CIH

Virus CIH Junio ​​de 1998 Estalló en China y es reconocido como uno de los virus más peligrosos y destructivos de la historia.

CIH infecta archivos ejecutables de sistemas operativos como Windows 95/98/ME y puede residir en la memoria del ordenador y continuar infectando otros archivos ejecutables en consecuencia. El peligro de CIH es que, una vez activado, puede sobrescribir datos en el disco duro del host y provocar que el disco duro falle. También tiene la capacidad de sobrescribir el chip BIOS del host, lo que provoca que la computadora no arranque. La fecha de activación de algunas variantes del CIH resulta ser el día del accidente de la central nuclear de Chernobyl, por lo que también se le llama virus de Chernobyl.

3. TE AMO (TE AMO)

También conocida como carta de amor o bicho de amor, es un guión de VB del 3 de mayo de 2000, el “TE AMO”. " Gusano descubierto por primera vez en Hong Kong. El gusano "I Love You" se transmite a través de un correo electrónico con el título "ILOVEYOU" y el nombre del archivo adjunto "Love-Letter-For-You.TXT.vbs". Al igual que Melissa, el virus también se envía a los contactos de la libreta de direcciones de Outlook. También se copia agresivamente en archivos de música e imágenes. También busca números de cuentas de usuario y contraseñas en máquinas infectadas y los envía al autor del virus. Dado que en Filipinas no existía ninguna ley que autorizara la escritura de programas virales, el autor del virus "I Love You" salió ileso.

4. Code Red (Code Red)

“Code Red” es un gusano que puede propagarse a través de la red. El 13 de julio de 2001, Code Red se difundió desde un servidor web. Está diseñado específicamente para atacar servidores de red que ejecutan el software Microsoft Internet Information Services.

El "Código Rojo" también se conoce como Bady, y los diseñadores deliberadamente realizaron el máximo daño. Después de ser infectado por él, el sitio de red controlado por el host atacado mostrará este mensaje: "¡Hola! ¡Bienvenido a /z/UrlAlertPage.e?sp=Swww.worm.com!". Luego, el virus buscará activamente otros huéspedes vulnerables para infectar. Este comportamiento duró unos 20 días, tras los cuales lanzó un ataque de denegación de servicio en determinadas direcciones IP. En menos de una semana, el virus infectó casi 400.000 servidores y se estima que hasta 1 millón de ordenadores resultaron infectados.

5.SQL Slammer

Chung Sung-Jun/Getty Images

El virus Slammer tiene un gran impacto en Corea del Sur,

muchos cibercafés Los visitantes de cafeterías y cafeterías que brindan servicios de Internet se han desplomado.

SQL Slammer, también conocido como "Sapphire", apareció por primera vez el 25 de enero de 2003. Se trata de un gusano inusual que ha tenido un importante impacto negativo en el tráfico de Internet. Su objetivo no es el usuario final del ordenador, sino el servidor. Es un gusano de un solo paquete de 376 bytes que genera aleatoriamente direcciones IP y se envía a sí mismo a estas direcciones IP. Si una dirección IP resulta ser una computadora que ejecuta una versión sin parches del software SQL Server Desktop Engine de Microsoft, rápidamente comenzará a lanzar el virus a hosts en direcciones IP aleatorias. Gracias a este método de propagación altamente eficaz, SQL Slammer infectó 75.000 ordenadores en diez minutos. La enorme cantidad de tráfico de datos está abrumando a los enrutadores de todo el mundo, provocando que se apaguen uno por uno.

6. Blaster

Para las empresas que dependen de computadoras para funcionar, el verano de 2003 fue una época difícil. Una ola no ha amainado y ha surgido otra ola. Durante este período, los profesionales de TI fueron atacados desde ambos lados por los gusanos "Shock Wave" y "Overlord Worm". "Shock Wave" ataca primero. El virus se detectó por primera vez el 11 de agosto de ese año y se propagó rápidamente, alcanzando el pico de ataque en dos días. El virus se propaga a través de conexiones de red y tráfico de red, aprovechando una debilidad de Windows 2000/XP para atacar. Después de activarse, mostrará un cuadro de diálogo malicioso al usuario de la computadora, solicitando que el sistema se apague. Escondidos dentro del archivo ejecutable del virus se encuentran estos mensajes: "San, solo quiero decirte que te amo!" y "Bill Gates, ¿por qué permitiste que esto sucediera? ¡Deja de ganar dinero y parchea tu software!" > El virus también contiene código que puede lanzar un ataque DoS distribuido en el sitio web de actualización de Windows el 15 de abril. Pero para entonces, el daño causado por la "onda de choque" había superado su punto máximo y estaba básicamente bajo control.

7. Sobig.F

Tan pronto como desapareció la "onda de choque", el gusano "Sobig" siguió uno tras otro para los usuarios de ordenadores domésticos y empresariales, en agosto de 2003. describirse como un mes miserable. La variante más destructiva es Sobig.F, que comenzó a propagarse rápidamente el 19 de agosto. En las primeras 24 horas, se copió a sí misma 1 millón de veces, estableciendo un récord histórico (luego superado por el virus Mydoom). Los virus están disfrazados de archivos adjuntos de correo electrónico con nombres de archivos aparentemente inofensivos. Una vez activado, el gusano se propaga a las direcciones de correo electrónico que se encuentran en los tipos de archivos locales de los usuarios. El resultado final es un aumento del tráfico de Internet.

El 10 de septiembre de 2003, el virus se desactivó y dejó de ser una amenaza. Para obtener pistas y encontrar al creador del virus Sobig.F, Microsoft anunció una recompensa de 250.000 dólares, pero hasta ahora el autor no ha sido capturado.

8.Bagle

Bagle es un gusano clásico y complejo que apareció por primera vez el 18 de enero de 2004. Este código malicioso utiliza un mecanismo tradicional: un archivo adjunto de correo electrónico para infectar el sistema del usuario y luego rastrea el archivo de Windows para encontrar la dirección de correo electrónico que desea enviar para copiarse.

El verdadero peligro de Bagle y sus 60 a 100 variantes es que después de que el gusano infecta una computadora, abre una puerta trasera en su puerto TCP. Los usuarios y aplicaciones remotas utilizan esta puerta trasera para obtener acceso al sistema infectado. acceso a sus datos (cualquier dato, incluida la información financiera y personal). La variante Bagle.B fue diseñada para dejar de propagarse después del 28 de enero de 2004, pero una gran cantidad de otras variantes continúan afectando a los usuarios hasta el día de hoy.

9.MyDoom

El novivirus impulsó al congresista estadounidense Chuck Schumer a establecer el Centro Nacional de Emergencia de Virus

26 de enero de 2004 En unas pocas horas, MyDoom se propagó rápidamente Internet a través del correo electrónico a una velocidad sin precedentes, y la onda expansiva que provocó se pudo sentir en todo el mundo en un instante. También tiene un nombre llamado Norvarg, y la forma en que se propaga es extremadamente indirecta: se disfraza como un archivo adjunto que contiene el mensaje de error "Error en el procesamiento del correo" y parece un mensaje de error de correo electrónico. Haga clic en este archivo adjunto y aparecerá. propagado a otras direcciones en la libreta de direcciones. MyDoom también intentó propagarse a través de las carpetas compartidas de las cuentas de red de los usuarios del software P2P Kazaa.

El proceso de replicación fue tan exitoso que los expertos en seguridad informática estimaron que uno de cada diez correos electrónicos contenía el virus durante la primera hora de infección. El programa del virus MyDoom fue diseñado para detener su propagación después del 12 de febrero de 2004.

10. Sasser

Sven Jaschan, el creador de Sasser e Internet Sky, abandona la cancha

"Sasser" desde 2004 Comenzó a difundirse en agosto 30, y su capacidad destructiva era tan grande que algunas organizaciones de noticias francesas tuvieron que cerrar las comunicaciones por satélite. También provocó que Delta Air Lines cancelara varios vuelos y muchas compañías de todo el mundo tuvieran que cerrar sus sistemas. "Sasser" no se propaga a través del correo electrónico y no requiere interacción del usuario. El virus "Sasser" aprovecha una vulnerabilidad de seguridad en sistemas Windows 2000/XP no actualizados. Una vez replicado con éxito, el gusano escanea activamente otros sistemas desprotegidos y se propaga allí. Los sistemas infectados experimentan caídas e inestabilidad constantes.

"Sasser" fue escrito por un estudiante de secundaria alemán que liberó el virus en su cumpleaños número 18. Como era menor de edad cuando escribió el código, un tribunal alemán lo declaró culpable de sabotaje informático y sólo le impuso una sentencia suspendida.

Artículos relacionados sobre cómo se generan los virus informáticos:

★ Cómo se propagan los virus informáticos

★ Cuáles son las principales fuentes de virus informáticos

★ ¿Cuáles son el conocimiento y la popularización de los virus informáticos?

★ ¿Cuáles son las cinco etapas del desarrollo de los virus informáticos?

★ ¿Cuáles son el conocimiento y la prevención de los virus informáticos?

★ Experiencia de aprendizaje de los virus informáticos

★ ¿Quién crea las enfermedades informáticas?

★ ¿En qué consiste un programa de virus informático?

★ Los principios de la informática virus

★ Conocimientos de divulgación científica sobre la vida