Maison  >  Article  >  Quel est le principal moyen de propagation des virus informatiques ?

Quel est le principal moyen de propagation des virus informatiques ?

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼original
2019-07-20 14:42:2920611parcourir

Le virus informatique est clairement défini dans le « Règlement sur la protection de la sécurité du système d'information informatique de la République populaire de Chine ». Un virus fait référence à « un programme inséré par le compilateur dans un programme informatique qui détruit les fonctions de l'ordinateur ou détruit les données, affecte le utilisation de l'ordinateur, et peut Un ensemble copié d'instructions informatiques ou de code de programme.

Les virus informatiques sont différents des « virus » médicaux. Les virus informatiques n'existent pas naturellement. Ils sont un ensemble d'instructions ou de codes de programme compilés par des humains en tirant parti des vulnérabilités inhérentes aux logiciels et au matériel informatique. Il peut se cacher dans le support de stockage (ou le programme) de l'ordinateur et être activé lorsque les conditions sont remplies. En modifiant d'autres programmes, il peut mettre sa copie exacte ou sa forme éventuellement évoluée dans d'autres programmes. Infectant ainsi d’autres programmes et endommageant les ressources informatiques, les soi-disant virus sont créés par l’homme et sont très nocifs pour les autres utilisateurs.

Quel est le principal moyen de propagation des virus informatiques ?

Caractéristiques

(1) Reproduction

Les virus informatiques peuvent se reproduire comme des virus biologiques lorsqu'un programme normal. est en cours d'exécution, il se réplique également. Qu'il présente les caractéristiques de reproduction et d'infection est la condition principale pour juger qu'un certain programme est un virus informatique.

(2) Destructivité

Après un empoisonnement informatique, les programmes normaux peuvent ne pas pouvoir s'exécuter et les fichiers de l'ordinateur peuvent être supprimés ou endommagés à des degrés divers. Détruisez le secteur de démarrage et le BIOS et endommagez l'environnement matériel.

(3) Contagiosité

Le pouvoir infectieux des virus informatiques signifie que les virus informatiques infectent d'autres objets non toxiques en modifiant d'autres programmes pour infecter des copies ou des variantes d'eux-mêmes. le système.

(4) Latent

La latence des virus informatiques fait référence à la capacité des virus informatiques à s'attacher à d'autres supports et à parasiter. Après une intrusion, le virus n'attaquera que lorsque les conditions seront réunies, ce qui le fera. ralentir l'ordinateur.

(5) Dissimulation

Les virus informatiques sont très dissimulés et peuvent être détectés en petit nombre grâce à des logiciels antivirus. Les virus informatiques cachés apparaissent et apparaissent par intermittence et sont en constante évolution. traité Il était très difficile de se lever.

(6) Déclenchabilité

Les personnes qui compilent des virus informatiques définissent généralement certaines conditions de déclenchement pour le programme antivirus, comme une certaine heure ou date de l'horloge système, le système exécute certains programmes, etc. . Une fois les conditions remplies, le virus informatique « attaquera » et provoquera la destruction du système.

Recommandations associées : "FAQ"

Principe

Les virus s'appuient sur des supports de stockage tels que des disquettes et des disques durs pour constituer une source d’infection. Le vecteur de transmission du virus dépend de l’environnement de travail. L'activation du virus consiste à stocker le virus dans la mémoire et à définir les conditions de déclenchement. Les conditions de déclenchement sont diverses et peuvent être l'horloge, la date du système, l'identifiant de l'utilisateur ou une communication système, etc. Lorsque les conditions sont réunies, le virus commence à se répliquer dans l’objet infecté et à mener diverses activités destructrices.

L'infection virale est un indicateur important de la performance du virus. Au cours du processus d'infection, le virus copie une copie de lui-même sur l'objet infecté.

Stratégie d'infection

Pour pouvoir se répliquer, le virus doit être capable d'exécuter du code et d'effectuer des opérations d'écriture sur la mémoire. Pour cette raison, de nombreux virus s’attachent aux fichiers exécutables légitimes. Si l'utilisateur tente d'exécuter le fichier exécutable, le virus a une chance de s'exécuter. Les virus peuvent être divisés en deux catégories en fonction du comportement qu’ils présentent lors de leur exécution. Les virus non résidents rechercheront immédiatement d'autres hôtes et attendront les opportunités de les infecter, puis transféreront le contrôle à l'application infectée. Les virus résidents ne recherchent pas d'autres hôtes lorsqu'ils sont exécutés. En revanche, un virus résident se charge en mémoire et confie le contrôle à l’hôte. Le virus fonctionne en arrière-plan et infecte de manière opportuniste d’autres cibles.

(1) Virus non-résident

Le virus non-résident peut être considéré comme un programme avec un module de recherche et un module de réplication. Le module de recherche est chargé de trouver les fichiers pouvant être infectés. Une fois le fichier recherché, le module de recherche démarrera le module de copie pour l'infection.

(2) Virus résident

Les virus résidents contiennent un module de réplication dont le rôle est similaire à celui des virus non résidents. Le module de réplication n'est pas appelé par le module de recherche dans les virus résidents. Le virus charge le module de réplication en mémoire lors de son exécution et garantit que le module de réplication est appelé lorsque le système d'exploitation effectue certaines actions. Par exemple, le module de copie est appelé lorsque le système d'exploitation exécute d'autres fichiers. Dans cet exemple, tous les fichiers pouvant être exécutés seront infectés. Les virus résidents sont parfois divisés en infecteurs rapides et lents. Les infecteurs rapides tenteront d’infecter autant de fichiers que possible. Par exemple, un infecteur rapide peut infecter tous les fichiers consultés. Cela pose des problèmes particuliers pour les logiciels antivirus. Lors de l'exécution d'une protection à l'échelle du système, le logiciel antivirus doit analyser tous les fichiers susceptibles d'être infectés. Si le logiciel antivirus ne détecte pas l'infecteur rapide dans la mémoire, l'infecteur rapide peut en profiter et utiliser le logiciel antivirus pour analyser le fichier et l'infecter en même temps. Les infecteurs rapides comptent sur leur capacité à infecter rapidement. Mais cela facilite également la détection d’une infection rapide, car son comportement réduira les performances du système, augmentant ainsi le risque de détection par un logiciel antivirus. En revanche, les infecteurs lents sont conçus pour infecter les cibles seulement occasionnellement, évitant ainsi tout risque de détection. Par exemple, certains infecteurs lents n’infectent que lorsque d’autres fichiers sont copiés. Mais les tentatives des individus infectés lentement pour éviter d’être détectés semblent échouer.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn