Quel est le principal moyen de propagation des virus informatiques ?
Le virus informatique est clairement défini dans le « Règlement sur la protection de la sécurité du système d'information informatique de la République populaire de Chine ». Un virus fait référence à « un programme inséré par le compilateur dans un programme informatique qui détruit les fonctions de l'ordinateur ou détruit les données, affecte le utilisation de l'ordinateur, et peut Un ensemble copié d'instructions informatiques ou de code de programme.
Les virus informatiques sont différents des « virus » médicaux. Les virus informatiques n'existent pas naturellement. Ils sont un ensemble d'instructions ou de codes de programme compilés par des humains en tirant parti des vulnérabilités inhérentes aux logiciels et au matériel informatique. Il peut se cacher dans le support de stockage (ou le programme) de l'ordinateur et être activé lorsque les conditions sont remplies. En modifiant d'autres programmes, il peut mettre sa copie exacte ou sa forme éventuellement évoluée dans d'autres programmes. Infectant ainsi d’autres programmes et endommageant les ressources informatiques, les soi-disant virus sont créés par l’homme et sont très nocifs pour les autres utilisateurs.
Caractéristiques
(1) Reproduction
Les virus informatiques peuvent se reproduire comme des virus biologiques lorsqu'un programme normal. est en cours d'exécution, il se réplique également. Qu'il présente les caractéristiques de reproduction et d'infection est la condition principale pour juger qu'un certain programme est un virus informatique.
(2) Destructivité
Après un empoisonnement informatique, les programmes normaux peuvent ne pas pouvoir s'exécuter et les fichiers de l'ordinateur peuvent être supprimés ou endommagés à des degrés divers. Détruisez le secteur de démarrage et le BIOS et endommagez l'environnement matériel.
(3) Contagiosité
Le pouvoir infectieux des virus informatiques signifie que les virus informatiques infectent d'autres objets non toxiques en modifiant d'autres programmes pour infecter des copies ou des variantes d'eux-mêmes. le système.
(4) Latent
La latence des virus informatiques fait référence à la capacité des virus informatiques à s'attacher à d'autres supports et à parasiter. Après une intrusion, le virus n'attaquera que lorsque les conditions seront réunies, ce qui le fera. ralentir l'ordinateur.
(5) Dissimulation
Les virus informatiques sont très dissimulés et peuvent être détectés en petit nombre grâce à des logiciels antivirus. Les virus informatiques cachés apparaissent et apparaissent par intermittence et sont en constante évolution. traité Il était très difficile de se lever.
(6) Déclenchabilité
Les personnes qui compilent des virus informatiques définissent généralement certaines conditions de déclenchement pour le programme antivirus, comme une certaine heure ou date de l'horloge système, le système exécute certains programmes, etc. . Une fois les conditions remplies, le virus informatique « attaquera » et provoquera la destruction du système.
Recommandations associées : "FAQ"
Principe
Les virus s'appuient sur des supports de stockage tels que des disquettes et des disques durs pour constituer une source d’infection. Le vecteur de transmission du virus dépend de l’environnement de travail. L'activation du virus consiste à stocker le virus dans la mémoire et à définir les conditions de déclenchement. Les conditions de déclenchement sont diverses et peuvent être l'horloge, la date du système, l'identifiant de l'utilisateur ou une communication système, etc. Lorsque les conditions sont réunies, le virus commence à se répliquer dans l’objet infecté et à mener diverses activités destructrices.
L'infection virale est un indicateur important de la performance du virus. Au cours du processus d'infection, le virus copie une copie de lui-même sur l'objet infecté.
Stratégie d'infection
Pour pouvoir se répliquer, le virus doit être capable d'exécuter du code et d'effectuer des opérations d'écriture sur la mémoire. Pour cette raison, de nombreux virus s’attachent aux fichiers exécutables légitimes. Si l'utilisateur tente d'exécuter le fichier exécutable, le virus a une chance de s'exécuter. Les virus peuvent être divisés en deux catégories en fonction du comportement qu’ils présentent lors de leur exécution. Les virus non résidents rechercheront immédiatement d'autres hôtes et attendront les opportunités de les infecter, puis transféreront le contrôle à l'application infectée. Les virus résidents ne recherchent pas d'autres hôtes lorsqu'ils sont exécutés. En revanche, un virus résident se charge en mémoire et confie le contrôle à l’hôte. Le virus fonctionne en arrière-plan et infecte de manière opportuniste d’autres cibles.
(1) Virus non-résident
Le virus non-résident peut être considéré comme un programme avec un module de recherche et un module de réplication. Le module de recherche est chargé de trouver les fichiers pouvant être infectés. Une fois le fichier recherché, le module de recherche démarrera le module de copie pour l'infection.
(2) Virus résident
Les virus résidents contiennent un module de réplication dont le rôle est similaire à celui des virus non résidents. Le module de réplication n'est pas appelé par le module de recherche dans les virus résidents. Le virus charge le module de réplication en mémoire lors de son exécution et garantit que le module de réplication est appelé lorsque le système d'exploitation effectue certaines actions. Par exemple, le module de copie est appelé lorsque le système d'exploitation exécute d'autres fichiers. Dans cet exemple, tous les fichiers pouvant être exécutés seront infectés. Les virus résidents sont parfois divisés en infecteurs rapides et lents. Les infecteurs rapides tenteront d’infecter autant de fichiers que possible. Par exemple, un infecteur rapide peut infecter tous les fichiers consultés. Cela pose des problèmes particuliers pour les logiciels antivirus. Lors de l'exécution d'une protection à l'échelle du système, le logiciel antivirus doit analyser tous les fichiers susceptibles d'être infectés. Si le logiciel antivirus ne détecte pas l'infecteur rapide dans la mémoire, l'infecteur rapide peut en profiter et utiliser le logiciel antivirus pour analyser le fichier et l'infecter en même temps. Les infecteurs rapides comptent sur leur capacité à infecter rapidement. Mais cela facilite également la détection d’une infection rapide, car son comportement réduira les performances du système, augmentant ainsi le risque de détection par un logiciel antivirus. En revanche, les infecteurs lents sont conçus pour infecter les cibles seulement occasionnellement, évitant ainsi tout risque de détection. Par exemple, certains infecteurs lents n’infectent que lorsque d’autres fichiers sont copiés. Mais les tentatives des individus infectés lentement pour éviter d’être détectés semblent échouer.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds





Oui, Code Red est un virus informatique. Il s'agit d'un ver de réseau qui infecte spécifiquement les ordinateurs exécutant les serveurs Web Microsoft IIS. Ce virus a été découvert le 15 juillet 2001, d'où le nom « Code Red ».

Un virus informatique est un programme qui s'attache à un ordinateur hôte dans le but de se multiplier et de se propager davantage. Des particuliers aux grandes organisations, toute personne possédant les compétences appropriées peut créer un virus informatique et infecter les ordinateurs, les smartphones, les tablettes et même les voitures intelligentes.

Classification des virus informatiques : 1. Selon le type de support sur lequel ils sont attachés, ils peuvent être divisés en trois catégories : les virus de réseau, les virus de fichiers et les virus de démarrage. 2. Selon les algorithmes spécifiques à l'ordinateur, ils peuvent être divisés en trois catégories ; catégories : virus accidentels, virus de type ver et virus de type variable. Les virus de réseau sont des virus informatiques qui infectent les fichiers exécutables via un réseau informatique. Les virus de fichiers sont des virus qui attaquent les fichiers de votre ordinateur. Un virus de démarrage est un virus qui infecte principalement les secteurs de lecteur et les secteurs de démarrage des systèmes de disque dur.

Les six caractéristiques des virus informatiques sont : 1. Le parasitisme ; les virus informatiques parasitent d'autres programmes. Lorsque ce programme est exécuté, le virus causera des dommages. 2. Destructeur. 3. Contagiosité. 4. Nature latente : certains virus sont comme des bombes à retardement et leur temps d'attaque est prédéfini. 5. Dissimulation. 6. Force exécutoire.

Les principales cibles des dommages causés par les virus informatiques sont les « programmes et données ». Les virus informatiques font référence à un ensemble d'instructions informatiques ou de codes de programme compilés ou insérés dans des programmes informatiques qui détruisent les fonctions ou les données de l'ordinateur, affectent l'utilisation de l'ordinateur et sont capables de s'auto-répliquer.

Un virus informatique est une instruction ou un code de programme inséré dans un système informatique ou au niveau informatique pour endommager les données, affecter l'utilisation de l'ordinateur et ne peut pas se reproduire. Les virus informatiques sont différents des virus médicaux. Ils ne se produisent pas naturellement, mais sont créés par des personnes utilisant des vulnérabilités ou des vulnérabilités du matériel informatique ou des logiciels pour compiler des instructions et des codes de programme, puis se cachent dans les supports informatiques par certains moyens. être activé et copié par d'autres programmes ou naturellement évolué vers certains programmes, atteignant ainsi l'objectif d'infecter le programme et de détruire les ressources informatiques.

Les dommages causés par les virus informatiques se manifestent en affectant l'exécution des programmes et en détruisant les données et les programmes des utilisateurs. Les principaux dommages spécifiques sont les suivants : 1. Le virus provoque des dommages directs aux données et informations informatiques ; 2. Occupe de l'espace disque et détruit les informations ; Saisir les ressources du système ; 4. Affecter la vitesse de fonctionnement de l'ordinateur ; 5. Erreurs de virus informatiques et dommages imprévus ; 6. La compatibilité des virus informatiques affecte le fonctionnement du système, provoquant souvent des pannes ; 7. Les virus informatiques provoquent une pression psychologique importante sur les utilisateurs.

Le virus informatique est une sorte de logiciel malveillant présentant sept caractéristiques : « auto-réplication », « latence », « destruction », « dissimulation », « diverses méthodes de transmission », « vol d'informations » et « contrôle à distance » : 1. Virus informatiques. peuvent se copier automatiquement et se propager à d'autres fichiers, systèmes ou ordinateurs ; 2. Les virus informatiques se cachent généralement dans le système après l'infection, cachant leur existence et attendant que des conditions spécifiques se déclenchent ; 3. Les principaux objectifs des virus informatiques : détruire ou endommager l'ordinateur ; systèmes, fichiers et données ; 4. Les virus informatiques se cacheront dans la partie centrale du système, etc.