Windows 7 no permite que el virus ejecute el método.

  

a menudo oye que el personal de TI "más profesional" dijo: "Los usuarios instalarán el software antivirus, pero un poco del concepto antivirus, creo que esto no lo hará. ¿Envenenamiento? "

Si no quieres que te envenenen, es más importante aprender más sobre cómo funciona el virus y cómo protegerlo. Aquí, espero que para los usuarios de computadoras de empresas generales, podamos proporcionar algunos "conceptos antivirus" que sean suficientes. ¡Tal vez no pueda "garantizar" nada, pero al menos puede tener una comprensión general de lo que está sucediendo en su computadora!

Programa de arranque inteligente y frágil

La computadora debe estar encendida primero, desde la apertura La energía siempre se carga hasta que se carga el sistema operativo. Esto se conoce comúnmente como el "programa de arranque". Como la mayoría de los virus intentan formar parte del "programa de inicio" (para el parasitismo y la infección), primero debe saber qué pasos tiene todo el programa:

1. Encienda, si todo es normal, entonces Paso siguiente

2. BiOS (sistema básico de entrada /salida) realiza una verificación de arranque de rutina y luego se hace cargo del programa de arranque con el dispositivo de almacenamiento predeterminado

3. De acuerdo con las especificaciones reconocidas por la industria, El dispositivo de inicio (normalmente la unidad de disco duro) inicia el proceso de inicio del software y carga el núcleo y el controlador del sistema operativo en secuencia ...

4. Una vez que se ha cargado el núcleo del sistema operativo, también se puede cargar de acuerdo con la configuración. Los diversos programas residentes especificados por la persona (software antivirus, software de mensajería instantánea ...)

En cada uno de los programas de inicio anteriores, el paso de este paso al siguiente paso dejará un "punto de enlace". Por ejemplo, el sistema BiOS en la placa base debe ejecutar el programa de arranque del medio de almacenamiento. Ejecutará el comando de arranque desde una ubicación fija. ¿Dónde está esta ubicación fija? No necesitamos saberlo, pero esta ubicación es definitivamente una especificación pública.

Por lo tanto, la persona que escribe el sistema operativo sabe dónde se encienden los medios de almacenamiento. La persona que escribe el programa de mantenimiento del disco también sabe que la persona que escribe el programa de herramientas sabe, y la persona que escribe el virus ... por supuesto, lo sé, entonces hay El llamado "virus de tipo de arranque".

Sin embargo, este tipo de "virus de inicio" es muy raro, principalmente porque el sistema operativo cargado después del inicio es bastante grande y complicado, y es difícil que tales virus puedan ser operados en condiciones de arranque tan complicadas. Funcionamiento normal. La mayoría de los virus actuales son en su mayoría destruidos en el sistema operativo.

No hay posibilidad de iniciar ...

Ya sea Windows, Mac OS, Linux o BSD, la carga inicial del sistema operativo consiste en pasos secuenciales delicados, uno tras otro. Un anillo El sistema operativo generalmente tiene que configurar el modo operativo del procesador, cargar el núcleo del sistema, el controlador y la interfaz de dibujo, luego cargar el programa residente y, finalmente, entregar los derechos de uso al usuario. Si esta serie de procesos "exquisitos" pero también "frágiles" tienen un pequeño error, el sistema no puede cargarse, el usuario dirá "ah, esta computadora está colgada /se ha bloqueado /no se puede abrir /murió ... Todos los tipos de argumentos son diferentes:

● El controlador tiene un problema

● El programa principal tiene un problema

● El disco que almacena el programa principal del SO tiene un problema

● El programa residente del usuario tiene un problema

Mientras exista un pequeño error de enlace, es posible que el sistema operativo no se cargue correctamente. Afortunadamente, esta situación no ocurre con frecuencia.

Hasta ahora, los conceptos anteriores parecen ser muy simples.

Introduzca el concepto de "memoria"

No importa qué sistema operativo, después de que se complete el proceso de arranque, el usuario Puede ejecutar una variedad de software de aplicación. Por ejemplo, puede ejecutar un navegador, un procesador de textos, un reproductor de películas ... El comportamiento específico es usar el mouse en el icono de la aplicación, presionar el botón izquierdo del mouse dos veces, sí, Es tan "fácil".

Es lo que la mayoría de la gente suele olvidar: hay una computadora Un "componente" importante se llama "memoria". Cuando el usuario presiona la fuente de alimentación y ejecuta el proceso de arranque, un paso importante del programa es cargar el núcleo del sistema operativo "desde el medio de almacenamiento a la memoria". >

Una vez que el núcleo del sistema operativo se carga en la memoria, de acuerdo con el diseño del desarrollador, mantendrá constantemente el funcionamiento normal de su núcleo y las aplicaciones de usuario. Este proceso es tan delicado y frágil. Además, el programa es "People" escribió que si la persona que escribió el programa "revolvió" (ya sea intencional o involuntariamente), la aplicación podría destruir el programa central del sistema operativo y provocar un fallo.

¿En cuanto al virus? ?

El virus querrá tener las siguientes capacidades:

● Residente en la memoria, disfrazándose como parte del sistema operativo

● En el proceso de camuflaje, la mayoría Para que nadie, ningún software pueda encontrarlo.

● Trate de no interferir con el funcionamiento del programa original, para no ser consciente de ello.

● Use sus propios métodos para ponerse (virus) Adjunto a otra persona (otra computadora)

● Si es necesario, puedes hacer algo útil (o divertido) para el autor, incluido el robo de dinero y causar daños ...

Archivos ejecutables

> Bueno, si el virus quiere esconderse en la memoria, primero debe permitir que lo "ejecutes".

La pregunta es quién será el estúpido de ejecutar el virus, si el virus dice en la frente " Soy un virus, ven y hazlo, y ejecútame. "¿Entonces lo tocarás? ¡No lo será!

Entonces, el escritor del virus intentará descubrir y dejar que el usuario sepa qué hacer. En el sentido de ejecución, para lograr el propósito de "infección".

Entonces, "archivo ejecutable", se ha convertido en el objetivo principal de la mayoría de los virus "parásitos".

El llamado archivo ejecutable es lo que llamamos "programa", "software", generalmente este software también se compone de uno (o varios) archivos. Como se mencionó anteriormente, el software debe cargarse en la memoria para que el usuario lo ejecute y, por lo tanto, el autor del software utilizará la herramienta de desarrollo para compilar el "programa original" en un "archivo ejecutable" y luego enviarlo al usuario. Los usuarios pueden realizarlo.

Anteriormente, los archivos ejecutables solo se arreglaban en varios formatos: las extensiones eran .COM, .EXE, .BAT, que son archivos ejecutables. En la era de Windows 7, esto no ha cambiado. Sin embargo, Windows introdujo más tarde una serie de formatos de archivo ejecutables "raros". Por ejemplo, .DLL es una "biblioteca de enlace dinámico", también es un archivo ejecutable que se debe adjuntar al programa principal; SCR es un protector de pantalla, también es un archivo ejecutable de función especial; MSI (Paquete de Windows Installer) generalmente se encuentra en el "instalador", pero ... también es un archivo ejecutable; algunos archivos narrativos, como .VBS, .JS ..., también son archivos ejecutables.

Hay una lista de extensiones para "archivos ejecutables". Tenga cuidado cuando vea dichas extensiones, ya que pueden estar ocultas cosas dañinas.

La ejecución es lo más peligroso.

El problema es que Windows omite ocultar la extensión del archivo que reconoce, por lo que, para ser honesto, no sabes lo que estás haciendo.

No importa, solo tienes que imaginarlo: cuando haces doble clic en el botón izquierdo del ratón sobre un ícono, debes hacer algo.

Al hacer algo, debes recordar: esta es la señal de "bandera roja" a la que los usuarios "deben prestar atención". Si hay algo a lo que debes estar alerta, además de que "alguien te pide una contraseña", la otra cosa es esto.

Por lo tanto, debes recordar:

"Ten cuidado cuando hagas un truco".

Es así de simple.

Debido a que muchos virus se adjuntarán al archivo ejecutable, se envenenará tan pronto como lo ejecute. No solo eso, sino que antes de limpiar las computadoras envenenadas, continuarán infectando los archivos en la computadora, enviando cartas de virus o infectando otros archivos en el servidor ... y el virus modificará la configuración del sistema para permitir a los usuarios El trabajo de limpieza de "incluso si se encuentra que está mal" se ha vuelto difícil, a veces casi imposible.

Entonces, a veces, una computadora envenenada debe ser recargada completamente, porque todos los archivos ejecutables están infectados y no se pueden recuperar.

Internet es la "puerta del infierno"

Pero, me temo que hay algo realmente difícil de evitar: esa es la página web.

Cuando usa el navegador para conectarse a cualquier Una página web, para ser honesto ... la puerta del infierno está abierta. Debido a que las páginas web le permiten hacer muchas cosas, realizar muchas funciones, y en su mayoría son automáticas y usted no lo sabe. Las páginas web normales ciertamente no lo harán ni lo envenenarán ... ¡Pero las páginas web anormales son bastante incómodas!

De hecho, debe saber que el navegador en sí es un "ejecutor" Es en sí misma una herramienta diseñada para "usar una variedad de funciones". No solo eso, sino que el sistema operativo todavía tiene el llamado problema de "compatibilidad", pero el navegador está diseñado para ser llamado "multiplataforma". Es mejor que todos los navegadores tengan las mismas capacidades para que los desarrolladores web puedan escribir Una característica, que puede ser utilizada por todos los usuarios de todo el mundo, ¡caramba! La realidad del mundo no es diferente. Sin embargo, esto también le da a los escritores de virus web la oportunidad de hacerlo ... ¿Hay alguna forma de hacer que estos escritores de virus estén más libres de problemas? ¡Por supuesto, escriba un virus universal multiplataforma!

Clase de página Hay muchas formas de virus, algunos de los cuales utilizan la llamada "narración" (JavaScript) para rebotar constantemente las ventanas molestas, algunos colocan el virus en secreto en su computadora y otros ejecutan directamente algunas malditas acciones ... y honestamente Este tipo de problema es más problemático que el envenenamiento de archivos ejecutables porque el usuario simplemente no puede saberlo.

Por lo tanto, el software antivirus (o el llamado Internet Security) es extremadamente importante en este caso.

El método para no permitir que el virus se ejecute

Entonces, ¿podemos evitar que el virus fluya por la atención del usuario? Pensamos sistemáticamente en ello, debajo de cada enlace, Lo que se puede hacer, hay algunos enumeración de "métodos antibloqueo" comunes:

● Cada programa debe someterse a algún tipo de autenticación.

Para no permitir que el usuario lo ejecute, no debe ejecutarse. Las cosas sucias, por lo que el proveedor del sistema operativo estipula que "todos los programas que realice deben ser verificados". Oh, ¿crees que es divertido? No, el iPhone es así, aunque no significa que sea un antivirus, pero el sistema cerrado es bastante seguro, porque todos los estantes de software están sujetos a la aprobación de Apple.

● Todos los programas (siempre que se consideren peligrosos) los usuarios deben aceptar ejecutar

Windows Vista /7 tiene un UAC, solo juzgue que su programa es peligroso y salte Salga y pídale que "acepte", esto hará que el virus sea "más difícil de infectarlo", pero la persona promedio no se ha visto afectada por él, puede estar enojada si desactiva esta función primero. Pero para ser justos, es necesario prevenir el envenenamiento. Esto también es un mal necesario.

● Instalar software antivirus

El software antivirus debería poder prevenir virus de archivos ejecutables, y el software de firewall debería "proteger contra ataques desde dentro y fuera de Internet, y no dice" No me meto con cosas sucias. No necesito software antivirus. "Lo mejor de todo, es mejor que no te conectes. Algunos gusanos de red simplemente usan las llamadas "vulnerabilidades" para acceder directamente a la memoria de su computadora, y luego su conexión de red se paraliza automáticamente. Incluso si no haces nada, tendrás la posibilidad de envenenamiento. Así que asegúrese de usar software antivirus, ya sea una versión gratuita o una versión de pago.

● Ejecuta cualquier cosa "ejecutable", le prestas más atención

Varias, muchas personas se meten con el programa, y ​​lo llevan al virus, que es el problema más letal. ─ ¿Por qué? Porque esto es "lo haces tú mismo", por lo que el virus definitivamente puede hacer lo que quiera, reemplazará el archivo de registro del sistema, ocultará las profundidades del disco duro de la computadora, infectará todo tipo de archivos importantes ... El resultado es "recarga ligera, muerte pesada", por lo que este no es necesariamente el "principio único", pero de hecho es el principio más importante que el usuario promedio debe saber.


Copyright © Conocimiento de Windows All Rights Reserved