Storia, caratteristiche, tipi, esempi di virus informatici

Storia, caratteristiche, tipi, esempi di virus informatici

UN virus informatico È una parte del programma che può essere replicata e diffusa, infettando un computer senza l'autorizzazione dell'utente o la conoscenza preliminare. I virus possono provocare il caos su sistemi informatici, come eliminare i file e persino impedire al computer di lavorare completamente.

Il virus può utilizzare rapidamente l'intero computer del computer, rallentando il sistema o fermandolo. Puoi danneggiare i dati, distruggere i file, formare dischi rigidi o rendere i dischi illeggibili.

Quasi tutti i virus attuali inseriscono il computer attraverso allegati di e -mail o in file scaricati, quindi è particolarmente importante prestare attenzione alle e -mail in arrivo.

[TOC]

Storia del virus informatico

Il primo virus informatico noto è stato sviluppato nel 1971 da Robert Thomas, ingegnere BBN Technologies. Conosciuto come il virus "Creeper", questo programma sperimentale ha infettato i mainframe nella rete di Arpanet, mostrando il messaggio sul teletipo: "Sono Creeper: Atrár me se puoi".

Il primo vero virus informatico che è stato scoperto naturalmente è stato "Elk Cloner", che ha infettato il sistema operativo di Apple II attraverso i floppy, mostrando un messaggio umoristico sui computer che annunciano di essere stati infetti.

Questo virus sviluppato nel 1982 da Richard Skrenta, 15 anni, è stato progettato come uno scherzo. Tuttavia, ha mostrato come un programma potenzialmente dannoso potesse essere installato nella memoria di un computer Apple, impedendo agli utenti di eliminarlo.

Il termine "virus informatico" non è stato utilizzato fino a un anno dopo. Fred Cohen, uno studente laureato presso l'Università della California, ha scritto un articolo accademico intitolato "Virus informatici: teoria ed esperimenti".

In questo articolo, Leonard Adleman, il suo consulente accademico e co -fondatore di RSA Security, è stato accreditato a Coin nel 1983 la parola "virus informatico".

Altri virus informatici iniziali

Il virus "cervello", che inizialmente è apparso nel 1986, è considerato il primo virus computer personale con il sistema operativo di Microsoft. Il cervello era un virus che attaccava il settore iniziale, quindi si diffuse attraverso questo settore di dischi infetti.

Dopo aver inserito un nuovo PC, è stato installato nella memoria del sistema e successivamente ha infettato qualsiasi nuovo album che è stato inserito in quel PC.

Nel 1988, "The Morris" è stato il primo virus informatico che si è esteso ampiamente. È stato scritto da Robert Morris, uno studente laureato presso la Cornell University, che voleva usarlo per determinare le dimensioni di Internet.

La sua tecnica era quella di sfruttare i fori di sicurezza nelle applicazioni UNIX, nonché con password deboli, a causa di alcuni errori di programmazione. Si è diffuso troppo velocemente e ha iniziato a interferire con il normale funzionamento dei computer.

Infetto circa 15.000 computer in 15 ore, che a quel tempo era la maggior parte di Internet.

Caratteristiche dei virus

Propagazione della rete

In precedenza, la stragrande maggioranza dei virus si è diffusa tra i dischi infetti. Al momento, a causa della crescente popolarità di Internet, i virus sono generalmente diffusi attraverso questa rete tramite e -mail o scaricando file infetti, per navigazione su www, ftp, p2p, forum, chat, ecc.

Può servirti: costante (programmazione): concetto, tipi, esempi

Sono attivati ​​da un grilletto

I virus possono essere attivati ​​in modi diversi. Esistono virus con indicazioni specifiche sulla loro attivazione. Ad esempio, alcuni dovrebbero agire in una data e ora specifiche.

Altri lasciano lo stato latente quando si verifica un fatto particolare; Ad esempio, che è stato completato un certo numero di copie di virus, che è stato scaricato un file specifico, tra gli altri.

Quando il virus viene inserito nell'apparecchiatura, verifica se ci sono le condizioni propizie per l'attivazione. In tal caso, inizia il processo di infezione e distruzione. Se il virus rileva che le condizioni non sono necessarie, allora rimane latente.

Essere polimorfo

Alcuni virus possiedono la capacità di alterare il loro codice, il che significa che un virus potrebbe ottenere più variazioni equivalenti, effettuando così il suo rilevamento.

Essere residente in memoria

Un virus ha la capacità di rimanere residente in memoria, caricando prima e poi infettando il computer. Inoltre, non potrebbe essere un residente, quando solo il codice virus viene attivato ogni volta che viene aperto un file.

Il virus può infettare molti record di computer, così come la rete a cui appartiene, perché alcuni virus che risiedono in memoria, non appena un disco o un programma viene caricato in esso, li aderisce e quindi infettano qualsiasi file che abbia accesso al computer.

Sii un furto

I virus che sono bracconieri sono quelli che vengono prima accoppiati ai file sul computer e quindi attaccano l'intero computer, facendo questo che il virus si diffonde più rapidamente.

Porta altri virus

I virus possono trasportare un altro virus, facendoli molto più letali, sia per aiutarsi reciprocamente o aiutare a infettare un particolare dispositivo per computer.

Fai in modo che il sistema rivelasse segni di infezione

Alcuni virus possono coprire le modifiche che apportano, il che rende molto più difficile rilevarlo.

Possono continuare sul computer, anche quando il disco rigido è stato formattato, sebbene ciò accada in pochissimi casi. Alcuni virus sono in grado di infettare diverse parti di un computer.

Può essere mantenuto latente

I virus possono essere mantenuti in latenza o periodo di incubazione. Ciò significa che il virus non attaccherà la squadra la prima volta che entra in contatto con questo.

D'altra parte, rimarrà nascosto per un certo tempo: potrebbe essere un giorno, una settimana, un anno o più, a seconda delle istruzioni con cui è stata programmata.

Durante questo periodo di latenza, il virus copie di se stesso. Questo viene fatto per ottenere l'accesso a diversi punti del codice dell'attrezzatura, garantendo al contempo la sua sopravvivenza nel caso in cui una delle sue copie sia rilevata da un antivirus.

Può servirti: 13 vantaggi e svantaggi dei videogiochi

Possono cambiare

A volte, il rilevamento dei virus è impossibile o più difficile a causa della loro natura mutevole. Alcuni virus sono programmati per mutere e aggiornare per rimanere nascosti agli occhi dell'antivirus.

Il software antivirus funziona con i modelli. Ciò significa che detto software ha un database di malware, che funge da metodo di confronto per rilevare programmi infettivi.

Tuttavia, se il virus cambia quando viene replicato, l'antivirus non sarà in grado di riconoscerlo come un programma infettivo.

Prevenzioni

Poiché i virus possono essere pericolosi e sono difficili da eliminare da un computer dopo essere stati infettati, è più facile impedire l'infezione di un virus informatico.

Puoi essere relativamente sicuro contro la maggior parte degli attacchi di virus ogni volta che viene presa la cura con gli allegati allegati, i programmi che vengono scaricati, con un firewall e utilizzando un programma antivirus aggiornato.

La maggior parte dei virus influisce sulle diverse versioni dei sistemi operativi di Windows. Il Mac, in particolare OS X, ha una quantità significativamente più bassa di virus che possono infettarlo. Ci sono decine di migliaia di virus per il PC e solo poche centinaia per il Mac.

Tipi di virus informatici

Vice virus

Sono programmi che riproducono il proprio codice quando è allegato ad altri programmi, in modo che il codice virus venga eseguito quando viene eseguito il programma infetto. Ci sono altre definizioni più o meno simili, ma la parola chiave è "allegata".

Pertanto, i virus sono piccoli programmi o bit di codice di programmazione che sono auto -sufficienti, quindi avviando un ciclo di auto -replicazione o infezione all'interno dei programmi host esistenti utilizzati.

Altri virus possono utilizzare metodi meno invasivi, anche se hanno lo stesso pericolo, per alterare il funzionamento interno del computer. Quando un virus si contrae, sarà necessario software specifico per rilevarlo ed eliminarlo.

I virus non possono infettare programmi puliti, a meno che alcuni non siano già eseguiti nel computer.

Vermi

Sono programmi dannosi che si auto -feriscono ed eseguono, ma non infettano altri programmi sul computer. Sono autosufficienti e non hanno bisogno di programmi host come virus. Tuttavia, possono rilasciare virus di tipo Trojan all'interno del computer.

Le infezioni del worm vengono attivate quando un utente accetta ed esegue un file precedentemente infetto, tramite una connessione di rete. Oltre ai virus che possono contenere, i vermi possono essere replicati a tempo indeterminato, producendo ottimi guasti al computer e alle apparecchiature.

Trojan

Sono programmi che possono essere molto utili, ma che il loro codice è stato modificato apposta per produrre un risultato inaspettato e talvolta distruttivo.

Questi tipi di virus non si replicano da soli, ma possono diffondersi tramite e -mail allegate a e -mail e file elettronici. Per attivare un Trojan, un utente deve intervenire volontariamente per eseguirlo.

Può servirti: sistemi esperti: storia, caratteristiche, vantaggi, svantaggi

Porte posteriori

Questi tipi di virus sono davvero lagune nel codice di alcuni programmi per computer, che consentono agli utenti di computer remoti di ottenere privilegi e accesso amministrativo. Possono essere risolti solo con patch di sicurezza o aggiornando la tecnologia interessata.

Esempi di virus popolari

Melissa

È stato creato nel 1999. Utilizzato l'e -mail di massa per inviare un file allegato infetto tramite e -mail. Quando lo si aprirà, questo virus disabilitava diverse protezioni in Word 97 o Word 2000, quindi inviando ai primi 50 indirizzi nell'elenco e -mail della vittima.

Ti amo

Messaggio con virus iloveyou. Fonte: F-Secure/CC BY-SA (https: // creativeCommons.Org/licenze/by-sa/4.0)

Dal 2000, questo verme al computer si propaga via e-mail con il problema "iloveyou" e un file allegato chiamato "love -let-for-you.TXT.VBS ".

Questo virus si è diffuso rapidamente e facilmente, poiché ha utilizzato un elenco di posta di un utente per inviare e -mail ad amici e conoscenti, che lo hanno considerato sicuro e ha aperto il file allegato, data la familiarità del suo mittente.

Dopo aver infettato un computer, ha iniziato a danneggiarlo sovrascrivendo nei suoi file, nascondendoli spesso.

Mydoom

Dal 2004, è diventato il verme e -mail di diffusione più rapida, superando iloveyou e da allora non è mai stato superato. Ad un certo punto era così contagioso che uno su 12 messaggi di posta elettronica portava il virus.

Funzionava come una porta posteriore Trojan, permettendo all'hacker dietro di lui di accedere ai sistemi infetti e introdurre un altro software dannoso.

Conficker

Conficker Virus si diffuse. Fonte: Gppande/CC BY-SA (https: // creativeCommons.Org/licenze/by-sa/3.0)

Questo verme è stato scoperto nel 2008 ed è stato particolarmente difficile da eliminare. Usato una combinazione di tecniche di malware avanzate. Ha infettato milioni di computer in 190 paesi, diventando una delle più grandi infezioni da virus nella storia.

Il virus disabilitato numerosi servizi di Microsoft Windows, come aggiornamenti automatici, difensore di Windows e errori di Windows, nonché i siti Web antivirus erano inaccessibili, spesso bloccando gli utenti dei loro account sui loro account dei loro account.

Criptolocker

È durato dal 2013 al 2014, si è anche diffusa come virus di Trojan tramite un file allegato e -mail. Ciò che lo ha reso unico e devastante è che dopo che i file sono stati crittografati dopo la loro infezione, era quasi impossibile decifrarli, causando la perdita permanente dei dati.

Voglio piangere

WannaCry Attack Screenshot

Ha iniziato la sua vita nel 2017. È stato particolarmente pericoloso, dal momento che ha decifrato i dati della sua vittima e ha richiesto pagamenti di salvataggio di Bitcoin, colpendo 200.000 computer in 150 paesi.

Fortunatamente, questo virus si è fermato rapidamente dopo che Microsoft ha lanciato patch di emergenza sui suoi sistemi, scoprendo un interruttore Off che gli ha impedito di estendere di più.

Riferimenti

  1. Institute for Advanced Study (2020). Cos'è un virus informatico? Tratto da: ITG.IAS.Edu.
  2. Immagine vivida (2020). Cos'è un virus informatico e come lo fermo? Tratto da: VIMM.com.
  3. Louisa Rochford (2020). I Worsst Computer Viruss nella storia. CEO oggi. Tratto da: ceotodaymagazine.com.
  4. Margaret Rouse (2020). Virus (virus informatico). Target tecnologico. Preso da: Searchsecury.Techtarget.com.
  5. Progetti Jugaad (2020). Caratteristiche dei virus informatici. Tratto da: progettijugaad.com.
  6. Alex Uhde (2017). Una breve storia di virus informatici. Tratto da: contenuto.Sentrian.com.Au.