De 9 egenskaper hos de mest utmärkta datavirusen



En av de viktigaste egenskaper hos datavirus är relaterat till det faktum att de är program som skapats av hackare som attackerar koden på en dator, smittar filer på datorns hårddisk eller källkoden.

När viruset har kopierats till datorn kan det förorena annan utrustning som kommer i kontakt med maskinen.

Virusvirusens verkan liknar biologiska virus eftersom de förblir vilande.

Det betyder att det finns en period där den infekterade datorn inte visar symtom. Under denna period gör viruset kopior av sig själv för att säkerställa dess uthållighet.

Detta skiljer det från andra smittsamma program (som trojaner) som inte multiplicerar.

Efter latentiden aktiverar och utför viruset den funktion för vilken den skapades, antingen förstöra informationen i datorns minne, ersätta ett program, bland annat.

Datavirus är maligna program, även kallade skadliga program, som replikerar sig när man ändrar koden på en dator och ersätter den med själva koden.

Skapandet av virus svarar mot olika motiv: sabotage i företagsmiljön, skicka politiska budskap, testa systemets sårbarhet, bland annat.

De 9 huvudsakliga egenskaperna hos datavirus

1- De är körbara

Virus är körbara program som förs in i andra program, som om det vore parasiter, så dra nytta av de fördelar som har dessa, såsom tillgång till vissa delar av programvaran.

2- De är latenta

Virus kan bibehållas under latens- eller inkubationsperioden. Det innebär att viruset inte kommer att attackera datorn första gången det kommer i kontakt med detta.

Istället kommer det att förbli dolt för en viss tid: det kan vara en dag, en vecka, ett år eller mer, beroende på de instruktioner som den var programmerad till..

Under denna latensperiod gör viruset kopior av sig själv. Detta görs för att få tillgång till olika punkter i datorns kod, samtidigt som man säkerställer överlevnaden om en av dess kopior detekteras av ett antivirusprogram.

3- De överförs från ett element till ett annat

Verkan av ett datavirus liknar det för ett biologiskt virus. I levande varelser överförs virus från en organism till en annan.

Om dessa virus hitta de rätta förhållandena i sina värdar, kommer de att reproduceras för att infektera fler delar av kroppen.

När detta händer börjar värden visa symtom på sjukdomen och kan till och med dö.

På ett homologt sätt sänds datavirus från en dator till en annan via olika medel.

De vanligaste formerna av "smitta" är installerad (ej original) piratkopierad programvara, ladda ner filer från webbsidor och overifierade förorenade ansluta flyttbara enheter (USB-minnen, hårddiskar, etc.).

4- De aktiveras från en trigger

Virus kan utlösas på olika sätt. Det finns virus med specifika indikationer angående deras aktivering. Till exempel är vissa programmerade att agera på ett visst datum och tidpunkt.

Andra lämnar latent tillstånd när en viss händelse inträffar; till exempel att ett visst antal viruskopior har slutförts, bland annat att en specifik fil har hämtats.

När viruset sätts in i utrustningen verifierar det om villkoren är fördelaktiga för dess aktivering. Om så är fallet börjar processen med infektion och förstörelse. Om viruset finner att villkoren inte är vad som behövs, är det fortfarande latent.

Att virus fungerar med triggers gör dem mer skadliga, eftersom de är utrustade med en slags intelligens.

5- De är destruktiva

I allmänhet är datavirus destruktiva. Graden av förstörelse beror dock på de instruktioner som de var programmerade till.

Vissa minskar effektiviteten i datoroperationen. Andra förstör fullständigt datorns kod, vilket gör det oanvändbart.

Det finns också virus som ansvarar för att ta bort filer som lagras i datorns minne, så att de inte längre kan återställas eller är svåra att komma åt..

6- De är avsedda för ett visst ändamål

Datavirus är utformade för att fungera på en specifik dator och ett operativsystem.

Det finns till exempel virus som utvecklats för att endast fungera på datorer som har Windows som operativsystem. Andra virus har skapats för att infektera smartphones med Android-system.

7- De förbli dolda

Virus är utformade för att förbli gömda under en viss tid. För att inte upptäckas dessa vägar vanligtvis 1 kb eller mindre.

Om viruset inte förbli dolda men att agera omedelbart när det har kontaktat laget skulle förlora möjligheten att föröka sig och sprida sig till fler system, störa livscykeln för programmet.

8- De förändras

Ibland är detekteringen av virus omöjligt eller svårare på grund av den förändrade naturen hos samma.

Vissa virus är programmerade att mutera och uppdatera för att förbli dolda från antivirusens ögon.

Antivirusprogrammet fungerar med mönster. Det innebär att nämnda programvara har en databas av skadliga program, som fungerar som en jämförelsemetod för att upptäcka smittsamma program.

Om viruset ändras när det replikerar, kommer antivirusprogrammet inte att kunna identifiera det som ett smittsamt program.

9 - De är beständiga

Effekterna av virus är beständiga. Även efter det att infektionsprogrammen har upptäckts av antivirusprogrammet observeras effekterna av dessa i utrustningen.

Om till exempel om viruset riktades till datorns minne, är det möjligt att den lagrade data har gått förlorad för alltid.

Om det är virus som förorenat ett nät av utrustning, eliminera skadliga program det kommer att vara en krävande uppgift, eftersom den kan överföras från en infekterad dator till en hälsosam fråga på några sekunder och utvidga virusets aktivitetsområde.

referenser

  1. Kännetecken för datavirus. Hämtad den 17 oktober 2017, från projectsjugaad.com
  2. Datavirus. Hämtad den 17 oktober 2017, från wikipedia.org
  3. Datavirusinformation. Hämtad den 17 oktober 2017, från webroot.com
  4. Egenskaperna hos datavirus, maskar och trojaner. Hämtad den 17 oktober 2017, från academia.edu
  5. Vad är ett datavirus? Hämtad den 17 oktober 2017, från us.norton.com
  6. Vad är ett datavirus? Hämtad den 17 oktober 2017, från webopedia.com
  7. Vad är ett virus? Hämtad den 17 oktober 2017, från computerhope.com
  8. Vad är virus (datavirus)? Hämtad den 17 oktober 2017, från searchsecurity.techtarget.com