El post que buscas se encuentra eliminado, pero este también te puede interesar

un post sobre los virus informaticos.

Anuncios

Qué son los virus informaticos?

Un virus de computadora, por definición, es cualquier programa (o código) capaz de auto duplicarse. Por lo tanto, los virus también incluyen algo que los torna muy peligrosos: función de destrucción. La función de destrucción es la parte del virus que puede destruir la vida del usuario. Esta puede borrar toda la información de su disco duro, destruir su "boot sector" o cambiar su formato de trabajo de Word o Excel. También puede hacer que su sistema quede bloqueado o crear algunos "efectos especiales" interesantes de ver, como letras que caen por la pantalla del micro. Para poder recuperar el sistema después de un ataque, no es de forma ninguna interesante. Necesitará de mucho trabajo, será caro y tomará mucho tiempo su recuperación.




--------------------------------------------------------------------------------

Caracterisiticas

Estos programas tienen por características:

a) Auto-reproducción: Esta es la capacidad del programa de sacar una copia de sí mismo sin consentimiento del usuario.

b) Infección: Esta es la capacidad del programa de alojarse por si mismo en otros programas, diferentes al que lo portaba.

Dependiendo del tipo de virus tambiéen pueden:

Dañar archivos Estos archivos siguen existiendo, pero la información que contienen no tiene sentido alguno, o bien no existe.

Dañar discos: Esto va tanto a los disquettes como a los discos duros, existen virus que sobrecalientan los discos, que los aceleran para disminuir su tiempo de vida, que los rayan (a fuerza de tanto leer sobre ellos), etc.

Dañar estructura del disco: Esto es, que ni los archivos, ni los disquettes son dañados de uno por uno, sino que simplemente "formatean" el contenido del disco.

Clasificación de los virus

La variedad de virus existentes hoy en día, no sólo prueba que sus autores provienen de una gran lista de expertos en programación, sino que también son altamente creativos.

Genericos

Furtivos

Muntantes

Recombinables

"Bounty Hunter"

Específicos para redes

De sector de arranque

Multipartitivos

De Macro

Virus de Internet
1.1 GENERICOS (virus de archivo) Los primeros virus en ganar popularidad fueron los contaminadores "genéricos" (también conocidos como parásitos o virus de archivo). Estos programas son verdaderamente pequeños con menos de 4k de contaminadores genéricos que viven como un parásito dentro de un archivo ejecutable. De hecho, éstos aparecen como infiltrados en algún lugar dentro de un programa. Cuando el programa es copiado, el virus asume el control del sistema y después de asumirlo, generalmente busca otros archivos ejecutables para enviarles una copia de sí mismo. Cuando ataca otro archivo puede anteponerse a éste; o sea, se coloca antes del archivo y agrega una instrucción `jump´; también puede anexarse (colocarse al final del archivo y agregar una instrucción "jump¨al principio) o simplemente puede re-escribir el código de "insertar" dentro del "archivo-víctima". Así mismo, un virus genérico puede propagarse con bastante rapidez y los usuarios ni siquiera percibirán retrasos al momento de cargar sus programas. Como la mayoría de los virus, los genéricos acechan al sistema esperando que alguna condición sea satisfactoria; esta condición puede ser la fecha del sistema o el número de archivos en un disco. Cuando esta condición (conocida como catalisadora) se presenta, el virus inicia su rutina de destrucción. Los virus genéricos son relativamente fáciles de percibir, ya que éstos no se modifican a sí mismos y pueden ser fácilmente localizados a través de un programa rastreador. Además de que éstos dejan rastro; cada vez que un virus genérico infecta otro archivo, el tamaño del archivo puede aumentar.
1.1.1 Furtivos (stealth) Los virus furtivos son variaciones de los virus genéricos; estos evitan que sean detectados guardando una copia de la información del archivo en el disco. Cabe mencionar que una vez que el virus esté en la memoria, éste puede provocar una variedad de operaciones. Por lo tanto, cada vez que se teclee "DIR", podrá obtenerse una lista de los archivos anteriores antes de haber sido infectados por el virus. En verdad, las técnicas de los virus furtivos son mucho mas complejas que esto, sin embargo, todos evitan la detección explorando las interrupciones de DOS.

1.1.2 Mutantes. La industria anti-virus apenas comienza a verlos en grandes cantidades y apenas pocos desarrolladores de anti-virus han tenido éxito en derrotar los virus mutantes. Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación" (que en verdad son "buscadores de códigos al azar", los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabajan intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos. Seguramente, cualquier rastreador de virus producido antes de enero de 1993 no será capaz de detectar los virus mutantes.

1.1.3 Recombinables Estos virus que en su mayoría son experimentales pueden constituir una gran amenaza en los próximos años. De la misma manera que un hombre y una mujer combinan su código genético el tener un hijo, estos virus se unen, intercambian sus códigos y crean nuevos virus. La mayoría de estos virus no funcionan directamente (el lenguaje Assembly no tiene los atributos del DNA), mas sin embargo, algunos de éstos contienen rutinas destructivas muy peligrosas o nuevas técnicas de reproducción. Son virus difíciles de ser previstos debido a que cambian constantemente, imitando el proceso de selección natural y evolución biológica. Afortunadamente, muy pocos de este tipo andan sueltos.

1.1.4 "Bounty Hunter" o cazador de cabezas Un "bounty hunter" es alguien que ha sido pagado para encontrar y matar a una persona específica. Los virus "bounty hunter" funcionan de la misma manera, sin embargo, en vez de matar personas, se dirigen a un cierto producto anti-virus. Como no es imposible que un autor de virus examine un determinado producto para descubrir alguna debilidad en el producto, éste podrá crear un nuevo virus que aprovechará esta debilidad para dispersarse y hacer estragos.

1.1.5 Específicos para redes. Las redes son lugares óptimos para que los virus se dispercen, ya que la mayoría de los virus, de hecho, no consiguen operar en un ambiente de red. Sin embargo, fueron descubiertos algunos virus flotantes que actúan como programas NLM y logran el acceso a la red coleccionando passwords (contraseñas). Después de lograr el acceso se reproducen y dispersan daños rápidamente. ¡Este tipo de virus es extremadamente peligroso!

1.2 DE "BOOT" (virus de sector de arranque) El virus de "boot" solamente podrá propagarse a través de disquetes. Si hubiera un disquete en el drive A, el sistema intentará cargar a DOS en ese disquete. Los Virus de "boot" se localizan en la sección del disquete que es cargado en la memoria en el momento de la inicialización ("boot". Así mismo, el virus de "boot" alcanza la memoria antes que otros programas sean cargados. Por lo tanto, nunca deberá "dar el boot" desde un disquete a no ser que se esté absolutamente seguro de que éste esté limpio. Una vez que un virus de "boot" alcance la memoria, identificará las interrupciones de DOS y reinfectará los nuevos disquetes que sean colocados en los drives. Es difícil que el virus de "boot" sea detectado por los usuarios aunque estos puedan ser distinguidos por programas rastreadores con relativa facilidad. El MS-DOS 5.0 introdujo algunas herramientas que pudieran auxiliar a los usuarios a remover estos virus aunque no ofrezcan protección contra infecciones.

1.3 MULTI-PARTITIVOS Estos virus tienen las características tanto de aquellos del sector "boot" (de arranque) como de aquellos genéricos (de archivos).

1.4 DE MACRO Estos representan alrededor del 80% de la infección de virus registrados de acuerdo con la "NCSA" (National Computer Security Association) y son los virus de mayor expansión en la historia de la computación. A diferencia de otros tipos de virus, los macro virus no son específicos de un sistema operativo y se dispersan fácilmente a través de consumibles de e-mails como disquetes, redes, copia de archivos, así como de cualquier otra aplicación. Un macro es un conjunto de instrucciones que ejecutan una tarea, generalmente rutinaria y activada por alguna aplicación específica. Los macro virus son específicos para cada aplicación. Estos infectan macro-utilidades que acompañan a dichas aplicaciones como son las de Microsoft Office, por lo que un macro virus de Word no puede infectar un documento Excel y vice-versa, por lo contrario, estos pueden infectar cientos de archivos aún cuando la aplicación esté siendo utilizado, ya que los macro virus viajan entre archivos de datos a través de las aplicaciones. Los macro virus son escritos en cualquier lenguaje de programación de macro (ejemplo: WordBasic y VisualBasic) y son relativamente fáciles de crear. Desde puntos diferentes, estos pueden infectar archivos durante su uso cuando este se abre, salva, cierra o borra. Una grande ventaja de los macro virus sobre los demás, y que explica su expansión, es la facilidad de programación. Una de las tareas más complicadas de la programación de un virus convencional (archivo o arranque) es la búsqueda dentro de la estructura de directorios y apertura de archivos, infectar y controlar el sistema infectado. Con la programación de macros, localizar y abrir un archivo es una operación echa por una única instrucción macro. Otro aspecto muy fuerte, que facilita la programación, es mantenerse residente en memoria para poder controlar el sistema en todo momento. Los virus de macro tienen la facilidad de infectar un solo archivo: NORMAL.DOT, este archivo es la base de funcionamiento de las aplicaciones Microsoft Office, así el control de la aplicación ya está hecho. Los Macro virus están utilizando técnicas avanzadas de Polimorfismo, ocultamiento (stealth) y encriptación. Las macros más utilizadas por los macro virus son: AutoExec, AutoOpen, AutoClose, FileSave y FileSaveAs.

Virus de Internet

Como la Internet ha crecido y la tecnología ha avanzado, se han desarrollado navegadores que nos permiten visualizar documentos con formato HTML con complejos diseños desde donde podemos ejecutar diversos programas desarrollados en Java y controles ActiveX. Esto ha generado un nuevo tipo de amenaza debido a los códigos maliciosos. Estos programas se encuentran en algunas páginas de Internet y cuando usted accede a estos sitios los programas maliciosos se descargan y ejecutan en su sistema pudiendo modificar o destruir su información. Los programas maliciosos están escritos en Java applets y controles ActiveX, con lo cual son también independientes de la plataforma y sistema operativo. Ellos pueden viajar a través de Internet y penetrar en las redes empresariales, aún cuando estas redes estén protegidas por un FireWall.

Ejemplos:

a)Wasful.Java. Cuando usted ejecuta este programa el virus consume los recursos de CPU y memoria.

b)Attackth reads.Java Este virus cubre su pantalla con una ventana negra Ubgrateful.Java Este virus fragua el nombre del usuario de coreo electrónico

c)PenPal.Java. Este virus hurta el nombre y la contraseña del usuario de correo electrónico

2. Ficha de algunos virus

Michelangelo

Natas

Jerusalén

MSWord_Concept

Jetdb_Access-1

2.1 Michelangelo

Michelangelo es un virus de sector de arranque con 512 bytes. Infecta tanto al sector de arranque de disquetes y "master boot record" de discos duros. Las infecciones ocurren cuando el sistema se incializa desde un disquete infectado previamente; el virus carga su programa virulento en la memoria y una vez residente en la memoria, Michelangelo puede infectar todos los disquetes no protegidos al ser accesados en la computadora. Además de infectar, Michelangelo contiene una rutina destructiva; cada 6 de marzo este virus amenaza con borrar todos los archivos que se encuentren dentro del sistema infectado. Alias: Michelangelo A, Stoned.Michelangelo, Stoned.Daniela, Daniela, Michelangelo-1, Michelangelo-2.


2.2 Natas

Natas es un virus polimorfo y multipartitivo con 4744 bytes. Infecta archivos de programas (*.COM y *.EXE), desde los sectores de arranque (boot) a partir de disquetes y "master boot record" a partir del disco duro. La infección toma lugar cuando el sistema es inicializado desde un disquete infectado o al trabajar en un archivo previamente infectado. Una vez que esto ocurre, el virus cargará su programa virulento en la memoria; desde aquí el virus podrá infectar archivos programados y disquetes no protegidos. Las técnicas furtivas también están presentes en Natas, las cuales dificultan a los usuarios detectar sectores de arranque, "master boot record" y archivos al momento de irse infectando. Alias: Satan, Sat_Bug.Natas, Sat_Bug, Natas.4740-4988, Natas.mp4744a, Natas.4744, Natas-1.


2.3 Jerusalén

Jerusalén es un virus de archivo, infecta archivos *.COM y *.EXE, tiene entre 1808 y 1923 bytes. La infección ocurre cuando un archivo infectado es ejecutado. El virus está programado para cargar las rutinas virulentas en memoria. Una vez residente en memoria, el virus puede infectar los archivos ejecutables cuando estos son accesados. Los archivos *.COM son incrementados de 1808 bytes. Los *.EXE son incrementados entre 1808 y 1823 bytes siempre que el archivo es utilizado. Esto ocurre hasta que el archivo *.EXE ya no puede ser cargado en la memoria. Jerusalén adiciona dos rutinas en memoria. La primera es ejecutada 30 minutos después de la infección. El virus hace que su máquina sea más lenta progresivamente. La segunda rutina es más maliciosa y borrará cualquier programa iniciado en Viernes 13, de cualquier año. Hay muchas variaciones del virus Jerusalén. Alias: Jerusalén.1808.Estándar, 1813, Friday 13th, Jeru.1808, Israeli, PLO, Anticad.3004.

2.4 MSWord_Concept

Cada vez que un documento infectado es abierto el virus entra para residir añadiendo algunos macros en el ambiente de Word infectando el NORMAL.DOT. Una vez activo el virus, todos los documentos guardados a través del comando "Save as.." serán infectados. Los síntomas incluyen únicamente el poder guardar los archivos en el directorio de machotes (template: *.DOT). El virus abre una caja de diálogo, solamente en la infección inicial, con el número 1 y un botón de OK.

2.5 Jetdb_Access-1

Este es el primer virus conocido para Microsoft Access Database. Este virus parece haber sido creado el 7 de marzo de 1998, tiene solamente un macro con nombre AUTOEXEC, no está encriptado y tiene 12.288 bytes. El autor del virus se denomina "Jerk1N" y declara ser afiliado a una organización denominada "DIFFUSION Virus Team". Una evaluación del código del virus indica que cuando una base de datos infectada es abierta, el virus buscará todos los archivos MDB y los infectará, sin embargo, no presenta ninguna rutina dañina. Este virus también puede infectar los archivos double-byte Microsoft Access 97 utilizando el lenguaje Chino o Japonés. Este virus está escrito originalmente para Microsoft Access 97 y es posible que el virus infecte también Microsoft Access 95, sin embargo no presenta una programación para infectar bases de datos SQL.

¿Cómo Evitarlos?



1. Sospecha de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la mala costumbre de quedarse en memoria para realizar sus fechorías.

2. Sospecha de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs) que bajes de Internet. Los fabricantes de virus colocan frecuentemente en estos sus nocivos productos.

3. Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo que tengas.

4. Fíjate en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospecha si es diferente del original.

5. Haz una copia de la tabla FAT y CMOS si te es posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la dañó.

6. Al estar buscando un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.

7. Actualiza mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita en: Symantec, McAfee, IBM, por mencionar algunos.

Anuncios

1 comentario - un post sobre los virus informaticos.

@distorted_memory
si le agregaras imágenes al post, estaría mas padre y tendrías mas puntos.
@kllami
aunque hay q reconocer q no esta absolutamente mal