El post que buscas se encuentra eliminado, pero este también te puede interesar

[Megapost] Te interesa saber de virus? Entra

[Megapost] Te interesa saber de virus? Entra

todo



Bienvenidos! Hoy les traigo una info para todos los que les interese el mundo de la informatica.- Aca les dejo una buena data , Virus cuando empezo a correr por la net, informacion de distintos virus, cuales son sus metas , etc! No entro todo en un post , aca les dejo la parte 1. Espero lo lean es muy interesante, cualquier duda me la dejan en el MP sera contestado



necesitas

Que es un virus?

lo que


1.- Que es un virus?

Que es un virus?

No hay una unica definicion en lo que refiere al termino virus. De entre las que nos podemos encontrar a destacar las siguientes:

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento de este con el objetivo de hacer mal.
Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistematicamente de un archivo a otro. Este por ejemplo no estoy de acuerdo, pues no solo hay virus que afecten a ejecutables sino que podemos encontrar muchos que afectan a otros tipos de archivos, como por ejemplo pdf’s, doc’s,...

Pequeño segmento de codigo ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicacion en algun momento y auto replicarse, alojandose en un soporte diferente al que se encontraba originalmente.

Son programas de pc's. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento dela pc .

Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de alla se activa y reproduce a otros programas.

Los Virus Informaticos o Electronicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningun programa de Virus puede funcionar por si solo, requiere de otros programas para poderlos corromper. Su otra caracteristica es la capacidad que tienen de auto duplicacion, haciendo copias iguales de si mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su funcion destructora.

Se les ha dado el nombre de Virus por la analogia que tiene su comportamiento con el de los Virus Biologicos.
Y como estas definiciones muchas otras. Lo importante es quedarse con una primera idea de lo que supone un virus.

Una cosa que es importante destacar es que el potencial daño de un virus informatico no depende de su complejidad sino del entorno donde actua.

Como resumen a lo anterior descrito podriamos decir que un virus es un programa que cumple las siguientes pautas:

Es muy pequeño
Ejecutable o potencialmente ejecutable
Se reproduce a si mismo
Toma el control o modifica otros programas
Convierte otros objetos ejecutables en clonicos viricos


Asimismo, se pueden distinguir tres modulos principales de un virus informatico:

Modulo de Reproduccion
Modulo de Ataque
Modulo de Defensa

El modulo de reproduccion se encarga de manejar las rutinas de "parasitacion" a fin de que el virus pueda ejecutarse. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una ordenador a otra a través de algunos de estos archivos.


El modulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, del que hablo en la seccion de historia, ademas de producir daños, tiene un modulo de ataque que se activa cuando el reloj del ordenador indica 6 de Marzo.

El modulo de defensa tiene, obviamente, la mision de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su deteccion.


saber de virus


2.- HISTORIA


[Megapost] Te interesa saber de virus? Entra

1939

Los virus tienen la misma edad que las computadoras. Ya en 1939 John Von Neumann, escribio el libro "Teoria y Organizacion de Automatas Complicados", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura

1949

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jovenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.

Puesto en la practica, los contendientes del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguia eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigacion como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que, por aquellos años la computacion era manejada por una pequeña elite de intelectuales.

Al mismo tiempo, elaboraron tambien un programa llamado "Reeper", el cual destruia las copias hechas por Core Ware, un antivirus o antibiotico, en nuestra terminologia actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia o por ordenes superiores.

1970

El investigador Bob Thomas solto un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers. Estos programas tenían un puro caracter experimental, y nunca destructivo.

Este tipo de programas son los llamados gusanos o worms, programas cuya finalidad es generar multiples copias de si mismos a lo largo de un sistema o de una red de ordenadores. Con los años, los gusanos llegarían a ser una grave amenaza, y aún hoy, debido a Internet, los gusanos "modernos" suponen una peligrosa amenaza para la seguridad informática. A lo largo de los años setenta encontramos otros gusanos de caracter experimental


1982

A principios de los años ochenta encontramos varios gusanos no dañinos que infectaban ordenadores Apple II, como el Elk Cloner (que escribia un pequeño verso en pantalla) y el Electronic Hichhicker, programa destinado a viajar adosado a otros programas sin causar daño alguno.

1983

En 1983, Ken Thompson da a conocer las Core Wars y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dio difusión a las Core Wars, lo que provoco que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales.

Ese mismo año, Fred Cohen definio por primera vez el concepto de virus informatico como "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". El mismo Fred Cohen presento varios modelos experimentales.

El 1 de Abril de 1983 Digital Equipament Corporation (DEC) empleo una subrutina para proteger su famoso procesador de textos Decmate II, que en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

1984

La Revista Scientific American a comienzos de 1984, publico la informacion completa sobre esos programas, con guías para la creacion de virus. Este es el punto de partida de la vida publica de estos programas, y naturalmente de su difusion sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostracion en la Universidad de California, presentando un virus informatico residente en una PC. Al Dr. Cohen se le conoce actualmente, como "el padre de los virus". Paralelamente aparece en muchas PC´s un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio publico.

1986

El primer virus destructor y dañino plenamente identificado que infecta muchas PC's aparece en 1986. Fue creado en la ciudad de Lahore, Paquistan, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar por sumas bajísimas. Los turistas que visitaban Paquistan, compraban esas copias y las llevaban de vuelta a los Estados Unidos de Norteamérica. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20 mil computadoras. Los códigos del virus Brain fueron alterados en los Estados Unidos, por otros programadores, dando origen a muchas versiones de éste, cada una de ellas peor que la precedente.

1987

En 1987, los sistemas de correo electronico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños y que se multiplicaba rapidamente. Ello ocasiono que los discos duros se llenaran de archivos de origen viral, y el sistema se fuera haciendo lento, hasta llegar a paralizarse por mas de tres dias. El problema habia llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus a su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.

Las investigaciones del Centro T. J. Watson sobre virus, fueron puestas en el dominio publico por medio de reportes de investigacion, editados periódicamente, para beneficio de investigadores y usuarios.

1988

El virus Jerusalem, segun se dice creado por la Organizacion de Liberacion Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nacion. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.

El 2 de noviembre de 1988, dos importantes redes de Estados Unidos se ven afectadas seriamente por virus introducidos en estas. Mas de seis mil equipos de instalaciones militares de la NASA, universidades y centros de investigacion publicos y privados se ven atacados, donde las velocidades fueron reducidas y en otros casos paradas. Tambien el virus se propago a escala internacional.

Se establecio que la infeccion no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse asi mismo indefinidamente y no para eliminar datos. El programa se difundio a traves de un corrector de errores para correo electronico, que se movio principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infeccion se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix.

Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informatica del gobierno.


1989

Aparece el virus Dark Avenger, el primer virus polimorfico y stealth de la historia

programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos.

Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. El programa, de una empresa panameña llamada PC Cybort encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación.

Se detecto el virus Datacrime, el cual fue erroneamente llamado columbus day virus (virus del dia de colon) porque se suponia que se activaría el 12 de octubre, pero realmente se activaba despues de ese dia( del 13 de octubre al 31 de diciembre). Este virus causo una reaccion desmedida entre la gente por la informacion erronea en revistas y periodicos. Kenneth R. Van Wyk, moderador de VIRUS-List, comento sobre el asunto " El pánico parece ser mas destructivo que cualquier virus por si mismo "

1992

El virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido

El virus Michelangelo es considerado un virus de Sector de Arranque Maestro porque este virus infecta el Sector de Arranque Maestro de su disco rígido. El Sector de Buteo controla el acceso al disco rígido. El dia de activacion de Michelangelo es el 6 Marzo de todos los años. Si enciende la computadora en este día (Marzo 6), el virus sobrescribe los primeros 256 cilindros de su disco rígido. De este modo todos los datos de su disco rigido quedaran perdidos.


1993

Aparece un nuevo virus, en Rosario, provincia de Santa Fe. Se activa el dia 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su maquina esta infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

1995

En 1995 aparecen los virus de macro. Microsoft Windows 95 trajo toda una serie de novedades al mundo de los virus. En primer lugar, los virus de sector de arranque dejaron de tener efectividad con el nuevo sistema operativo. Sin embargo, Windows 95 y el paquete ofimático Office 4.2 (tambien de Microsoft) propiciaron el nacimiento de los virus de macro, virus que hacen uso del lenguaje de comandos de los programas del paquete ofimatico para configurar nuevos virus. Los virus de macro, se han extendido muy fácilmente porque los archivos que los incluyen son, en apariencia, archivos de datos (que, en teoria, no era posible infectar), aunque incluyen las secuencias de comandos de macro que los convierten en otra amenaza más para nuestro ordenador.

En 1995 aparecio el primer virus "salvaje", llamado Concept. El primer nivel de la infeccion que el usuario visualizara sera el de una caja de dialogo mostrando el numero "1" y un boton de "OK". Una vez que el boton de OK es presionado por el usuario el virus toma el control, reemplazando la funcion de FileSaveAs con la del propio virus, lo cual obligará que el sistema grabe todos los documentos como plantillas. Fue el primer virus de macro encontrado "In the Wild". El virus contiene 5 macros y archiva a aquellos archivos que son archivados con el comando "Archivar como...". De este virus existen numerosas variantes y ademas fue convertido al formato de Word 97 por lo que su difusion ha sido imparable y aun hoy es causa de numerosas infecciones


1997

En 1997 aparecio un nuevo virus de macro sin caracteristicas especiales ni efectos dañinos destacables, pero que tuvo una amplia repercusion en la prensa, debido a que tiene el anecdotico interes de haber sido escrito en memoria de la princesa Diana Spencer, fallecida el 31 de agosto de 1997 en accidente de tráfico en pleno centro de Paris. El efecto del virus es la reproduccion en pantalla, el dia 31 de cada mes, de la letra de la cancion Candle In The Wind, escrita por Elton John originalmente en memoria de Marilyn Monroe, pero que fue rescrita especialmente para el funeral de la princesa en la abadía de Westmister de Londres.

1998

Empiezan a aparecer los primeros virus de macro para Excel y Access.

El virus Laroux fue el primer virus de macro para Excel y ha sido ampliamente copiado e imitado. Aun hoy se situa entre los virus que provocan más infecciones, tal vez porque su carga dañina es nula.

El primer virus de Access fue el AccessiV. El virus reemplaza el macro autoexec y copia módulos adicionales a la base de datos

En agosto de 1998 aparece el primer virus conocido de Java. Este virus es capaz de replicarse únicamente en caso de que se le permita acceso a los archivos del disco, es decir, que solo funcionara bajo ciertas condiciones como aplicacion Java, y no como applet. No es en absoluto peligroso e infectarse por medio de el es muy dificil. En definitiva, las posibilidades de extension de este primer virus de Java son muy limitadas.

1999

1999 fue un año decisivo en el fenomeno virico, ya que supuso la aparición de la llamada "tercera generacion" de virus informaticos, los virus de Internet.

Ejemplares como Melissa, Happy99 o Explore.Zip son solo ejemplos de lo que puede ser un virus de nueva generacion.

El virus Happy99 fue el primer gusano de correo electronico que adquirio notoriedad a principios del año 1999.

El virus I-Worm.ExploreZip (tambien llamado Zipped.Files) es probablemente el mas peligroso de los gusanos del correo electronico. Surgio a mediados de junio de 1999 y en pocos dias habia infectado numerosas redes corporativas y miles de ordenadores en todo el mundo. La infeccion se inicio en los grupos de noticias, donde el autor del virus publico un mensaje con una copia.

El virus Melissa es un virus de macro que infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic. Sus acciones principales son las siguientes:

Infecta a MS Word y este a todos los archivos que se abren.
Cambia ciertas configuraciones para facilitar la infeccion.
Se autoenvia por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo.
Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de documentos normal.dot, que es donde se encuentran todos los valores y macros predeterminadas del programa. A partir de este momento todos los archivos seran infectados por el virus

2000

Aparece el famoso VBS/LoveLetter –alias "ILOVEYOU"– . Es un gusano creado en el lenguaje VBS (Visual Basic Script) que se envia por IRC (Chat) y correo electrónico. Miles de usuarios de todo el mundo –entre los que se incluyen grandes multinacionales e instituciones públicas– se vieron infectados por este gusano.

El virus I LOVE YOU llega al usuario en un e-mail que tiene por Asunto: "ILOVEYOU" e incluye un fichero llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". La clave de la rapida propagación de este virus, está en que utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella.

Las consecuencias de este virus y sus variantes fueron mas de 3 millones de ordenadores infectados, causando perdidas en todo el mundo que superan los 2.000 millones de dólares. A esta cifra hay que añadir la que apunta Computer Economics: 6.700 millones de dólares debidos al descenso registrado en la productividad.

Las estadisticas confirmaron que el sector corporativo fue el mas afectado, tanto en el aspecto cuantitativo –numero de infecciones– como en el cualitativo –daños derivados de la infeccion–. En dichos entornos VBS/LoveLetter, ademas de borrar archivos en los PCs, afecto a los servidores de correo que sufrieron colapsos por la actividad del gusano. De hecho, algunos servidores quedaron temporalmente fuera de servicio –para asi evitar que siguiera propagandose– lo que implico la paralizacion de la actividad.

Aparece un virus español?. VBS/Timofonica es un virus de origen español realizado en Visual Basic Script, y que al igual que el virus I LOVE YOU utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella.

Una vez ejecutado, el virus manda un mensaje a moviles de telefonica, cuyo numero genera de manera aleatoria, utilizando la direccion correo.movistar.net.

El virus tambien crea un troyano que lleva por nombre Cmos.com, que se ejecutara la siguiente vez que se reinicie el equipo impidiendo que el equipo pueda volver a arrancar.

Tambien es en ese año cuando aparece el VBS/Life_stages. Es un gusano que emplea tecnicas de ocultamiento y posee una gran capacidad de propagacion, ya que se transmite a traves de correo electronico; unidades de red, e IRC (Canales de Chat) .

Este virus destaca por su complejidad. Utiliza el formato SHS (Shell Scrap) de empaquetado con el objetivo de engañar al usuario –ya que Windows, por defecto, no muestra su extension real–. Ademas, para dificultar su estudio y deteccion por parte de los antivirus, el codigo malicioso esta encriptado.

Se reenvia por correo electronico –en clientes de Outlook–, a todos los contactos que encuentra en la libreta de direcciones del usuario cuyo ordenador ha infectado, siempre y cuando el número de contactos sea menor que 101. Si la cifra es mayor, escoge, aleatoriamente, 100 direcciones y se envía en un e-mail que tiene las características anteriormente mencionadas.

Utiliza una tecnica de stealth u ocultamiento para engañar al usuario y proceder a la infeccion del ordenador. En concreto, y aunque el fichero adjunto que envia tiene la extension "SHS" se aprovecha de que, por defecto, no se muestre al usuario dicha extensión. Por el contrario, el fichero aparecerá como "TXT", junto con el icono que acompaña a los auténticos archivos con esa extensión. Para no levantar sospechas, si no es ejecutado desde el directorio de inicio, muestra un texto de bromas que es, en definitiva, lo que espera encontrar el usuario cuando abre el fichero adjunto.

2001 en adelante

En ese año cuando no necesitabas mas que un par de minutos para no conocer todos los virus existentes en el mundo de la informatica. Es el pan de todos los dias el conectarte con la página de tu antivirus y bajarte nuevos informes y actualizaciones para protegerte de las nuevas apariciones.

Estadisticamente, el virus SirCam es el virus que mas veces se ha detectado durante el año 2001. A lo largo de ese año, el SirCam ha sido detectado en mas del 24% de las veces en que se ha constatado una infeccion por parte de virus. A continuacion, se posiciona el gusano Disemboweler con una incidencia superior al 18%. El polivalente virus/gusano/troyano MTW32/"MTX" ha supuesto mas de un 12% de los casos de infeccion.
El siguiente virus que aparece en las estadísticas anuales es el gusano HyBris. Esta ha llegado a una frecuencia de aparicion proxima al 10%. Un hecho muy parecido pasa con el virus VBS/Help (conocido tambien como HappyTime) que desde el abril provoca infecciones en los ordenadores de los usuarios con una incidencia superior al 8%. Otros codigos maliciosos como Magistr.B o Navidad.B se situan en los siguientes lugares de la lista.

todo


3.- Tipos de virus


necesitas

En esta seccion de historia he hablado acerca de la aparicion de diferentes virus. Todos estos, no son ni mucho menos del mismo tipo, cada uno trabaja de una manera distinta, se propaga por medios diferentes,..., podriamos hablar de numerosas clases de virus distintos y podríamos clasificarlos segun diferentes aspectos de los mismos, como por ejemplo:

Tecnica de funcionamiento

Forma de manifestarse

Zonas a las que afectan

Podriamos encontrar los siguientes tipos de virus, clasificando atendiendo a su tecnica de funcionamiento:

Bug-ware


Son programas totalmente legales que realizan una serie de tareas concretas, por ejemplo, probadores de hardware o incluso antivirus. Si no se conoce bien su manejo, o tienen una programación complicada, pueden producir daños al hardware de la computadora o al software. Durante el año 1989 existieron muchas denuncias por parte de los usuarios en el sentido de que habia aparecido un virus que actuaba en el procesador de textos Wordperfect. Llego a darsele incluso un nombre: el virus WP. Mas tarde se comprobo que las fallas eran debidas a la ignorancia de los usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo del programa. Es bien sabido que la computadora es el aparato tecnologico que más averías reales o aparentes recibe por la negación de sus dueños a leer el manual. Por lo tanto, los bug-ware no son virus. Parecen, pero no lo son. En un 90% de los casos, el virus es el mismo usuario.


Caballo de Troya


Es llamado como el caballo de Troya de la mitologia griega. Un caballo de Troya parece ser una aplicacion inocente y util que luego se revela como maligna. No hay nada que impida que se sigan realizando las misiones "benignas" de la aplicacion original. Lo que sucede es que alguien ha desensamblado el original y ha añadido unas instrucciones de su coleccion. Una gran cantidad de virus informáticos en las primeras epocas se "incubaban" en una primera fase como caballos de Troya. Hoy en día a este tipo de programas los llamamos droppers o germenes. De todas formas, salvo en casos mixtos un caballo de Troya no se puede reproducir; su reproduccion es la propia copia del programa por parte del usuario, así, depende totalmente del elemento sorpresa para actuar, y una vez localizado... la justicia se presenta bajo la forma de la orden DELETE del MS-DOS.

En mi caso en particular si que he utilizado uno de ellos a modo de prueba, y en mi experiencia, las utilizaciones que vi de ellos son de experimentar, adquiris el dominio de la maquina afectada y puedes hacer giladas tales como hacer sonar el speaker, marear la pantalla del ordenador, abrir el cd-rom,..., sin embargo la utilizacion de los mismos por parte de otras personas estoy totalmente seguro que no se corresponden con las nuestras. Ejemplos de caballo de troya tendriamos el PKZIP 300, el AOLGOLD o el Subseven.

Bombas logicas


Actua segun un determinado tipo de condiciones tecnicas como por ejemplo cuando haya un determinado numero de megas ocupados en el disco duro; no suelen ser autorreproductores, ni se propagan de una computadora a otra. Es interesante observar la filosofia con la que estan diseñados, en la cual existe un segmento de codigo maligno dentro de un programa aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo determinado.

Bomba de tiempo


Parecido al anterior. Se conocen dos versiones: la que actua en determinadas fechas, como un Viernes 13, o la que se activa tras una serie determinada de ejecuciones. Personalmente, puedo decir, que cuando era pequeño, los viernes 13 no encendia el ordenador, ni se me ocurria. Un ejemplo de esto sería tambien el virus del moroso, si una empresa no paga un programa legal, se activa el virus.


Joke-program


Ahora ya no se los ve mucho. Eran virus (se reproducian e infectaban) pero no producian realmente daños a la computadora, simplemente eran molestos. Seguro que le suena el Virus de la Galleta, o el Come-come, o el de la Cadena... Su epoca paso, porque estaban diseñados en 8086 y con la aparicion del 80286 se les acabaron los buenos tiempos. La fabricacion de Joke-programs es el primer paso de un programador en el camino hacia los virus.

Conejo


Tambien conocido como "Peste". En una red se puede dar un tipo determinado de trabajo que denominamos "multitarea", consiste en que las distintas ordenes (correo, impresiones, compilaciones...) siguen un orden determinado formando lo que conocemos como una "cola". De esa forma se ejecuta primero una, luego otra, y asi sucesivamente mientras las que no se estan ejecutando permanecen en la "cola" en una especie de lista de espera. Dentro de una red se pueden especificar preferencias para determinados usuarios que se saltan la "cola" por encima de otros.

Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo anterior. Cuando le llegue el turno, su programa se dedicara a reproducirse de forma infinita, colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro usuario; esto sería un programa conejo. La mayoría se autodestruyen una vez que han actuado.


Gusanos


No son exactamente virus informaticos, pero se les confunde frecuentemente con ellos, incluso en algunos casos se ha llegado a utilizar esta denominacion como sinonimo de virus. Se dan en redes, de tal forma que se trasladan de una a otra terminal, se reproducen solo si es necesario para el trabajo para el cual sido diseñados. Viajan a traves de una red reuniendo informacion (contraseñas, direcciones, documentos...); tambien dejan mensajes, en su mayoria burlones, antes de desaparecer. No es raro que borren toda clase de vestigio de su paso por la red para no ser detectados por los operadores de sistema. De hecho, creemos que ya casi no se diseñan.


Leapfrog o "Rana"


Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No tiene porque destruirse luego.

Mascara


Este programa asume la identidad de un usuario autorizado y realiza asi las mismas labores del anterior, en realidad se considera una variante.

Mockinbird


Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones licitas que se esten realizando.

Spoofing


Una variacion del anterior, observa lo que hace el usuario y lo repite de forma maliciosa buscando el bloqueo del sistema. Se usa mucho en el tema de seguridad en redes.


Hoax


Se distribuyen por e-mail y la unica forma de eliminarlos es el uso del sentido comun.

Se trata de dar informacion sobre un virus que no existe y que se utiliza para aterrar en la Internet.

La difusion se hace por cadenas de e-mail con terribles e inapropiadas advertencias. En realidad el unico virus es el mensaje. A continuacion se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena. Algunos virus de este tipo son: 3b Trojan (alias PKZIP Virus), Yellow Teletubbie, ASP virus....

Con este tipo de virus he tenido muchas experiencias. La primera de ellas me hizo aprender mucho, y fue que yo clikie un link. Me comentaron de la existencia de un virus que estaba en c:/windows/sulfbnk.exe, y que hacia maldades, segun habian escuchado los informantes. Al final lo que hacía el programa restaurar los nombres largos del menu Inicio. A partir de esto, cada vez que dicen cualquier cosa sobre la existencia de unos, recurro a internet y busco en Internet informacion sobre el mismo. La verdad, es que son unos de los "virus", mas comunes, lo se por experiencia.

Este tipo de virus depende, como es normal, del sentido comun. A veces se da el caso de que no se sabe bien si es un Hoax o un virus en realidad. Por ejemplo el 1 de abril de 2000, un email de alerta sobre el virus Rush-Killer comenzo a circular. Alertaba sobre un virus que utilizaba el modem para llamar al 911 (numero de emergencias) y pedia que difundieras la noticia. Todo hacia pensar que se trataba de una broma. Sin embargo, el virus era real. Se conocio como BAT/911, se extendia en Windows y hacia llamadas al 911. A veces es dificil distinguir las bromas de alertas reales.-

Virus


Los ejemplos vistos hasta ahora son estilos de virus secundarios. Un virus tal y como lo conocemos es todo aquel programa que modifica maliciosamente a otro colocando una copia de si mismo dentro de este. Existen varias tecnicas para conseguir esto:

Stealth
Normalmente un virus realiza cambios al ejecutar su codigo, asi puede ser detectado por un antivirus. Sin embargo, un virus puede camuflar dichos cambios para evitar la deteccion, en este caso el virus debe permanecer residente en memoria. Por supuesto, esto lo convierte en detectable por otros medios, pero no muy complicados. Un ejemplo claro de este tipo de virus es el veterano Brain. Para evitar problemas en la deteccion conviene utilizar previamente un disco o discos de sistema originales y, por supuesto, protegidos contra escritura. Asimismo, es recomendable emplear programas-herramienta originales y protegidos hasta la total erradicacion del virus. De todas formas, un Stealth poderoso es dificil de diseñar, pues solo alcanza su maxima efectividad cuando esta activo en memoria.

Tunnelling
Es una tecnica que surgio de los anteriores. Se intenta burlar los modulos residentes de los antivirus mediante punteros directos a los vectores de interrupcion. Se coloca una ISR (Interrupt Service Routine) para dicha interrupcion y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

Desde el punto de vista del programador, requiere conocimientos amplios de ensamblador.

Polimorfico
Cuando intentamos acabar con un virus, debemos vigilar todos los posibles lugares donde este pueda esconderse. Llamamos a todo programa que cumpla con esta vigilancia "escaner". Un virus polimorfico intenta escapar del escaner produciendo variadas copias totalmente operativas de si mismo. Un metodo por ejemplo, es hacer una encriptacion del codigo con una variacion de los signos (leyendo un desplazamiento fijo en la tabla de Ascii). Otro metodo es producir varias rutinas de encriptacion siendo solo una visible (descriptor) en algun instante determinado. De hecho, mas que un virus, es una tecnica de encriptacion. Actualmente, hay polimorficos muy sofisticados. El Tremor admite casi seis millones de variaciones.

Un virus bastante sofisticado de este tipo es el V2P6 del MSDOS, que varia la secuencia de instrucciones de sus copias con "basura" a la cabecera del virus (instrucciones de No Operacion, o una instruccion que cargue un registro no usado con un valor arbitrario, mover 0 a A...). Por ello, el antivirus debe ser capaz de detectar una cadena muy concreta del virus. Existen tambien los MtE o compilador de polimorficos. En realidad no es un virus, sino un codigo que "muta" a otros virus que pasen por delante de el. Si la computadora está limpia no causa ningún daño.

La aparicion de estos virus puso las cosas un poco dificiles a los antivirus entonces existentes, por la obligatoriedad de ser muy precisos en la detección.

Companion (spawning)
Algunos no los consideran exactamente como virus, porque no se unen a un codigo de programa. Se aprovechan de una particularidad del MS-DOS hacia los ejecutables. En MS-DOS existen tres tipos de ejecutables: EXE, COM y BAT. Jerarquicamente un BAT se ejecuta con preferencia sobre un COM y este sobre un EXE. Asi se evitan problemas en caso de que aparezcan, por ejemplo, un WP.COM y un WP.BAT a la vez. Este tipo de virus, si ve que el programa se llama, por ejemplo, PEPE.EXE, crea un PEPE.COM dentro del cual va el código maligno. No son muy molestos y para eliminarlos basta con borrar el archivo del virus.

SEGUNDA CLASIFICACION


Otra clasificacion de los virus seria atendiendo a la forma en la cual se manifiestan. Los sintomas de infeccion mas caracteristicos de un virus son:

Las operaciones informaticas parecen lentas.

Los programas tardan mas de lo normal en cargarse.

Los programas acceden a multiples unidades de discos cuando antes no lo hacian.

Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.

El numero de sectores dañados de disco aumenta constantemente.

Los mapas de memoria (como la orden MEM del DOS ) revelan nuevos programas TSR (residentes en memoria) de origen desconocido.

Programas que normalmente se comportan bien, funcionan de modo anormal o caen sin motivo.

Desaparecen archivos misteriosamente.

Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.

Aparecen archivos de datos o directorios de origen desconocido.

Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan.

Aparicion de anomalias en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de esta, nos puede notificar la presencia de un virus.

Se modifican el Autoexec.bat y el Config.sys. En ciertas ocasiones, los virus modifican dichos archivos para adaptarlos a su presencia, al igual que las aplicaciones de software.

Desaparicion de datos. Esto es consecuencia de la accion destructiva para la que son creados casi todos los hermosos virus. Depende de la maldad del virus si se borran con la orden DEL, o mediante el uso de caracteres basura, lo que
hace imposible su recuperacion.

Reduccion del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta accion se lleve a cabo sobre archivos del disco, lo que lleva a una disminucion del espacio disponible por el usuario.


TERCERA CLASIFICACION:


Otra clasificacion que podriamos hacer de los virus estaria en torno a las zonas a las cuales afectan:

Tendriamos por ejemplo los:


BSI (contaminadores del sector de arranque):

El boot o sector de arranque es una zona especial del disco en el que se encuentra almacenado un programa de iniciacion y carga del sistema operativo (si es que hay alguno contenido en dicho disco). Cuando arranca el ordenador se genera un interrupcion que busca el sector 0 (boot), ejecuta el programa de iniciacion y carga el sistema operativo.

La infeccion del sector de arranque de los discos proporciona numerosas ventajas sobre todos los demas medios de infeccion que veremos mas adelante. La principal es que estos virus son cargados inmediatamente al arrancar el sistema, cuando normalmente lo hacen los ficheros del sistema operativo. Esto significa que se aseguran de ser los primeros programas ejecutados durante cualquier sesión informática, antes de que sean cargados el nucleo del sistema operativo, el procesador de las ordenes del sistema, los archivos batch y los sistemas de menú, y por supuesto, cualquier software antivirus. Así los contaminadores del sector de arranque asumen el control total de la maquina desde el principio.

Otra ventaja adicional es que esta ejecuciooon temprana les permite permanecer residentes y activos en todo momento. Asi pueden controlar todas las acciones de los usuarios manteniendo el dominio sobre las medidas de software antivirus.

Un procedimiento tipico para infectar el sector de arranque por parte de un virus de este tipo es:

1. Localizar unos sectores libres en el disco donde almacenar el sector cero original.

2. Leer el sector 0 y guardar su contenido en dichos sectores.

3. Marcar estos sectores como erroneos.

4. Grabar en el sector cero el codigo de iniciación del virus y una llamada al antiguo sector cero para que se ejecute despues del código virico.


Ejemplos de este tipo y muy conocidos son el Form y el Parity Check

El primero aparecio hace diez años y aun se encuentra bastante activo. La version original se activa el 18 de cada mes y produce un pitido cada vez que se pulsa una tecla. El segundo muestra de forma aleatoria el mensaje ‘PARITY CHECK’ y bloquea el sistema. El mensaje imita el formato de los mensajes que aparecen cuando se produce un error real de la memoria.

Otro tipo de virus atendiendo a esta clasificacion serian los:


CPI (Contaminadores de los ficheros de comandos)

Se trata de los virus informáticos diseñados para infectar shells o procesadores de ordenes (como COMMAND.COM en el sistema operativo DOS). Estos virus tienen la ventaja de examinar una gran mayoria de las interacciones entre las usuarias y sus computadoras. Pueden explotar estas oportunidades para actuar tras accesos normales de disco mientras se ejecutan ordenes internas del sistema operativo solicitadas por el usuario. Por ejemplo, una forma de que la usuaria vea el contenido de los directorios de los discos es emitir ordenes DIR, y las unidades de disco se activan para realizar funciones de lectura del directorio. Antes de que las ordenes DIR del disco sean en realidad procesadas, el virus toma el control; busca y (cuando los encuentra) infecta otros procesadores de ordenes y luego realiza las funciones normales de la orden DIR. Aunque los tiempos de ejecucion de las ordenes interceptadas por virus son mayores que los de las no infectadas, la mayoria de los usuarios no notan nunca la diferencia.

Los contaminadores de procesadores de ordenes gozan de muchos de los beneficios de diseño que tienen los contaminadores de sector de arranque. No es sorprendente, puesto que los CPIs también son cargados muy tempranamente, permanecen residentes a lo largo de la duracion de las sesiones de usuario, y tienen amplias capacidades para controlar casi toda la interacción entre usuarias y maquinas.

La diferencia basica entre los dos tipos viricos es que los que actuan sobre el sector de arranque se instalan a un nivel mucho mas bajo que los que actúan sobre los procesadores de ordenes. Esto proporciona a los primeros la capacidad de influir en casi todas las interacciones del sistema, mientras que los segundos, instalados hacia el final del proceso de arranque, tienen acceso a un juego de facilidades menor, aunque potente.

GPI (contaminadores de los ficheros ejecutables)

Los GPIs llegan a los sistemas informaticos de la misma forma que los contaminadores de sector y de procesadores de ordenes, pero estos se conforman con infectar cualquier archivo ejecutable (o a un tipo concreto de fichero ejecutable).

Estos virus son capaces de saturar el sistema, dado que son los mas faciles de contagiar. Si estan bien diseñados se adaptan a la mayoria de los formatos de archivos ejecutables, moviendose rapidamente entre ellos y obteniendo velozmente un estado de todos los ficheros que ya estan infectados. Esta tecnica de asalto infeccioso masivo es el principal mecanismo por el que consiguen mantener su control perverso sobre los sistemas. Mediante la infeccion de archivos ejecutables de propósito general, infectan a menudo sistemas multiusuario e incluso a sus copias de
seguridad.

MPI (contaminadores multiproposito)

Estos son los virus que combinan las propiedades de los virus contaminadores del sector de arranque, de ficheros ejecutables y de procesadores de ordenes. Los MPIs pueden instalarse inicialmente en los sectores de arranque, en los procesadores de ordenes o en ambos. Adoptando diferentes tecnicas infecciosas, los contaminadores multiproposito logran un nivel de supervivencia mas alto y tienen menos problemas de reproduccion que los que trabajan con un solo patron de infeccion. Por ejemplo, no es corriente que un virus sea un BSI puro, ya que entonces sus posibilidades de reproduccion son muy limitadas: solo podria propagarse en el momento en el que entrara en contacto con el sistema un disco de arranque desprotegido, cosa que no suele suceder muy a menudo.

Virus de macro

En la seccion de historia ya comente la existencia de estas clases de virus, y la tremenda difusion que tuvieron a raiz de la salida al mercado de Windows 95 y sus suites de oficina

Esta clase de virus supuso desde su aparicion en 1995 una revolucion en el concepto mismo de virus, ya que puso en cuestion el dogma de que estos solo pueden transmitirse a traves de ficheros ejecutables. Esto ha dejado de ser cierto desde el momento en que se ha difundido en algunas aplicaciones la posibilidad de asociar macros a los documentos creados con las mismas.

Una macro es un conjunto de instrucciones que se ejecuta para automatizar algunos procesos, como puede ser el cambio de formato de una pagina, la adicion de un encabezamiento, el calculo de una formula, etc., con el objetivo de hacer el trabajo mas comodo al usuario. Una vez creada, una macro queda asociada al documento correspondiente. Algunas macros se ejecutan a peticion del usuario, pero otras lo hacen automaticamente ante determinadas situaciones o acciones. Esta característica es utilizada por los creadores de virus, que introducen el codigo maligno en una macro de un documento infectado. Las acciones necesarias para que un sistema se infecte con un virus de macro son:

1. Un fichero infectado llega al sistema por cualquier medio.

2. El usuario abre el documento.

3. El usuario desencadena la accion que activa la macro.


Algunos ejemplos de aplicaciones que soportan macros y cuyos documentos se han usado para hospedar virus son Word, Excel, Access, AmiPro y Corel Draw. Sin embargo, los virus desarrollados para Word son con mucho los mas peligrosos, debido al sistema de plantillas que esta aplicación incorpora. Las plantillas son documentos maestros que sirven para definir características genéricas (entre ellas macros) que otros documentos importan cuando las tienen como modelo. Por tanto, una plantilla infectada transmite el virus a todos sus documentos que la usan, y la plantilla Normal (plantilla por defecto) infecta a todo documento que no tiene definida una plantilla específica.

Estos virus tienen un poder de propagacion enorme, puesto que el intercambio de este tipo de documentos por red o por discos es muchisimo mas usual que el de ejecutables. Ademas pueden atravesar plataformas distintas siempre que soporten la aplicacion correspondiente. Por ejemplo, no es infrecuente que un documento Word escrito en un PC sea copiado en un Macintosh, con lo cual puede extenderse mas facilmente. Esto no implica que el virus pueda atacar a los dos sistemas, aunque existen algunos que sí son multiplataforma.

Por otro lado los lenguajes de macro son de alto nivel, lo que hace mas sencilla la escritura de los virus. En contrapartida, resulta relativamente sencilla su deteccion, ya que suele bastar con inspeccionar las macros de un documento.

Dos ejemplos de este tipo de virus son el WM/Wazuu y el OF97/Crown-B. El primero infecta documentos de Word. Cambia de lugar entre una y tres palabras e inserta al azar la palabra ‘wazzu’. El segundo puede infectar archivos de Word, Excel y PowerPoint. Al infectar un documento de Word, inhabilita la protección de macro en las demas aplicaciones de Office 97 para poder infectarlas tambien. Otros virus de macro conocidos serían el Laroux, el Fujimori...

lo que



PD: Me costo armar este post , aunque no crean lleva tiempo tratar de intrepretarles a los lectores mucha informacion en pocas palabras resumidas , todos sabemos lo que es un virus pero aca seguramente mucha info que desconocen! Gracias por leerlo






saber de virus

[Megapost] Te interesa saber de virus? Entratodonecesitaslo quesaber de virus[Megapost] Te interesa saber de virus? Entratodonecesitaslo que

saber de virus

[Megapost] Te interesa saber de virus? Entra

136 comentarios - [Megapost] Te interesa saber de virus? Entra

@dna040 -14
Yo pense que era este Virus
todo
@ROCKER1058 +2
Yo he dejado algunos troyanos en unos pc's
@wisakz +2
recomendado +10
@si_pero_no +2
Empece a leer para ver si era interesante y termine leyendo tooodo, Buen post, te deje reco,

Por cierto no me deje de reir de este:
"Felicitaciones, su maquina esta infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."
@kzym +1
Buen post
@Djeieikey +1
Interesante! ahora me tomo bien tiempo para leerlo, recomendado y saludos!
@MovilTips +1
muy completo el post nada mas falta una que otra imagen te dejo puntos
@GEORGEK666METAL +1
Dejo en favorito tu post para después leerlo todo.
Me parece interesante tu post luego te dejo puntos
@Tsubasa1994 +1
Gracias por la tremenda informacion
@scars121 +1
buena info, buen posts reco bro
@SuperPol21 +1
Igualmente, muy buen post, ME ATRAPÓ jajaja ;D
hacker_334 dijo:
si_pero_no dijo:Empece a leer para ver si era interesante y termine leyendo tooodo, Buen post, te deje reco,

Por cierto no me deje de reir de este:
"Felicitaciones, su maquina esta infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

Jajaja se se xD hay cada uno!
@SuperPol21 +1
Muy buena info, muy buen post asi que:

- Recomendado
- A Favoritos
- +10
- Y un Me Gusta

@Krieg- +1
Recomendado!
@jose51lomas +1
EXCELENTE POST
Te felicito !!!
Y te agradezco por la Explicación detallada, y por el lenguaje tan comprensible !!!
Me interesó muchisimo la "parte historica" !!!
Muchisimas Gracias RECO
Saludos,
Jose
todo
@Slignuse +1
se ve muy bueno, luego lo leo ahora no tengo mucho tiempo
@Nico_User +1
Buen pot y recomendado amigo
@gran_inquisidor +1
yo tengo fe en que algun dia me infectara un virus informatico mi debian6...algun dia sucedera
@ellibano -6
el Gusano lo uso para meterme en el equipo de otro y apagarcelo y borrarle cosas

y yo uso el antivirus

lo que
@Koala3D +1
me viene bien un repasito

+8 / fav / reco
@cofler1 +1
muy buen aporte amigo
te felicito
Recomendado y +10