|
Todo sobre virus: Que es un Virus?
Elegir otro panel de mensajes |
|
De: Marti2 (Mensaje original) |
Enviado: 06/11/2009 02:02 |
Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Es bien conocido que los virus son creados por estudiantes de informática, ansiosos en probar que son los mejores programadores, con poca moral, pero también son fruto a veces de las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor.
¿Antivirus? - Muy sencillo: programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos.
Si tu eres cuidadoso con los programas que utilizas, la información que introduces a tu ordenador y con los lugares que visitas en Internet, es muy posible que nunca tengas problemas con virus informáticos, lo que sí es indispensable es que tengas instalado un buen antivirus y ademas siempre actualizado.
Una característica comun a todos los virus es que no se pueden activar por sí sólos, por lo que dependerán siempre de un fichero ejecutable que los cargue en memoria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando éste es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de este, y entonces es cuando puede desarrollar su acción contaminadora. Este programa anfitrión del virus puede ser desde un video-juego hasta una simple macro, pasando por toda una gama de ficheros que contengan código ejecutable por parte del usuario o del sistema operativo.
Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe realizar dos tareas indispensables para él:
1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados.
2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
Además de estas tareas básicas, un virus puede también:
3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.
4) modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla.
5) auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de deteción.
El lenguaje de programación clásico para construir virus es el Ensamblador, ya que es un lenguaje de bajo nivel, idóneo para producir código máquina capaz de tomar el control sobre las interrupciones o de saltar de un programa a otro.
Pero también es posible programar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java.
Otras características comunes a casi todos los virus son que están formados por poca cantidad de código, pues el tener un tamaño mínimo es fundamental para evitar ser detectados y eliminados, y que se instalan y ejecutan sin el conocimiento del usuario del equipo contaminado. |
|
|
Primer
Anterior
2 a 8 de 8
Siguiente
Último
|
|
De: Marti2 |
Enviado: 06/11/2009 02:02 |
.:. Tipos de virus
Vamos a ver ahora una clasificación de virus basada en varias de sus características más importantes, como pueden ser su forma de contaminar, de activarse o de las partes del ordenador infectado a las que ataca. Hay que destacar que es frecuente considerar como virus a otras entidades software que igualmente atacan a un ordenador anfitrión, como troyanos, gusanos, etc. Más adelante estudiaremos este tipo de programas, centrándonos ahora en los que podemos llamar virus verdaderos. Podemos distinguir fundamentalmente los siguientes tipos de virus:
1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR.
También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar.
2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record.
3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar.
4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc.
5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa.
6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar.
7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.
Estos no son todos los tipos definidos en los diferentes manuales y artículos sobre los virus que podemos encontrar, pero si los más representativos. Hay autores que añaden clasificaciones de acuerdo con el modo de infectar, con el medio de propagación, etc.
.:.¿Cómo se propaga un virus?
No existe una forma única ni general de propagación de un virus, teniendo cada tipo de ellos, e incluso cada uno en particular, su propio sistema de propagación.
En sus primeros tiempos, la vía principal de expansión de los virus eran los disquetes flexibles.Por entonces no existían ni el acceso a Internet ni los CD Rom, por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente arrancaba el ordenador con este introducido en la disquetera, el virus se hacía con el control de equipo, copiándose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se autocopiaba en este, quedando así listo para continuar su labor de infección.
Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto.
Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa.
La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa.
Tambíen es posible el ataque de un virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador. |
|
|
|
De: Marti2 |
Enviado: 06/11/2009 02:04 |
Pseudo Virus.-
Hemos visto antes que un virus es todo código capaz de autoreproducirse, realice o no otras misiones destructivas, y hemos visto también los diferentes tipos de virus que podemos encontrar.
Pero a veces podemos encontrar definiciones como Troyanos, Gusanos, etc. asociadas a las de virus. En realidad estos tipos de programas infectivos no son virus en el sentido estricto, aunque muchos de ellos poseen características compartidas con los virus. Vamos a ver qué son estos tipos de programas dañinos.
Se entiende por Troyano un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. Su nombre viene de la similitud que poséen con el famoso caballo de Troya de La Odisea. En esta obra se narra cómo el ejercito griego, incapaz de romper las defensas de la ciudad de Troya, dejó a las afuera de esta un grán caballo de madera, como si de un regalo a los dioses troyanos se tratara. Los ciudadanos de Troya introdujeron el caballo en la ciudad, y al llegar la noche del interior de este salieron soldados griegos, que estában ocultos dentro, y abrieron las puertas de la ciudad, con lo que el ejercito griego pudo penetrar en ella, venciendo a los troyanos. A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.
Se define como Gusano un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro.
Otro tipo de software malicioso son los Droppers , programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen.
Muy relacionado con este tipo de programas está el concepto de Bomba , ya que son programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado.
Podemos también incluir en este apartado a las Mail Bombers , bombas de correo, programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de sevidores de correo anónimos, para evitar que sea detectado su origen.
Los denominados Hoaxes (bromazos) son mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet.
Por último, los Jokes son una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posteriores. Lo único negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden dar.
Ninguno de estos tipos de software es en realidad un virus, aunque estos pueden usar en su código características de todos los anteriores. Así, un virus puede extenderse mediante un dropper, puede duplicarse como un gusano, se pueden asociar a un programa ejecutable, como si fuese un troyano, y pueden esperar un evento determinado para lanzarse, como si fuesen bombas.
Fuente:Deseo Aprender
|
|
|
|
De: Marti2 |
Enviado: 06/11/2009 02:08 |
¿Qué es exactamente un virus informático? Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
* Son programas de computadora. * Su principal cualidad es la de poder autorreplicarse. * Intentan ocultar su presencia hasta el momento de la explosión. * Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, la computadora puede ser atacada por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. En estas páginas usaré comúnmente términos biológicos. Esto es debido a que pienso que, realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Así pues usaré palabras como "explosión", "huésped", "peligrosidad tecnológica o tecnopeligrosidad", "zona caliente", etc... para explicar términos completamente informáticos.
Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.
|
¿Cómo surge un virus? Los virus tienen un ciclo de vida muy concreto:
|
* Programación y desarrollo * Expansión * Actuación * Extinción o mutación (en este último caso el ciclo se repite)
Virii: Con este término se hace referencia al estudio y desarrollo de virus informáticos. Tras esta palabra se esconde toda una filosofía informática. En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos casos organizados en grupos con nombres como 29A , La Vieja Guardia, ... En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los autores no se responsabilizan del contenido de estas páginas"... o " solo con fines educativos"... pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado, incluso ponen a disposición de incautos programas ejecutables infectados. También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab, Trojan Horse,... Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias ( Ej.: es.comp.virus ) y en los canales de IRC. Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el Underground, un tema que está gozando de un gran auge en Internet.
Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. (Ciertamente hacen un doble juego). Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo Assembler.
"Peligro Biológico": Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término "Virus Informático".
|
¿Por que se hace un virus? La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
|
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.
|
|
|
|
De: Marti2 |
Enviado: 06/11/2009 02:10 |
|
PROCESO DE INFECCION. |
El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet.
Dependiendo del tipo de virus el proceso de infección varía sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado. El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso.
Puede que el virus sea también de "Sector de arranque". En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobreescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si el usuario arranca la computadora con un disquete "limpio" el virus no podrá cargarse en memoria y no tendrá el control. Un caso menos probable es que el virus sea de "Tabla de partición". El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque...
|
TECNICAS DE PROGRAMACION
|
Técnicas Stealth Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los archivos que han contaminado, de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores defectuosos para mostrarsela al usuario cuando haga por ejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinados antivirus y descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda.
Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.
Antidebuggers Un debugger es un programa que permite decompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
Polimorfismo o automutación Es una técnica que consiste en variar el código virico en cada infección (más o menos lo que hace el virus del SIDA en los humanos con su capa proteica). Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible:
7 XOR 9 = 2 2 XOR 9 = 7
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un número fijo a cada byte del código vírico.
TSR Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.
|
|
|
|
De: Marti2 |
Enviado: 06/11/2009 02:13 |
POR TIPO
ACCIÓN DIRECTA Virus de Acción Directa
|
ANTI-DEBUG Virus que utilizan la técnica anti-debug
|
APPLET HOSTIL Applets que eliminan cualquier otro applet que se esté ejecutando
|
BOOT Atacan al sector de arranque de disquetes (Boot) o de discos duros (MBR)
|
CONSTRUCTORES Programas utilizados para la construcción de virus
|
ENCRIPTADO Virus que cifran/codifican su código o parte de él
|
GUSANO Programas que realizan copias de sí mismos (diferencia respecto a los virus convencionales)
|
GUSANO DE CORREO ELECTRÓNICO Gusanos que se propagan utilizando el correo electrónico
|
GUSANO DE HTML Gusanos que emplean código HTML (páginas y/o mensajes) para propagarse
|
GUSANO DE IRC Gusanos que se transmiten por Chat (IRC), utilizando programas como mIRC y PIRCH98
|
GUSANO DE LINUX Gusano diseñado para plataformas Linux
|
GUSANO DE MACRO Gusanos que emplean macros de Office para propagarse o infectar
|
GUSANO DE VBS Gusanos creados en Visual Basic Script
|
GUSANO DE WINDOWS Gusanos que funcionan bajo Microsoft Windows
|
INSTALADOR DE GUSANOS DE INTERNET Programa diseñado para instalar gusanos de Internet
|
JOKE No son virus, sino bromas que semejan ser virus. Su objetivo es alarmar al usuario.
|
MACRO Virus que emplean las macros (de Office, generalmente) para infectar y propagarse
|
MACRO DE EXCEL Virus que emplean las macros de Microsoft Excel (cualquier versión) para infectar y propagarse
|
MACRO DE LOTUS 1.2.3 Virus que emplean las macros de Lotus 123 para infectar y propagarse
|
MACRO DE OFFICE Virus que emplean las macros de Word, Excel o Powerpoint para infectar y propagarse
|
MACRO DE WORD Virus que emplean las macros de Microsoft Word (cualquier versión) para infectar y propagarse
|
MS-DOS Virus que funcionan en sistemas con MS-DOS
|
MULTIPARTITE Virus que infectan el sector de arranque de los discos, e infectan también ficheros ejecutables
|
PLATAFORMA PALM PILOT Virus que funcionan bajo sistemas Palm
|
POLIMÓRFICO Virus que se codifican/cifran de forma diferente en cada infección. Su firma varia de una infección a otra y también el modo de cifrado
|
RESIDENTE Virus que se colocan en memoria y esperan el momento adecuado para atacar (cuando se ejecute algún fichero))
|
SOBREESCRITURA Virus que pierden definitivamente la información contenida en los ficheros infectados (los dejan inservibles)
|
STEALTH Virus que pasan desapercibidos ante los ojos del usuario, no levantando sospechas de la infección ya producida
|
TROYANO No son virus como tales, sino programas que se introducen en los ordenadores instalándose en ellos
|
TROYANO (WIN PE) Troyanos que atacan a sistemas con Windows y ficheros PE (Portable Executable)
|
TROYANO BACKDOOR Troyanos que abren una puerta trasera a través de la cual se pueden realizar acciones en el ordenador atacado
|
TROYANO DE ACCESO REMOTO Troyanos que permiten el control del PC atacado, desde otro ordenador en cualquier parte del mundo
|
TROYANO DE MS-DOS Troyanos que funcionan en ordenadores con MS-DOS
|
TROYANO DE NUKE PARA IRC Troyanos de la familia Nuke
|
TROYANO DE VISUAL BASIC SCRIPT Troyanos creados en el lenguaje Visual Basic Script
|
TROYANO DE WINDOWS Troyanos que funcionan en ordenadores con Windows
|
TROYANO QUE OBTIENE CONTRASEÑAS DEL EQUIPO AFECTADO Troyanos que acceden y roban las contraseñas personales establecidas en el sistema
|
VIRUS Cualquier otro tipo de virus no reflejado en otras categorías de esta lista
|
VIRUS DE BASH SCRIPT Virus creados en Bash Script (utilizado en sistemas Unix).
|
VIRUS DE COMPAÑÍA DE MS-DOS Virus que no se añaden a otros programas sino que utiliza otras técnicas para asociarse a los programas
|
VIRUS DE ENLACE O DIRECTORIO Virus de enlace o directorio
|
VIRUS DE MS-DOS Virus diseñandos para plataformas MS-DOS
|
VIRUS DE VISUAL BASIC SCRIPT Virus diseñados en Visual Basic Script
|
VIRUS DE WINDOWS Virus que funcionan en ordenadores con Windows
|
Por FAMILIA
ANTICMOS Virus de Boot y Residentes, correspondientes a la familia ANTICMOS
|
APS Virus de la familia APS
|
BLEAH Virus de Boot, Residentes y Stealth, de la familia Bleah
|
CHACK Familia de virus para Word 97 (W97M/Chack)
|
CLASS Familia de virus para Word 97 o Word 95 (W97M/Class o WM/Class)
|
COLDAPE Familia de virus para Word 97 (W97M/ColdApe)
|
COPYCAP Familia de virus para Word 95 (WM/CopyCap)
|
DIVI Familia de virus para Excel 97 o Excel 95 (X97M/Divi o XM/Divi)
|
EIGHT941 Familia de virus para Word 97 (W97M/Eight941)
|
ETHAN Familia de virus para Word 97 (W97M/Ethan)
|
EXTRAS Familia de virus para Excel 97 o Excel 95 (X97M/Extras o XM/Extras)
|
FORM Virus de Boot y Residentes, correspondientes a la familia Form
|
GROOV Familia de virus para Word 97 (W97M/Groov)
|
GRUPO VBS Grupo de virus y gusanos creados en Visual Basic Script
|
GRUPO W97M Otros virus que afectan a Microsoft Word 97 y no forman familias
|
GRUPO WM Otros virus que afectan a Microsoft Word 95 y no forman familias
|
GRUPO X97M Otros virus que afectan a Microsoft Excel 97 y no forman familias
|
GRUPO XM Otros virus que afectan a Microsoft Excel 95 y no forman familias
|
HAPPY Virus pertenecientes a la familia Happy
|
LAROUX Familia de virus para Excel 97 o Excel 95 (X97M/Laroux o XM/Laroux)
|
LOCATE Familia de virus para Word 97 (W97M/Locate)
|
LOVELETTER (I LOVE YOU) Gusanos de correo electrónico e IRC, del tipo I LOVE YOU (Love Letter)
|
MARKER Familia de virus para Word 97 (W97M/Marker)
|
MELISSA Familia de virus para Word 97 (W97M/Melissa)
|
NPAD Virus para Word 5.x y 6.x (WM/NPad)
|
O97M Virus para documentos de Word 97 y hojas de cálculo de Excel 97
|
ONE_HALF Virus Residentes, Encriptados y Polimórficos, de la familia One_Half
|
OPEY Familia de virus para Word 97 (W97M/Opey)
|
OROR Gusanos de correo electrónico que utilizan la vulnerabilidad Exploit/iFrame
|
PRI - PSD Virus de macro que afectan a Word 97 (W97M/Pri o W97M/Prillisa)
|
STONED Virus de Boot, correspondientes a la familia Stoned
|
THUS Familia de virus para Word 97 (W97M/Thus)
|
TITCH Familia de virus para Word 97 (W97M/Titch)
|
TRIVIAL Virus de Sobreescritura y Acción directa, pertenecientes a la familia Trivial
|
VALENTIN Gusanos de correo electrónico e IRC
|
VCC Virus Residente y de Acción Directa, pertenecientes a la familia VCC
|
W32 Grupo de virus, troyanos y gusanos que atacan a sistemas con Windows 32 bits
|
W95 Grupo de virus que atacan a sistemas con Windows 95
|
W98 Virus que atacan a sistemas con Windows 98
|
WALKER Familia de virus para Word 97 (W97M/Walker)
Fuente: Todo Sobre Virus
| |
|
|
|
De: Marti2 |
Enviado: 06/11/2009 02:16 |
Que es un virus de computadora
Virus de computadora
Las probabilidades de que su computadora sea infectado por un virus desde Internet son escasas, pero no es divertido si ocurre. Los virus, los gusanos y los caballos de Troya son programas creados específicamente por personas para crear confusión en computadoras y redes. Estos destructivos programas pueden aparecer en una computadora, pero se copian y envían muy rápidamente a computadoras alrededor de todo el mundo.
En 1988, un estudiante de la Cornell University envió uno por error e infectó a más de 6000 computadoras en pocos minutos, ocasionando graves problemas en Internet. Como puede imaginar, Internet es especialmente peligrosa por su propia disponibilidad a cualquiera que quiera usarla. Sin embargo, debe recordar que la mayoría de los virus de computadoras personales se extienden a través de discos flexibles o al ejecutar programas infectados.
El mayor peligro de Internet está dirigido a máquinas potentes con sistemas UNIX. Si recibe y ejecuta una gran cantidad de programas provenientes de la red, siempre existe el peligro de traerse a casa a uno de estos desagradables programitas. La pregunta evidente es ¿cómo puedo protegerme de ellos? Existen en la actualidad programas de protección contra virus, y muy buenos, que comprueban si existen virus en su disco duro y los eliminan completamente. Los dos más conocidos son el Norton Antivirus y un programa de McAfee and Associates. Ambos ofrecen actualizaciones periódicas para que sea posible el tratar con los nuevos virus.
| | |
|
|
¿Por qué llamarlos Virus?
La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus. Los virus de las computadoras no son mas que programas; y estos virus casi siempre los acarrean las copias ilegales o piratas. Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.
Estos programas tienen algunas características muy especiales:
Son muy pequeños. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación. Se reproducen a sí mismos. Toman el control o modifican otros programas. Los científicos del área de la computación discutieron por primera vez la posibilidad de un programa capaz de duplicarse a sí mismo y extenderse entre las computadoras desde los 50. Pero no fue sino hasta 1983 que un software de virus real fue creado, cuando un estudiante en la Universidad de California, Fred Cohen, escribió una tesis de doctorado sobre el tema.
Motivos para crear un virus.
A diferencia de los virus que causan resfriados y enfermedades en humanos, los virus de computadora no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos. Algunas veces son escritos como una broma, quizá para irritar a la gente desplegando un mensaje humorístico. En estos casos, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real, ¿quién sabe realmente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores.
Los fabricantes de virus por lo general no revelan su identidad, y algunos retan a su identificación.
Clasificación Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos.
Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.
--------------------------------------------------------------------------------
¿Cómo Evitarlos? Sospecha de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la mala costumbre de quedarse en memoria para realizar sus fechorías.
Sospecha de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs) que bajes de Internet. Los fabricantes de virus colocan frecuentemente en estos sus nocivos productos.
Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo que tengas.
Fíjate en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospecha si es diferente del original.
Haz una copia de la Tabla de Localidades para Archivo [File Allocation Table] y CMOS si te es posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la dañó.
Al estar buscando un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.
Actualiza mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita en: Symantec Corp., Network Associates Inc., Command Software Systems, Inc., Aladdin Knowledge Systems, Data Fellows, Norman Data Defense Systems, Panda Software International, Sophos Inc., entre otros.
Fuente: Trash Video
| | | |
|
|
|
De: Marti2 |
Enviado: 06/11/2009 02:19 |
La información que recogí es básica, como para hacerse una idea los que recién comienzan.
Información en la Red hay mucha. Haz una búsqueda en tu buscador preferido, y amplía estos datos.
Y si tienes información, por favor compártela con nosotros.
Gracias |
|
|
Primer
Anterior
2 a 8 de 8
Siguiente
Último
|
|
|
|
©2024 - Gabitos - Todos los derechos reservados | |
|
|