Informática
Virus informáticos
Virus informático.
Los virus.
Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.
En términos más técnicos, un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos. Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema.
Características de los virus.
Estos programas tienen algunas características especiales: son muy pequeños, en muy pocas líneas contienen instrucciones, parámetros, contadores de tiempo o de numero de copias, mensajes, etc.; casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación; se producen a si mismos y toman el control de la computadora o modifican otros programas.
Están escritos generalmente en lenguaje ensamblador, pero muchos de ellos han sido elaborados utilizando, alguno de los lenguajes más populares como, C, C++, Pascal, Turbo C o Turbo Pascal.
Historia:
A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus:
1949: Se da el primer indicio de Definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.
CLASIFICACIÓN:
Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
VIRUS DE SECTOR DE ARRANQUE (BOOT)
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.
VIRUS DE ARCHIVOS
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están de moda gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
Dentro de la categoría de virus de archivos podemos encontrar más subdivisiones, como los siguientes:
-
Virus de acción directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
-
Virus de sobreescritura: Corrompen el archivo donde se ubican al sobreescribirlo.
-
Virus de compañía: Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original.
VIRUS DE MACRO
Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto.
VIRUS BAT
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus
VIRUS DEL MIRC
Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado “script.ini”.
FUNCONAMIENTO:
LOS VIRUS PARASITOS.
Infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser:
-
De acción directa.
-
Residentes.
-
Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta.
Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado, cuando se ejecuta dicho programa.
LOS VIRUS DEL SECTOR DE ARRANQUE INICIAL.
Estos virus residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
LOS VIRUS MULTIPARTITOS
Estos virus combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
LOS VIRUS ACOMPAÑANTES
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.
LOS VIRUS DE VÍNCULO
Estos modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de un ordenador, y cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el virus.
VIRUS DE MACRO
Son un tipo de virus que ha cobrado mucha importancia en el mundo de la informática, lo curioso es que no se transmiten por ficheros ejecutables, sino mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son capaces de cambiar la configuración de Windows, borrar ficheros de nuestro disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e incluso infectar nuestro disco duro con un virus de fichero.
Estos virus no son muy complicados de diseñar como los virus convencionales. Están codificados en forma de macros del Word y por tanto puede entrar en acción nada más cargar un documento. El Word contiene una especie de lenguaje de programación llamado WordBasic y es con este lenguaje como se diseñan.
VIRUS E-MAIL
Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus, no puede haber un virus de correo electrónico porque precisamente el correo no es auto ejecutable. Puede ser que recibamos un programa infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay correos que con sólo abrirlos nos pueden destruir toda la información de nuestro disco duro, todo eso es mentira.
Uno de los correos de este tipo más famoso era el “Good Times”.
CABALLOS DE TROYA
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.
BOMBAS LOGICAS
Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
GUSANOS
Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
LOS ANTIVIRUS INFORMATICOS
Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.
Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos.
El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.
La exploración de acceso: Inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc.
La exploración requerida: El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.
La suma de comprobación o comprobación de integridad: Método por el que un producto antivirus determina si se ha modificado un archivo.
Como el código vírico se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección.
La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo la suma de comprobación no proporciona ni el nombre, ni el tipo de virus.
Los programas antivirus se componen fundamentalmente de dos partes: un programa que rastrea (SCAN), si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta (CLEAN) a la computadora del virus detectado.
TIPOS DE ANTIVIRUS
Antivirus Detectores o Rastreadores: Son aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su vez en antivirus de patrón y heurístico.
Antivirus de Patrón: Realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus específicos para un determinado virus, conociendo su forma de atacar y actuar.
Antivirus Heurístico: Este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.
Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo, del sector de arranque de un disco, en la zona de partición de un disco y en algunos programas.
Estos antivirus deben tener una base de datos con información de cada virus para saber que método de desinfección deben usar para eliminar el virus.
Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.
Protectores o Inmunizadores: Es un programa para prevenir la contaminación de virus, estos programas no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta del computador.
Residentes: Permanecen en memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo esta infectado o no, con algún virus informático.
TECNICAS DE LOS ANTIVIRUS
Escaneo de Firmas: La mayoría de los programas antivirus utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus.
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fue modificado o alterado.
Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando continuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas.
Análisis Heurístico: Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus, puede revisar varios o todos los programas de un disco, e indica que puede suceder algo raro cuando se ejecute el programa.
Descargar
Enviado por: | Kekos_ |
Idioma: | castellano |
País: | España |