Software">
TEORIA Los Virus Informaticos 3
TEORIA Los Virus Informaticos 3
TEORIA Los Virus Informaticos 3
1986, aparecen los primeros virus que infectaban ficheros del tipo EXE y
COM. Por esa época empezó a ganar popularidad el sistema precursor de
Internet, ARPANET, y comienza la difusión de virus por este medio.
Actualmente se manejan cifras de 500 nuevos virus en Internet cada mes.
1
II. ¿Qué son los virus informáticos?
Definición
Síntomas de Virus
2
c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el
virus malogró el COMMAND.COM y se muestra este mensaje: "bad or
missing command interpreter".
Características
3
se esconde en ellos en estado latente. Cuando esos archivos contacten
con un nuevo sistema, aprovechará el momento adecuado para infectarlo
y continuar un nuevo ciclo. Están formados por poca cantidad de código,
ya que el tener un tamaño mínimo es fundamental para evitar ser
detectados y eliminados.
Dañar discos: Esto va tanto a los diskettes como a los discos duros,
existen virus que sobrecalientan los discos, que los aceleran para
disminuir su tiempo de vida, que los rayan (a fuerza de tanto leer sobre
ellos), etc.
Dañar estructura del disco: Esto es, que ni los archivos, ni los diskettes
son dañados de uno por uno, sino que simplemente "formatean" el
contenido del disco. Un virus puede destruir la FAT del disco duro, borrarlo
total o parcialmente, modificar o destruir ficheros importantes para el
ordenador, cambiar algún aspecto gráfico (ej: mostrar una imagen o
mensaje en pantalla o cambiar la disposición de los iconos del escritorio),
etc... Pero en realidad, no tiene porqué ejecutar una acción directamente
dañina para el ordenador infectado, eso depende de las instrucciones que
le haya dado su creador. De todos modos, por el simple hecho de replicarse
ya resulta perjudicial pues esa acción ira ralentizando el equipo, hasta el
punto que la capacidad de proceso se verá seriamente dañada. Cuando el
virus se carga en memoria no necesariamente empieza su misión
contaminante, muchos de ellos quedan a la espera de que ocurra un evento
determinado para su activación. Por ejemplo, el famoso virus Viernes 13,
espera a que el reloj interno del ordenador infectado marque un día 13, que
sea viernes, para activarse.
4
un juego hasta una simple macro, pasando por toda la gama de ficheros
que contengan código ejecutable. Al principio la vía principal de expansión
de los virus eran los disquetes flexibles, incrustados en su sector de
arranque, de tal forma que cuando se usaba como disco de inicio, o se
arrancaba el ordenador con este introducido en la disquetera, el virus se
hacía con el control de equipo. Con la llegada de nuevas tecnologías como
los CD Rom empezó la contaminación con ficheros ejecutables,
generalmente del tipo .exe, .com o .bat., y últimamente como macros.
Finalmente la aparición de internet les ha abierto nuevas vías como el
correo electrónico, programas descargados, agujeros de seguridad (bugs)
en los sistemas operativos y grandes aplicaciones e incluso aprovechando
los lenguajes de internet que permiten la ejecución de secuencias de
comandos a nuestras espaldas (VBScript, Activex e incluso JavaScript).
La variedad de virus existentes hoy en día, no sólo prueba que sus autores
provienen de una gran lista de expertos en programación, sino que también
son altamente creativos.
genéricos
Furtivos
Mutantes
Recombinadles
"Bounty Hunter"
De sector de arranque
Multipartitivos
De Macro
Virus de Internet
5
como infiltrados en algún lugar dentro de un programa. Cuando el
programa es copiado, el virus asume el control del sistema y después de
asumirlo, generalmente busca otros archivos ejecutables para enviarles
una copia de sí mismo. Cuando ataca otro archivo puede anteponerse a
éste; o sea, se coloca antes del archivo y agrega una instrucción `jump´;
también puede anexarse (colocarse al final del archivo y agregar una
instrucción "jump¨al principio) o simplemente puede re-escribir el código
de "insertar" dentro del "archivo-víctima". Así mismo, un virus genérico
puede propagarse con bastante rapidez y los usuarios ni siquiera
percibirán retrasos al momento de cargar sus programas. Como la mayoría
de los virus, los genéricos acechan al sistema esperando que alguna
condición sea satisfactoria; esta condición puede ser la fecha del sistema
o el número de archivos en un disco. Cuando esta condición (conocida
como catalisadora) se presenta, el virus inicia su rutina de destrucción. Los
virus genéricos son relativamente fáciles de percibir, ya que éstos no se
modifican a sí mismos y pueden ser fácilmente localizados a través de un
programa rastreador. Además de que éstos dejan rastro; cada vez que un
virus genérico infecta otro archivo, el tamaño del archivo puede aumentar.
6
evitarlos. Seguramente, cualquier rastreador de virus producido antes de
enero de 1993 no será capaz de detectar los virus mutantes.
Específicos para redes. Las redes son lugares óptimos para que los virus
se dispercen, ya que la mayoría de los virus, de hecho, no consiguen operar
en un ambiente de red. Sin embargo, fueron descubiertos algunos virus
flotantes que actúan como programas NLM y logran el acceso a la red
coleccionando passwords (contraseñas). Después de lograr el acceso se
reproducen y dispersan daños rápidamente. Este tipo de virus es
extremadamente peligroso.
7
disquetes que sean colocados en los drives. Es difícil que el virus de "boot"
sea detectado por los usuarios aunque estos puedan ser distinguidos por
programas rastreadores con relativa facilidad. El MS-DOS 5.0 introdujo
algunas herramientas que pudieran auxiliar a los usuarios a remover estos
virus aunque no ofrezcan protección contra infecciones.
8
encriptación. Las macros más utilizadas por los macro virus son:
AutoExec, AutoOpen, AutoClose, FileSave y FileSaveAs.
Michelangelo
Natas
Jerusalén
MSWord_Concept
Jetdb_Access-1
Byway.A
9
todos los disquetes no protegidos al ser accesados en la computadora.
Además de infectar, Michelangelo contiene una rutina destructiva; cada 6
de marzo este virus amenaza con borrar todos los archivos que se
encuentren dentro del sistema infectado. Alias: Michelangelo A,
Stoned.Michelangelo, Stoned.Daniela, Daniela, Michelangelo-1,
Michelangelo-2.
10
Jetdb_Access-1. Este es el primer virus conocido para Microsoft
Access Database. Este virus parece haber sido creado el 7 de marzo de
1998, tiene solamente un macro con nombre AUTOEXEC, no está
encriptado y tiene 12.288 bytes. El autor del virus se denomina "Jerk1N" y
declara ser afiliado a una organización denominada "DIFFUSION Virus
Team". Una evaluación del código del virus indica que cuando una base de
datos infectada es abierta, el virus buscará todos los archivos MDB y los
infectará, sin embargo, no presenta ninguna rutina dañina. Este virus
también puede infectar los archivos double-byte Microsoft Access 97
utilizando el lenguaje Chino o Japonés.
- Día del mes igual al doble del numero del mes más dos. Es decir: Día
del mes = (Numero de mes * 2 )+2
11
sido presentada en Def Con 7, congreso de hackers y gentes del mundo
underground que se ha celebrado en Las Vegas el pasado fin de semana.
Justamente, en la edición anterior de Def Con fue cuando Cult of the Dead
Cow presentó el primer Back Orifice.
Back Orifice 2000 puede ser más peligroso que su predecesor. Dado que
junto con los binarios está disponible, públicamente, el código fuente del
programa, cualquier persona con conocimientos de programación puede
modificar este troyano y crear una versión diferente o, incluso, nuevos
programas dañinos. Además, y según han anunciado sus creadores, es
más difícil de detectar porque hace uso de criptografía fuerte para las
comunicaciones. Por este motivo, existen dos versiones de Back Orifice
2000: una para Estados Unidos -en la que se utilizan algoritmos de
encriptación TripleDES o uno simple basado en XOR- y otra internacional,
en la que sólo está disponible la correspondiente a un algoritmo basado en
XOR, debido a las restricciones americanas sobre exportación en materia
de criptografía.
12
Listar passwords de usuarios.
3. Obtén una lista de los virus mas comunes y verifica contra esta lista
cualquier programa nuevo que tengas.
13
5. Haz una copia de la tabla FAT y CMOS si te es posible. Te ahorrará
mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la
dañó.
14
Actualiza tu sistema operativo constantemente. Las empresas y
grupos de usuarios van lanzando periódicamente parches que corrigen sus
defectos de seguridad. Este proceso de actualización debe incluir también
a las aplicaciones más comunes, como Office o los programas de correo
electrónico.
15
Identificación.-
Detección.-
Cuidados.-
16
La configuración mas adecuada para proteger su computadora, es la
combinación de un sistema de monitoreo del sistema mismo, acompañado
de un rastreador de alta tecnología apoyado por un soporte técnico de
ingenieros especializados en combatir virus con un reconocimiento y
concepción de actualizaciones lo mas rápidas y eficientes posibles.
Algunas características operacionales son muy importantes:
Limpieza
17
navegando por la Internet. Esta protección debe impedir el usuario de
ejecutar un Java applet o controles ActiveX que pueden causar daños en
su sistema.
http://html.rb.com/virus-informaticos_16.html
18