Escolar Documentos
Profissional Documentos
Cultura Documentos
Virus MacroVirus
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas
las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel
Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se
copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los
archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y
poseen capacidades como para cambiar la configuración del sistema operativo, borrar
archivos, enviar e-mails, etc.
Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan
en una zona de la memoria principal, esperando que se ejecute algún programa. Si en
alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero
ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al
programa que infecta, añadiendo su código al propio código del fichero ejecutable
(programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar
absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún
evento determinado para de esa forma poder disparar su acción destructiva. Suelen
añadirse al programa o los programas que infecta, añadiendo su código al propio código
del fichero ejecutable.
Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a
través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de
los troyanos con los virus es que los troyanos están hechos para permitirles a otras
personas tener acceso al contenido de la PC infectada ya sea para robar información,
contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una
dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y
salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se
anula 100%.
Otros tipos de troyanos:
Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas
almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia
de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña"
(secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo
que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta
categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada
con las mismas.
Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado
regularmente para engañar a los administradores de sistemas. Usualmente se anexan a
una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea
ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s)
cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el
administrador original tiene acceso al sistema atacado.
Troyanos destructivos: Estos programas tienen como única intención dañar el sistema
comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar
archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.
Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están
diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador
como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las
contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus
datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios
inexpertos.
Virus Polimórficos
Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo
infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando
infectan otro archivo, modifican esa copia para verse diferente cada vez que
infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los
virus polimórficos pueden generar miles de copias diferentes de sí mismos. A
causa de esto, los rastreadores convencionales han fallado en la detección de
los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas
actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que
pueden detectar virus polimórficos observando eventos característicos que los
mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin
importar sus características debe hacer ciertas cosas para sobrevivir. Por
ejemplo, debe infectar otros archivos y residir en memoria.
El polimorfismo es otra de las capacidades de los virus biológicos aplicada a los virus
informáticos. Famosos escritores de virus, como el búlgaro conocido con el alias de Dark
Avenger, implementaron rutinas polimórficas en sus virus.
El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del
virus original. Esta técnica de programación tiene como objetivo hacer más difícil la
detección de los virus, ya que los antivirus, a la fecha (finales de los 1980, principios de
los 1990) buscaban patrones hexadecimales comunes para detectar a los virus; al
encontrar a un virus polimórfico, no se podía computar fácilmente una rutina de
localización, haciendo muy difícil la erradicación de los virus.
Básicamente, el polimorfismo era logrado encriptando el código principal del virus con una
clave no constante, usando conjuntos aleatorios de desencripción o usar código
ejecutable cambiante con cada ejecución. Estas maneras de hacer código polimórfico son
las más sencillas; sin embargo, existen técnicas sumamente elaboradas y exóticas.
Hay toda clase de virus polimórficos: desde virus de sector de arranque hasta virus de
macro.
Virus Infector de Ejecutables
Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar
archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo
el sistema operativo de forma dedejarlo completamente inutilizable a través de su
residencia tanto en memoria como en el registro de Windows.
Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:
- residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier
momento.
- virus no-residentes, que son activados solamente cuando se inicia el programa-host.
Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de
soportes de almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.
El virus se propaga al ejecutar el fichero host.
Virus Gusanos
La palabra "worm" en inglés, significa gusano. Los gusanos de computadoras son un
término frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra
intención explicar este concepto.
Recordemos que en 1984 el Dr. Fred Cohen clasificó a los emergentes virus de
computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó el término
"gusano" simplemente porque los consideraba programas "despreciables".
En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad
del Sur de California, demostró cómo se podían crear virus, motivo por el cual es
considerado como el primer autor auto-identificado de virus de computadoras. Ese mismo
año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente
escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
Según algunos estudiosos de los virus, "los gusanos de computadoras son aquellos
programas malignos que se propagan a través de Internet, en la modalidad de virus
"companions", que no alteran archivos o sectores del disco. Estos programas toman
control de la memoria, calculan las direcciones de las otras computadoras conectadas a la
red y envían copias de sí mismo".
"Los gusanos no son virus en el sentido estricto de la palabra", afirma este concepto. Sin
embargo no aclara que daños ocasionan los gusanos.
Nosotros no estamos de acuerdo con ninguna de las teorías anteriores, debido a que el
concepto de virus de computadoras ha cambiado a través de los tiempos y ahora se les
clasifican por sus diferentes e ingeniosas técnicas de programación. Todos los llamados
virus, gusanos o caballos de troya, pueden hacer cualquier tipo de daño, sujetos a la
intención de sus desarrolladores.
Habría que preguntarnos, qué virus de computadora, programado en los clásicos
lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de
Boot, el Master Boot Record, el COMMAND.COM, inutilizar lógicamente o hasta formatear
el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si
mismo a los usuarios registrados en ellas, etc.?
Por último, acaso los virus no se valen de otros archivos para poder ser difundidos? Esto
es realizado con la obvia intención de que su propagación y contagio se realice en forma
inadvertida.
Sucede que los conceptos vertidos por el Dr. Fred Cohen quedaron como un precedente
importante, por haber sido el primer investigador de esta materia. A pesar de ello, y sin
desmerecer al Dr. Cohen, éstos hoy día son obsoletos y sus obras han quedado en el
olvido. El mismo no continuó con sus investigaciones sobre virus y hoy dirige su propia
corporación denominada Fred Cohen & Associates, especializada en seguridad de la
información.
Al igual que toda expresión tecnológica, cualquier persona o grupo de ellas se puede
interesar en el tema y en forma repentina "surgir" como una supuesta autoridad en la
materia, emitiendo libres conceptos, que fácilmente pueden ser rebatidos por lo
anteriormente expuesto.
Nosotros investigamos el fenómeno de los virus informáticos desde 1986, hasta el día de
hoy, habiendo desarrollado un software antivirus de gran aceptación y prestigio en el
mercado nacional e internacional.
Continuamos investigando los virus informáticos, ya que ellos constituyen materia
exclusivo en nuestro trabajo. Por estas razones, podemos afirmar que nos consideramos
calificados conocedores del tema.
Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y
discos duros. Su único modo de propagación es de arrancar del disquete o disco
infectado. El acceso o la copia de información de un disco infectado no son operaciones
peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS,
estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier
PC.
Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de
troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros
nos vemos obligados a usar estos términos para informar acerca de algunas nuevas
especies virales, con la intención de no confundir a los usuarios. Lo mismo ha sucedido
con el concepto de "hacker", atribuido en forma genérica a los piratas de software,
intrusos de la red, crackeadores, phreakers, y hasta delincuentes informáticos.