Virus Gusanos de Internet
Un
gusano de internet es aquel virus que se permite a través de la red
reproducirse y de esta forma destacarse por su gran expansión.
Como
otros gusanos, lo único que busca este virus es replicarse e integrarse
en nuevos sistemas o equipos a través de los diferentes medios de
expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros
puertos en el cual le brinden acceso.
Actualmente
la gran mayoría de virus que se encuentran en Internet son éstos, los
virus gusanos de Internet ya que aprovechan la poca experiencia de
usuarios y la capacidad de eludir ciertas seguridades, los medios mas
usados en la actualidad para la inserción de viruses gusanos
en un ordenador es la Ingeniería Social, cuyo método es a través de
diferentes métodos convencer al usuario del archivo que va a abrir es
inofensivo cuando realmente es todo lo contrario.
Virus MacroVirus
No
se transmiten a través de archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen algún tipo de lenguaje de
macros. Entre ellas encontramos todas las pertenecientes al paquete
Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando
uno de
estos archivos infectado es abierto o cerrado, el virus toma el control y
se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los
lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuración del
sistema operativo, borrar archivos,
enviar e-mails, etc.
Virus Residentes
Cuando
se ponen en marcha, la primera acción que realizan consiste en
comprobar si se cumplen todas las condiciones para atacar (fecha,
hora,... etc.). De no ser así, se colocan en una zona de la memoria
principal, esperando que se ejecute algún programa. Si en alguna de las
operaciones que realiza el sistema
operativo se trabajase con un fichero ejecutable (programa) no infectado
el virus lo infectará. Para ello, el virus se añadirá al programa que
infecta, añadiendo su código al propio código del fichero ejecutable
(programa).
Existen
algunos virus residentes que nunca se disparan, que nunca llegan a
afectar absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que
ocurra algún evento determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o los programas que
infecta, añadiendo su código al propio código del fichero ejecutable.
Virus Troyano
Un
troyano es similar a un virus, es un programa que busca propagarse y
sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y
CHAT. La diferencia básica de los troyanos con los virus es que los
troyanos están hechos para permitirles a otras personas tener acceso al
contenido de la PC infectada ya
sea para robar información, contraseñas, documentos, datos, etc... (A
través de Internet u otra Red).
Son
muy peligrosos, porque pueden capturar y reenviar datos confidenciales a
una dirección externa, abrir puertos de comunicaciones para que un
intruso pueda entrar y salir de nuestro sistema las veces que se le
antoje. Con un troyano nuestra privacidad se anula 100%.
Otros tipos de troyanos:
- Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada con las mismas.
- Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engañar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.
- Troyanos destructivos: Estos programas tienen como única intención dañar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.
- Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.
Virus Polimórficos
Estos
virus son también llamados "mutantes" . Los virus polimórficos trabajan
de la siguiente manera: Se ocultan en un archivo y se cargan en memoria
cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una
copia exacta de sí mismos cuando infectan otro archivo,
modifican esa copia para verse diferente cada vez que infectan un nuevo
archivo. Valiéndose de estos
"motores de mutación", los virus polimórficos pueden generar miles de
copias diferentes de sí mismos. A causa de esto, los rastreadores
convencionales han fallado en la detección de los mismos. De hecho, la
mayoría de las herramientas de rastreo utilizadas actualmente todavía no
pueden detectar estos virus. Hay algunos antivirus que pueden detectar
virus polimórficos observando eventos característicos que
los mismos deben realizar para sobrevivir y expandirse. Cualquier virus,
sin importar sus características debe hacer ciertas cosas para
sobrevivir. Por ejemplo, debe infectar otros archivos y residir en
memoria.
El
polimorfismo es otra de las capacidades de los virus biológicos aplicada
a los virus informáticos. Famosos escritores de virus, como el búlgaro
conocido con el alias de Dark Avenger, implementaron rutinas
polimórficas en sus virus.
El
polimorfismo no es más que la capacidad de hacer copias más o menos
distintas del virus original. Esta técnica de programación tiene como
objetivo hacer más difícil la detección de los virus, ya que los
antivirus, a la fecha (finales de los 1980, principios de los 1990)
buscaban patrones hexadecimales comunes para detectar a los virus; al
encontrar a un virus polimórfico, no se
podía computar fácilmente una rutina de localización, haciendo muy
difícil la erradicación de los virus.
Básicamente,
el polimorfismo era logrado encriptando el código principal del virus
con una clave no constante, usando conjuntos aleatorios de desencripción
o usar código ejecutable cambiante con cada ejecución. Estas maneras de
hacer código polimórfico son las más sencillas; sin embargo, existen
técnicas sumamente elaboradas y exóticas.
Hay toda clase de virus polimórficos: desde virus de sector de arranque hasta virus de macro.
Virus Infector de Ejecutables
Es el
virus mas peligroso y con mas trayectoria, ya que posee la capacidad de
infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo
de virus puede infectar todo el sistema operativo de forma dedejarlo
completamente inutilizable a través de su residencia tanto en memoria
como en el registro de Windows.
Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:
- residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento.- virus no-residentes, que son activados solamente cuando se inicia el programa-host.
Ya que
estos virus infectan ficheros ejecutables, pueden propagarse por
cualquier tipo de soportes de almacenamiento o transferencia de datos:
disquetes, CDs, módems, redes.
El virus se propaga al ejecutar el fichero host.
Virus Gusanos
La
palabra "worm" en inglés, significa gusano. Los gusanos de computadoras
son un término frecuentemente empleado, a nuestro criterio, sin sustento
real y es nuestra intención explicar este concepto.
Recordemos
que en 1984 el Dr. Fred Cohen clasificó a los emergentes virus de
computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó
el término "gusano" simplemente porque los consideraba programas
"despreciables".
En 1984
al sustentar su tesis para un doctorado en ingeniería eléctrica, en la
Universidad del Sur de California, demostró cómo se podían crear virus,
motivo por el cual es considerado como el primer autor auto-identificado
de virus de computadoras. Ese mismo año presentó su libro "Un pequeño
curso de virus de computadoras", para posteriormente escribir y publicar
"The Gospel
according to Fred" (el Evangelio de acuerdo a Fred).
Según
algunos estudiosos de los virus, "los gusanos de computadoras son
aquellos programas malignos que se propagan a través de Internet, en la
modalidad de virus "companions", que no alteran archivos o sectores del
disco. Estos programas toman control de la memoria, calculan las
direcciones de las otras computadoras conectadas a la red y envían
copias de sí mismo".
"Los
gusanos no son virus en el sentido estricto de la palabra", afirma este
concepto. Sin embargo no aclara que daños ocasionan los gusanos.
Nosotros
no estamos de acuerdo con ninguna de las teorías anteriores, debido a
que el concepto de virus de computadoras ha cambiado a través de los
tiempos y ahora se les clasifican por sus diferentes e ingeniosas
técnicas de programación. Todos los llamados virus, gusanos o caballos
de troya, pueden hacer cualquier tipo de daño, sujetos a la intención de
sus desarrolladores.
Habría
que preguntarnos, qué virus de computadora, programado en los clásicos
lenguajes, no puede tomar control de la memoria y e infectar, por
ejemplo, el Sector de Boot, el Master Boot Record, el COMMAND.COM,
inutilizar lógicamente o hasta formatear el disco duro, tomar control de
la Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los
usuarios registrados en ellas,
etc.?
Por
último, acaso los virus no se valen de otros archivos para poder ser
difundidos? Esto es realizado con la obvia intención de que su
propagación y contagio se realice en forma inadvertida.
Sucede
que los conceptos vertidos por el Dr. Fred Cohen quedaron como un
precedente importante, por haber sido el primer investigador de esta
materia. A pesar de ello, y sin desmerecer al Dr. Cohen, éstos hoy día
son obsoletos y sus obras han quedado en el olvido. El mismo no continuó
con sus investigaciones sobre virus y hoy dirige su propia corporación
denominada Fred Cohen &
Associates, especializada en seguridad de la información.
Al igual
que toda expresión tecnológica, cualquier persona o grupo de ellas se
puede interesar en el tema y en forma repentina "surgir" como una
supuesta autoridad en la materia, emitiendo libres conceptos, que
fácilmente pueden ser rebatidos por lo anteriormente expuesto.
Nosotros
investigamos el fenómeno de los virus informáticos desde 1986, hasta el
día de hoy, habiendo desarrollado un software antivirus de gran
aceptación y prestigio en el mercado nacional e internacional.
Continuamos
investigando los virus informáticos, ya que ellos constituyen materia
exclusivo en nuestro trabajo. Por estas razones, podemos afirmar que nos
consideramos calificados conocedores del tema.
Virus de Arranque o Boot
Infectan
la zona de los discos en un ordenador: el sector de arranque en los
disquetes y discos duros. Su único modo de propagación es de arrancar
del disquete o disco infectado. El acceso o la copia de información de
un disco infectado no son operaciones peligrosas siempre cuando el
sistema no se inicie de aquel disco.
Los
virus de boot residen en la memoria. Mientras que la mayoría son
escritos para DOS, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier PC.
Debido a
la influencia de los medios de prensa, las palabras virus, gusanos o
caballos de troya son empleadas con frecuencia, a manera de noticias, y
lamentablemente nosotros nos vemos obligados a usar estos términos para
informar acerca de algunas nuevas especies virales, con la intención de
no confundir a los usuarios. Lo mismo ha sucedido con el concepto de
"hacker", atribuido en
forma genérica a los piratas de software, intrusos de la red,
crackeadores, phreakers, y hasta delincuentes informáticos.
No hay comentarios.:
Publicar un comentario