Download Antivirus - My Computer System

Document related concepts
no text concepts found
Transcript
Antivirus_wmarin_2010
¿Qué es un antivirus?
Son programas cuya función
es detectar y eliminar
Virus informáticos y otros
programas maliciosos (a
veces denominados
malware).
2
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Funcionamiento Básico
Compara el código de cada archivo
con una base de datos de los códigos
(también conocidos como firmas) de
los virus conocidos.
Es importante actualizarla
periódicamente a fin de evitar que un
virus nuevo no sea detectado.
3
Funcionamiento Avanzado
También se les ha agregado funciones
avanzadas, como la búsqueda de
comportamientos típicos de virus
(técnica conocida como Heurística)
4
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Método Heurístico
El término general implica funcionalidades
como detección a través de firmas
genéricas, reconocimiento del código
compilado, desensamblado,
desempaquetamiento, entre otros. Su
importancia radica en el hecho de ser la
única defensa posible frente a la aparición
de nuevos códigos maliciosos de los cuales
no se posean firmas.
5
Técnicas heurísticas
Firmas Genéricas
Muchos códigos maliciosos son modificados en forma
constante por sus autores para crear nuevas
versiones. Usualmente, estas variantes contienen
similitudes con los originales, lo cual se denomina
como una familia de virus. Gracias a las similitudes
dentro del código del virus, los antivirus pueden llegar
a reconocer a todos los miembros de la misma familia
a través de una única firma o vacuna genérica. Esto
permite que al momento de aparecer una nueva
versión de un virus ya conocido, aquellos antivirus
que implementan esta técnica puedan detectarlo sin
la necesidad de una actualización.
6
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Técnicas heurísticas (cont.)
Reconocimiento de código compilado
Cuando un programa es compilado para
poder convertirlo en un archivo ejecutable, la
codificación resultante representa
instrucciones que se le darán al sistema para
realizar ciertas acciones (payload). Las
implementaciones de heurística de algunos
antivirus utilizan técnicas para reconocer
instrucciones comúnmente aplicadas por los
códigos maliciosos, y así poder identificar si
un archivo ejecutable puede llegar a ser un
código malicioso..
7
Técnicas heurísticas (cont.)
Desensamblado
Todo archivo ejecutable puede ser
desensamblado con el objetivo de obtener el
código fuente del programa en lenguaje
ensamblador. La heurística de algunos
productos antivirus es capaz de analizar el
código fuente de los programas sospechosos
con el fin de reconocer en él técnicas de
desarrollo que normalmente sean usadas por
los programadores de virus y así reconocer
un código malicioso nuevo sin la necesidad
de una actualización.
8
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Técnicas heurísticas (cont.)
Desempaquetamiento
Los programadores de códigos
maliciosos suelen usar
empaquetadores o
encubridores de archivos
con el fin de modificar la
"apariencia" del virus a los
ojos del análisis antivirus.
Empaquetadores como UPX,
o Themida son ampliamente
utilizados para esto. Para
evitar ser engañado, el
antivirus analiza el código
real del programa, y no el
empaquetado.
9
Otros componentes
Normalmente un antivirus tiene un
componente que se carga en memoria y
permanece en ella para verificar todos los
archivos abiertos, creados, modificados y
ejecutados en tiempo real. Es muy común
que tengan componentes que revisen los
adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
10
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Vacunas
Programa especialmente encargado
de encontrar la presencia de un virus
específico o de un tipo es particular
de virus.
11
Tipos de vacunas
SOLO DETECCION: son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
DETECCIÓN Y DESINFECCIÓN: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN: son
vacunas que detectan archivos infectados y detienen
las acciones que causa el virus.
DETECCIÓN Y ELIMINACION DE
ARCHIVO/OBJETO: son vacunas que detectan
archivos infectados y eliminan el archivo u objeto que
tenga infección.
12
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Funcionamiento de vacunas
COMPARCIÓN DIRECTA: son vacunas que
comparan directamente los archivos para
revisar si alguno esta infectado
COMPARACION POR FIRMA: son vacunas
comparan las firma de archivos sospechosos
para saber si están infectados.
POR MÉTODOS HEURÍSTICOS: son
vacunas que usan métodos heurísticos para
comparar el comportamiento típico del
malware específico.
13
¿Taxonomía de Malware?
Al contrario de los virus biológicos, no existe
una forma “estándar” para nombrar el
malware.
Algunos Sitios de colaboración de
desarrolladores de antivirus:
http://www.wildlist.org
http://www.virusbtn.com
Computer AntiVirus Research
Organization (Caro)
European Institute for Computer AntiVirus Research (EICAR-WG2)
www.ie.itcr.ac.cr/marin
14
Antivirus_wmarin_2010
Taxonomía del Malware (cont)
Muchos desarrolladores utilizan su
propia convención de nombres la
mayoría variantes de CARO:
[<type>://][<platform>/]<family>[.<group>]
[.<length>].<variant>[<modifiers>][!<comment>]
W32/Agobot!4A55..
VBS/LoveLetter
TR/Zlob.36864
15
Buenas Prácticas.
Utilizar un Firewall para detener por
defecto todas las conexiones
entrantes.
Utilizar contraseñas seguras
Que el usuario regular del equipo
tenga el nivel más bajo de privilegios.
Deshabilitar la autoejecución
automática de medios extraíbles
(Autorun-Autoplay)
16
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Buenas Prácticas (cont)
Deshabilitar la compartición de
archivos. De requerirse, no utilizar
contraseñas débiles en recursos
compartidos ni permitir el acceso
anónimo. Complementar con Listas de
Control de Acceso.
Deshabilitar servicios no necesarios
del sistema operativo, ésto minimiza la
cantidad de posibles ataques o
exploits.
17
Buenas Prácticas (cont).
Mantener parches de seguridad (Patch
tuesday) al día y las bases de firmas
de antivirus actualizados,
especialmente en equipos que
publiquen servicios (Servidores HTTP,
FTP, DNS, etc)
Bloquear en el servidor de correos los
adjuntos ejecutables; de no ser
posible instruir al usuario para que no
los ejecute (exe, bat, vbs, scr, pif, com,
18
reg, msi)
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Buenas prácticas (cont)
Aislar computadores infectados de la
red, y de ser necesario, restaurar el
sistema solo de medios de
almacenamiento confiables.
Profilaxis.
19
Firewalls
Un cortafuegos (o firewall) es un
elemento de hardware o software
utilizado en una red de computadoras
para controlar las comunicaciones,
permitiéndolas o prohibiéndolas
según las políticas de red que haya
definido la organización responsable
de la red.
20
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Protección del usuario
Desde el punto de vista del usuario,
es recomendable contar con un
Firewall por software.
Windows Firewall
Zone Alarm.
Lavasoft adaware
21
Otros tipos de anti-malware
Otros programas, se encargan de
buscar y remover otros tipos de
malware que no son virus puros
(modelo D.A.S).
Ejemplos:
Windows defender (Microsoft)
Spybot Search and destroy (spybsd)
22
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Smitfraud
Smitfraud es un programa spyware que
infecta el archivo de Windows WININET.DLL
con el virus detectado como W32/
Smitfraud.A.
Es capaz de registrar las páginas web
visitadas por el usuario y enviar la
información a un servidor, así como
descargar y ejecutar un archivo que instala
un supuesto programa antispyware, de
forma oculta y sin consentimiento del
usuario.
24
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Smitfraud (cont.)
cambia el Escritorio de Windows por
una imagen que simula un error fatal
de Windows, advirtiendo a los
usuarios que han sido afectados por
un spyware, engañando a los
usuarios para que compren la versión
completa del falso programa
antispyware.
25
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Falso Positivo
Un falso positivo es un error por el
cual un software antivirus reporta que
un archivo o área de sistema está
infectada, cuando en realidad el objeto
está limpio de virus.
28
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Falso negativo
Un falso negativo es un error mediante
el cual el software falla en detectar un
archivo o área del sistema que está
realmente infectada.
29
Click to add title
Tanto los falsos positivos como los falsos
negativos se pueden producir debido a que el
antivirus empleado no contiene los micro
códigos o firma exacta del virus, que no
necesariamente se encuentran en una misma y
única "cadena" o se trata de una nueva variante
de la especie viral. Los métodos heurísticos que
no tengan una buena técnica de programación o
al ser compilados no hayan sido probados a
fondo son susceptibles de reportar falsos
positivos o falsos negativos.
30
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
Payload
En términos de virus informáticos, payload es el o los
efectos nocivos que ocasiona cualquier malware a los
sistemas de los equipos que infectan.
El objetivo de un desarrollador de malware, es
generar un payload, no solamente dañino, sino que
además genere efectos secundarios nocivos (daño de
archivos, borrado formateo de discos, propagación a
través de otros servicios de Internet, deshabilitar
antivirus, firewalls, y hasta herramientas de sistema,
mensajes o cajas de diálogo en pantalla)
Toda expresión y/o daño que la mente de los
creadores de virus puedan crear y desarrollar.
31
Malware para memorias
flash usb
32
www.ie.itcr.ac.cr/marin
Antivirus_wmarin_2010
autorun.inf
Mostrar archivos ocultos.
Mostrar archivos de sistema.
Mostrar extensiones para tipos de
archivo conocidos
33
La instrucción open=
command=
y
;l2J3k12nL7Sjkd0ofjjwdAas22wLA4kr4wiw3Lr1d
[AutoRun]
;Dc
open=oufddh.exe
;4kLKDlJ
shell\open\Command=oufddh.exe
;
ksroaqp5ioALqL49idDKjAdK3w25s81LeA2L0747qoifs44kDk3swosqJipDDwwpsi
ak0CKw3aaaF28rimkorkDwaUa462wkk
shell\open\Default=1
;
CSkkdsl2Z42j3KjL2lJkLf00d17Ss9UoaAs0irXi14kJ32so4KLidwD93KJjlDe7ae3jo
do9KOipnaadwK4Zq6HiqfkswK1qwwwDj3oA0ia531i
shell\explore\Command=oufddh.exe
;
34
3aDd52iK2sod8fA34rsr3HrDp2KJlde3sl3KkSkskiw9K4dk40eLi5Laf4La5i0Ls30k
wU2k5oiqrqqkdawLjkrkDaJK4ZwjDd2jjsc50kLaws
www.ie.itcr.ac.cr/marin