Download VirusInformaticos

Document related concepts
Transcript
Isaías Redondo Vílchez
Luis Antonio Ruiz de Esteban
Introducción
Funcionamiento
Historia
Clasificación
1.
2.
3.
4.
•
Virus de archivo, de arranque o de sistema operativo
Tipos de virus
5.
•
Acompañante y de archivo. ¿Dónde se esconden?, agrupación
según su comportamiento
Técnicas de los virus
Daños
Métodos de contagio
Ejemplos de virus
6.
7.
8.
9.
•
10.
11.
Worms, troyanos, jokes, hoaxes, de macros
Factores que hacen a un sistema más vulnerable
Virus informáticos y sistemas operativos
Un virus informático es un programa que se
copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario.
 Los virus informáticos tienen, básicamente, la
función de propagarse, replicándose, se
caracterizan por ser molestos, pero también
pueden destruir, de manera intencionada, las
datos de un ordenador. Por lo tanto, tienen
distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas
o bloquear las redes informáticas.


El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda alojado en la memoria
RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade
el código del virus al del programa infectado y se
graba en disco, con lo cual el proceso de
replicado se completa.



El primer virus que atacó a una máquina IBM fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus denominado
Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984,
pero éstos ya existían desde antes. Sus inicios fueron en
los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el
cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico

Existen, fundamentalmente dos tipos de virus:
Aquellos que infectan archivos. A su vez, éstos se clasifican
en:
1.
1.
2.
2.

Virus de acción directa: En el momento en el que se ejecutan,
infectan a otros programas.
Virus residentes: Al ser ejecutados, se instalan en la memoria de
la computadora. Infectan a los demás programas a medida que se
accede a ellos. Por ejemplo, al ser ejecutados.
Los que infectan el sector de arranque. Recordemos que el
sector de arranque es lo primero que lee el ordenador
cuando es encendido. Estos virus residen en la memoria.
La clasificación de los virus también se divide en dos
categorías, pero el criterio de clasificación utilizado es
distinto:
1.
2.
Virus de archivos, que modifican archivos o entradas de las
tablas que indican el lugar donde se guardan los directorios
o los archivos.
Virus de sistema operativo, cuyo objetivo consiste en
infectar aquellos archivos que gobiernan la computadora.

Existen una variedad de virus en función de su forma de
actuar o de su forma de infectar clasificados de la
siguiente manera.
1.
2.
Acompañante: estos virus basan su principio en que MS-DOS
ejecuta en primer lugar el archivo con extensión COM frente
al de extensión EXE, en el caso de existir dos archivos con el
mismo nombre pero diferente extensión dentro del mismo
directorio. El virus crea un archivo COM con el mismo
nombre y en el mismo lugar que el EXE a infectar. Después
ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
Archivo: los virus que infectan archivos del tipo *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de
que hayan sido activados.
En memoria principal: El virus se colocará automáticamente en la memoria
principal esperando que se ejecute algún programa para infectarlo. Ese tipo de
virus, se denomina residente.
Documentos con macros: Los ficheros que no sean programas, no son
infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de
documentos con los que el usuario puede trabajar, o que puede crear, que permiten
incluir en ellos lo que se denomina macro. Estas macros pueden formar parte del
documento y por tratarse de programas pueden ser infectados por los virus
Sector de arranque: El sector de arranque es una sección concreta de un
disco en la que se guarda la información sobre las características de disco y sobre el
contenido del mismo. En ocasiones, esta sección de un disco contiene un programa
que permite arrancar el ordenador. Algunos virus se esconden en este lugar
infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute
el virus.
Ficheros adjuntos a los mensajes de correo electrónico: Cada vez más se
utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al
mensaje de texto que se envía, pudiendo estar infectados. Al recibirlos, el
destinatario no sospecha que el fichero recibido puede contener un virus o serlo,
pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se
incluye podría llevarse una sorpresa desagradable.
Páginas Web en Internet: Las páginas que se visitan a través de la
navegación por Internet, son ficheros que por regla general no deberían estar
infectados ya que se trata de documentos de texto. Sin embargo éstas pueden
incluir otros elementos, estos son programas que dotan a la página Web de mayor
dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas
pueden estar infectados e infectar al usuario que visita la página que los contiene.
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se
reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún
tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del
sistema del ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado.
Virus oligomórficos, que poseen un conjunto reducido de funciones de
cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su
detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado
completamente variable, tanto en la fórmula como en la forma del algoritmo. Con
polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas
antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación,
haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de
detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en
laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con
su propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los
ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los
virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus
quienes la aplican.
Sobrepasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la
protección antivirus en cualquier momento. Mientras el análisis permanente, o residente, del
programa antivirus que se encuentre instalado intenta realizar detecciones, el virus actúa en su
contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas
por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo
para hacerlas posible. De la misma manera, el virus interceptará estas peticiones o servicios del
sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. Así el
antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus alternativas
que permiten la detección de virus que realicen este tipo de operaciones.
Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas
de caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la técnica
de autoencriptación, infectarán de forma diferente en cada ocasión. Esto significa que el virus
utilizará una cadena concreta para realizar una infección, mientras que en la siguiente infección
utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le
sea difícil encontrarlo. Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre
la misma rutina o algoritmo de encriptación, con lo que es posible su detección.
Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra
de manera diferente en cada infección que realiza y el virus cifrará también el modo mediante el
cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí
mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para
su detección, los programas antivirus emplean técnicas de simulación de descifrado.
Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos
sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales
que permiten descubrir cada una de las líneas del código.
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a
nivel de datos.
 Otra de las características es la posibilidad que
tienen de ir replicándose. Las redes en la
actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información,
horas de parada productiva, tiempo de
reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
una situación diferente.




Dos grandes clases de contagio: 1. El usuario ejecuta
o acepta de forma inadvertida la instalación del
virus. 2. El programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
* Mensajes que ejecutan automáticamente.
* Ingeniería social, mensajes como ejecute este
programa y gane un premio.
* Entrada de información en discos de otros
usuarios infectados.
* Instalación de software pirata o de baja
calidad.
1.
2.
3.
4.
5.
Worms o gusanos
Troyanos
Jokes o virus de broma
Hoaxes o falsos virus
Virus de macros
 Se
registran para correr cuando inicia el
sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se
adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo
electrónico para esparcirse de manera
global.
 Suelen
ser los más peligrosos, ya que no hay
muchas maneras de eliminarlos. Funcionan
de modo similar al caballo de Troya; ayudan
al atacante a entrar al sistema infectado,
haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En
ocasiones descargan otros virus para agravar
la condición del equipo.
 No
son realmente virus, sino programas con
distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque
pueden llegar a ser muy molestos.

Son mensajes con una información falsa; normalmente son
difundidos mediante el correo electrónico, a veces con fin
de crear confusión entre la gente que recibe este tipo de
mensajes o con un fin aún peor en el que quieren
perjudicar a alguien o atacar al ordenador mediante
ingeniería social.

Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuarán hasta que
el archivo se abra o utilice.





* Homogeneidad: Cuando todas las computadoras en
una red funcionan con el mismo sistema operativo, si
pueden corromper ese SO, podrán afectar cualquier
computadora que lo corra.
* Defectos: La mayoría de los sistemas contienen
errores que se pueden aprovechar por el malware,
mientras no se ponga el parche correspondiente.
* Código sin confirmar: Un código en un diskette, en
CD-ROM o USB, se puede ejecutar por la
irresponsabilidad o ignorancia del usuario.
* Sobre-privilegios del usuario: Algunos sistemas
permiten que todos los usuarios modifiquen sus
estructuras internas.
* Sobre-privilegios del código: La mayoría de los
sistemas operativos permiten que el código sea
ejecutado por un usuario con todos los derechos.





Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
* Su gran popularidad, como sistema operativo, entre los ordenadores personales,
PCs. Se estima que, actualmente un 90% de ellos usa Windows. Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, facilita la
vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos
débiles, que por lo general son abundantes.
* Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en
los últimos años mayor prioridad e importancia que en el pasado. Al ser un sistema
muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso especial para ello.
* Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows,
son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de
que dichos programas están fuertemente integrados en el sistema operativo dando
acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
* La escasa formación de un número importante de usuarios de este sistema,
lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema está dirigido de manera mayoritaria a los usuarios no expertos en
Informática. Esta situación es aprovechada constantemente por los programadores
de virus.





En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las
incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente
a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han
considerado la seguridad como una prioridad por lo que hay mayores medidas frente
a virus tales como la necesidad de autenficación por parte del usuario como
administrador para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que cualquier usuario o programa
no puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una
jerarquía de permisos y accesos para los usuarios.
A diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas
basados en Unix no pueden normalmente iniciar sesiones como usuarios
administradores, excepto para instalar o configurar software, dando como resultado
que, incluso si un usuario no administrador ejecuta un virus o algún software
malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el
entorno de ejecución a un espacio o directorio reservado.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas
como servidores que por lo general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o software malicioso.