Download LECTURA COMPLEMENTARIA (TRABAJO INDEPENDIENTE

Document related concepts
Transcript
LECTURA COMPLEMENTARIA (TRABAJO INDEPENDIENTE)
VIRUS
Definición
Es un segmento de código de programación que se implanta a sí mismo en un archivo
ejecutable y se multiplica sistemáticamente de un archivo a otro.
Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro,
capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse,
alojándose en un soporte diferente al que se encontraba originalmente
Programa que puede infectar otros programas modificándolos para incluir una versión de
si mismo.
Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto
reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el
comportamiento y rendimiento del ordenador.
Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil
decir que los virus tienen una misión común. Lo único que tienen de parecido es que
deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si
son detectados, el usuario puede eliminar el virus y controlar el contagio
Un virus informático no es más que un programa parásito auto reproductor, generalmente
de efectos destructivos, que necesita de otros programas para su reproducción. Su
nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus
orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario
que los virus orgánicos, los virus informáticos no sufren mutaciones en su comportamiento
por sí solos, aunque si pueden cambiar su código en cada infección, sin alterar su
funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de
ocultamiento, se les denomina Virus Polimórficos y cambian según un código en
Encriptación variable.
Un virus de computadora, es un programa o código que se replica añadiendo una copia
de si mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin
detección o protección antivirus, el usuario no se percata que su sistema está siendo
invadido hasta que ve los resultados que pueden ir desde anuncios inócuos hasta la
pérdida total del sistema.
Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere
guardar el anonimato y que se caracteriza porque:
Puede generar copias de sí mismo en un ordenador distinto del que se ocupa.
Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien sean
programas de aplicación o programas del sistema operativo, aunque estos últimos
constituyen el principal objetivo del virus
Puede ser activado involuntariamente por el usuario cuando éste ejecute el programa que
porta el virus.
Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active y
que permanezca en memoria para obtener permanentemente el control de la unidad
central del ordenador.
OBJETIVO DE LOS CREADORES
Sabotear de una aplicación o programa, un proceso o un documento informático, no es
algo lucrativo para sus creadores, sólo les deja una sensación de poder cuando su
creación obtiene un nivel de propagación considerable, como una venganza o un desafió
técnico informático, debido a la gran proliferación y poder destructivo de los diversos
virus, estos son considerados como un delito en muchos países
MEDIOS DE INFECCIÓN
1. Unidades de Discos Extraibles: Las unidades de discos sirven para guardar la
información en forma externa y poderla instalar o ejecutar en otras computadoras en
forma temporal o permanente. En este proceso de transferencia de la información puede
darse el caso de que una de las unidades de discos extraíbles como los discos de 3.5",
CDROM, Jazz y ZIP se encuentren infectadas por algún virus y al instalar o ejecutar un
archivo o programa se contamine la computadora destino.
2. Redes de Computadoras : Una red de computadora conecta entre si varias
computadoras físicamente y sirve principalmente para poder compartir archivos que
generalmente se encuentran en una computadora principal llamada servidor o bien
compartirse entre ellas (clientes);En el proceso de transmisión de archivos pudiera darse
el caso que la computadora origen estuviera infectada por algún virus, lo que infectaría la
computadora destino y si alguien más accede a esta última se infectaría y así
sucesivamente; por lo que en una red la propagación de un virus puede llegar a ser mayor
si no se detecta y elimina a tiempo el virus.
3. Internet: Se dice que el internet es la red de redes, ya que las redes locales en una
oficina están conectadas a otra red mayor y esta su vez a otra más mayor, hasta llegar a
formar una Súper red. Con lo anterior podemos imaginar la magnitud de la posible
propagación de un solo virus a través del internet, en este caso se podría hablar en una
escala internacional o mundial. De hecho últimamente se considera el internet el medio de
infección mas susceptible. Pueden existir varios factores como el punto mencionado
anteriormente la "conexión mundial de computadoras", la gran cantidad de usuarios y la
facilidad con la que se tiene acceso a los diversos servicios que ofrece internet, muchos
de ellos de libre acceso.
Casi todos los servicios que ofrece internet como WWW (páginas web), Correo
Electrónico, Chat, FTP, New, Telnet son medios de infección de virus, principalmente el
servicio de correo electrónico. En este ultimo los virus se envían principalmente por medio
de archivos adjuntos o anexos (atachments).
Otro de los servicios de mayor susceptibilidad es FTP(protocolo de transferencia de
ficheros) o descargas de archivos(Download), esto es debido que la mayor parte de
usuarios pasan un buen tiempo bajando o descargando archivos de música, videos, etc.
ESPACIOS DE RESIDENCIA (DONDE SE ESCONDEN)
1.- Memoria Principal
En este caso el virus se coloca automáticamente en la memoria principal (RAM) en forma
permanente, esperando que se ejecute un programa con extensión EXE o COM para
infectarlo.
2.-Documento con Macros.
Un macro se puede considerar un pequeño programa o subrutina que otro programa
puede llevar acabo como las herramientas de office ( word, excell, power point, etc), en
estas subrutinas se pueden acomodar rutinas de algún virus, que al momento de ser
ejecutado el macro en algún tipo de documento de Office, el programa se contamine.
3.- Sectores de Arranques
Los discos duros y discos flexibles tiene dentro de su sectores un sector llamado de
arranque, donde se encuentran información acerca de las características del disco y el
contenido del mismo. En este sector se puede acomodar un virus, que al intentar
encender la computadora, el virus se ejecute dentro del mismo sector contaminado el
programa.
4.- Archivos Adjunto ( Attachaments)
Como se mencionó anteriormente los archivos adjuntos de correos electrónicos son
medios "eficaces" para la propagación de virus; ya que el código del virus se puede enviar
como un archivo anexo con cualquier nombre y extensión que del momento no cause
sospecha.
5.-Páginas Web´s
Quizás en la escala de susceptible ocupe lo últimos lugares , porque son archivos de
hipertextos, el problema sería con aquellas páginas de carácter interactiva como las que
contienen formularios, ya que estas y otras partes de la paginas contienen programas
llamados Applets de Java y controles Activex.
FASES DE INFECCIÓN DE UN VIRUS
Infección: El virus pasa a la memoria del computador, tomando el control del mismo,
después de intentar inicializar el sistema con un disco, o con el sector de arranque
infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se
ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no
se da cuenta de que su sistema está siendo infectado.
Latencia: Durante esta fase el virus, intenta replicarse infectando otros archivos del
sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta
forma el virus toma el control del sistema siempre que se encienda el computador, ya que
intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta
fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan
infectados y listos para pasar el virus a otro computador e infectar el sistema.
Activación: Esta es la última fase de la vida de un virus y es la fase en donde el virus se
hace presente. La activación del virus trae como consecuencia el despliegue de todo su
potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo
creó su autor y de la versión de virus que se trate, debido a que en estos tiempo
encontramos diversas mutaciones de los virus.
Algunos virus se activan después de un cierto número de ejecuciones de un programa
infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba
el nombre de un archivo o de un programa. La mayoría de los virus se activan mediante el
reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u
hora del sistema o mediante alguna condición y por último atacan, el daño que causan
depende de su autor.
TIPOS DE VIRUS
Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo
COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y
en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM
creado por el virus y cede el control al archivo EXE.
Archivo o fichero: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo.
Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su
código vírico y luego devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos: Virus de Acción Directa y los virus de Sobrescritura
De accion directa: Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento
de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también
realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o
ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra
en el directorio raíz del disco duro).
Sobreescritura: Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles. También se diferencian porque los
ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que
el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de
ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus
de sobreescritura es borrarlo, perdiéndose su contenido.
Algunos ejemplos de este tipo de virus son: Way, Trj.reboot
Residentes: La característica principal de estos virus es que se ocultan en la memoria
RAM de forma permanente o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados,
etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por
su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen
ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta
que son detectados y eliminados.
Algunos ejemplos de este tipo de virus son:CMJ,
MEVE
Macros: De acuerdo con la Internacional Security Association, los virus macro forman el
80% de todos los virus y son los que más rápidamente han crecido en toda la historia de
los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro
no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y
aplicaciones compartidas.
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro
que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que
un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden,
eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se
cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para
ejecutar varias macros insertadas por el virus, así cada documento que abramos o
creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus
convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
Multi partes o multipartites: Los virus multi-parte pueden infectar tanto el sector de
arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos
existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo
para nuestros datos, su tamaño es más grande a cambio de tener muchas mas opciones
de propagarse e infección de cualquier sistema.
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de
infección y por los dañinos efectos de sus acciones. Algunos ejemplos de estos virus son:
Ywinz.
De Enlace/Directorio: Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el Sistema Operativo conoce para
poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o
COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales
Virus de Compañía: Son virus de fichero que al mismo tiempo pueden ser residentes o de
acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el
sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los
residentes.
Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la
memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente
haciendo copias de sí mismos.
Algunos ejemplos de este tipo de virus son: Statox , Terrax1069
Virus de Polimorficos: Son virus que en cada infección que realizan se cifran o encriptan
de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar
Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se
esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque
del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus
intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad
ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de
un disco y se cargan en la memoria antes de que los archivos del sistema se carguen.
Esto les permite tomar total control de las interrupciones del DOS y así, pueden
diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con
su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus
de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o
encontrando el sector de arranque original y reemplazándolo en el lugar correcto del
disco.
VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo
electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la
extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones
o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo
de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al
hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un
nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows,
Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos
de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios
de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los
sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y
guardar el archivo con la extensión .VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
Infección de canales IRC (el chat convoca a una enorme cantidad de "victimas") El IRC
(Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre
usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados
"clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Re-envío de mensajes de la libreta de direcciones Microsoft Outlook. Office
95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y
Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar
la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso
a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con
el NotePad y archivarlo con la extensión .VBS
Virus Falsos: Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o
programas que en ciertos casos son confundidos con virus, pero que no son virus en
ningún sentido.
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus,
sino mensajes de correo electrónico engañosos, que se difunden masivamente por
Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los
usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen
ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta
infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más
aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras
personas
Gusano: es un programa informático que se reproduce a sí mismo en otras zonas de la
memoria del ordenador diferentes a la que ocupa hasta que desborda la capacidad de
almacenamiento de la memoria. La diferencia entre el gusano y el virus consiste en que el
gusano se reproduce por sus propios medios, y en cambio el virus necesita adherirse a
otros programas.
Caballo de troya o camaleones: es un programa legítimo en el que se han introducido,
camufladas, unas instrucciones malignas que pueden destruir la información almacenada
en los discos. En otros casos, las instrucciones malignas consiguen desviar pequeñas
cantidades de dinero de las cuentas bancarias hacia otra cuenta, a la que tiene acceso la
persona que ha introducido el caballo de Troya, al igual capturan datos generalmente
password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta,
abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros
datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los
camaleones crean uno nuevo programa y se añade el código maligno.
Estos son algunos ejemplos de Troyanos: Netbus , backorifice
Bomba lógica o de tiempo: es un programa nocivo que se oculta, ocupando una pequeña
parte de la memoria y que actúa en una determina fecha, una combinación de teclas, etc.,
si no se produce la condición permanece oculto al usuario
Joke Program: Simplemente tienen un payload (imagen o sucesión de estas) y suelen
destruir datos.
MailBomb Casi virus ¿o no?
Esta clase de virus todavía no está catalogado como tal, pero, con este ejemplo podrás
opinar si lo son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
(victima) introduces el número de copias y ya está.
El programa crea tantos mensajes como el número de copias indicado antes,
seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.
Retro Virus: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye.
Bug_Ware: Es el termino dado a programas informáticos legales diseñados para realizar
funciones concretas. Debido a una inadecuada comprobación de errores o a una
programación confusa causan daños al hardware o al software del sistema. Muchas veces
los usuarios finales aducen esos daños a la actividad de virus informáticos. Los
programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos
de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan
los datos del computador
Virus del Mirc: Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a
través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un
canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores
pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el
"etc/passwd" de Linux).
WEB: Los applets de JAVA y los controles ACTIVE X, son unos lenguajes nuevos
orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explorar por
los creadores de virus. Apartir del año 2000, superan en número a los virus de macro.
SÍNTOMAS DE INFECCIÓN EN EL EQUIPO
Reducción del espacio libre en la memoria o disco duro.
Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el
sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier
desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de
un virus.
El disco duro aparece con sectores en mal estado. Algunos virus usan sectores del disco
para camuflarse, lo que hace que aparezcan como dañados o inoperativos.
Cambios en las características de los ficheros ejecutables. Casi todos los virus de fichero,
aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si
el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha
de infección.
Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas que
al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común
el cambio de la configuración de las teclas, por la del país donde se programo el virus.
Desaparición de archivos y carpetas. Los archivos contenidos en algunas carpetas
concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas
aplicaciones), han desaparecido porque el virus las ha borrado. También podrían
desaparecer directorios o carpetas completas.
Imposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un
mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya
modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las
que éstos comienzan.
Mensajes de error inesperados y no habituales. Aparecen cuadros de diálogo con
mensajes absurdos, jocosos, hirientes, agresivos,... etc.; que generalmente no aparecen
en situaciones normales.
Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por
el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se
realizan otras acciones no deseadas, o simplemente no ocurre nada.
Archivos duplicados. Si existe un archivo con extensión EXE, aparecerá otro con el mismo
nombre que éste, pero con extensión COM (también programa). El archivo con extensión
COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo
nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión
COM.
Archivos renombrados. El virus habrá cambiado el nombre de los archivos a los que ha
infectados y/o a otros concretos.
Problemas al prender el computador. El computador no arranca, o no lo hace de la forma
habitual. Sería conveniente prender el computador con un disco de sistema o arranque y
analizar todas las áreas del computador con un antivirus n línea de comandos.
Bloqueo del computador. En situaciones donde tenemos pocos programas abiertos (o
ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda "colgado") y
nos impide continuar trabajando. Será necesario utilizar la combinación de teclas
CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el
sistema.
El computador se apaga (se reinicia). Sin realizar ninguna operación extraña y mientras
estamos trabajando normalmente con el computador, éste se apaga automáticamente y
se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos
guardado o grabado, se habrá perdido definitivamente.
El programa se cierra. Mientras estamos trabajando con una aplicación o programa, ésta
se cierra sin haber realizado ninguna operación indevida o alguna que debería haber
producido esta acción.
Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo,
la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta
acción es muy típica de los troyanos.
El teclado y/o el ratón no funcionan correctamente. Cuando utilizamos el teclado, éste no
escribe lo que queremos, o realiza acciones que no corresponden a la combinación de
teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma
autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos,
realiza ciertas animaciones no habituales).
Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones
(botones, opciones de menú, residentes en la barra de tareas de Windows, textos,...) que
deberían aparecer en una determinada ventana, han desaparecido y no se muestran en
ella. También sería posible que en pantallas donde no debería aparecer nada, se
muestren iconos extraños o contenidos que no son habituales en ellas (por ejemplo en la
barra de tareas de Windows, junto al reloj del sistema).
CONSEJOS VITALES PARA PROTEGERSE DE LOS VIRUS
Si todavía no se infectó, aquí van los 10 consejos más importantes para tener muy en
cuenta:
Cuidado con los archivos VBS: No abrir archivos cuya extensión sea VBS (Visual Basic
Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya indicado
previamente sobre el envío.
No esconder extensiones de archivos tipos de programa conocidos: Todos los sistemas
operativos Windows, por predeterminación, esconden la extensión de archivos conocidos
en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de
virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de
archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
Configurar la seguridad de Internet Explorer como mínimo a "Media": Para activar esta
función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad.
Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel
Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que
sienta el usuario en ese momento. Aceptar y listo.
Instalar un buen firewall: Otra opción muy recomendable para aumentar la seguridad.
Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se
cuenta con Windows XP). Esta es una lista con los mejores firewall.
Hacer copias de seguridad: Un camino es subir periódicamente los archivos más vitales a
Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la
información más importante y que puede devorada por algún virus. El otro camino es
realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o
cualquier otra plataforma para copiar.
Actualizar el sistema operativo: Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan,
especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para
ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el
usuario el algo vago para buscarlas, se puede configurar Windows para que las
descargue en forma automática.
Cuidado con los archivos que llegan por email: Al recibir un nuevo mensaje de correo
electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En
los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos
adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego
rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo
adjunto del email entrante).
El chat, otra puerta de entrada: En las salas de chat es muy común enviar archivos de
todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen
desconocido jamás aceptarlo por más interesante que parezca.
Otros consejos:
Prestar mucha atención si los archivos aumentan de tamaño
inesperadamente o aparecen avisos extraños de Windows. También evitar descargar
programas desde sitios de Internet que despierten sospechas o desconocidos.
Y por supuesto, actualizar el antivirus: Hoy en día existen buenos antivirus pagos y
gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya
dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima
página, una selección con los mejores antivirus en Terra Downloads.
TÉCNICAS DE LOS VIRUS
Las técnicas más utilizadas por los virus para ocultarse, reproducirse y camuflarse de los
antivirus son:
1. Ocultación
Mecanismos de Stealth: Éste es el nombre genérico con el que se conoce a las técnicas
de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan
diversas como la originalidad y nivel del autor permiten. A un nivel básico basta saber que
en general capturan determinadas interrupciones del PC para ocultar la presencia de un
virus, como:
Mantener la fecha original del archivo
Restaura el tamaño original de los archivos infectados
Modifica directamente la FAT
Modifican la tabla de Vectores de Interrupción
Se instalan en los buffers del DOS
Soportan la re inicialización del sistema por teclado
Se instalan por encima de los 649 KB normales del DOS
Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos
protegidos.
Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un
antivirus. En esta categoría encontramos los virus que modifican la tabla de vectores de
interrupción (IVT), los que se instalan en alguno de los buffers de DOS, los que se
instalan por encima de los 640KB e incluso los hay que soportan la re inicialización del
sistema por teclado.
Técnicas de auto encriptación
Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada
vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus
Anti-debuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar
parte de su código en lenguaje original.
Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la
fabricación del antivirus correspondiente.
Armouring
Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha
infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos
(para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que
permiten descubrir cada una de las líneas del código (lenguaje de programación en el que
están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer
el código.
3. Camuflaje
Mecanismos Polimorficos
Es una técnica para impedir ser detectados, es la de variar el método de encriptación de
copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus
cambia en cada infección es imposible localizarlo buscándolo por cadenas de código.
Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles
a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe
quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al
antivirus.
4. Evasión
Técnica de Tunneling
Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante
punteros directos a los vectores de interrupción.
Requiere una programación compleja, hay que colocar el procesador en modo paso a
paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la
interrupción 1.
Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan
instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer
toda la cadena de ISRs que haya colocando el parche al final de la cadena.
5. Residentes tsr
Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el
control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su
paso.
El virus permanece en memoria mientras el ordenador permanezca encendido.
Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los
ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el
ordenador volverá a ser cargado en memoria.
Antivirus
Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus es un programa capaz de detectar y alertar al usuario sobre cambios
anormales en el contenido de un archivo, programa, direccionamiento de memoria, o
partes del disco y a su vez detener el proceso multiplicador o infeccioso de los virus en su
equipo. También son creados para definir barreras que impidan el acceso de los virus a
su sistema.
Un antivirus tiene tres principales funciones y componentes:
Vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
Detector, que es el programa que examina todos los archivos existentes en el disco o a
los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman su estructura.
Eliminador es el programa que una vez desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas.
MÓDULOS DE UN ANTIVIRUS
Un antivirus cuenta con ciertos módulos o componentes que pueden determinar su
eficiencia o veracidad con respecto otros, y pueden ser:
Un sistema de administración: Desde el cual el usuario podrá acondicionar el antivirus a
las necesidades o componentes de su sistema para obtener un mayor provecho sin limitar
el optimo rendimiento de los demás componentes de su Pc. Desde éste módulo
podremos personalizar aspectos como: El sistema de detección definiendo forma de
chequeo en cuanto a : tipos de archivo, discos, fechas, La acción contra archivos
infectado: borrarlos, limpiarlos, bloquearlos, ..., Alertas: alcance y tipo de mensajes de
alerta, Reportes : si se desea obtener un informe de chequeo. Formas de comportamiento
ante el correo, forma de actualización del programa vía Internet, Nivel se seguridad de
acceso al antivirus,
Módulo Residente: Es el encargado de estar siempre alerta de todos los procesos que
puedan llevarse a cabo en memoria y dispositivos de almacenamiento, se carga residente
a memoria al iniciar el Pc, y permanece allí mientras éste permanezca encendido, por ello
al abrir un archivos infectado, o insertar un disco, o al modificar la su fat , se observan
mensajes de alerta sobre virus.
Discos de Emergencia o Rescue: Son discos que permite crear el antivirus como una
forma portátil de vacuna para solución de infecciones en discos duros que no permiten el
acceso a su antivirus instalado. Dichos discos varía en número según la versión y tipo de
antivirus entre 1 y 4 discos. La forma de creación se hace desde el modulo administrativo
del antivirus y es similar en todos los antivirus, se pide formatear el disco, y con un
asistente se transferirán los archivos necesarios para el chequeo limpieza de sus sistema,
igualmente la puesta en marcha de éstos, simplemente se reinicia el quipo infectado con
el primer disco de la secuencia de emergencia y se inicia un proceso automático de
arranque del equipo y solución a la infección. Generalmente en modo texto.
TIPOS DE ANTIVIRUS
Antivirus Detectores o Rastreadores : Son aquellos antivirus que usan técnicas de
búsqueda y detección explorando o rastreando todo el sistema en busca de un virus.
Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el
sector de arranque del disco duro, en la zona de partición del disco y en algunos
programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su
vez en antivirus de patrón y heurístico.
Antivirus de Patrón : Realizan el análisis de los archivos por medio de la búsqueda en el
archivo de una cualidad particular de los virus. Existen antivirus específicos para un
determinado virus, conociendo su forma de atacar y actuar.
Antivirus Heurístico : Este antivirus busca situaciones sospechosas en los programas,
simulando la ejecución y observando el comportamiento del programa.
Limpiadores o Eliminadores : Una vez desactivada la estructura del virus procede a
eliminar o erradicar el virus de un archivo, del sector de arranque de un disco, en la zona
de partición de un disco y en algunos programas.
Estos antivirus deben tener una base de datos con información de cada virus para saber
que método de desinfección deben usar para eliminar el virus.
Dependiendo de los efectos de la especie viral procederá a reconstruir las partes
afectadas por el virus informático.
Protectores o Inmunizadores : Es un programa para prevenir la contaminación de virus,
estos programas no son muy usados porque utilizan mucha memoria y disminuyen la
velocidad de la ejecución de algunos programas y hasta del computador.
Residentes: Permanecen en memoria para el reconocimiento de un virus desde que es
ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el
archivo está infectado o no, con algún virus informático.
TÉCNICAS DE LOS ANTIVIRUS
Búsquedas en cadena (Escaneo de Firmas): La mayoría de los programas antivirus
utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones
que son únicas de los virus.
Chequeo de Integridad: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir
toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se
graban en un archivo los resultados, y luego se revisa si el programa fue modificado o
alterado.
Monitoreo: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo
cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de
arranque o modificar un archivo de algún programa. Esta técnica funciona residente en
memoria supervisando continuamente cuando se ejecuta un programa, entonces
intercepta los llamados a funciones sospechosas.
Análisis Heurístico: Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo
que hace es desensamblar el código de máquina para saber que haría el programa si se
ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un
programa normal, pero que es común en los virus, puede revisar varios o todos los
programas de un disco, e indica que puede suceder algo raro cuando se ejecute el
programa.
Algunos Tipos De Antivirus
ANTIVIRUS DE ESCRITORIO
Grisoft ofrece AVG Antivirus Free edition un antivirus completo para pc
de escritorio, con las funciones habituales de protección residente y
exploración de correo electrónico, y actualización periódica (hemos
observado varias veces por semana) de los patrones de virus. Es
gratuito sólo para usuarios domésticos.
La empresa alemana H+BEDV ofrece Antivir Personal Edition, un
antivirus de escritorio gratuito para fines personales. Incluye escudo
residente, detección de virus de macro y asistente de actualización.
Disponible en Inglés y en Alemán
Clam AntiVirus es un escáner anti-virus escrito desde cero. Se distribuye
con licencia GNU GPL2 (gratuito, código abierto) y usa la misma base
de datos de Open AntiVirus. Está escrito en C y cumple con la norma
POSIX. Funciona en Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX,
Mac OS X, y en Windows con Cygwin B20; y en múltiples arquitecturas
como Intel, Alpha, Sparc, Cobalt MIPS boxes, PowerPC, RISC 6000. En
Linux se puede correr como un demonio, proporcionando protección
permante.
Alwil Software ofrece la versión doméstica de su antivirus, Avast Home,
gratuito para usuarios domésticos sin ánimo de lucro. Está disponible
en español, aunque en la versión analizada aquí (Noviembre de 2003)
la ayuda en línea estaba en inglés. Dispone de protección residente, y
su característica más relevante es que el filtrado de correo electrónico
es independiente del cliente de correo, ya que implementa un servidor
de correo SMTP, donde realiza la exploración el correo. Simplemente
hay que configurar cliente de correo para que use como servidor de
correo entrante y saliente el del antivirus. Como curiosidad, dispone de
un interfaz personalizable mediante pieles (skins)
ANTIVIRUS EN LÍNEA
El tiempo de escaneo varía en función de la velocidad de su conexión, la carga momentánea de los
servidores o el volumen de datos que usted quiera rastrear. La mayoría de estos servicios descargan
un subprograma (ActiveX o Java applet), por lo que la primera vez que se accede tardan unos
minutos en arrancar.
Encontramos 3 tipos básicos de antivirus en línea, que determinan en qué plataformas funcionarán:
RAV, DialogueScience y Kaspersky funcionan enviando un fichero a un servidor web mediante un
formulario, por lo que son independientes de la platajorma.
OpenAntivirus, desarrollado en Java, debería funcionar en cualquier plataforma con Java instalado.
El resto requieren un sistema operativo Windows de 32 bits (Win 9x,Me,NT,2000,XP)
Tras la carga del subprograma ActiveX y sus componentes, muestra
una vista en árbol de la estructura de directorios del sistema. En ella,
se pueden seleccionar las unidades sobre las que se desea realizar la
búsqueda de código maligno. En Español.
Descarga un control ActiveX y realiza el escaneo, desinfección y
eliminación de virus por todas las unidades del sistema, incluyendo
los ficheros comprimidos y el correo electrónico. Es actualizado
diariamente. En Español.
Realiza la búsqueda y desinfección de virus tanto en ficheros
(comprimidos inclusive) como en directorios (previamente
seleccionados en una imagen del árbol de directorios).
Se selecciona el fichero a examinar y se envía a un servidor donde
será analizado. Este devuelve un informe con el resultado de la
inspección del fichero. Si se desea examinar más de un fichero, bien
se envían al servidor de uno en uno, bien se crea un fichero
comprimido (.zip, .rar, .arj) que contenga todos los archivos a
examinar y se envía.
Tras la instalación de unos ficheros, nos ofrece la posibilidad de
realizar tres chequeos diferentes del sistema. Escaneo total de la
máquina, escaneo rápido (solamente examina los ficheros que son
objetivo frecuente de virus: sector de arranque, directorio raíz,...) o
escaneo de los directorios y ficheros que se le sean especificados.
Solamente permite el escaneo de ficheros individuales (comprimidos
incluidos). Se envía al servidor el fichero a examinar mediante
un formulario y devuelve un informe con el resultado.
Descarga un subprograma ActiveX y realiza el escaneo de todas las
unidades del sistema, sin dar opción a elegir un subconjunto. La
búsqueda no se realiza en ficheros comprimidos
Utiliza un control ActiveX (IE) o un applet de Java (Netscape).
Presenta una estructura de árbol de directorios con las unidades del
sistema donde se pretende realizar el escaneo de virus en línea. La
búsqueda se realizará solamente en las unidades seleccionadas.
OpenAntivirus es el proyecto de desarrollo un antivirus de código
abierto, con licencia GNU, como Linux. Uno de sus componentes,
VirusHammer es un antivirus de escritorio. Desarrollado en Java,
debe funcionar en cualquier ordenador con JRE 1.3. La forma más
sencilla de usarlo 7es en línea, para lo cual necesita descargar Java
WebStart. Aún está en fase de desarrollo y los patrones de virus no
se actualizan con demasiada frecuencia.
Se selecciona el fichero a escanear del sistema local y se envía a un
servidor. Este, una vez finalizado el rastreo, devuelve un informe con
el resultado del estudio. Si se quiere chequear más de un fichero,
deben enviarse todos al servidor en formato comprimido (zip, arj,...).
En ningún caso el tamaño de la información a rastrear será superior a
1MB.
Tras aceptar la descarga de un control ActiveX, comienza el escaneo
de la parte del sistema elegida. Esta elección se restringe a la unidad
C:, al directorio "Mis documentos" o a los ficheros de Windows. Al
finalizar el proceso, muestra un listado con los ficheros infectados y el
virus que los afecta.
Taller De Retroalimentación
Mediante la lectura del documento sobre Virus
conocimientos para resolver el siguiente test.
y antivirus, Ud. Deberá obtener los
Defina ampliamente lo que es un virus informático.
En cuál de las fases de vida será más fácil para el antivirus detectarlos, en cual los
detecta el usuario?
Caracterice los siguientes tipos de virus: De fichero, Residentes, acción Directa, De sobre
escritura, de compañía, de boot, Macro, Enlace o directorio.
Qué son los bug - Ware, si no son virus?. Cuáles son los virus que mas atacan los
archivos de Office?
Mail Bomb y Mirc, Son realmente virus?
Los virus multipartes y de sector de arranque, que tan peligros pueden ser?
Cuáles son los focos de ataque de los virus VBS y Web?
Cuál de los virus considera más perjudicial y porque?
A que se le llama técnica en un virus informático?
Como consiguen ocultarse los virus de los antivirus?
En qué consiste la técnica del sobrepasamiento que daño causa?
Cuál es la diferencia entre autoencriptación – polimorfismo y armouring?
Qué es lo que oculta al usuario un virus con la técnica de ocultación?
Qué es un virus antidebuger?
Explique la técnica de evasión o tunneling y los residentes?
Cual considera que es la técnica más perjudicial y porque?
Donde pueden esconderse los diferentes tipos de virus?
Como saber si mi equipo está infectado de virus?
Según las técnicas antivirus, qué diferencia hay entre la búsqueda en cadenas y la
búsqueda de excepciones?
Cuando debe usarse una técnica heurística y porque?
Cómo funciona la técnica de la vacunación? Y la protección permanente?
Qué recomendarías a un usuario para evitar la infección con virus informático?
Qué es un antivirus?
Caracterice cada uno de los módulos o componentes del antivirus.
Qué aspectos tendrías en cuenta al comparar la eficiencia de los diferentes antivirus?
Indique algunos antivirus de escritorio y otros para vacunado en línea.