Virus Informático
Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenamiento.
Tipos de virus
Virus
Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así
infectar todos los archivos que deseen.
Virus de acción directa
Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT.
Virus de sobreescritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal
manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará.
Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico.
Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos.
Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …).
Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas.
Virus de enlace o directorio
La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero.
Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado.
La mayoría de los virus existentes son de este tipo.
Virus de compañía
Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema.
De Active Agents y Java Applets
Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web que los usa.
De HTML
Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web.
Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.
Virus lentos
Estos virus infectan de forma lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, éste no presta atención ya que en ese determinado momento estaba realizando alguna acción de la cual ya esperaba algún aviso.
Sigilosos o Stealth
Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha, nombre, de los ficheros.
Virus de FAT
Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco.
Reproductores o conejos
Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal.
Virus encriptados
Son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar.
Virus polimórficos
Estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas.
Gusanos (Worms)
No necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red.
Troyanos o caballos de Troya
Consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema.
Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.
Virus falsos
Tratan de engañar al usuario proponiendo una serie de acciones a realizar
para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
Bombas lógicas
Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.
Bug-Ware
Son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.
De MIRC
Consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC.
Métodos de infección
Añadidura o empalme
Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera normal.
Inserción
este método consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado.
Reorientación
Consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos
del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados.
Polimorfismo
Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente.
Sustitución
Consiste en sustituir el código del archivo
infectado por el código del virus.
Tunneling
Técnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupción y conseguir control directo sobre ésta.
Antivirus
¿Qué son?
Son programas cuyo objetivo es combatir y eliminar virus informáticos. La efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su
configuración y lo que es más importante, de mantener una base de definiciones de virus completamente actualizada.
¿Cómo funcionan?
Identificación
Detección
Eliminación
Demonios de protección
Cuarentena
Bases de datos de antivirus
¿Cómo elegir un buen antivirus
Un buen antivirus podría ser aquel que detecta infinidad de virus o que posee un demonio de protección muy potente.
características a tener en cuenta a la hora de elegir un antivirus:
• Frecuencia en las actualizaciones de las firmas de virus.
• Tener un demonio de protección. Aquí se deberá elegir el que más se adecue a nuestras necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos.
• Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de arranque.
• Opción a realizar copias de seguridad de los ficheros infectados.
• Módulo de cuarentena para los ficheros infectados.
Características
Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.
Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema.
Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.
¿Cómo funciona?
La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin
tener que interactuar con el Sistema Operativo.
Tanto virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos autoenviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros
ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus.
Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), …
Módulo de defensa: Módulo encargado de proteger el código del virus. Sus rutinas se ocuparán de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.
Virus famosos
CIH (1998)
Blaster (2003)
Melissa (1999)
Sobig.F (2003)
ILOVEYOU (2000)
Bagle (2004)
Code Red (2001)
MyDoom (2004)
SQL Slammeer (2003)
Sasser (2004)
¿Cómo protegerse?
La educación y la información serían por norma general el mejor modo de protegerse. A pesar de ello, con toda la educación y conocimiento nadie nos podrá negar que la mejor manera de protegerse frente a los virus es con un antivirus.