Al realizar una infección, se pueden utilizar diferentes técnicas. Algunos pueden ser el seguimiento:



Agregar o empalmar: Incluye agregar el código del virus al final del archivo ejecutable para que una vez ejecutado el archivo, primero se pase el control al virus, y luego de realizar las operaciones requeridas, este vuelva al programa para que funcione correctamente. La desventaja de esta técnica es que el tamaño del archivo será mayor que el del archivo original, por lo que será más fácil de detectar.


Inserción: no es una técnica muy utilizada por los programadores de virus porque requiere técnicas de programación avanzadas. La razón es que este método implica insertar código de virus en un área de código no utilizada en el programa infectado. Por tanto, lo que se puede conseguir es que el tamaño del archivo no cambie, pero es complicado detectar el área de código donde se puede insertar el virus.


Redirección: esta es una variación del método de inserción. Incluye la introducción de código de virus en áreas del disco marcadas como archivos defectuosos u ocultos en el sistema. Después de la ejecución, introducen código en el archivo ejecutable infectado. La principal ventaja es que al no estar insertado en el archivo, puede ser de mayor tamaño y tener mayores funciones. La desventaja es que es fácil de eliminar, porque es suficiente para eliminar archivos ocultos sospechosos o sobrescribir áreas del disco marcadas como defectuosas.


Polimorfismo: este es el método de infección más avanzado. Incluye insertar código de virus en archivos ejecutables y agregar o empalmar métodos, pero para evitar que su tamaño aumente, lo que realiza es comprimir el código de virus en sí y el archivo infectado, para que el tamaño del archivo no aumente. Una vez que se ejecuta el archivo, el virus funciona descomprimiendo la parte previamente comprimida del código en la memoria. Esta técnica se puede mejorar mediante el uso de métodos de cifrado para disfrazar códigos de virus.


Alternativa: este es el método más primitivo. Incluye reemplazar el código del archivo infectado con código de virus. Cuando se ejecuta, solo funciona el código del virus, infecta o borra otros archivos y finaliza la ejecución del programa mostrando algún tipo de mensaje de error. La ventaja de esta tecnología es que cada vez que se ejecuta, "copiará" el virus en otros archivos.


Túnel: Tecnología compleja que utilizan los programadores de virus y antivirus para evitar la interrupción rutinaria del servicio y el control directo del mismo. El demonio de protección antivirus cuelga de todas las interrupciones utilizadas por el virus (INT 21, INT 13 y, a veces, INT 25 Y 26), de modo que cuando el virus intente escribir / abrir un archivo ejecutable, el software antivirus recibirá una alerta. Pídele que compruebe si es un virus y te permite acceder a él. Si la llamada es segura, el módulo antivirus llamará al INT 21 original. De esta forma, el virus del túnel intentará obtener la dirección original de INT 21 que reside en algún lugar del módulo antivirus. Si puede obtener esta dirección, puede acceder directamente a INT 21 sin utilizar software antivirus. De esta manera, lo "entrará" y lo "tunelizará"


Los Virus más famosos 

Según la última lista publicada por TechWeb, podemos decir que los siguientes diez virus más destructivos son también los virus más famosos de la historia (la lista no refleja los virus anteriores a 1998, aunque se sabe que es el virus original o debido al uso de Tecnología, su difusión y peligro están muy restringidos):


CIH (1998) 

• Pérdida estimada: USD 20 a 80 millones, excluyendo pérdidas por pérdida de información.

• Ubicación: Taiwán, CHI, junio de 1998, considerado uno de los virus más peligrosos y destructivos. Infecta archivos ejecutables de Windows 95, 98 y Me, permanece en la memoria e infecta otros archivos.

 •¿por qué? : La razón por la que es tan peligroso es que afecta a muchas computadoras en un corto período de tiempo y puede sobrescribir los datos en el disco duro y hacer que no funcione.

• Trivia: CIH se ha lanzado en algún otro software importante, como la demostración del juego Activision "Sin"


Blaster (2003) 

• Pérdida estimada: 2 a 10 billones de dólares, alrededor de cientos de miles de computadoras infectadas.

 • Ubicación: En el verano de 2003, apareció Blaster, también conocido como "Lovsan" o "MSBlast". Fue el 11 de agosto cuando se extendió rápidamente. Aprovecha una vulnerabilidad en Windows 2000 y Windows XP, abre un cuadro de diálogo después de la activación y el sistema está a punto de apagarse.

 • Curiosidad: hay algunos mensajes extraños en el código MSBLAST.EXE:

"¡¡Solo quiero decirte que te amo !!" y "Billy Gates, ¿por qué quieres lograr este objetivo? ¡Deja de ganar dinero y arregla el software!" "Solo quiero decirte que te amo, ¡¡¡santo !!!" y "Billy Gates Ci, ¿por qué estás logrando este objetivo? ¡Deja de ganar dinero y arregla el software! "


Melissa (1999) 

• Pérdida estimada: US $ 30-600 millones

• Ubicación: miércoles 26 de marzo de 1999, W97M / Melissa. Se estima que asegura que este script afecte al 15% al ​​20% de las computadoras en todo el mundo.

• Curiosidad: el virus usa Microsoft Outlook para enviarse a 50 usuarios en la lista de contactos. El mensaje contiene la siguiente frase: "Este es el archivo que desea. no se muestra a los demás. ;-)". Adjuntó un documento de Word, que infectó a miles de usuarios mientras se estaba ejecutando.


Sobig.F (2003)

• Pérdida estimada: entre 50 y 10 mil millones de dólares, y más de un millón de computadoras fueron infectadas.



• Ubicación: también lanzó un ataque en agosto de 2003. La variante más destructiva del gusano es Sobig.F, que atacó el 19 de agosto y produjo más de 1 millón de copias de sí mismo en las primeras 24 horas.

 • Trivia: el virus se propaga a través de archivos adjuntos de correo electrónico, como application.pif y thank_you.pif. Cuando está activado, transmite. El 10 de septiembre de 2003, el virus se inactivó por sí solo, aunque Microsoft proporcionó 250.000 dólares a cualquiera que pudiera determinar su autor.


ILOVEYOU (2000)

• Pérdida estimada: USD 1 a 15 mil millones

• Localización: Conocido como "Loveletter" y "Love Bug", es un script de Visual Basic con un caramelo inteligente e irresistible: la promesa del amor. El 3 de mayo de 2000, el gusano ILOVEYOU fue detectado en Hong Kong y difundido a través de correos electrónicos con el asunto "ILOVEYOU" y el archivo adjunto "Love-Letter-For-You.TXT.vbs". Contactos de Microsoft Outlook.

•¿por qué? : Miles de usuarios se sintieron atraídos por el problema e hicieron clic en el archivo adjunto infectado.

• Curiosidad: Desde entonces, en Filipinas, no existe una ley sobre la escritura de virus, por lo que el autor de ILOVEYOU no ha sido acusado.


Bagle (2004) 

• Pérdida estimada: $ 10 millones, aunque sigue aumentando.

 • Ubicación: un gusano complejo que apareció el 18 de enero de 2004. Infectará el sistema de acuerdo con los métodos tradicionales, adjuntará archivos a los correos electrónicos y los difundirá. El verdadero peligro de Bagle es que tiene de 60 a 100 variantes. Cuando el gusano infecta una computadora, abrirá un puerto TCP y las aplicaciones usarán el puerto TCP para acceder de forma remota a los datos del sistema.

 • Trivia: aunque el diseño de la variante Bagle.B se suspendió el 28 de enero de 2004, muchas otras variantes siguen funcionando.


Code Red (2001) 

• Pérdida estimada: 2,6 billones de dólares

• Ubicación: Code Red, que infectó por primera vez los equipos el 13 de julio de 2001. Usó el error para atacar computadoras con Microsoft Internet Information Server (IIS).

• Trivia: Code Red también se conoce como "Bady" y está diseñado para maximizar el daño. En menos de una semana, infectó casi 400.000 servidores y más de 1 millón.


MyDoom (2004) 

• Daño estimado: el rendimiento de Internet se reduce en un 10% y la carga de la página se reduce en un 50%.

• Ubicación: el 26 de enero de 2004, unas horas más tarde, MyDoom se difundió por todo el mundo. Aunque también atacó las carpetas compartidas de los usuarios de la red Kazaa, pudo transmitir un supuesto mensaje de error por correo electrónico.

• Trivia: MyDoom está programado para dejar de funcionar después del 12 de febrero de 2004.


SQL Slammer (2003)

• Daño estimado: Desde que apareció SQL Slammer el sábado, la pérdida económica es baja.

 • Trivia: SQL Slammer, también conocido como "Sapphire", comenzó el 25 de enero de 2003. El objetivo es el servidor. El virus es un archivo de 376 bytes, que genera aleatoriamente una IP y se envía a sí mismo a estas IP. Si la dirección IP tiene un motor de escritorio SQL Server de Microsoft sin parchear, se puede enviar aleatoriamente a otras direcciones IP. Slammer infectó 75,000 computadoras en 10 minutos.


Sasser (2004) 

• Pérdida estimada: USD 10 millones

• Ubicación: La fecha de lanzamiento es el 30 de abril de 2004, lo cual es lo suficientemente destructivo como para colgar algunas comunicaciones por satélite de la agencia francesa. También logró cancelar muchos vuelos de aerolíneas.

 • Curiosidad: Sasser no se transmite por correo electrónico y no requiere transmisión por parte del usuario. Siempre que el gusano encuentre que Windows 2000 y Windows XP están desactualizados, los copiará. El sistema infectado está experimentando una gran inestabilidad.

Sasser fue escrito por un alemán de 17 años que transmitió el virus cuando cumplió 18 años. Desde que escribió el código cuando era menor de edad, incluso si fue condenado por destruir la computadora, se ha desempeñado bien.






.