¿Qué son los virus?
En la Real Academia localizamos el significado que acompaña al término virus: "Programa traído secretamente a la memoria de una PC que, cuando se activa, devasta absoluta o incompletamente los datos almacenados".
De una manera más casual y quizás más acertada podríamos afirmar que una infección de PC es un programa que se duplica en consecuencia (sin la información o autorización del cliente), ya sea por métodos por capacidad o por Internet, y que pretende modificar el funcionamiento ordinario de la PC, que puede pasar de una broma básica; admisión a su información secreta; utilización de su PC como máquina zombi; erradicación de información; y así
Desde el principio estos proyectos fueron planeados solo por programadores y que tuvieron su mejor momento en Estados Unidos y que hicieron temblar a grandes organizaciones. Quizás estos individuos lo hicieron con la necesidad de exhibir su imaginación y su dominio de las PC, solo por entretenimiento o como una forma de comunicar su renuncia al público en general que los maltrataba. Hoy en día, son un vehículo decente para daños corporativos, reconocimiento mecánico y daños al material de una organización específica.
Un virus puede ser peligroso, sin embargo, prestando poca atención a ese grado, si el marco que se va a socavar es básico, una infección de bajo grado puede causar un daño real. En el caso de que, efectivamente, esta infección sea peligrosa y afecte a un PC familiar, su daño será insignificante. En consecuencia, desde la perspectiva de una organización o una empresa enorme, sea cual sea la infección que pueda ser, debe considerarse siempre como riesgosa.
Características comunes
- dañino: todos los virus causan daños, ya sea implícitamente, al eliminar archivos o mejorar la información, o al disminuir el rendimiento general del dispositivo. No importa esto, hay virus cuyo motivo es en realidad una especie de historia de perro peludo.
- autorreproductor: la función que más diferencia a los virus es esta, dado que ningún programa diferente tiene la capacidad de auto-reflejarse en la máquina.
- subrepticia: función que le permite esconderse del usuario a través de distintas técnicas, incluida la de mostrarse como fotografía, incrustarse en bibliotecas o paquetes,
¿Cómo funcionan?
Se puede decir que la mayoría de los virus están (quizás) escritos en lenguaje ensamblador, que es un lenguaje de bajo nivel que puede funcionar directamente en el hardware sin interactuar con el sistema operativo. Actualmente, no todos los virus se desarrollan en Assembler, sino que se utilizan varios lenguajes de alto nivel, que no permiten que el ensamblador permita todas las acciones, pero facilitan la codificación. Dado que ningún usuario ejecutará deliberadamente un virus, qué virus se ejecutará para actuar y replicarse. El virus debe ocultarse detrás de otros programas "benignos" o utilizar otras técnicas para ocultarse. Por lo general, los virus intentarán cargarse en la memoria para ejecutarse y controlar otras operaciones del sistema. Las formas más comunes de infección por virus pueden incluir las siguientes:
Si el virus intenta cargarse al inicio, probará dos métodos.
- -Primero, si se puede cargar en CMOS, luego si la memoria
- No es ROM, sino Flash-ROM.
- -Si no puede hacer esto, intentará cargar en el sector de arranque. El sistema cargará MBR
- En la memoria RAM indicará el tamaño de la partición, es decir, el tamaño de la partición activa (donde
- Encuentra S.O.) y comienza a ejecutar instrucciones. Aquí es donde debería estar el virus
- Cargue MBR en el sector de repuesto y
- Cuando se inicia el sistema, se carga el virus. Por lo tanto, debido a que el programa antivirus se carga después de S.O. de
- No se detectará la carga de virus en la memoria.
Por otro lado, si el virus infecta un archivo .EXE ejecutable, intentará rastrear los puntos de entrada y salida del programa en el código. Conociendo estos dos puntos, el virus se incrustará antes de cada uno de ellos, asegurando así que el virus se ejecute cada vez que se ejecute el programa. Una vez en ejecución, determinará la siguiente operación a realizar, es decir, se copiará introduciendo otros programas en la memoria en ese momento, y se ocultará si detecta antivirus.
Tanto los virus como los gusanos tienen objetivos comunes. Oculto al usuario; cuando se copia a otros archivos o cuando el gusano lo envía automáticamente; y finalmente ejecuta la operación programada, destruye los datos, obtiene los datos personales y el control remoto de la máquina. Para lograr estos objetivos, podemos decir que su estructura se divide en tres módulos principales:
- Módulo de replicación: este módulo se encarga de las rutinas de gestión, por lo que el virus puede garantizar la replicación a través de archivos ejecutables. El archivo ejecutable también puede provocar la transmisión de virus cuando se transfiere a otras computadoras.
- -Módulos de ataque: módulos que contienen rutinas de daño adicionales o implícitas. Esto puede ser provocado por diferentes eventos del sistema: fecha, hora, búsqueda de un archivo específico (COMMAND.COM),
- Módulo de defensa: el módulo responsable de proteger el código de virus. Su rutina se encargará de reducir los síntomas que puedan provocar que sea detectado por el antivirus. Las tecnologías que utiliza van desde el cifrado simple hasta tecnologías muy complejas.
Tipos de Virus
Hay muchas categorías de virus. Cada uno de ellos se clasifica según características porque ¿Depende de la tecnología utilizada, su fuente, ubicación oculta, el archivo atacado, Ninguna de estas clasificaciones como el daño que produce se puede considerar errónea, Porque muchos de ellos tienen mucho en común. Incluso si todos pueden Considerando los virus, los dividimos en diferentes "categorías":
Virus residentes
Este virus se esconde en la memoria principal (RAM) del sistema, de modo que puede controlar todas las operaciones que se realizan en el sistema operativo, infectando así todos los archivos que necesita. Por lo general, su creador le indicará una serie de condiciones (fecha, hora) bajo las cuales realizará las acciones programadas para él. Ejemplos de tales virus incluyen: Randex, CMJ, Meve.
Virus de acción directa
Estos virus no se esconderán en la memoria. Su funcionamiento es que una vez cumplidas determinadas condiciones, trabajarán buscando el archivo a infectar en el mismo directorio o en el directorio especificado en la línea PATH del archivo AUTOEXEC.BAT. Este tipo de virus se puede desinfectar por completo y se pueden restaurar los archivos infectados.
Virus de sobreescritura
Se escriben en el contenido del archivo infectado, lo que lo hace inutilizable. Están ocultos sobre el archivo de alguna manera, de modo que la única forma de desinfectarlo es eliminar el archivo, perdiendo así su contenido. Por ejemplo: Trj.Reboot,
Virus de boot o arranque
Estos virus no infectan archivos directamente, pero El disco que los contiene, más concretamente el sector de arranque del disco, en la forma Por lo tanto, si la computadora se inicia con un disquete infectado, el sector de inicio El disco duro estará infectado. A partir de este momento, todas las unidades estarán infectadas. Disco del sistema. Algunos ejemplos de virus de arranque: Polyboot.B.
Retrovirus
Un retrovirus es un virus cuyo objetivo principal es atacar un antivirus, o Forma general o ataque a software antivirus específico. No produce ninguna Daño al sistema, pero solo permita que entren otros virus destructivos. Está incluido en el código.
Virus multipartites
Tipos de virus muy complejos que utilizan diferentes técnicas para atacar las funciones de programas, macros, discos, etc. suelen ser muy dañinas. por ejemplo, el virus Ywinz.
Virus de macro
La principal característica de este virus es modificar la dirección indicada la ubicación donde se almacena el archivo. De esta forma, cuando queremos ejecutar un archivo, si queremos decir el archivo la dirección se ha cambiado y el virus se ejecutará y provocará una infección. el archivo se encuentra en alguna dirección (básicamente compuesto por unidades) discos y directorios), el sistema operativo sabe que puede localizar y trabajar con ellos. una vez que ocurre la infección, los archivos no se pueden encontrar ni procesar original.
Virus de enlace o directorio
La principal característica de este virus es modificar la dirección que indica dónde se almacena el archivo. Por tanto, cuando queremos ejecutar un archivo, si se ha modificado la dirección, el virus se ejecutará y provocará la infección. Estos archivos se encuentran en ciertas direcciones (básicamente compuestas por unidades de disco y directorios), y el sistema operativo conoce estas direcciones para encontrarlas y utilizarlas. Una vez que se produce la infección, es imposible encontrar y utilizar el archivo original.
Virus de FAT
Debido a que atacan la FAT (File Allocation Table), el virus es responsable de vincular información en el disco, por lo que es muy dañino. Al atacar las tablas, impiden el acceso a ciertos archivos o directorios clave en el sistema, lo que resulta en la pérdida de información contenida en los archivos o directorios.
Virus de fichero
Pueden infectar programas o archivos ejecutables, por lo que cuando se ejecuta el archivo, el virus se activará y realizará las acciones creadas para él. La mayoría de los virus existentes son de este tipo.
Virus de compañía
Como sugiere el nombre, aparecerá un tipo de virus de archivo con otros archivos existentes antes de llegar al sistema. Pueden ser residentes o actuar directamente. Su modo de acción incluye esperar a estar oculto en la memoria hasta que se ejecute el programa, o actuar directamente copiándose a sí mismo. Como ejemplo, citamos el virus Stator Terrax.1069.
De Active Agents y Java Applets
Programa que se ejecuta y registra en el disco duro cuando el usuario se encuentra en la página web donde se utiliza. Hoy en día, siempre que sea necesario ejecutar o guardar alguno de estos programas, se requiere la autorización del usuario, que será el responsable de los daños que puedan ocasionar.
De HTML
Son más efectivos que los métodos anteriores porque los usuarios pueden infectarse solo al acceder al contenido de una página web, porque se encuentra código dañino en el código HTML del sitio web. Este virus fue desarrollado en Visual Basic Script.
Virus lentos
Como sugiere su nombre, estos virus se infectan con lentitud. Solo infectan aquellos archivos que el usuario ejecutará por el sistema operativo. Son virus que son muy difíciles de eliminar porque cuando se muestra una advertencia al usuario, no llaman la atención porque en ese momento están realizando ciertas acciones que esperaban ser advertidas. Sin embargo, para este tipo de virus, el demonio de protección controlará cualquier creación, eliminación,
Virus voraces
Son altamente destructivos porque están diseñados para destruir por completo todos los datos a los que pueden acceder.
Sigilosos o Stealth
Son virus con módulos de defensa muy complejos. Están ubicados en el sector de arranque y su modo de operación incluye engañar a S.O. Al verificar el tamaño, la fecha y el nombre del archivo.
Reproductores o conejos
La característica principal es un virus que continúa multiplicándose hasta que se agota la capacidad total del disco duro o la capacidad de la memoria principal. Lo hacen simplemente creando sus propios clones, que harán lo mismo con ellos y luego se reproducirán.
Virus encriptados
No solo son un virus, sino que también los utilizan varios virus. Se descifran para poder ejecutarlos y luego se vuelven a cifrar. De esta forma, intentan evitar o dificultar su detección por parte del software antivirus.
Virus polimórficos
La diferencia esencial entre los virus de cifrado es que cada método de infección tiene un método de cifrado / descifrado diferente. De esta forma, pueden evitar que el software antivirus los encuentre buscando cadenas o firmas. Debido a esta característica, este virus es el más difícil de detectar. Por ejemplo: Elkern, Satan Bug, Tuareg.
Gusanos (Worms)
Es posible que no se consideren virus porque no necesitan infectar otros archivos para replicarlos. El gusano hará una serie de copias de sí mismo a la velocidad más rápida (sin tener que infectar ningún otro archivo) y se enviará por la red. Debido a esta replicación de alta velocidad, pueden saturar la red de propagación. Los canales de infección más habituales son el chat, el correo electrónico, etc. Algunos otros ejemplos de gusanos son los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
Troyanos o caballos de troya
Se puede considerar que los caballos de Troya no son virus reales porque no tienen una característica principal, es decir, la autorreplicación. Sin embargo, al igual que los gusanos, se consideran virus cuando son detectados por un software antivirus. Su nombre hace referencia a la historia griega, por lo que su objetivo es ingresar al sistema como un programa aparentemente inofensivo, pero en realidad un programa que permite el control remoto del sistema. Al igual que los virus, pueden modificar y eliminar ciertos archivos del sistema o más antiguos, y pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc.) y enviarlos a una dirección externa.
Virus falsos
Hoy en día, existen algunos correos electrónicos o programas que pueden confundirse con virus. El tipo principal son las estafas, que son correos electrónicos fraudulentos disfrazados de advertencias de posibles virus. Intentan engañar a los usuarios sugiriendo una serie de medidas para eliminar el virus que no existe. Es probable que este comportamiento sea perjudicial.
Bombas lógicas
Tampoco se replican, por lo que no pueden considerarse estrictamente virus. Son segmentos de código, incrustados en otro programa. Su objetivo principal es destruir todos los datos de la computadora inmediatamente después de cumplir una serie de condiciones.
Bug-Ware
Quizás no deberían considerarse virus, porque en realidad son programas con errores en su código. Estos errores pueden afectar al software o al hardware y hacer que los usuarios piensen que se trata de un virus.
De MIRC
Tampoco se consideran virus. El uso de estos virus se limita a IRC, porque contiene un script.ini programado maliciosamente, que será enviado por DCC al equipo cliente. Si la víctima acepta este envío, su script.ini será reemplazado por un script.ini malicioso, que permitirá al atacante acceder al archivo de claves, etc.
0 Comentarios