Parcial 2
Parcial 2
Parcial 2
Facultad de Agropecuaria
Ing. De Manejo De Cuenca Y Ambiente
Nombre:
David Rudy
Ced:
3-748-2449
Fecha:
23-2-2022
Virus Informáticos
De una forma más coloquial y quizás más correcta podríamos decir que un virus
informático es programa que se copia automáticamente (sin conocimiento ni
permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que
tiene por objeto alterar el normal funcionamiento del computador, que puede ir
desde una simple broma; acceso a tus datos confidenciales; uso de tu computador
como una maquina zombie; borrado de los datos; etc.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado,
si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad
podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y
afecta a una computadora familiar sus daños serán mínimos. Por ello desde el
punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser
considerado siempre como peligroso.
Características comunes
Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o
modificando información, o bien disminuyendo el rendimiento del sistema. A pesar
de esto, existen virus cuyo fin es simplemente algún tipo de broma.
¿Cómo funcionan?
Se podría decir que la mayor parte de los virus estaban y quizás estén
programados en Ensamblador, lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener que interactuar con el Sistema
Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino
que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas
las acciones que permite el ensamblador, pero sí facilitan mucho su codificación.
Lo que tratan los virus es de ser ejecutados para con ello poder actuar y
replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los
virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando
otras técnicas.
Como formas más comunes de infección de los virus podríamos tener las
siguientes:
Por otro lado, si virus infecta un archivo ejecutable .EXE, intentará rastrear en el
código los puntos de entrada y salida del programa. Teniendo conocimiento de
estos dos puntos, el virus se incrustará antes de cada uno de ellos, asegurándose
así de que cada vez que dicho programa se ejecute, el virus será ejecutado. Una
vez esté en ejecución decidirá cuál es la siguiente acción de llevar a cabo, ya sea
replicarse introduciéndose en otros programas que estén en memoria en ese
momento, ocultarse si detecta antivirus, etc.
Tanto virus como gusanos, troyanos, entre otros, tienen unos objetivos comunes.
Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los
gusanos autoenviarse; y finalmente llevar a cabo la acción para la cual ha sido
programado, destrucción de datos, obtención de datos personales, control remoto
de la máquina.
Módulo de defensa: Módulo encargado de proteger el código del virus. Sus rutinas
se ocuparán de disminuir los síntomas que puedan provocar su detección por
parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple
encriptación, a técnicas muy sofisticadas.
Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una
característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se
esconde, ficheros a los que ataca, daños que produce, etc. No se puede
considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de
ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar
virus, los hemos separado en distintas “categorías”:
Virus
Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal
manera que pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus
creadores le indican una serie de condiciones (fecha, hora, entre otros) bajo las
cuales llevará a cabo la acción para la cual fue programado.
Virus de sobreescritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la única
manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre
los discos que los contienen, más concretamente al sector de arranque de dichos
discos, de tal manera que, si un computador se arranca con un disquete infectado,
el sector de arranque del disco duro se infectará. A partir de este momento, se
infectarán todas las unidades de disco del sistema.
Retrovirus
Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas,
infectando programas, macros, discos, etc. Sus efectos suelen ser bastante
dañinos. Por ejemplo, el virus Ywinz.
Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que
usen macros (Word, Excel, PowerPoint, Corel Draw, entre otros).
Las macros son pequeños programas asociados a los ficheros cuya función es
automatizar conjuntos de operaciones complejas. Esto permite que, en un
documento de texto al existir un pequeño programa en su interior, dicho programa
y en consecuencia dicho documento pueda ser infectado.
Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las
macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las
aplicaciones que utilizan macros están protegidas, pero aun así existen virus que
esquivan dichas protecciones.
Virus de FAT
Virus de fichero
Virus de compañía
Clase de virus de fichero que como su nombre indica acompañan a otros ficheros
existentes antes de llegar al sistema. Pueden ser residentes o de acción directa.
Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se
produzca la ejecución de algún programa o bien actuar directamente haciendo
copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
Son más eficaces que los anteriores ya que simplemente con acceder al contenido
de la página web el usuario puede ser infectado, ya que el código dañino se
encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados
en Visual Basic Script.
Virus lentos
Virus voraces
Sigilosos o Stealth
Reproductores o conejos
Virus cuya característica principal es reproducirse constantemente hasta terminar
ya sea con la capacidad total del disco duro o con la capacidad de la memoria
principal. Esto lo consiguen simplemente creando clones de sí mismos que harán
lo mismo que ellos, reproducirse.
Virus encriptados
Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se
descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o dificultar ser detectados por los
antivirus.
Virus polimórficos
Gusanos (Worms)
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal característica, la auto reproducción. A pesar de esto, al igual
que los gusanos, ambos son tratados como virus a la hora de ser detectados por
los antivirus.
Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a
mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas
de crédito, etc), y enviarlos a una dirección externa.
Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, emails
engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al
usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que
en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
Bombas lógicas
De MIRC
Tampoco son considerados virus. El uso de estos virus está restringido al uso del
IRC, ya que consiste en un script, denominado script.ini, programado de forma
maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho
envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante
tenga acceso a archivos de claves, etc.
Métodos de infección
Inserción: No es una técnica muy usada por los programadores de virus ya que
requiere técnicas de programación avanzadas. El motivo es que este método
consiste en insertar el código del virus en zonas de código no usadas dentro del
programa infectado. Así lo que se consigue es que el tamaño del archivo no varíe,
pero el detectar las zonas de código en donde puede ser insertado el virus es
complejo.
Reorientación: Es una variante del método de inserción. Consiste en introducir el
código del virus en zonas del disco que estén marcadas como defectuosas o en
archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos
ejecutables infectados. La ventaja principal es que, al no estar insertado en el
archivo, su tamaño puede ser mayor con lo que podría tener una mayor
funcionalidad. Como inconveniente se encuentra su fácil eliminación ya que
bastaría con eliminar archivos ocultos sospechosos o con sobrescribir las zonas
del disco marcadas como defectuosas.