Tipos de Virus Informáticos

TIPOS DE VIRUS

Worm o gusano informático:

es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya:

este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo:

se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax:

carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace:

estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

Residente:

este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Virus de Boot:

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Hijackers:

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keylogger:

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.

Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie:

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema perativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro:

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Core War, El pionero de los malwar:

En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse. Este juego fue desarrollado por un grupo de programadores de la compañía Bell Computer, quienes en la década del 60 crearon una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo. De esta manera, Core War se convirtió en el primer programa capaz de lograr auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informáticos de la historia de la computación.

Creeper, El primer virus de la historia:

A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".

Brain, El primer virus masivo:

En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC. Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar. De esta manera, Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos meses. La llegada de Brain dio el puntapié inicial para la creación de malware más sofisticado, no sólo por sus métodos de propagación sino también por su metodología de ataque. Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo.

Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutara el sistema operativo para la detección de virus, respondiendo con valores que señalaban que la máquina se encontraba en orden. Muchos usuarios no comprendían porqué su computadora no funcionaba normalmente, ya que al parecer éstas no habían sido infectadas. Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron alterados en innumerables ocasiones por distintos programadores, dando así origen al nacimiento de infinidad de versiones de este virus. El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de Correo Electrónico de la compañía IBM, luego de lo cual el Centro de Investigación Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los virus.

Melissa, El virus ofimático:

Continuando con la retrospectiva en la historia de los virus informáticos más famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que llegó a infectar más de 100.000 computadoras en sólo tres días, logrando un nuevo récord en cuanto a propagación de malware. Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento.

De esta manera, Melissa logró propagarse a través de documentos de texto creados en Microsoft Word o planillas de cálculos de Microsoft Excel. Creado por David L. Smith, para su propagación el virus se encontraba oculto en el interior de un documento que debía ser leído con aplicaciones pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener una infinidad de contraseñas para ingresar a una larga lista de páginas webs eróticas de pago. Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba infectar la plantilla de documento por defecto de la suite ofimática, y a partir de allí todos los archivos creados con esa suite contenían la macro con el código del virus. En su importante capacidad de replicación y su método de infección radicó el éxito de la proliferación de Melissa.

I Love You, El gusano del amor en el correo electrónico:

Cuando la década de los noventa nos dejaba, precisamente en el mes de mayo de 2000 se produjo una infección masiva de computadoras que afectó a más de 50 millones de máquinas en todo el mundo, ocasionando pérdidas de aproximadamente 5.500 millones de dólares. El virus que produjo tales daños fue denominado I Love You, el cual fue creado por un hacker filipino que se hacía llamar Spyder, que había diseñado un simple gusano escrito en lenguaje VBScript. I Love You se propagaba a través del correo electrónico.

En distintas partes del mundo, los usuarios recibían un email, cuyo remitente era conocido por el receptor del mensaje, el cual llevaba por asunto "ILOVEYOU". El correo incluía un archivo adjunto con formato VBScript titulado "LOVE-LETTER-FOR-YOU.TXT.vbs", y por supuesto un mensaje en el cual se le pedía al destinatario que leyera la carta de amor adjunta. Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas, propagándose a través de mensajes reenviados a todos los contactos pertenecientes a la libreta de direcciones del usuario, y utilizando la dirección de correo electrónico de éste.

El daño provocado por este virus consistía en instalar un troyano en las computadoras para destruir todos los archivos con extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg que se encontraban almacenados en los equipos infectados, reemplazando estos documentos por una copia del script. I Love You se convirtió en una verdadera epidemia, que incluso en sólo una semana llegó a infectar al Pentágono, la CIA y el parlamento británico.

Nimda, El supuesto ataque de Al Qaeda:

Siguiendo con el desarrollo de la historia de los virus más famosos en el mundo informático, no podemos dejar de mencionar el famoso Nimda, que en realidad se trató de la palabra Admin escrita al revés, y que se propagó en el mes de septiembre de 2001 creando una verdadera paranoia a nivel mundial. A pocos minutos de su distribución inicial a través de Internet, Nimda se convirtió en uno de los virus de mayor propagación de la historia, ya que logró infectar a más de medio millón de computadoras en un lapso de sólo 12 horas.

Su ataque virulento y su forma de propagación causó pánico en una gran porción de la población, ya que se había difundido el rumor de que se trataba de un gusano distribuido por los terroristas pertenecientes al grupo de Al Qaeda. Nimda utilizaba distintos métodos de infección, de ahí su rápida y voraz propagación de máquina a máquina. La primera técnica era a través del envío de un archivo titulado readme.exe que se propagaba a través de correos electrónicos infectando los clientes de correo y utilizando la libreta de direcciones del usuario. Además producía un desbordamiento de búfer, para lograr infectar servidores webs que trabajaban con la plataforma Microsoft IIS, utilizando recursos compartidos de la red desde la computadora infectada. Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con extensión html, htm y asp, a los cuales les añadía un código malicioso escrito en JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los clientes.

Asimismo, se aprovechaba de los daños causados por otros virus, tales como Code Red II y Sadmind que creaban vulnerabilidad en los accesos de las PCs, dando lugar al ingreso de Nimba. Entre el lapso del 2003 y el 2004 se propagaron de manera masiva tres tipos de virus similares denominados Blaster, Sober y Sasser, que lograron aumentar las ganancias de los servicios técnicos de informática de aquellos años.

Virus Blaster:

Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaban automáticamente a los pocos instantes de haber sido encendidas. Para su propagación, Blaster se valió de la vulnerabilidad que presentaba el servicio de DCOM RPC de Windows, pero a los pocos días de haber llegado, el gusano informático fue contrarrestado con un nuevo malware denominado Welchia, que en realidad actuaba como antivirus eliminando a Blaster de las computadoras infestadas.

Virus Sober:

Por su parte, Sober apareció unos meses después, siendo una amenaza realmente mucho más peligrosa que la de su antecesor, ya que además se crearon diversas variantes de este malware, que llegaron a causar daño hasta entrado el año 2005. Algunas versiones de este virus se encargaba de desactivar el firewall y el antivirus que utilizaba el usuario, para luego realizar una recolección de direcciones de correo electrónico, a los cuales se les enviaban mensajes de spam, además de utilizar a las computadoras infectadas en redes de bots.

Virus Sasser:

El tercer caso fue el denominado Sasser, que llegó en el año 2004, y al igual que Blaster, se valía de una vulnerabilidad puntual del sistema operativo Windows para llevar a cabo su daño y propagación. Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de Autoridad de Seguridad Local, de Windows, provocando un desbordamiento de búfer en el ejecutable de LSASS. Con esto, el malware lograba que el sistema operativo se interrumpiera automáticamente al poco de tiempo de iniciarse.

La propagación de Sasser originó daños inmensos y pérdidas incalculables, ya que nos sólo llegó a las computadoras de los usuarios comunes, sino que además infectó sistemas de hospitales, bancos, agencias de noticias, compañías de viajes aéreas y terrestres, universidades, y demás, ocasionando que durante algunos días se cerrarán temporalmente fábricas, se cancelaran viajes e incluso se trasladara a los enfermos a otros establecimientos sanitarios.

Conficker:

Otro de los virus que ganó una gran popularidad en los últimos años fue el denominado Conficker, el cual fue detectado a finales de 2008 y en la actualidad aún continúa sembrando su código malicioso en gran cantidad de computadoras del mundo, ya que se han creado infinidad de versiones de malware basadas en él. Conficker se propaga por intermedio de la generación de un desbordamiento de búfer del servicio Wndows Server del sistema operativo de Microsoft, desactivando importantes servicios como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Después de conseguir estos objetivos, el virus contacta con un servidor, el cual le ofrece instrucciones para replicarse, recolectar información personal o descargar otros malwares. Conficker es capaz de unirse a procesos clave en el funcionamiento de Windows, tales como explorer.exe, svchost.exe y services.exe. Conficker y casi todas sus versiones, también funciona infectando dispositivos extraíbles, tales como Pendrives, tarjetas de memoria y demás, como así también a aquellos equipos que trabajan con recursos compartidos sin seguridad.

Este virus en su primera versión resultó muy complicado de erradicar, porque una vez que la computadora se encontraba infectada con el gusano, simultáneamente se desactivaban todas las actualizaciones automáticas de Windows y de las aplicaciones de seguridad conocidas como antivirus que se encontraban instaladas en la PC afectada. Además, impedía a los usuarios el acceso a los sitios web oficiales de distribución de antivirus y eliminaba los puntos de restauración del sistema, con lo que resultaba imposible instalar las soluciones necesarias para eliminar el virus.

El daño que los virus informáticos producen en el equipamiento informático no termina en este punto, y seguramente continuará en el futuro, desarrollos cada vez más sofisticados y dañinos generarán mayores problemas, por lo que las empresas líderes en desarrollo de software antivirus trabajan constantemente para encontrar las respuestas a los inconvenientes de las actuales amenazas informáticas. En esa línea, podemos citar la actual vulnerabilidad que presenta uno de los más modernos sistemas operativos, el Windows Seven de Microsoft, que de acuerdo a la compañía de seguridad informática Sophos este nuevo sistema puede verse afectado por 8 de cada 10 virus de los más populares de la actualidad. Tengamos en cuenta que Windows Seven es el nuevo blanco de ataque de los hackers de todo el mundo, por lo cual es recomendable utilizar siempre un antivirus confiable, que se actualice periódicamente, y que nos brinde la seguridad de que nuestro equipo está bien protegido.

Virus de Acompañante:

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Virus de Archivo:

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobre escritura que corrompen el fichero donde se ubican al sobrescribirlo.

Virus de Bug-ware:

Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.

Virus de MailBomb:

Esta clase de virus todavía no está catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y a ver que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.

Virus del Mirc:

Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada, (archivo de claves o el "etc/passwd" de Linux).

Virus de Multi-Partes:

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema.

Virus de Sector de Arranque:

Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.


Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.

Virus de VBS:

Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS. Mediante un software de chat, el usuario puede conectarse a uno o más canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o más canales.

Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable. Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office.

El más afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.

Virus de Web (active x y java):

Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.

Phage Virus o Virus Fago:

Este tipo de virus informático modifica y altera otros programas y bases de datos, infecta todos estos archivos. La única manera de removerlo es reinstalando los programas infectados. Si el usuario no reinstala el 100% de lo infectado, el proceso va a reiniciarse e infectar al sistema una vez más.

Polymorphic Virus o Virus Polimórfico:

Estos cambian su forma para no ser detectados. Estos tipos de virus atacan el sistema, desplegando un mensaje en la computadora y borrando archivos en el sistema. Frecuentemente el virus va a cifrar partes de sí mismo para evitar ser detectado por antivirus.

Retrovirus:

Los retrovirus atacan o eluden el software antivirus instalado en el sistema, pueden atacar directamente el software de antivirus del usuario, potencialmente destruyendo el archivo que contiene las firmas del mismo. Destruir esta información sin el conocimiento del usuario le dejaría al mismo una falsa sensación de seguridad.

Stealth Virus o Virus Secreto:

Este tipo intenta evitar su detección enmascarándose a si mismo debajo de aplicaciones. Cuando este programa es ejecutado, el virus secreto redirige los comandos a si mismo para no ser detectado. Un archivo infectado puede llegar a mostrar cambios en el tamaño para evitar su detección, así como también puede moverse de un archivo a otro.

Infectores del sistema:

Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).

MORRIS:

Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador, Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello.

Spyware:

Cuando note que su pc empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un spyware o los llamados “programas de espías”.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, cambiando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Virus de Directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus Destructivos:

Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR

HTML:

Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Camaleones:

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores:

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Backdoors:

Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....

Stealth:

El ocultamiento o stealth consiste en esconder los signos visibles de la infección que puedan delatar la presencia del virus en el sistema. Se trata de evitar todos los síntomas que indican la presencia de un virus. El signo fundamental de infección es no obstante la modificación del fichero infectado. Una técnica de camuflaje usada por un virus residente puede ser la siguiente:

- Interceptar el servicio de lectura de ficheros.

- Cuando un programa desea analizar un fichero infectado, se le devuelve el contenido original del mismo antes de la infección.

Tunneling:

El sobre pasatiempo o tunneling consiste en acceder directamente a los servicios del sistema a través de sus direcciones originales, sin pasar por el control de otros programas residentes, incluyendo el propio sistema operativo o cualquier buscador o vacuna residente. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRS que allá colocando el parche al final de la cadena.

Armouring:

Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Algunos virus utilizan diversas técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.

TSR:

Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.

Regresar Página Anterior

Tema: Virus Informáticos

Regresar Página Inicio

Taller de Computación