lunes, 2 de abril de 2012

Virus informaticos.


Los Virus

 
·       ¿Que es un Virus?
 Pequeño programa informático creado por una persona cuya finalidad es difundir y provocar Daños en archivos y sistema a la mayor cantidad de usuarios posibles.
Capacidad de auto-replicación contagiando archivos y PCs , Suele Permanecer oculto en la primera fase , trata de esconderse mediante se reproduce para no ser descubierto y el la segunda fase se manifiesta .
 ·       ¿Qué tipo de Virus existen? Cuando Hicieron su aparición en primera clasificación útil de los virus según su emplea miento:

Boot y partición infectan los boots y discos duros y disquetes.
De archivos infectan archivos ejecutables y, la nueva generación también infecta archivos de datos.
COMPANION, Infecta los archivos .EXE creando un .COM del mismo nombre.
Multipartitos, infectan tanto archivos como sectores boots de partición y dispositivos drivers.
  • VIRUS DE MACRO: Los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint y Access y son fáciles de crear.
  • VIRUS EN INTERNET/EXTRANET: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web (entre ellos, OCX).
  • VIRUS EN E-MAILS: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social.
  • SUPER GUSANOS (GUSANOS DE 3ª GENERACIÓN):
  •  Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores de ataque.
 ·         ¿virus de última Generación?
 Las herramientas DOS permiten lanzar ataques a los sistemas para cortar los servicios ofrecidos por estos. En internet el problema se traduce en bloqueo de los principales servicios o en consumo total de recursos limitados del servidor Web.
  • WAP:
  •  Los terminales móviles dotados del protocolo WAP (Wireless Application Protocol) pueden ser objetivo de numerosos virus.
  • SYMBIAN:
  •  La mayoría de los teléfonos móviles ya incluyen este sistema operativo. En la actualidad ya existen muchos virus que atacan este sistema: Skulls , Cardblock , Pbstealer
  • LINUX:
  •  Ya han aparecido también virus para el S.O. Linux. El Santy, es uno de ellos.
CRIPTOVIRUS o RAMSOMWARE: Son virus "extorsionadores". Codifican diversos archivos, como bases de datos, Excel, Word y luego solicitan el pago de un rescate a cambio de la contraseña para decodificar o "liberar" la información. El primero que apareció fue el PGP-Coder
 ·      ¿Cómo detectar Las presencia de un virus?
  • Cambio de longitud en archivos.
  • Modificación de la fecha original de los archivos.
  • Aparición de archivos o directorios extraños.
  • Dificultad para arrancar el PC o no conseguir inicializarlo.
  • El PC se "re-bootea" frecuentemente
  • Bloqueo del teclado.
  • El PC no reconoce el disco duro.
  • Ralentización en la velocidad de ejecución de los programas.
  • Archivos que se ejecutan mal.
  • El PC no reconoce las disqueteras.
  • Se borran archivos inexplicablemente.
  • Aparecen nuevas macros en documentos de Word.
  • La opción "ver macros" se desactiva.
  • Pide passwords no configurados por el usuario.
  • O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
  
  • Métodos de detección de los antivirus :
 
  • ESCÁNER: Detecta virus conocidos y se utiliza para chequear disquetes y CD's. Es un método reactivo que se basa en un archivo de firmas conocidas.
  • ESCÁNER HEURÍSTICO: Detecta virus desconocidos utilizando métodos de inteligencia artificial.
  • CHEQUEOS DE INTEGRIDAD: Detecta si algún archivo ha sido alterado o modificado
  • DRIVER VIRTUAL (VXD), la nueva concepción del escáner en background..
 ·         ¿Qué hacer ante la presencia de un virus?
 
  • Informar a los responsables de seguridad informática.
  • Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo.
  • Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's.
  • No enviar mensajes ni archivos a través de la red o de Internet.
  • Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado.
  • Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado.
  • … Y, lo más importante, solicitar el asesoramiento de los Expertos.
 ·        ¿Cómo elegir el mejor antivirus? 
  • Máximo índice de detección y eliminación de virus avalado por las principales 
  • certificaciones internacionales.
  • Actualizaciones permanentes vía Internet y otros soportes.
  • Gestión centralizada y versiones específicas para todas las plataformas.
  • Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial.
  • En la actualidad son recomendables las soluciones de "Filtrado Gestionado"
  • Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.
 ·       ¿Virus de este Siglo?
 
  • Busca envíos masivos
  • Motores propios de difusión
  • •Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc...
  • •Amenazan la privacidad
  • •"Secuestran" equipos (zombies)
  • •Organizan redes clandestinas de miles y miles de equipos comprometidos
  • •Lanzan ataques de Denegación de Servicio (DoS)
  • •Velocidad propagación infinitamente superior
  • •Utilizan técnicas de spoofing
  • •Introducen backdoors (puertas traseras)
  • •Anonimato = Impunidad
  • •Warspamming
 ·       ¿Equipos Zombies Comprometidos?
 
  • Enviar correos masivos (spam)
  • Actuar como proxy para ocultar el ruteo de los mensajes
  • Robar la identidad del dueño para traspasar "listas negras"
  • Lanzar ataques DoS para tirar sitios web
  • Atacar a sitios web anti-spam
  • Hosting temporal de sitios web de spam
·       Conseguir listas de e-mails para uso de spam
 ·        LOS VIRUS PUEDEN INFECTAR TANTO EQUIPOS DE ESCRITORIO COMO SERVIDORES DE RED.
 A partir de 1988, los virus empezaron a infectar y dañar archivos con diferentes extensiones: DLL, DBF, BIN, VBS, VBE, HTM, HTML, etcétera. Hoy, los virus no infectan áreas del sistema o tipos de archivos en forma específica y limitada. Sucede de acuerdo con cómo lo deseen sus creadores, dejando a un lado las clasificaciones tradicionales. Los virus requieren ejecutarse para lograr sus objetivos y por esa razón buscan adherirse a los archivos .COM, .EXE, .SYS, .DLL y .VBS, entre otros o a las áreas vitales del sistema: sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de sí mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Los ficheros con extensiones diferentes a .COM, .EXE, .SYS, .DLL, .VBS y otras, sólo servirán de receptores pasivos, no activos, y pueden quedar alterados o inutilizados, pero jamás contagiarán a otros archivos.3Existen cinco tipos de virus conocidos:
  • Virus que infectan archivos: atacan a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .COM y .EXE, por ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus están residentes en memoria. Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a estarlo.
  • Virus del sector de arranque: infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa en el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del sector de arranque se copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para DOS, pero todos los equipos, independientemente del sistema operativo, son objetivos potenciales para este tipo de virus. Para que se produzca la infección basta con intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que no estén protegidos contra escritura quedarán infectados al acceder a ellos.
  • Virus del sector de arranque maestro: residen en memoria e infectan los discos de la misma forma que los virus del sector de arranque. La diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico. Los virus del sector de arranque maestro normalmente guardan una copia legítima de dicho sector de arranque en otra ubicación.
  • Virus múltiples: infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que se limpiaron volverán a infectarse.
  • Virus de macro: atacan los archivos de datos. 
Con la aparición de los virus Macro, a mediados de 1995, y en 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, se hizo necesario, además, una clasificación por sus técnicas de programación.12
Una de las últimas técnicas empleadas es la llamada Ingeniería social. En ella no se emplea ningún software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para lograr que otra persona revele información importante con la que, además, el atacante puede dañar su computadora.
En la práctica, los creadores de virus utilizan esta técnica para que sus ingenios se propaguen rápidamente. Para ello, atraen la atención del usuario inexperto y consiguen que realice alguna acción, como la de abrir un fichero, que es el que ejecuta la infección, mediante la alusión a un fichero o página con explícitas referencias eróticas, personajes famosos, relaciones amorosas, alternativas para encontrar parejas, juegos, entre otros.
Algunos virus que utilizan la técnica de ingeniería social son:
  • W32/Hybris: reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre una posible versión erótica del cuento de Blancanieves y los siete enanitos.
  • W32/Naked: atrae la atención del usuario al intentar mostrarle un archivo cuyo nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.
  • "AnnaKournikova" alias VBS/SST.A o "I-Worm/Lee.O"-: trata de engañar al usuario haciéndole creer que le ha recibido un fichero con la fotografía de la tenista Anna Kournikova.
  • Trojan.Butano: aprovecha la imagen del conocido locutor de radio José María García, para esconder un programa que elimina todos los archivos existentes en el directorio raíz del disco duro.
  • VBS/Monopoly: se autoenvía por correo electrónico en un mensaje que tiene como asunto "Bill Gates joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is guilty of monopoly.
  • Here is the proof.:" (Bill Gates es culpable de monopolio).
  • I-Worm/Pikachu: se envía por correo electrónico en un mensaje cuyo asunto es "Pikachu Pokemon", en clara referencia al popular personaje infantil de videojuegos y series de animación.
  • W32/Matcher: utiliza como reclamo -en el cuerpo del mensaje en el que se envía- un texto que ofrece una alternativa para encontrar pareja.
  • VBS/LoveLetter -alias "Iloveyou"-: se envía por correo electrónico en un mensaje cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-FOR-YOU.TXT.VBS". Dicho fichero utiliza doble extensión para engañar a los usuarios de Windows, porque este sistema no emplea las extensiones de los archivos.
               Los virus pueden causar diferentes daños y molestias, como son:
·        EN SOFTWARE
 
  • Modificar programas y datos (virus Black Box: agrega un número de bytes a los programas infectados.)
  • Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía a sí mismo por correo. Daña todos los archivos
  • DOC; virus JERUSALEM: borra, los viernes 13, todos los programas que el usuario trate de utilizar después de haberse infectado la memoria residente.
  • Agotar el espacio libre del disco rígido.
  • Demorar el trabajo del sistema.
  • Sustraer información confidencial (Mighty: gusano para Linux:, Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, caballo de Troya tipo RAT.
  • Producir mensajes o efectos extraños en pantalla (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y el WORD funciona incorrectamente.
  • Emitir música o ruidos (virus FORM): el día 18 de cada mes cualquier tecla que se presione hace sonar el beep.
 ·       Situación Actual
 La cantidad de virus que circulan actualmente en la red no puede precisarse con exactitud. Algunos autores calculan el total de virus existentes en más de 300 000.13La mayoría de los virus que forman parte de la historia de la computación se crearon para DOS; un sistema obsoleto en nuestros días.
A pesar de la creación constante de nuevos virus, son pocos los que llegan a ser realmente efectivos y logran contaminar un número considerable de usuarios de la red. Los expertos en virus informáticos, respaldan los informes sobre la existencia de no más de 300 virus esparcidos y en libertad.15 Al repetirse en forma cíclica su proceso de extinción, la cantidad de virus mencionados nunca es mayor y se mantiene aproximadamente igual.
A pesar de los estragos causados por el reciente torrente de ataques de virus, como el mortal "Love Bug", o el famoso "CIH" son muchos los usuarios, individuales e institucionales, que no actualizan regularmente sus programas antivirus.
Se plantea que casi una cuarta parte de los usuarios norteamericanos no actualizan sus programas, al menos, una vez al mes. Un examen, realizado a cerca de medio millón de usuarios de PCs en los Estados Unidos, reveló que la mayoría de estos (un 65 %) fueron infectados con, al menos un virus, en los últimos doce meses. De estos, un 57 % perdió un buen número de datos. Un 18 % afirmó que había perdido "moderadas" o "grandes" cantidades de datos y un 14 % sostuvo que había sufrido más de cinco ataques de virus al año. Según Steve Sundermeier, cuando "el público que no adquiere la última protección contra virus, abre un enorme agujero de seguridad. Los usuarios necesitan actualizar sus programas diariamente para salvaguardarse de los virus que los atacan diariamente".13 Cada día se crean 30 nuevos virus como promedio, desde inofensivos hasta muy peligrosos.14Los softwares antivirus, líderes en el combate de virus, pueden descontaminar distintas cifras de códigos malignos. Por ejemplo, Norton Antivirus, 63 076, McAfee, 64 686, AVP, 64 156, SAV, 513 y F-Prot, 73 350.16-19Uno de estos productos, el SAV, comercializado por la firma Segurmática, y que descontamina los virus identificados en la isla, es el resultado de las necesidades nacionales, surgidas como resultado del amplio programa de informatización desplegado por Cuba durante los últimos años.
Sin embargo, como los planes de informatización del país, son cada vez más abarcadores, el énfasis fundamental debe situarse no sólo en la creación y la adquisición de los recursos técnicos y humanos, sino en el desarrollo de una cultura informática que permita a los usuarios prepararse para enfrentar los peligros de la red, en especial, para minimizar los efectos dañinos de los virus informáticos que provocan pérdidas considerables de tiempo, esfuerzo y recursos de gran valor.
    ·       EN HARDWARE
 ·         Borrar el BIOS (Chernobyl (W95.CIH): Intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard.
·         Formatear el disco rígido (FormatC): Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
·         Borrar la FAT (tabla de partición de archivos), Chernobyl (W95.CIH): Borra el primer Mb del diso duro, donde se encuentra la FAT. Obliga a formatear el disco duro. Además intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard. Se activa el 26 de abril. Michelangelo: Virus del sector de arranque. Se activa el 6 de marzo.
·         Sobreescribe la FAT, deja el disco inutilizable.
·         Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el MBR llenándolo de ceros.
Cuando alguno de estos daños ocurre en una computadora aislada, las pérdidas pueden ser insignificantes, pero cuando se trata de una gran empresa, universidad, banco, institución militar, centro de salud, aeropuerto, proveedor de servicios de Internet u otro, los daños pueden ser incalculables e irreparables.
Ahora bien, es oportuno señalar que los virus son controlables y que, si se cumplen una serie de normas, que no varían mucho, establecidas por las entidades que se dedican a la protección de las redes y sus usuarios, puede lograrse una protección aceptable. Baste con recordar que ningún virus es capaz de hacer daño alguno, si antes no se ejecuta.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
§  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
§  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
§  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
§  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
§  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

No hay comentarios:

Publicar un comentario