Los
Virus
· ¿Que es un Virus?
Pequeño programa informático creado por una persona cuya finalidad
es difundir y provocar Daños en archivos y sistema a la mayor cantidad de
usuarios posibles.
Capacidad de auto-replicación contagiando archivos y PCs , Suele
Permanecer oculto en la primera fase , trata de esconderse mediante se
reproduce para no ser descubierto y el la segunda fase se manifiesta .
·
¿Qué
tipo de Virus existen? Cuando Hicieron su aparición en primera clasificación útil de
los virus según su emplea miento:
Boot y partición infectan los boots y discos duros y disquetes.
De archivos infectan archivos ejecutables y, la nueva generación
también infecta archivos de datos.
COMPANION, Infecta los archivos .EXE creando un .COM del mismo
nombre.
Multipartitos, infectan tanto archivos como sectores boots de
partición y dispositivos drivers.
- VIRUS DE MACRO: Los primeros virus capaces de
extenderse a gran velocidad, ya que infectan las plantillas de los
archivos de datos y éstos se intercambian mucho más a menudo que los
ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint
y Access y son fáciles de crear.
- VIRUS EN INTERNET/EXTRANET: La difusión de
Internet propicia entornos de trabajo abiertos para las empresas haciendo
sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a
través de archivos adjuntos o bien bajando archivos infectados de páginas
web (entre ellos, OCX).
- VIRUS EN E-MAILS: Se difunden también a gran
velocidad al transmitir por correo electrónico archivos infectados.
Utilizan técnicas de Ingeniería Social.
- SUPER GUSANOS
(GUSANOS DE 3ª GENERACIÓN):
Muy sofisticados, atacan vulnerabilidades sin
participación del usuario, identifican nuevas víctimas automáticamente,
incorporan troyanos y utilizan múltiples vectores de ataque.
·
¿virus
de última Generación?
Las herramientas DOS permiten lanzar ataques a los sistemas para
cortar los servicios ofrecidos por estos. En internet el problema se traduce en
bloqueo de los principales servicios o en consumo total de recursos limitados
del servidor Web.
- WAP:
Los terminales móviles dotados
del protocolo WAP (Wireless Application Protocol) pueden ser objetivo de
numerosos virus.
- SYMBIAN:
La mayoría de los teléfonos
móviles ya incluyen este sistema operativo. En la actualidad ya existen
muchos virus que atacan este sistema: Skulls , Cardblock , Pbstealer
- FINANCIEROS:
Existen en la actualidad
virus especializados en el robo de información financiera como el Troyano Bancos
- LINUX:
Ya han aparecido también
virus para el S.O. Linux. El Santy, es uno de ellos.
CRIPTOVIRUS o RAMSOMWARE: Son virus "extorsionadores". Codifican
diversos archivos, como bases de datos, Excel, Word y luego solicitan el pago
de un rescate a cambio de la contraseña para decodificar o "liberar"
la información. El primero que apareció fue el PGP-Coder
·
¿Cómo detectar Las presencia de un virus?
- Modificación
de la fecha original de los archivos.
- Aparición
de archivos o directorios extraños.
- Dificultad
para arrancar el PC o no conseguir inicializarlo.
- El
PC se "re-bootea" frecuentemente
- Bloqueo
del teclado.
- El
PC no reconoce el disco duro.
- Ralentización
en la velocidad de ejecución de los programas.
- Archivos
que se ejecutan mal.
- El
PC no reconoce las disqueteras.
- Se
borran archivos inexplicablemente.
- Aparecen
nuevas macros en documentos de Word.
- La
opción "ver macros" se desactiva.
- Pide
passwords no configurados por el usuario.
- O,
por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que
detecte su presencia.
- Métodos de detección de los
antivirus :
- ESCÁNER:
Detecta virus conocidos y se utiliza para chequear disquetes y CD's. Es
un método reactivo que se basa en un archivo de firmas conocidas.
- ESCÁNER
HEURÍSTICO: Detecta virus desconocidos utilizando métodos de inteligencia
artificial.
- CHEQUEOS
DE INTEGRIDAD: Detecta si algún archivo ha sido alterado o modificado
- DRIVER
VIRTUAL (VXD), la nueva concepción del escáner en background..
·
¿Qué hacer ante la presencia de
un virus?
- Informar
a los responsables de seguridad informática.
- Si
se trata de una red, comprobar primero el servidor y después las
estaciones de trabajo.
- Aislar
el PC y EVITAR el intercambio de disquetes y CD's con otros PC's.
- No
enviar mensajes ni archivos a través de la red o de Internet.
- Comprobar
que existen backups actualizados y, si no es así, hacerlos inmediatamente,
aunque el PC ya esté infectado.
- Comprobar
que está instalada (o instalar) la versión más actualizada que exista del
software anti-virus adecuado.
- … Y,
lo más importante, solicitar el asesoramiento de los Expertos.
·
¿Cómo elegir el mejor antivirus?
- Máximo
índice de detección y eliminación de virus avalado por las
principales
certificaciones internacionales.
- Actualizaciones
permanentes vía Internet y otros soportes.
- Gestión
centralizada y versiones específicas para todas las plataformas.
- Alcance
y capacidad para incorporar con rapidez todos los nuevos virus a nivel
mundial.
- En
la actualidad son recomendables las soluciones de
"Filtrado Gestionado"
- Respaldo
de un equipo de profesionales con experiencia que proporcione solución
inmediata a los nuevos virus.
·
¿Virus de
este Siglo?
- Busca
envíos masivos
- Motores
propios de difusión
- •Aprovechan
vulnerabilidades del S.O., firewalls, programas de correo, navegadores,
etc...
- •Amenazan
la privacidad
- •"Secuestran"
equipos (zombies)
- •Organizan
redes clandestinas de miles y miles de equipos comprometidos
- •Lanzan
ataques de Denegación de Servicio (DoS)
- •Velocidad
propagación infinitamente superior
- •Utilizan
técnicas de spoofing
- •Introducen
backdoors (puertas traseras)
- •Anonimato
= Impunidad
- •Warspamming
·
¿Equipos Zombies Comprometidos?
- Enviar correos masivos
(spam)
- Actuar como proxy para
ocultar el ruteo de los mensajes
- Robar la identidad del dueño
para traspasar "listas negras"
- Lanzar ataques DoS para
tirar sitios web
- Atacar a sitios web
anti-spam
- Hosting temporal de sitios
web de spam
·
Conseguir listas de e-mails para uso de spam
·
LOS VIRUS PUEDEN INFECTAR
TANTO EQUIPOS DE ESCRITORIO COMO SERVIDORES DE RED.
A partir de 1988, los virus empezaron a infectar y
dañar archivos con diferentes extensiones: DLL, DBF, BIN, VBS, VBE, HTM, HTML,
etcétera. Hoy, los virus no infectan áreas del sistema o tipos de archivos en
forma específica y limitada. Sucede de acuerdo con cómo lo deseen sus
creadores, dejando a un lado las clasificaciones tradicionales. Los virus
requieren ejecutarse para lograr sus objetivos y por esa razón buscan adherirse
a los archivos .COM, .EXE, .SYS, .DLL y .VBS, entre otros o a las áreas vitales
del sistema: sector de arranque, memoria, tabla de particiones o al MBR. Una
vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de
sí mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión,
no ejecutables. Los ficheros con extensiones diferentes a .COM, .EXE, .SYS,
.DLL, .VBS y otras, sólo servirán de receptores pasivos, no activos, y pueden
quedar alterados o inutilizados, pero jamás contagiarán a otros archivos.3Existen cinco tipos de virus conocidos:
- Virus
que infectan archivos: atacan a los archivos de programa. Normalmente
infectan el código ejecutable, contenido en archivos .COM y .EXE, por
ejemplo. También pueden infectar otros archivos cuando se ejecuta un
programa infectado desde un disquete, una unidad de disco duro o una red.
Muchos de estos virus están residentes en memoria. Una vez que la memoria
se infecta, cualquier archivo ejecutable que no esté infectado pasará a estarlo.
- Virus
del sector de arranque: infectan el área de sistema de un disco, es decir,
el registro de arranque de los disquetes y los discos duros. Todos los
disquetes y discos duros (incluidos los que sólo contienen datos) tienen
un pequeño programa en el registro de arranque que se ejecuta cuando se
inicia el equipo. Los virus del sector de arranque se copian en esta parte
del disco y se activan cuando el usuario intenta iniciar el sistema desde
el disco infectado. Estos virus están residentes en memoria por
naturaleza. La mayoría se crearon para DOS, pero todos los equipos,
independientemente del sistema operativo, son objetivos potenciales para
este tipo de virus. Para que se produzca la infección basta con intentar
iniciar el equipo con un disquete infectado. Posteriormente, mientras el
virus permanezca en memoria, todos los disquetes que no estén protegidos
contra escritura quedarán infectados al acceder a ellos.
- Virus
del sector de arranque maestro: residen en memoria e infectan los discos
de la misma forma que los virus del sector de arranque. La diferencia
entre ambos tipos de virus es el lugar en que se encuentra el código
vírico. Los virus del sector de arranque maestro normalmente guardan una
copia legítima de dicho sector de arranque en otra ubicación.
- Virus
múltiples: infectan tanto los registros de arranque como los archivos de
programa. Son especialmente difíciles de eliminar. Si se limpia el área de
arranque, pero no los archivos, el área de arranque volverá a infectarse.
Ocurre lo mismo a la inversa. Si el virus no se elimina del área de
arranque, los archivos que se limpiaron volverán a infectarse.
- Virus
de macro: atacan los archivos de datos.
Con la aparición de los virus Macro, a mediados de
1995, y en 1998 con los virus de Java, Visual Basic Scripts,
Controles ActiveX y HTML, se hizo necesario, además, una clasificación por sus
técnicas de programación.12
Una de las últimas técnicas empleadas es la llamada
Ingeniería social. En ella no se emplea ningún software o elemento de hardware,
sólo grandes dosis de ingenio, sutileza y persuasión para lograr que otra
persona revele información importante con la que, además, el atacante puede
dañar su computadora.
En la práctica, los creadores de virus utilizan
esta técnica para que sus ingenios se propaguen rápidamente. Para ello, atraen
la atención del usuario inexperto y consiguen que realice alguna acción, como
la de abrir un fichero, que es el que ejecuta la infección, mediante la alusión
a un fichero o página con explícitas referencias eróticas, personajes famosos,
relaciones amorosas, alternativas para encontrar parejas, juegos, entre
otros.
Algunos virus que utilizan la técnica de ingeniería
social son:
- W32/Hybris:
reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre
una posible versión erótica del cuento de Blancanieves y los siete
enanitos.
- W32/Naked:
atrae la atención del usuario al intentar mostrarle un archivo cuyo nombre
(NakedWife.exe) sugiere la imagen de una mujer desnuda.
- "AnnaKournikova"
alias VBS/SST.A o "I-Worm/Lee.O"-: trata de engañar al usuario
haciéndole creer que le ha recibido un fichero con la fotografía de la
tenista Anna Kournikova.
- Trojan.Butano:
aprovecha la imagen del conocido locutor de radio José María García, para
esconder un programa que elimina todos los archivos existentes en el
directorio raíz del disco duro.
- VBS/Monopoly:
se autoenvía por correo electrónico en un mensaje que tiene como asunto
"Bill Gates joke" ("Broma sobre Bill Gates"), y como
cuerpo "Bill Gates is guilty of monopoly.
Here is the
proof.:" (Bill Gates es culpable de monopolio).
- I-Worm/Pikachu:
se envía por correo electrónico en un mensaje cuyo asunto es "Pikachu
Pokemon", en clara referencia al popular personaje infantil de
videojuegos y series de animación.
- W32/Matcher:
utiliza como reclamo -en el cuerpo del mensaje en el que se envía- un
texto que ofrece una alternativa para encontrar pareja.
- VBS/LoveLetter
-alias "Iloveyou"-: se envía por correo electrónico en un
mensaje cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina
"LOVE-LETTER-FOR-YOU.TXT.VBS". Dicho fichero utiliza doble
extensión para engañar a los usuarios de Windows, porque este sistema no
emplea las extensiones de los archivos.
Los virus pueden causar diferentes daños y molestias, como son:
·
EN SOFTWARE
- Modificar
programas y datos (virus Black Box: agrega un número de bytes a los
programas infectados.)
- Eliminar
programas y datos (Melissa: Macrovirus de Word). Se envía a sí mismo por
correo. Daña todos los archivos
- DOC;
virus JERUSALEM: borra, los viernes 13, todos los programas que el usuario
trate de utilizar después de haberse infectado la memoria residente.
- Agotar
el espacio libre del disco rígido.
- Demorar
el trabajo del sistema.
- Sustraer
información confidencial (Mighty: gusano para Linux:,
Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, caballo
de Troya tipo RAT.
- Producir
mensajes o efectos extraños en pantalla (WinWord.Concept): Macrovirus que
infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y
el WORD funciona incorrectamente.
- Emitir
música o ruidos (virus FORM): el día 18 de cada mes cualquier tecla que se
presione hace sonar el beep.
·
Situación Actual
La cantidad de virus que
circulan actualmente en la red no puede precisarse con exactitud. Algunos
autores calculan el total de virus existentes en más de 300 000.13La
mayoría de los virus que forman parte de la historia de la computación se
crearon para DOS; un sistema obsoleto en nuestros días.
A pesar de la creación
constante de nuevos virus, son pocos los que llegan a ser realmente efectivos y
logran contaminar un número considerable de usuarios de la red. Los expertos en
virus informáticos, respaldan los informes sobre la existencia de no más de 300
virus esparcidos y en libertad.15 Al
repetirse en forma cíclica su proceso de extinción, la cantidad de virus
mencionados nunca es mayor y se mantiene aproximadamente igual.
A pesar de los estragos
causados por el reciente torrente de ataques de virus, como el mortal
"Love Bug", o el famoso "CIH" son muchos los usuarios,
individuales e institucionales, que no actualizan regularmente sus programas
antivirus.
Se plantea que casi una cuarta
parte de los usuarios norteamericanos no actualizan sus programas, al menos,
una vez al mes. Un examen, realizado a cerca de medio millón de usuarios de PCs
en los Estados Unidos, reveló que la mayoría de estos (un 65 %) fueron
infectados con, al menos un virus, en los últimos doce meses. De estos, un 57 %
perdió un buen número de datos. Un 18 % afirmó que había perdido
"moderadas" o "grandes" cantidades de datos y un 14 %
sostuvo que había sufrido más de cinco ataques de virus al año. Según Steve
Sundermeier, cuando "el público que no adquiere la última protección contra
virus, abre un enorme agujero de seguridad. Los usuarios necesitan actualizar
sus programas diariamente para salvaguardarse de los virus que los atacan
diariamente".13 Cada
día se crean 30 nuevos virus como promedio, desde inofensivos hasta muy peligrosos.14Los softwares antivirus,
líderes en el combate de virus, pueden descontaminar distintas cifras de
códigos malignos. Por ejemplo, Norton Antivirus, 63 076, McAfee, 64 686, AVP,
64 156, SAV, 513 y F-Prot, 73 350.16-19Uno de estos productos, el
SAV, comercializado por la firma Segurmática, y que descontamina los virus
identificados en la isla, es el resultado de las necesidades nacionales,
surgidas como resultado del amplio programa de informatización desplegado por
Cuba durante los últimos años.
Sin embargo, como los planes
de informatización del país, son cada vez más abarcadores, el énfasis
fundamental debe situarse no sólo en la creación y la adquisición de los
recursos técnicos y humanos, sino en el desarrollo de una cultura informática
que permita a los usuarios prepararse para enfrentar los peligros de la red, en
especial, para minimizar los efectos dañinos de los virus informáticos que
provocan pérdidas considerables de tiempo, esfuerzo y recursos de gran
valor.
· EN HARDWARE
·
Borrar el BIOS (Chernobyl (W95.CIH): Intenta
reescribir el BIOS de la PC lo que obliga a cambiar la motherboard.
·
Formatear el disco rígido (FormatC): Troyano que
infecta el Word, al abrir un archivo infectado formatea el disco rígido.
·
Borrar la FAT (tabla de partición de archivos),
Chernobyl (W95.CIH): Borra el primer Mb del diso duro, donde se encuentra la
FAT. Obliga a formatear el disco duro. Además intenta reescribir el BIOS de la
PC lo que obliga a cambiar la motherboard. Se activa el 26 de abril.
Michelangelo: Virus del sector de arranque. Se activa el 6 de marzo.
·
Sobreescribe la FAT, deja el disco inutilizable.
·
Alterar el MBR (Master Boot Record),
Troj/Killboot.B. Trojano que borra el MBR llenándolo de ceros.
Cuando alguno de estos daños ocurre en una
computadora aislada, las pérdidas pueden ser insignificantes, pero cuando se
trata de una gran empresa, universidad, banco, institución militar, centro de
salud, aeropuerto, proveedor de servicios de Internet u otro, los daños pueden
ser incalculables e irreparables.
Ahora bien, es oportuno señalar que los virus son
controlables y que, si se cumplen una serie de normas, que no varían mucho,
establecidas por las entidades que se dedican a la protección de las redes y
sus usuarios, puede lograrse una protección aceptable. Baste con recordar que
ningún virus es capaz de hacer daño alguno, si antes no se ejecuta.
Existen diversos tipos de virus, varían
según su función o la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes están:
§ Troyano: Consiste en robar
información o alterar el sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
§ Gusano: Tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
§ Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
§ Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
§ Joke: Al igual de los hoax, no son virus,
pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado
a otro, y si se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!


No hay comentarios:
Publicar un comentario