UNIDAD IV - VIRUS
INFORMÁTICOS
Definición
¿Qué significa la palabra V.I.R.U.S?
En Español: Recursos de Información Vital
Bajo Acoso.
En Ingles: Vital
Information Resources Under Siege.
¿Qué
es un virus informático?
Es
un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este.
Decimos
que es un programa malicioso o parásito porque el programa ataca a los archivos
o al sector de arranque y se replica a sí mismo para continuar su propagación.
Algunos
se limitan solamente a replicarse, mientras que otros pueden producir serios
daños que pueden afectar a los sistemas. Son programas capaces de infectar
archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos
archivos, dañando la información existente en la memoria o alguno de los
dispositivos de almacenamiento de la computadora.
Tienen
diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los
eliminan, algunos sólo muestran mensajes. Pero todos tiene el mismo objetivo propagarse. Es importante destacar que
el potencial
de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
Características
El
virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más
difícil de detectar), que permanece inactivo hasta que el programa sea
ejecutado o el sector de arranque sea leído. De esta forma el programa del
virus es activado y se carga en la memoria de la computadora, desde donde se puede activar su destrucción o se replique a
sí mismo. Los virus pueden llegar a "camuflarse" y esconderse para
evitar la detección y reparación.
Según
el modelo D. A. S., se fundamenta en tres características, que se
refuerzan y dependen mutuamente.
- · Es dañino
- · Es auto reproductor
- · Es subrepticio
Pueden presentar algunas de estas características
pero no todos son iguales
1.- Los virus pueden infectar múltiples archivos de
la computadora infectada (y la red a la que pertenece): Debido a que algunos
virus residen en la memoria, tan pronto como un disquete o programa es cargado
en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz
de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen
la capacidad de modificar su código, lo que significa que un virus puede tener
múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como
lo mencionamos antes, un virus es capaz de ser residente, es decir que primero
se carga en la memoria y luego infecta la computadora. También puede ser
"no residente", cuando el código del virus es ejecutado solamente
cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos
(stealth) primero se adjuntarán ellos mismos a archivos de la computadora y
luego atacarán el ordenador, esto causa que el virus se esparza más
rápidamente.
5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a
ocultarse o incluso asistirlo para que infecte una sección particular de la
computadora.
6.- Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden ocultar los cambios que hacen,
haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el
disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen
la capacidad de infectar diferentes porciones de la computadora como el CMOS o
alojarse en el MBR (sector de buteo).
Estructura de un Virus
En un virus informático, podemos distinguir 3
módulos
El módulo de propagación se encarga de manejar las
rutinas de "parasitaria" de entidades ejecutables. Pudiendo, de esta
manera, tomar control del sistema e infectar otras entidades permitiendo se
traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar
presente es el encargado de manejar las rutinas de daño adicional del virus.
Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se
activa cuando el reloj de la computadora indica 6 de Marzo.
El módulo de defensa tiene, obviamente, la misión
de proteger al virus y, como el de ataque, puede estar o no presente en la
estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción
del virus y retardar, en todo lo posible, su detección.
Clasificación de Virus Informáticos
Los
virus se clasifican por el modo en que actúan infectando la computadora:
Virus de boot o de sector de arranque infectan
sectores de arranque Boot
Record, Master Boot, FAT y la Tabla de Partición y sólo se activan al arrancar desde el disco
infectado.
Virus de programa o de fichero infectan cualquier
fichero ejecutable tales
como .com / .exe / .ovl /.drv / .sys / .bin y se activan al ejecutar el programa infectado.
Virus bomba de tiempo son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido. Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michelangelo".
Virus de gusanos cada vez más perfectos, hay una versión que al
atacar la computadora, no sólo se replica, sino que también se propaga por
internet enviandose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Virus
caballos de Troya le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de
Troya. Actualmente los caballos
de Troya buscan robar datos confidenciales del usuario, como contraseñas
bancarias.
Hijackers son programas o scripts que
"secuestran" navegadores de Internet, principalmente el
Internet Explorer, el hijacker altera la página inicial del navegador e impide
al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs.
Virus de
Macro vinculan sus acciones a modelos de documentos y a otros archivos de
modo que, cuando una aplicación carga
el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Origen De Los Virus Informáticos
En 1949
el matemático John Von Neumann describió programas que se reproducían a sí
mismos y que podrían asemejarse a los que hoy conocemos como virus
informáticos. Pero Hasta finales de los años 60, Douglas
McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central,
aludiendo a la memoria de la computadora),
que tenía
la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar
la memoria del equipo de otro jugador. Además, los propios creadores del
curioso juego inventaron también el primer antivirus, una aplicación llamada
Reeper, que destruía las copias hechas por Core Wars. Pero no fue hasta 1983
cuando uno de aquellos programadores dio a conocer la existencia de Core Wars,
cuyos detalles fueron publicados al año siguiente, punto de partida para los
que hoy conocemos como virus informáticos. En 1986,
el sistema operativo ya cuenta con un virus: Brain, un código malicioso
originario de Pakistán por Brain Computer Services, una casa de
computación, que desde 1986, vendía copias ilegales de software comercial
infectadas, que
infecta los sectores de arranque de los discos de forma que impide acceder a su
contenido. También en 1986, un programador llamado Ralf Burger se
dio cuenta de que un archivo podía ser creado para copiarse a sí mismo,
adosando una copia de él a otros archivos. Escribió una demostración de este efecto
a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Ese mismo año aparece también el
primer troyano en forma de una aplicación llamada PC-Write.
Muy pronto, los autores de virus se dan cuenta de
que infectar archivos puede causar aún más daño. Así, en 1987 aparece Suriv-02,
un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem
o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición
el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores.
A partir de aquí, y hasta 1995, se van
desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen los
primeros virus de macro, los virus polimórficos… Algunos llegaron a causar
epidemias como Michael Angelo. Sin embargo, un acontecimiento cambió
radicalmente el panorama vírico mundial, y fue el uso masivo de Internet y el
correo electrónico. Poco a poco, los virus fueron adaptándose a la nueva
situación hasta la aparición, en 1999, de Melissa, el primer código malicioso
que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los
virus informáticos.
Evolución De Los Virus Informáticos
- 1983 El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo
- 1987 Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema pueda ser iniciado.
- 1988 Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus.
- 1989 Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.
- 1990 Algunos tipos más avanzados de virus tales como los polimórficos (que se modifican a sí mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos populares entre los escritores de virus como un medio para intercambiar códigos fuentes.
- 1991 Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus fácilmente, aparecen las tablillas de mensajes para intercambio de información.
- 1992 Aparece MICHELANGELO (primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.
- 1994 El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policía británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de virus es encausado legalmente por promulgar un código malicioso.
- 1995 Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.
- 1999 El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas.
- El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente, haciéndose de esta forma capaz de saltar de una computadora a hacia la otra por sus propios medios.
- 2000 El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños.
0 comentarios:
Publicar un comentario