módulos de un virus informático

9
Módulos de un virus informático Los Virus informáticos tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa . La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas: Es dañino Es auto reproductor Es subrepticio El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. Asimismo, se pueden distinguir tres módulos principales de un virus informático: Módulo de Reproducción Módulo de Ataque Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

Upload: neoelfeo

Post on 29-Oct-2015

728 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Módulos de un virus informático

Módulos de un virus informático

Los Virus informáticos tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.

Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa .

La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:

� Es dañino

� Es auto reproductor

� Es subrepticio

El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.

Asimismo, se pueden distinguir tres módulos principales de un virus informático:

� Módulo de Reproducción

� Módulo de Ataque

� Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

Page 2: Módulos de un virus informático

VIRUS INFORMATICO

Los virus informáticos son programas pequeños escritos intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Sus principales cualidades son: 1.Ataca a los archivos, tablas de partición o sector es de "booteo"(Sector de arranque) de los discos duros y disquetes para poder expandirse lo más rápidamente posible. 2.Se auto replican a sí mismo para continuar su esparcimiento. 3.Intentan ocultar su presencia hasta el momento de la explosión; produciendo efectos dañinos en el computador. 4.Gracias a los virus, se pueden comparar el ser humano y la tecnología; puesto que como el cuerpo humano, el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. 5.Ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), 6.Infecta archivos, o sectores de arranque de suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. EXISTEN TRES MODULOS DENTRO DE UN VIRUS INFORMATICO . - Módulo de Reproducción: Encargada de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse ocultamente; logrando de esta manera, tomar el control del sistema e infectar otras entidades, permitiendo que se traslade de una computadora a otra a través de algunos de estos archivos - Módulo de Ataque: Es el encargado de manejar las rutinas de daño adicional del virus. En estas condiciones, la rutina actúa sobre la información del disco rígido volviéndola inutilizable. Eso en caso de estar presente. Por ejemplo, el conocido virus Michelangelo, que además de producir los daños, tiene un módulo de ataque que se activa cuando el reloj del ordenador indica 6 de Marzo. - Módulo de Defensa: El módulo de defensa tiene, naturalmente, la misión de proteger al virus y al igual que el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. TIPOS DE VIRUS

Los virus se clasifican por el modo en que actúan infectando el ordenador, dentro de su clasificación se encuentran:

Page 3: Módulos de un virus informático

•Programa: Infectan archivos ejecutables tales como .com/.exe/.ovl/.drv/.sys/.bin. •Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. •Múltiples: Infectan programas y sectores de "booteo". •Bios: Atacan al Bios para desde allí reescribir los discos duros. •Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común (Se tratan de virus que no existen y que se utilizan para aterrar a los novatos especialmente en la Internet; a pesar que los rumores, lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada). PROGRAMAS QUE NO SON VIRUS

No son virus algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario, como lo son la caída de la red, saturación de correo electrónico, estos no-virus carecen de por lo menos una de las tres características de identificación de un virus (dañino, auto reproductor y oculto) algunos de estos no virus son: • BUGS (Errores en programas): No son virus; todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs. • FALSA ALARMA: Algunas veces tenemos problemas con nuestro hardware o software y luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus. • PROGRAMAS CORRUPTOS: A veces algunos archivos son accidentalmente dañados, quizás por problemas en el hardware. Esto quiere decir que no siempre los archivos dañados pueden estar infectados. SINTOMAS MAS COMUNES DE UNA INFECCION

•El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. •El tamaño del programa cambia sin razón aparente. •El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. •La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). •No se puede "iniciar" desde el Drive A, ni siquiera con los discos de rescate. •Aparecen archivos de la nada o con nombres y extensiones extrañas.

Page 4: Módulos de un virus informático

•Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). •En la pantalla del monitor pueden aparecen mensajes estupidos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". •En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas desvanecidas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). •Cuando verificas a travez del comando NETSTAT -B en DOS, conexiones activas de algunos programas de Internet que no conoces o conocias, puedes saber que archivo ejecutable es devido a que aparecera entre parentesis. he aqui un ejemplo. En el solamente se puede ver que existen conexiones activas de el elemento de descarga emule (emule.exe). pero si aparece algo que nmo conozcas. lo màs probable es que tengas un virus.

DAÑOS DE LOS VIRUS Se determinan de acuerdo al tipo de daño que genera; algunos de estos pueden ser: a. DAÑOS TRIVIALES: Un ejemplo de lo que pueden hacer es que cualquier tecla que presionemos hace sonar el beep. Deshacerse de estos tipos de virus implica, generalmente, segundos o minutos. b. DAÑOS MENORES: El virus borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. DAÑOS MODERADOS: Cuando un virus formatea el disco duro, mezcla los componentes de la FAT (File Allocation Table/ Tabla de Ubicación de Archivos), o sobrescribe el disco duro. En este caso, sabremos inmediatamente qué es lo que está sucediendo, podremos reinstalar el sistema operativo y utilizar el último backup (copia de seguridad). Esto quizás lleve una hora. d. DAÑOS MAYORES: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo); esto puede estar pasando por un largo tiempo sin que lo notemos, pero el día en que se detecta la presencia del virus y se quiera restaurar el último backup se notará que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que se llegue a encontrar un backup limpio, pero será tan viejo que muy probablemente se haya perdido una gran cantidad de archivos que fueron creados con posterioridad a ese último. e. DAÑOS SEVEROS: Los daños severos son hechos cuando un virus realiza cambios

Page 5: Módulos de un virus informático

mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). f. DAÑOS ILIMITADOS: Algunos virus como CHEEBA, VAC SINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera. AVAST ANTIVIRUS

Page 6: Módulos de un virus informático

¿Cómo son los Virus por dentro?

Los virus son pequeños programas y como tales están desarrollados en un lenguaje de programación informático. Ese lenguaje comúnmente es el Ensamblador o Assembler, lenguaje de programación de bajo nivel, que reúne las condiciones idóneas para su desarrollo. Es un lenguaje poderoso, utilizado para programar ciertas rutinas de control de hardware en UNIX, como por ejemplo drivers de dispositivos, que ofrece efectuar las acciones de un lenguaje de alto nivel sin serlo, con gran control sobre ellas. El código recopilado en este lenguaje trabaja directamente sobre el Hardware, lo que hace innecesario ningún software intermedio. Por tanto, esto justifica que el virus pueda obtener el control total del ordenador, como si de el Sistema Operativo se tratase, si puede cargarse antes que éste. También podemos encontrar virus programados en lenguajes de Macro, los Macro virus, y otros programados en Visual Basic Scripts, Java Script, y controles Active. El tamaño de código será siempre mínimo, esto es debido a su necesidad de ocultamiento. La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas: a). Es dañino b). Es auto reproductor c). Es subrepticio u oculto El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. Asimismo, se pueden distinguir tres módulos principales de un virus informático: El módulo de reproducción = Se encarga de manejar las rutinas de parasitación de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente, pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un ordenador a otro a través de algunos de estos archivos. Este módulo es, pues, el encargado de efectuar una copia del virus y su funcionamiento es igual al de cualquier algoritmo de copia, con la particularidad de que se copia a él mismo. El módulo de ataque = Este es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus viernes 13, tiene un módulo de ataque que se activa cuando el calendario del sistema refleje dicha fecha. En estas condiciones la rutina actúa y las acciones dañinas se producen. El módulo de defensa = Tiene la misión de proteger al virus y puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del

Page 7: Módulos de un virus informático

virus y retardar, en todo lo posible, su detección. Éste es el módulo de más reciente incorporación, y también el más desarrollado técnicamente. Podríamos considerar que es el módulo inteligente del virus, ya que aparte de lograr hacer desaparecer o minimizar en gran medida la presencia del mismo tiene capacidad de efectuar acciones defensivas agresivas para evitar ser eliminado. Podemos señalar ciertas características comunes de los virus: Están creados y programados intencionadamente. Pueden introducirse en el ordenador por diferentes vías. Deben ser ejecutados para realizar su función ya que dependen de un archivo ejecutable que los cargue en memoria. Adoptan apariencias de o se integran con programas o archivos ejecutables de apariencia normal. Al ejecutarse realizan dos tareas prioritarias: 1) Buscan otros elementos para infectar. Estos elementos pueden ser disquetes, discos duros, archivos o programas. Para realizar dicho cometido una parte del código del virus se encarga de buscar e infectar los archivos o elementos que deban ser contaminados. 2) Se reproducen. Una vez detectado el elemento a infectar, otra parte del código del virus se encarga de realizar una copia de si mismo en dicho elemento, asegurando así su propagación. Además de estas características, los virus también pueden realizar algunas o todas estas acciones.

• Efectuar algún tipo de acción destructiva o dañina en el equipo anfitrión, como pueda ser la modificación o borrado de datos o programas, en algunos casos de vital importancia para el funcionamiento del ordenador como ficheros del sistema, de configuración, registro, etc..

• Efectuar algún tipo de acción modificativa o no destructiva, como mostrar alguna imagen o mensaje o simplemente reproducirse y auto enviarse.

• Pueden, en algunos casos, modificar su código cada vez que se reproduzcan, con el objetivo de dificultar la acción de los antivirus.

• Ciertos virus tienen capacidad de auto encriptarse, para eludir igualmente a los antivirus.

Por lo común, cuando el virus ha logrado acceder al ordenador, se colocará en situación tal que pueda ser ejecutado por el usuario de manera no intencionada. Hasta ese momento el virus no tiene capacidad de actuación. Por otro lado, también es posible que el virus no actué inmediatamente después de ser ejecutado, puede quedar latente en espera de que se cumpla alguna condición (Una fecha concreta, por ejemplo).

¿Cómo se filtran los Virus?

Es una cuestión básica el conocer por dónde puede introducirse un virus en nuestro ordenador y sus técnicas de infiltración, precisamente para poder proteger eficazmente esas vías de entrada.

Page 8: Módulos de un virus informático

Mediante soporte físico: Unidades De discos extraíbles. Elementos físicos, normalmente discos extraíbles, que el usuario introduce en su ordenador. Disquetes = Fueron la principal vía de introducción en los ordenadores durante mucho tiempo, y los monarcas indiscutibles de los virus del sector de arranque. Por su capacidad y reducido tamaño son portadores perfectos de multitud de archivos ejecutables infectados, pertenecientes a pequeños programas o aplicaciones, que luego son copiados a nuestro disco duro. CD Rom = En un principio la entrada a nuestro ordenador de un virus a través de un CD suponía que la matriz de ese ejemplar comercial estaba infectada, y en consecuencia todas las copias distribuidas, cosa nada sorprendente, por otro lado. Grandes epidemias se han difundido de esta manera. Hoy en día la normalización de las grabadoras domésticas supone un importante aumento del tráfico de ficheros mediante este formato, con el consiguiente riesgo que ello conlleva. Otros formatos extraíbles = (Unidades Zip, Jazz etc.) Es aplicable lo dicho para los formatos anteriores, ya que estos sistemas difieren principalmente en su capacidad de almacenamiento. Mediante conexión externa Toda aquella información que accede al ordenador a través de una conexión de datos. Internet = Internet ha supuesto el antes y el después en materia de difusión de virus informáticos. Comparando, es como si antes los virus nos los trajera el cartero y ahora pudiesen llegar vía telefónica. Millones de usuarios conectados trasvasando información, descargando ficheros, recibiendo y enviando correo hacen de la Red el medio ideal para la difusión masiva de estos dañinos programas. Dentro de Internet se diferencian tres principales vías de entrada: Descarga de archivos = Es una de las enormes ventajas de la conexión a la red, la posibilidad de descargar o compartir todo tipo de archivos, sonido, imágenes, utilidades y programas... que en multitud de ocasiones resultan ser un invitado peligroso. Hay que insistir en la necesidad de tener el software antivirus configurado para chequear automáticamente las descargas, o hacerlo inexcusablemente nosotros manualmente. Correo electrónico = Archivos adjuntos, anexados a los mensajes, los cuales pueden portar la carga infectiva, enviados entre personas que efectivamente mandan ese archivo adjunto sin tener conocimiento de que está infectado. Mensajes enviados por equipos infectados por virus que se auto envían a toda o parte de la libreta de direcciones sin intervención del usuario, como es el caso de las últimas epidemias masivas provocadas por gusanos que utilizan este método de propagación. Ciertos virus de nueva generación no necesitan adjuntar archivo, son capaces de infectar simplemente abriendo el mensaje de correo, o ni tan siquiera eso si se tiene activada la vista previa de Outlook Express, ya que aprovechan un bug de Microsoft.

Page 9: Módulos de un virus informático

Sitios WEB = Aparte de la obvia posibilidad de descargar algún archivo infectado de cualquier página web, las mismas incorporan con frecuencia elementos en su interior, como los controles Active X y aplicaciones de Java, que en definitiva son programas. Si nuestro navegador está configurado para aceptar la ejecución de dichos elementos, estamos autorizando a una aplicación ejecutar algo que... suponemos que es benigno. Podemos ajustar las opciones de seguridad de nuestro navegador para evitar que estos componentes se ejecuten sin autorización nuestra. Aunque los documentos en html por sí solos no tienen capacidad de infección, sí que es posible quedar infectados con sólo visitar una página en Internet, como en el caso de los virus tipo Help, VBS/Haptime o de encontrar alguna en la que anide el gusano Little Davinia, virus compuesto de tres módulos, uno de los cuales es la página web, o el más reciente virus Nimda, el cual puede infectar con sólo visualizar una página o un mensaje con formato.