Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
antecedentes:
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América.
Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas.
El componente esencial de un virus informático es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados.
Un virus informático típico ejecuta dos funciones:
- Se copia a sí mismo a un programa, no infectado.
- Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red.
Estos programas tienen algunas características muy especiales:
- Son muy pequeños.
- Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.
- Se reproducen a sí mismos.
- Toman el control o modifican otros programas.
- A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos.
TIPOS DE VIRUS :
BUG-WARE Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hard o inutilizan los datos del computador.
CABALLOS DE TROYA . Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como un programa legal, y aparentemente normal, pero se desensambla, se introduce el código vírico con las diversas ordenes malignas y se vuelve a ensamblar. Al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones
CAMALEONES Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
CAMALEONES Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos ( telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
GUSANOS (worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computador en computador, sin dañar necesariamente el hardware o el soft de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de password) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.
BOMBAS DE SOFTWARE Fueron durante mucho tiempo el código mas fácil de programar y reproducir. Las bombas software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras de se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador
Por lo general no se reproducen.
BOMBAS LOGICAS Similares a las bombas de software, realizan algún tipo de acción destructiva dependiendo del estado de algunas variables de ambiente del sistema donde actúan.
Una bomba lógica podría, por ejemplo, esperar que se ingrese periódicamente una contraseña y empezar a actuar cuando la misma no es provista por un tiempo determinado (días, semanas, meses) produciendo la destrucción de los datos del sistema.
BOMBAS DE TIEMPO Este tipo de programas es técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo. Sin embargo la difusión obtenida les dio su clasificación propia.
Por ejemplo, las bombas de tiempo se programan para "estallar" después de tantas ejecuciones (al menos 2 ejecuciones), en una fecha determinada (6 de marzo o viernes 13) o a una hora determinada del día (por ejemplo a medianoche).
REPRODUCTORES (CONEJOS) Los reproductores (conejos - Rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria virtual del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. La principal diferencia entre reproductores y virus informáticos es que los primeros no atacan el sistema de archivos ni producen ningún daño irreparable, además no tienen relación parasitaria con los archivos ejecutables ya que son programas totalmente autónomos.
JOKE PROGRAM Son virus no malignos tales como el COOKIE, MUSHROOM, etc...
Que resultan simpáticos al usuario, aunque si estos llegan a resultar molestos, no tienen ninguna dificultad en borrarlos para eliminarlos.
LEAPFROG Técnica también conocida como la RANA, es usada por los gusanos para averiguar las claves de acceso o las cuentas de correo. Normalmente lo que hacen es copias de las cuentas de correo y enviarlas a su creador.
BACK DOOR Técnica usada por troyanos y gusanos para hacer un «agujero» en el sistema, mediante el cual su creador, más tarde podrá acceder a él, sin ser detectado.
MOCKINBIRD Mediante esta técnica, el virus se queda fuera del sistema esperando, y cuando un usuario autorizado entra, se fija en el proceso de entrada aprendiendo las claves, nombre de usuario y datos interesantes, normalmente no causa daños para no relevar su existencia.
STEALTH El stealth es una técnica que busca ocultar los cambios que todo virus produce al actuar sobre un fichero, el problema para ellos es que solo funciona cuando se activa el virus y se puede evitar fácilmente arrancando desde la disquetera.
POLIMORFICO Este es el método más avanzado de contagio logrado por los programadores de virus.
La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutar el programa infectado actúa primero el código del virus descompactando en memoria las porciones previamente
ARMOURING Usan trucos para evitar la búsqueda, desembalaje y lectura de su código, o bien para hacerla más difícil de realizar.
KILLERS También llamados RETROVIRUS, son virus que en sus instrucciones llevan la de borrar o infectar a una vacuna o varias.
COMPANION Utilizan la jerarquía de ficheros para ejecutarse antes que el fichero al que atacan, para así asegurarse ejecutar antes el código vírico.
SPARE Llevan una bomba de tiempo aleatoria que no se sabe cuándo se activará. Hoy en día se cree que existen 50 spare que aún no se han activado.
DROPPER También llamados COMADRONAS. Son programas que al ser ejecutados, lanzan el virus, así resultan más difíciles de detectar.
CIRCULAR (O REDUNDANTE) Cuando más de un virus persiguen el objetivo de infectar el sector de arranque(por ejemplo)simultáneamente, lo que ocurre es que un virus no infecta un objetivo que ya está infectado. Lo que permiten los circulares es realizar varias infecciones en un mismo objetivo, tal que al borrar uno queda el otro y viceversa.
HOAX No son virus como tal, sino bromas de mal gusto, que consisten en mandar a la victima un falso mensaje de descubrimiento de un troyano o un gusano en Internet.
VIRUS DE MACRO Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). prevencion y deteccion de antivirus:
Prevenir y Eliminar vírus informáticos
La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.Actualizar tus aplicaciones con los "parches de seguridad"
Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser portadores de virus, las compañias creadores de estos programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código, publican actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones necesarias.Copias de Seguridad
Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos.No utilizar archivos .DOC o .XLS
Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es que no admiten macros y la posibilidad de que contengan virus es menor.
INFECCION:
Infectores del Sector de Arranque:
Cada drive lógico, tanto discos duros como floppies, contiene un Sector de Arranque. Esto es cierto incluso en discos que no son "booteables". Este Sector de Arranque contiene información específica relativa al formato del disco y los datos almacenados en él, y contiene un pequeño programa llamado el Programa de Arranque (que carga los archivos de sistema del DOS). El Programa de Arranque muestra el familiar mensaje "Non-system Disk or Disk Error", si los archivos de sistema del DOS no están presentes. Es también el programa que es infectado por estos virus.
Su computadora se infecta con un virus del Sector de Arranque, dejando un disquete infectado en el drive de arranque y encendiéndola. Cuando el Programa de Arranque es leído y ejecutado, el virus entra en memoria e infecta su disco duro.
Recuerde, debido a que cada disco contiene un Sector de Arranque, es posible (y común) infectar una máquina con un disco de datos.
Contaminación del interprete de comandos (shell)
Este tipo de infección es muy similar a la anterior, ya que el virus únicamente infecta un solo programa del sistema operativo, el interprete de comandos.
La principal ventaja de estos virus es que pueden "interceptar" todas las ordenes que el usuario le da al sistema y en algunos casos (dependiendo de la función del virus) solapar las acciones que se deben realizar con otras acciones falsas introducidas por el mismo virus.
Por ejemplo: Cuando el usuario quiere ver el contenido de un directorio el virus se lo muestra, pero lo que en realidad hace es borrar totalmente ese directorio. El engaño puede llegar incluso hasta el punto de que durante toda le sesión presente el virus muestre el contenido del directorio como si aun existiese, aunque en realidad ya esta borrado.
Contaminación de propósito general(MPI)
Este método de infección es uno de los mas usados, ya que los virus de este tipo contagian todos los archivos ejecutables que encuentren en el sistema de archivos.
Independientemente de la acción destructiva que realizan, son extremadamente difíciles de erradicar, ya cuando se los detecta posiblemente ya hayan contaminado decenas o cientos de programas del sistema, los cuales en muchos casos no se pueden recuperar e incluso es posible que el virus haya contagiado algún otro sistema al cual se llevo alguno de los programas infectados.
Por lo general este tipo de virus asegura su permanencia contagiando cierta cantidad de archivos antes de iniciar sus acciones destructivas, con lo cual, al momento de detectarlo, el virus puede haber infectado todo el sistema e incluso otros sistemas.
Una variante de este tipo de virus son los virus de propósitos específicos (SPI) diseñados generalmente con fines de competencia entre empresas de software o para castigar la piratería de algún paquete de software en particular. Este tipo de virus solamente ataca determinados programas o paquetes de software de determinadas empresas y por lo general termina destruyéndolo o modificándolo para que -en apariencia- funcione mal. Algunas variantes de estos virus también contagian otros archivos ejecutables en general persiguiendo dos fines fundamentales: Poder actuar en el futuro ante una reinstalación del software que combaten y, por otro lado, la infección de otros archivos en general desvía las sospechas s obre las verdaderas intenciones del virus.
Virus residentes en memoria (MRI)
Son virus que solo actuaban mientras se ejecutaba el programa infectado, se instalan memoria y allí permanecen hasta que se apague el sistema.
Estando en memoria el virus puede realizar todas las acciones de contagio y destrucción que desee en cualquier momento.
CORRECION:
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
bibliografia
No hay comentarios:
Publicar un comentario