CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS
1.- Los virus
pueden infectar múltiples archivos de
la computadora infectada (y la red a la que pertenece): Debido a que algunos
virus residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego
es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser
residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de
ser residente, es decir que primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente", cuando el código del
virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser
furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos
de la computadora y luego atacarán el ordenador, esto causa que el virus se
esparza más rápidamente.
5.- Los virus
pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.
6.- Pueden
hacer que el sistema nunca muestre signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea
detectado.
7.- Pueden permanecer
en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o
alojarse en el MBR (sector de buteo).
ESTRUCTURA DE LOS VIRUS INFORMÁTICOS
La estructura de los virus informáticos es la siguiente
1.-El módulo de reproducción se
encarga de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que
el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades
permitiendo se traslade de una computadora a otra a través de algunos de estos
archivos.
2.-El módulo de
ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido
virus Michelangelo, además de producir los daños que se detallarán
más adelante, tiene un módulo de ataque que se activa cuando el reloj de la
computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la
información del disco rígido volviéndola inutilizable.
3.-El módulo de
defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede
estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello
que provoque la remoción del virus y retardar, en todo lo posible, su
detección.
CLASIFICACIÓN
-Gusanos: Son programas que se
reproducen a sí mismos y no requieren de un programa o archivo anfitrión.
Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria
principal o de un disco; puede hacer más lento el procesamiento de datos.
Algunos expertos no lo clasifican como virus porque no destruyen archivos y por
que no requieren anfitrión alguno para propagarse. Afectan los sistemas
conectados en redes.
-Bombas de tiempo:Son
virus programados para entrar en acción en un momento predeterminado, una hora
o fecha en particular. Se ocultan en la memoria de la computadora o en discos,
en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando
llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el
daño para el cual fueron programados. Se activan cuando se ejecuta el programa
que lo contiene.
-Caballos de Troya
:Son virus que requieren ser copiados e instalados manualmente en la
computadora que será infectada, destruyéndola información que esté en disco. Se
introducen al sistema bajo una apariencia totalmente diferente a la de su
objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se
activan y muestran sus verdaderas intenciones. Por ejemplo, un programa
“disfrazado” puede estar presentándole al usuario unas gráficas bonitas en
pantalla y por otro lado está destruyendo el contenido de algún archivo o está
reformateando el disco duro.
-Virus de
ocultamiento o Stealth (Fantasmas): Son virus que tratan de camuflarse para
evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan
para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y
directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del
tamaño real en bytes o kilobytes de los archivos infectados.
-Virus Polimórficos:
Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar
identificarlo buscando una secuencia de bytes que lo caractericen, no se lo
encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
-Retro Virus: Son los virus que atacan
directamente al antivirus que está en la computadora. Generalmente lo que hace
es que busca las tablas de las definiciones de virus del antivirus y las
destruye.
-Virus Backdoors: Son
también conocidos como herramientas de administración remotas ocultas. Son
programas que permiten controlar remotamente la computadora infectada.
Generalmente son distribuidos como troyanos.
-Virus Falsos o
Hoax: Se trata de las cadenas de e-mails que generalmente anuncian la amenaza
de algún virus “peligrosamente” (que nunca existe, por supuesto) y que por
temor, o con la intención de prevenir a otros, se envían y re-envían
incesantemente. Esto produce un estado de pánico sin sentido y genera un
molesto tráfico de información innecesaria.













No hay comentarios:
Publicar un comentario