Estructura de los Virus
Según sus características un virus puede contener tres
módulos principales: el módulo de ataque, el módulo de reproducción, y el
módulo de defensa.
Módulo de
propagación: Es
el encargado de manejar las rutinas para infectar entidades ejecutables que
asegurarán la subsistencia del virus. Cuando toma el control del sistema puede
infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a
otras computadoras se asegura la dispersión del virus.
Módulo de ataque: Es el módulo que contiene las
rutinas de daño adicional o implícito. El módulo puede ser disparado por
distintos eventos del sistema: una fecha, hora, el encontrar un archivo
específico (COMMAND.COM), el encontrar un sector específico (MBR), una
determinada cantidad de Booteos desde que ingreso al sistema, o cualquier otra cosa
a la que el programador quisiera atacar.
Clasificación de los Virus
Tipos de Virus
Informáticos según su destino de infección
Infectores de archivos ejecutables: Afectan
archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos: El
programa infectado tiene que estar ejecutándose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores del sector de arranque (boot): Tanto
los discos rígidos como los disquetes contienen un Sector de Arranque, el cual
contiene información específica relativa al formato del disco y los datos
almacenados en él. Además, contiene un pequeño programa llamado Boot Program
que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar
en el disco los archivos del sistema operativo. Este programa es el que muestra
el famoso mensaje de "Non-system Disk or Disk Error" en caso de no
encontrar los archivos del sistema operativo. Este es el programa afectado por
los virus de sector de arranque. La computadora se infecta con un virus de
sector de arranque al intentar bootear desde un disquete infectado. En este
momento el virus se ejecuta e infecta el sector de arranque del disco rígido,
infectando luego cada disquete utilizado en el PC. Es importante destacar que
como cada disco posee un sector de arranque, es posible infectar el PC con un
disquete que contenga solo datos.
Virus Multi Partición: Bajo
este nombre se engloban los virus que utilizan los dos métodos anteriores. Es
decir, pueden simultáneamente infectar archivos, sectores boot de arranque y
tablas FAT.
Infectores residentes en memoria: El
programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción
Macro-virus: Son los virus más populares de
la actualidad. No se transmiten a través de archivos ejecutables, sino a través
de los documentos de las aplicaciones que poseen algún tipo de lenguaje de
macros. Entre ellas encontramos todas las pertenecientes al paquete Office
(Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos
archivos infectado es abierto o cerrado, el virus toma el control y se copia a
la plantilla base de nuevos documentos, de forma que sean infectados todos los
archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos
y poseen capacidades como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets: En
1997, aparecen los Java applets y Actives controls. Estos pequeños programas se
graban en el disco rígido del usuario cuando está conectado a Internet y se
ejecutan cuando la página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a
través de una conexión www de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos, controlen la memoria, envíen
información a un sitio web, etc.
De HTML: Un mecanismo de infección más
eficiente que el de los Java applets y Actives controls apareció a fines de
1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse
a Internet, cualquier archivo HTML de una página web puede contener y ejecutar
un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a
usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a
que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente
pueden borrar o corromper archivos.

Tipos de Virus
Informáticos según sus acciones y/o modo de activación

Camaleones: Son una variedad de virus
similares a los caballos de Troya que actúan como otros programas parecidos, en
los que el usuario confía, mientras que en realidad están haciendo algún tipo
de daño. Cuando están correctamente programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a los que sustituyen (actúan
como programas de demostración de productos, los cuales son simulaciones de
programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan
ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.

Existen
básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico: El gusano envía una copia de sí mismo a todos
los usuarios que aparecen en las libretas de direcciones que encuentra en el
ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call): El gusano
ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de
rutas (rcopy y rexecute).
3 - Mecanismos basados en RLOGIN: El gusano se conecta como usuario en
otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
Backdoors: Son también conocidos como
herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente el PC infectado. Generalmente son distribuidos como
troyanos. Cuando un virus de estos
es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin
ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista
de programas activos. Los Backdoors permiten al autor tomar total control del
PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario, etc.
No hay comentarios:
Publicar un comentario