Que+es+un+virus

= ¿QUÉ ES UN VIRUS? =

concepto de virus informático

Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse".

toc

* Módulo de reproducción
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.

* Módulo de ataque
Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.

* Módulo de defensa
Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

1. El gusano: //ILOVEYOU (VBS/Loveletter o Love Bug worm)//
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto //LOVE-LETTER-FOR-YOU.TXT.vbs// aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

2. El virus: //Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)//
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema

3. El gusano: //Blaster (Lovsan o Lovesan)//
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

4. El gusano: //Sobig Worm//
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”. También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red

5. El gusano: //Code Red//
Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam. Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet, Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

6. El virus: //CIH (Chernobyl o Spacefiller)//
El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados (“lamercillos” y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.

7. El gusano: //Klez//
Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.

8. El gusano: //Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)//
Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo.

9. El gusano: //Sasser (Big One)//
Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.

10. El gusano: //Bagle (Beagle)//
Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que __[|usa]__ el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo. Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red. Está programado para dejar de funcionar el día 28 de Enero de 2004. El gusano obtiene la fecha del PC infectado (que podría ser incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero.

11. El virus: //Win32/Simile (Etap)//
Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows. Frethem es un gusano muy engañoso que suele tener como asunto “Re: Your password!”. Es muy fácil infectarse con él, ya que el virus se activa automáticamente con la previsualización del mensaje en el Outlook Express.

12. El gusano: //Nimda//
Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano

Última edición poruser:{$revisioneditor} en {$revisiondate}. Total de ediciones en esta página: {$pagerevisions}, actualmente **ITpedia** tiene {$pagesinspace} páginas