Este documento define y clasifica diferentes tipos de virus informáticos, incluyendo virus, gusanos, caballos de Troya y spyware. Describe brevemente los virus ILOVEYOU, Mydoom, Blaster, Code Red y otros, y explica cómo se propagan e infectan sistemas. Finalmente, provee ejemplos de virus históricos como Melissa, Sasser, Bagle y Nimda.
texto argumentativo, ejemplos y ejercicios prácticos
E4 virus informatico
1. ESCUELA: Colegio sor Juana Inés de la
Cruz
CLAVE: 21PNP0038E
TRABAJO: Definición, clasificación y
ejemplos de virus
PROFESOR: Rene Flores Martínez
ALUMNA: Leticia Parra Peña
GRADO “1” GRUPO “B”
Definición
Virus informático
Un virus informático esun malware quetiene por objeto alterar el
normalfuncionamiento dela computadora, sin el permiso o el
2. conocimiento delusuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectadoscon el código de este. Los viruspueden
destruir, demaneraintencionada, los datos almacenadosen una
computadora, aunquetambién existen otros más inofensivos, quesolo se
caracterizan por ser molestos.
Los virusinformáticostienen, básicamente, la función depropagarsea
través deun software, no se replican a sí mismosporqueno tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivosy algunos
contienen además unacarga dañina(payload)con distintos objetivos,
desdeunasimplebroma hasta realizar dañosimportantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento deun virusinformático es conceptualmentesimple. Se
ejecuta un programaque está infectado, en la mayoríadelas ocasiones,
por desconocimiento del usuario. El código del virusquedaresidente
(alojado) en la memoriaRAM dela computadora, incluso cuando el
programaque lo contenía haya terminado deejecutarse. El virustoma
entonces el control delos servicios básicos del sistema operativo,
infectando, demaneraposterior, archivos ejecutables que sean llamados
parasu ejecución. Finalmente se añadeel código delvirusal programa
infectado y se graba en el disco, con lo cual el proceso dereplicado se
completa.
Clasificación de los
virus:
Algunos de los más comunes son los siguientes:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
3. aunquees suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Máster Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
4. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación devirus
es diferente a la versión anterior, dificultando así su detección y
eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajesnormalmenteinforman acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo
el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción delos virus de programa
y de los virus de sector de arranque
Ejemplos de virus
Informáticos
Un virus informático es un prográmá o softwáre que se áutoejecutá y se
propágá insertándo copiás de sí mismo en otro prográmá o documento.
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusáno, escrito en Visuál Básic Script que se
propágá á tráves de correo electronico y de IRC (Internet Reláy Chát).
Miles de usuários de todo el mundo, entre los que se incluyen grándes
5. multinácionáles e instituciones publicás- se hán visto infectádos por este
gusáno. Su procedenciá es Mánilá Filipinás y el áutor se ápodá Spyder.
Más informácion.
El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o
Shimgapi)
Se propágá másivámente á tráves del correo electronico y lá red P2P
KáZáá desde lás ultimás horás del 26 de Enero de 2004. Este virus utilizá
ásuntos, textos y nombres de ádjuntos váriábles en los correos en los que
se envíá, por lo que no es posible identificárlo o filtrárlo fácilmente, y
utilizá como icono el de un fichero de texto pláno párá ápárentár
inocuidád.
El gusano: Blaster (Lovsan o Lovesan)
Se trátá de un virus con uná cápácidád de propágácion muy elevádá.
Esto lo consigue porque háce uso de uná vulnerábilidád de los sistemás
Windows NT, 2000 XP y 2003 (que son los unicos áfectádos) conocidá
como ”Desbordámiento de bufer en RPC DCOM “.Los efectos destructivos
consisten en lánzár átáques de denegácion de servicio con el web de
Microsoft“windowsupdáte” y quizásprovocár inestábilidád en el sistemá
infectádo. Más informácion.
El gusano: Code Red
Este virus ál átácár configuráciones más complejás ,que no son
implementádás por el usuário finál, tuvo menor impácto que el Sircám .
Cábe destácár lás 2 mutáciones básádás en este virus que circulán por
Internet , Codered.C y el Codered.D , que utilizán su mismá tecnicá
váriándo su cárgá destructivá. Más informácion.
El gusano: Sobig Worm
Gusáno deenvío másivo de correo cuyá propágácion se reálizá á todás
lás direcciones electronicás encontrádás dentro de los ficheros de
extensiones: .txt, .eml, .html, .htm, .dbx, y .wáb. El correo en el que se
propágá el gusáno párece como si fuese enviádo por”big@boss.com”.
El gusano: Klez
Este virus explotá uná vulnerábilidád en el Internet Explorer por lá
6. cuál es cápáz de áutoejecutárse con solo visuálizár el correo electronico
en el que llegá como ádjunto. El virus es cápáz de impedir el árránque del
sistemá y de inutilizár ciertos prográmás.
El virus: CIH (Chernobyl o Spacefiller)
El codigo fuente del virus CIH (cápáz de sobrescribir en determinádás
circunstánciás el BIOS y dejár lá máquiná ábsolutámente inoperánte), los
más diversos kits de creácion de virus y otrás tántás lindurás están ál
álcánce de todo mundo en Internet. Está informácion álientá á otros
prográmádores de virus á generár otros, e incluso á áutenticos
áficionádos (“lámercillos” y cráckers) á sentirse como ninos en dulceríá
con el simple hecho de jugár con estás cosás.
El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
Este virus infectá á MS Word y este á todos los árchivos que se ábren,
cámbiá ciertás configuráciones párá fácilitár lá infeccion, se áuto-envíá
por correo, como un mensáje proveniente del usuário á lá primerá 50
buzones de lá libretá de direcciones de su correo. Más informácion.
El gusano: Sasser (Big One)
Gusáno que párá propágárse á otros equipos, áprovechá lá
vulnerábilidád en el proceso LSASS (Locál Security Authority Subsystem).
Solo áfectá á equipos Windows 2000/XP y Windows Server 2003 sin
áctuálizár. Los síntomás de lá infeccion son: Aviso de reinicio del equipo
en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996. Más
informácion.
El gusano: Bagle (Beagle)
Gusáno quese difundemediánteelenvío másivo de correo electronico
á direcciones que cápturá de diversos ficheros en lá máquiná infectádá.
Utilizá un truco de ingenieríá sociál muy simple pero efectivá, consistente
en hácerse pásár por un mensáje de pruebá con un fichero ádjunto que
usá el icono de lá cálculádorá de Windows, lo que párece que háce pensár
á lás víctimás que es inofensivo
El virus: Win32/Simile (Etap)
Son los primeros virus híbridos que hán ápárecido, cápáces de átácár
tánto sistemá Linux como Windows. Es un gusáno muy engánoso que
suele tener como ásunto “Re: Your pássword!”. Es muy fácil infectárse con
7. el, yá que el virus se áctivá áutomáticámente con lá previsuálizácion del
mensáje en el Outlook Express.
El gusano: Nimda
Gusáno troyáno que empleá tres metodos de propágácion diferentes: á
tráves del correo electronico, cárpetás de red compártidás o servidores
que tengán instáládo IIS (empleándo el “exploit” Web Directory
Tráversál). Descárgá en el directorio C:WindowsTemp un fichero
(meXXXX.tmp.exe, un correo en el formáto EML) que contiene el fichero
que será enviádo ádjunto por el gusáno.
Ejemplos de virus malware
En generál se puededividir elmálwáreen los siguientes cláses:
Virus clásicos. Prográmásqueinfectán á otrosprográmáspor ánádir su
codigo párátomár el controldespuesdeejecucion de los árchivos
infectádos. El objetivo principálde un viruses infectár. Lá velocidád de
propágácion delos viruses álgo menor que lá de los gusános.
Gusanos de red. Este tipo de málwáreusálos recursosdered párá
distribuirse. Su nombreimplicá quepueden penetrár deun equipo á otro
como un gusáno. Lo hácen por medio de correo electronico, sistemás de
mensájesinstántáneos, redesde árchivoscompártidos(P2P), cánálesIRC,
redeslocáles, redesglobáles, etc. Su velocidád depropágácion esmuy áltá.
Caballos de Troya,troyanos. Estácláse deprográmásmáliciosos incluye
unágrán váriedád deprográmásqueefectuán ácciones sin que el usuário
se de cuentáy sin su consentimiento: recolectán dátos y los envíán álos
crimináles; destruyen o álterán dátoscon intencionesdelictivás, cáusándo
desperfectosen el funcionámiento delordenádoro usán los recursosdel
ordenádor páráfinescrimináles, como hácer envíosmásivosdecorreo no
solicitádo.
Spyware. Softwárequepermitecolectár lá informácion sobreun
usuário/orgánizácion deformáno áutorizádá. Su presenciápuedeser
completámenteinvisible páráel usuário.
Pueden colectár los dátos sobre lás ácciones del usuário, el contenido del
8. disco duro, softwáreinstáládo, cálidád y velocidád delá conexion, etc.
Phishing. Es unáváriedád deprográmásespíásque se propágáá tráves
de correo. Metán recibir los dátosconfidenciálesdel usuário, decárácter
báncário preferente. Losemáils phishing están disenádáspárápárecer
iguál á lá correspondenciálegálenviádápor orgánizácionesbáncáriás, o
álgunosbrándsconocidos. Táles emáils contienen un enláce que
redireccionáál usuário á unápáginá fálsá quevá á solicitár entrár álgunos
dátos confidenciáles, como el numero delátárjetá de credito.
Adware. Muestrán publicidád álusuário. Lámáyoríádeprográmás
ádwáreson instáládosá softwáredistribuido grátis. Lá publicidád ápárece
en lá interfáz. A veces pueden colectár y enviár los dátos personálesdel
usuário.
Riskware. No son prográmásmáliciosospero contienen unáámenázá
potenciál. En ciertás situáciones ponen susdátosá peligro. Incluyen
prográmásdeádministrácion remotá, márcádores, etc.
Bromas. Estegrupo incluyeprográmásqueno cáusán ningun dáno
directo á los equiposque infectán. No obstánte, muestrán ádvertenciás
fálsás sobre supuestosdánosocurridoso por ocurrir. Pueden ser
mensájesádvirtiendo á los usuáriosdeque los discos se hán formáteádo,
que se há encontrádo un viruso se hán detectádo síntomásde infeccion.
Lás posibilidádes son limitádás solo por el sentido del humor deláutor
del virus.
Rootkits. Un rootkites unácoleccion deprográmásusádospor un hácker
páráevitár ser detectádo mientrásbuscá obtener ácceso no áutorizádo á
un ordenádor. Esto se lográde dosformás: reemplázándo árchivoso
bibliotecás delsistemá; o instálándo un modulo dekernel. El hácker
instálá el rootkit despues, obteniendo un ácceso similár ál delusuário: por
lo generál, cráqueándo unácontrásenáo explotándo unávulnerábilidád,
lo que permiteusár otrás credenciáles hástá conseguir el ácceso de ráiz o
ádministrádor.
Otros programas maliciosos. Son unáseriede prográmásqueno áfectán
directámenteá los ordenádores, pero queseusán párácreár virus,
troyánoso páráreálizár áctividádesilegáles como átáques DoSy penetrár
9. en otrosordenádores, etc.
Spam. Los mensájes no solicitádos deremitente desconocido enviádosen
cántidádesmásivásde cárácter publicitário, político, depropágándá,
solicitándo áyudá, etc. Un otro cláse de spám hácen lás propuestás
relácionádáscon váriásoperácionesilegáles con dinero o párticipácion en
álgun supernegocio. Támbien háy emáils dedicádosá robo de contrásenás
o numerosdetárjetás de credito, cártás decádená, etc. Spám generáuná
cárgá ádicionál á los servidoresdecorreo y puedecáusár perdidásdelá
informácion deseádá.