1. YEN SEBASTIAN URREGO VILLEGAS
INFORMATICA
SANDRA QUIROGA
TRABJO VIRUS Y ANTIVIRUS
BOGOTA 2013
2. VIRUS
Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños que pueden
afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo
objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:
Módulo de reproducción - Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta
forma, tomar control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos de
estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente
es el encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, algunos virus, además de los procesos dañinos que realizan,
poseen un módulo de ataque que por ejemplo se activa un determinado
día. La activación de este módulo, implica la ejecución de una rutina que
implica daños dispares en nuestro ordenador.
Módulo de defensa - Este módulo, como su nombre indica tiene la
misión de proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
Ejemplos de virus y sus acciones
Happy99: Programa enviado por mail, abre una ventana con fuegos
artificiales. Manipula la conectividad con Internet.
Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos
los archivos .doc
Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la
FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la
PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre
escribe la FAT, dejando el disco inutilizable.
WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace
aparecer mensajes en la pantalla y mal funcionamiento del Word.
FormatC: Troyano que infecta el Word, al abrir un archivo infectado
formatea el disco rígido.
Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el
robo de información. Permite tomar control remoto de la PC o del
3. servidor infectados, con la posibilidad de robar información y alterar
datos.
VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un
attachment, y se activa inmediatamente después de que el usuario abra
el mail. No genera problemas serios.
¿ Por que se hace un virus ?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se
siente satisfecho por el hecho de ver su marca personal en la extensión
del virus creado.
Deseo de experimentación. De hecho, los hackers pueden ser
considerados como personas interesadas en conocer, experimentar y
explotar todas las características ofrecidas por los ordenadores.
Deseo de producir daño a una entidad o persona específica. Por ejemplo
a una empresa de la que ha sido despedido o a los ordenadores que
utilizan una herramienta antivirus en particular.
Motivaciones políticas o terroristas. Se pueden crear ciertos virus con
intención de infectar instalaciones de ciertos países o de activarse en
días significativos.
Como medio de propaganda o difusión de sus quejas o ideas radicales.
ANTIVIRUS
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (usb).