Sie sind auf Seite 1von 8

Virus informático.

Un virus informático es una amenaza programada, es decir, es un pequeño programa


escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento
o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los
archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños
que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo
objetivo: propagarse.
En un virus informático, podemos distinguir 3 módulos:
 Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación"
de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin
de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido
ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras
entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de
algunos de estos archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos
virus, además de los procesos dañinos que realizan, poseen un módulo de ataque
que por ejemplo se activa un determinado día. La activación de este módulo, implica
la ejecución de una rutina que implica daños dispares en nuestro ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el
módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la
eliminación del virus y retardar, en todo lo posible, su detección.
Ejemplos de virus y sus acciones
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales.
Manipula la conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos
.doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT.
Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a
cambiar el mother. Se activa el 26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT,
dejando el disco inutilizable.
 WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer
mensajes en la pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el
disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de
información. Permite tomar control remoto de la PC o del servidor infectados, con la
posibilidad de robar información y alterar datos.

1
 VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se
activa inmediatamente después de que el usuario abra el mail. No genera problemas
serios.
 Sircam, Badtrans.b, Platan.

Virus biológico.
Virus es una palabra de origen latino, cuyo significado es veneno o toxina. Se trata de una
entidad biológica que cuenta con la capacidad de autorreplicarse al utilizar la maquinaria
celular.
Un virus está formado por una cápside de proteínas que envuelve al ácido
nucleico (ADNo ARN). Esta estructura, por su parte, puede estar rodeada por la envoltura
vírica (una capa lipídica con diferentes proteínas).
En concreto podemos establecer que a la hora de clasificar a los virus podemos realizar
dos grandes grupos. Así, por un lado tendríamos los llamados virus ADN que se identifican
por el hecho de que toman como escenario de su desarrollo lo que es el núcleo de la célula
en cuestión. Dentro de esta categoría existen a su vez dos clases: el monocatenario, en el
que toma protagonismo un ADN de cadena sencilla, y el bicatenario, que en su caso tiene
ADN de cadena doble.

Caballo de Troya.

Caballo de Troya (Virus Informático). Programa creado y que opera bajo un aspecto
inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz
de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más
conocidos y utilizados.
 Concepto
Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de
manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la
historia sobre la entrada de los griegos a la protegida ciudad de Troya.
Se diferencian de otros virus en que estos últimos infectan cualquier programa
del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al
contrario de los demas virus, los Caballos de Troyageneralmente no se reproducen
 Características
Generalmente los Caballos de Troya son utilizados para robar información, en casos
extremos, obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones
de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos
y la conexión a determinados sitios de Internet desde la computadora afectada como los
pornográficos.
Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o
la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan
su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web

2
(HTTP), correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras
claves, las cuales podrán ser posteriormente utilizadas en acciones fraudulentas.
Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques
de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet
o de correo. Las trazas que dejan estos ataques llevan a las computadoras desde donde
fueron lanzados, por lo que sus utilizadores pueden ser inculpados de delitos no cometidos.
También, existen algunos códigos diseñados para
desactivar antivirus y cortafuegos(firewalls), de manera que las computadoras afectadas
resultan más sensibles a nuevos ataques.
Su procedimiento tiene como origen la inserción de un código no autorizado que realiza
acciones no deseadas y desconocidas.

Bomba de tiempo.
Como programa maligno, una bomba de tiempo (time bomb) es un determinado programa
o rutina (considerada virus informático) que se accionará en una determinada fecha u hora
en un sistema infectado.
La bomba de tiempo también es llamada bomba lógica (logic bomb), aunque esta última se
refiere a programas malignos que se activan cuando se dan condiciones específicas que,
además de una fecha/hora determinadas, que pueden ser otras acciones o estados.

Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará
y causará el daño en un determinado día y horario previamente definido por su creador.

El daño puede ser tan grave como eliminar archivos del disco duro o tan inofensivo como
mostrar algún mensaje (puede ser un mensaje de protesta para alertar sobre alguna
situación). También se han creado bombas de tiempo que apagan el monitor, envían
correos no deseados e incluso reproducen alguna canción.
En ocasiones también en un determinado momento el virus bomba de tiempo comienza a
desparramarse entre nuestros contactos por internet y una red.
Como todo programa malignos, los antivirus y antiespías permiten detectar y tal vez
eliminar las bombas de tiempo.

Virus gusano.
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan archivos.
 ¿Qué hacen los Gusano Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que
distribuyen posteriormente a través de diferentes medios, como el correo electrónico,
programas P2P o de mensajería instantánea, entre otros.

3
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como
San Valentín, Navidades y Halloween, entre otras.
Evolución de los gusano informáticos e internet
Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los
creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces
de propagarse masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios
económicos. Se utilizan para crear grandes redes de bots que controlan miles de
ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores,
denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de
servicio o descargar archivos maliciosos, entre otras acciones. Familias como
el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica
puede observar la importancia que tienen este tipo de gusanos en el escenario de malware
actual.

Virus mutantes.
Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son
cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia
exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea
ejecutado. A través del uso de "aparatos de mutación" (que en verdad son "buscadores de
códigos al azar"), los virus mutantes pueden generar millares de copias diferentes de ellos
mismos. Ya que la memoria de los programas rastreadores trabaja intentando distinguir
patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.
Seguramente, cualquier rastreador de virus producido antes de enero de 1993 no será
capaz de detectar los virus mutantes.
Un fácil método de evadir a los detectores consiste en producir rutinas auto-encriptadoras
pero con una "llave variable". La técnica polimórfica o "mutante" es muy sofisticada y
demanda mucho conocimiento, ingenio y trabajo de programación tal como se puede
apreciar en el código fuente del virus DARK AVENGER.
Sin embargo existe uno de los más ingeniosos generadores automáticos de virus, llamado
"Mutation Engine" (distribuido gratuitamente en los portales de hackers y crackers en
Internet), que emplea un polimorfismo en la forma de módulo objeto. Con este generador
cualquier virus puede convertirse en polimórfico al agregarle ciertas llamadas a su código
assembler y "enlazándolas" al Mutation Engine, por medio de un generador de números
aleatorios.

Posteriormente, varios autores de virus han creado otros generadores automáticos de


gusanos, a los cuales baste con ponerle la opción "polimórfico" para que se cree en
contados segundo un virus de las características que cualquier persona que desee crear
un virus o gusano, logre sus propósitos.

4
Un caso muy conocido es el del VBSWG (Visual Basic Script Worm Generator),
desarrollado por el joven argentino conocido con el seudónimo de [K] alamar.

Macrovirus.
Un virus de macros es un virus informático que modifica o sustituye una macro. Esta, a su
vez, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones
comunes. Por ejemplo, la acción de "abrir documento" en muchos programas de
procesamiento de texto se basa en una macro, ya que el proceso consta de varios pasos.
Los virus de macros cambian este conjunto de comandos y se activan siempre que se
ejecuta la macro.
 Fuentes de virus de macros
Los virus de macros suelen encontrarse incrustados en documentos o insertados
como código malicioso en programas de procesamiento de texto. Pueden proceder de
documentos adjuntos a mensajes de correo electrónico o del código que se haya
descargado al hacer clic en enlaces de phishing de anuncios de banner o direcciones URL.
Estos virus son difíciles de detectar porque solo se activan cuando se ejecuta una macro
infectada, momento en el que realizan una serie de comandos. Un virus de macros se
asemeja mucho a un virus troyano: parecen benignos y los usuarios no notan ningún efecto
inmediato. No obstante, a diferencia de los troyanos, los virus de macros pueden
multiplicarse e infectar otros equipos.
 Factores de riesgo
El principal riesgo de los virus de macros es su capacidad para expandirse rápidamente.
En cuanto se ejecuta una macro infectada, se infecta el resto de documentos que hay en el
equipo de un usuario. Algunos de estos virus provocan anormalidades en los documentos
de texto, como palabras que faltan o palabras nuevas, mientras que otros acceden a las
cuentas de correo electrónico y envían copias de los archivos infectados a todos los
contactos del usuario, que abrirán y accederán a estos archivos porque provienen de una
fuente de confianza.
Estos virus también pueden estar diseñados para borrar o poner en peligro los datos
almacenados. Asimismo, es importante tener en cuenta que los virus de macros se
propagan entre plataformas; es decir, pueden infectar equipos con sistema operativo
Windows y Mac a través del mismo código. Todo programa que utilice macros puede
funcionar como host y todas las copias que se hagan de un programa infectado que se
envíen por correo electrónico o que se guarden en un disco duro o una unidad USB
incorporarán dicho virus.
Para eliminar este tipo de virus, los usuarios deberán utilizar un software de seguridad que
ofrezca funciones específicas para la detección de virus de macros así como herramientas
de eliminación. Se recomienda realizar análisis periódicos para limpiar los posibles
documentos infectados y garantizar que no se vuelven a descargar nuevos virus
informáticos.

5
Virus natas.
Natas (Satán deletreado al revés) es un virus informático escrito por James Gentile, un
entonces de 18 años de edad, pirata informático de San Diego, California alias el "Little
Loc" y más tarde "Priest" el virus fue hecho para un político mexicano que quería ganar las
elecciones mexicanas, al afectar a todos los mexicanos "( IFE ) "(Instituto Federal Electoral)
y computadoras con un disquete.
El virus apareció por primera vez en la ciudad de México en mayo de 1992, se extendió por
un consultor usando disquetes infectados. El virus se generalizó en México y el suroeste de
Estados Unidos, también se abrió camino hasta el otro lado de EE.UU, infectando
computadoras en el Servicio Secreto de Estados Unidos para golpear su conexión a la red
por aproximadamente tres días. Natas también infecto computadoras en Canadá , Inglaterra
, Rusia y Brasil .

Natas produce los siguientes efectos:


 Sobrescribe con su código todos los ficheros que encuentra en el directorio que
ocupa.
 Muestra un mensaje en pantalla.
 Abre el navegador Web.

Natas sigue el siguiente método de infección:


 Sobrescribe con su código todos los ficheros que encuentra en el directorio que
ocupa.
 Genera un número aleatorio (1 ó 2). Si el número generado es 1, el virus muestra el
mensaje en pantalla comentado en el apartado Síntomas Visibles: Crea el siguiente
fichero en la carpeta Favoritos del directorio de Windows:
 NATAS.RL, el cual añade un enlace a una página Web.
 A continuación, abre el navegador con el enlace introducido por el virus.

Virus galleta.
En primer lugar, decir que todavía hay discusiones acerca de si debería ser considerado
como un virus o no. A día de hoy seguramente no encaje en esta descripción. El caso es
que según parece, el virus de las galletas tiene un origen que se remonta a principios de
los años 70, siendo obra de unos estudiantes del MIT que lo programaron para gastar
bromas a sus compañeros.
Originalmente su modus operandi era bien sencillo, y a buen seguro dejaría con dos palmos
de narices,s a más de un usuario de aquellos tiempos. De repente y de manera totalmente
aleatoria, se activaba el programa, que bloqueaba cualquier trabajo que se estuviese
realizando y mostraba una representación del Monstruo de las Galletas. Acto seguido
aparecían mensajes como: “Galleta, galleta… Dame una galleta”.
Cuando pedía sus galletas, el usuario tenía dos opciones: o bien acceder y “darle una
galleta” o bien esperar un buen rato. Pasados unos minutos, si el Monstruo de las Galletas
no recibía su merienda, soltaba mensajes como “De todos modos no me apetecían galletas”

6
y devolvía el control del ordenador. La solución más sencilla consistía en darle lo que quería.
Para ello era necesario escribir la palabra “galleta” o una frase con esta palabra, como “toma
galletas” o “te doy una galleta”.
De esta manera se calmaba y liberaba el equipo, pero solo hasta que volvía a activarse
para reclamar más galletas, claro. A buen seguro que las cara de más de un usuario que
estaría intentando iniciarse en el mundo de la informática debió ser todo un drama al toparse
con esta broma por primera vez.
Este virus, o como prefiráis llamarlo, ha tenido innumerables variantes y versiones,
adaptándose al idioma, a diferentes sistemas y cambiando algunos detalles, pero
conservando siempre el mismo patrón y manteniendo la misma broma.

Virus Pakistan Brain


Pakistani Brain inserta su código en otros archivos o programas, para después realizar acciones que
pueden resultar perjudiciales para el ordenador infectado.

 Método de Propagación
Pakistani Brain no se propaga automáticamente por sus propios medios, sino que precisa
de la intervención del usuario atacante para su propagación. Los medios empleados son
variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con
archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP,
canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Otros Detalles
Pakistani Brain tiene las siguientes características adicionales:
 Tiene un tamaño de 512 Bytes.

Virus pelotita.
 Efectos
Pelotas es un joke que, una vez ejecutado, muestra una serie de mensajes por pantalla
sobre supuestos fallos en el sistema e intenta bromear con el usuario afectado.
Para poder restablecer la normalidad, el usuario debe pulsar la combinación de teclas Ctrl
+ Alt + Supr y terminar el proceso asociado a Pelotas.
 Método de Propagación
Pelotas puede llegar al ordenador de una de las siguientes formas:
 Puede ser descargado voluntariamente de páginas web que ofrecen programas
gratuitos, entre ellos bromas informáticas o jokes.
 Puede ser recibido a través del correo electrónico como archivo adjunto, enviado por
un conocido que trata de gastar una broma al usuario.

7
Virus Bubbleboy

Se ha descubierto un nuevo virus que afecta sólo a los usuarios de Outlook, "BubbleBoy",
un i-worm escrito en VBS (Visual Basic Script) es el primer virus compatible con e-mail
capaz de activarse sin que el usuario ejecute, abra, o incluso guarde en su disco cualquier
tipo de fichero adjunto recibido. Basta con leer.
Recibimos un e-mail, lo leemos, y mientras esto sucede el i-worm ya ha comenzado a llevar
su trabajo, una tarea bifásica, a cabo. El funcionamiento de "BubbleBoy" se basa en la
compatibilidad con el formato HTML de la gama Outlook, de tal forma que, mediante código
VBS embebido en nuestro correo, así como con la inestimable ayuda de un agujero de
seguridad, este i-worm consigue crear en el menú de inicio de los ordenadores afectados
un "dropper" incrustado en una página web, la cual se activará en cada arranque del
ordenador y procederá a difundir nuevos e-mails con "BubbleBoy" a cada una de las
entradas que se encuentren en nuestra libreta de direcciones.
 Método de Infección
BubbleBoy crea el fichero UPDATE.HTA, que es una copia de sí mismo, en los
siguientes directorios:
 C:\ WINDOWS\ START MENU\ PROGRAMS\ STARTUP
 C:\ WINDOWS\ MENU INICIO\ PROGRAMAS\ INICIO
Con ello consigue ejecutarse cada vez que se arranca el ordenador.
Si alguno de estos directorios no existe, BubbleBoy no crea ningún fichero. Es por ello que
sólo infecta ordenadores con el sistema operativo en inglés o castellano.
BubbleBoy modifica la siguiente clave en el Registro de Windows:
 HKEY_LOCAL_MACHINE\ Software\ OUTLOOK.BubbleBoy\ "= "
OUTLOOK.BubbleBoy 1.0 by Zulu
 Método de Propagación
BubbleBoy se propaga a través del correo electrónico, mediante mensajes que tienen las
siguientes características:
 Asunto: BubbleBoy is back!
 Cuerpo:
The BubbleBoy incident, pictures and sounds
http://www.towns.com/dorms/tom/bblboy.htm

Das könnte Ihnen auch gefallen