TIPOS DE VIRUS”
Virus Gusanos de Internet
Un gusano de Internet es aquel
virus que se permite a través de la red reproducirse y de esta forma destacarse
por su gran expansión.
Como otros gusanos, lo único que
busca este virus es replicarse e integrarse en nuevos sistemas o equipos a
través de los diferentes medios de expansión en Internet, ya sea el correo
electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
Virus MacroVirus
.jpg)
Cuando uno de estos archivos
infectado es abierto o cerrado, el virus toma el control y se copia a la
plantilla base de nuevos documentos, de forma que sean infectados todos los
archivos que se abran o creen en el futuro.
Los lenguajes de macros como el
Visual Basic For Applications son muy poderosos y poseen capacidades como para
cambiar la configuración del sistema operativo, borrar archivos, enviar
e-mails, etc.
Virus Residentes
Cuando se ponen en marcha, la
primera acción que realizan consiste en comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en
una zona de la memoria principal, esperando que se ejecute algún programa
Suelen añadirse al programa o los programas que infecta, añadiendo su código al
propio código del fichero ejecutable.
Troyano
.jpg)
Son muy peligrosos, porque
pueden capturar y reenviar datos confidenciales a una dirección externa, abrir
puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro
sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula
100%.
Otros tipos de troyanos:
Troyanos recolectores
de contraseñas: Este tipo de troyanos buscan las contraseñas almacenadas en el
computador y/o simplemente actúan esperando que alguna secuencia de caracteres
escrita en el teclado que sea introducida en un campo tipo
"contraseña" Troyanos que modifican los privilegios de un usuario:
Este tipo de troyanos es usado regularmente para engañar a los administradores
de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un
programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más
privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador
en el sistema Troyanos destructivos: Estos programas tienen como única
intención dañar el sistema comprometido. Pueden destruir discos duros completos,
el sistema operativo, encriptar archivos o soltar y ejecutar virus para
completar el oscuro panorama de sus víctimas.
Programas Bromistas: Estos programas no son tan maliciosos; ellos
simplemente están diseñados para hacer creer a la víctima que algo malo está
ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar
mensajes como "enviando todas las contraseñas a XXX hacker", "su
computador tiene software ilegal y estamos enviando sus datos al FBI" y
cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.
Virus polimórficos
Estos virus son también llamados
"mutantes". Se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de
sí mismos cuando infectan otro archivo, modifican esa copia para verse
diferente cada vez que infectan un nuevo archivo. Valiéndose de estos
"motores de mutación", los virus polimórficos pueden generar miles de
copias diferentes de sí mismos. A causa de esto, los rastreadores
convencionales han fallado en la detección de los mismos.

El polimorfismo es otra de las
capacidades de los virus biológicos aplicada a los virus informáticos. Famosos
escritores de virus, como el búlgaro conocido con el alias de Dark Avenger,
implementaron rutinas polimórficas en sus virus.
El polimorfismo no es más que la
capacidad de hacer copias más o menos distintas del virus original.
Básicamente, el polimorfismo era logrado encriptando el código principal del
virus con una clave no constante, usando conjuntos aleatorios de desencripción
o usar código ejecutable cambiante con cada ejecución. Estas maneras de hacer
código polimórfico son las más sencillas; sin embargo, existen técnicas sumamente
elaboradas y exóticas.
Virus Infector de Ejecutables

Al ejecutar un fichero
infectado, también será activado el virus. Estos virus pueden ser:
- residentes en la memoria:
pueden controlar el entero sistema e infectarlo en cualquier momento.
- virus no-residentes, que son
activados solamente cuando se inicia el programa-host.
Ya que estos virus infectan
ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de
almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.
El virus se propaga al ejecutar
el fichero host.
Virus de Arranque o Booteo
Infectan la zona de los discos
en un ordenador: el sector de arranque en los disquetes y discos duros. Su
único modo de propagación es de arrancar del disquete o disco infectado. El
acceso o la copia de información de un disco infectado no son operaciones
peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la
memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en
cuenta los sistemas operativos, así que pueden infectar cualquier PC.
No hay comentarios:
Publicar un comentario