lunes, 26 de agosto de 2019

Tipos de virus - Bloque 2


Virus de acción directa
Resultado de imagen para virus de accion directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.

Virus de sobre escritura
Resultado de imagen para virus de sobreescrituraEstos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobre escritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.





Resultado de imagen para virus de arranqueVirus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.







Los Virus de cifrados
Resultado de imagen para virus de cifrado
Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de crepitación, por un lado, la denominada crepitación fija, en la cual el virus emplea la misma clave para todas las copias realizadas de sí mismo, por otro lado, la denominada crepitación variable, en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.

Virus de Directorio
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus polimorfismo
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.




Virus de ficheros
Virus de Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

Virus de Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Virus de Macro

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.


Virus de mailbomb
Esta clase de virus todavía no está catalogada como tal, pero, os voy a poner un ejemplo de lo que hacen, y a ver que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está.
El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.




Tipos de virus - Bloque 1

Recycler
Resultado de imagen para virus informatico recycler 
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos directos.

Este es quizá uno de los más molestos porque cada vez que tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la opción "explorar" y si contamos con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos.


Troyano

Resultado de imagen para virus informatico troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.





Resultado de imagen para virus bombaBombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como, por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.








Resultado de imagen para virus gusano
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.



Hoax:

Resultado de imagen para virus hoaxMensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.





Joke


Resultado de imagen para virus jokeUn virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo, la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en realidad no han producido los efectos destructivos que el programa simulaba.

Su funcionalidad y como protegernos

Vías de inspección

Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
 Las principales vías de infección son:
Resultado de imagen para como actuan los virus informaticos
  •  Redes Sociales.
  •  Sitios webs fraudulentos
  • •Redes P2P (descargas con regalo)
  •   Dispositivos USB/CDs/DVDs infectados. 
  •  Sitios webs legítimos pero infectados.
  •  Adjuntos en Correos no solicitados (Spam
¿Como actúan los virus?

  
El ciclo de los virus informáticos es muy similar al de los biológicos (de ahí su nombre
Infección: 
Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. 
Expansión: 
El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en internet, archivos adjuntos a mensaje electrónico, etc.
Explosión: 
Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático
¿Como eliminar los virus?
Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de herramientas de eliminación de software malintencionado. Algunos virus informáticos y otro software no deseado se reinstalan automáticamente después de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminación de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado.
¿Métodos de protección?
Métodos Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Métodos Pasivos

  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados.
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc.


Introducción


Virus informáticos

Un virus informático es un malware, el cual significa maliciosa software, también llamado vadeare que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por otra persona.

Estos malware tienen finalidades muy diversas ya que, en esta categoría, encontramos desde un troyano hasta un spyware, los cuales son los programas de la actualidad que lo conforman

Historia 
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contenedor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).
Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980.
En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidad de auto reproducción.
A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto hasta el año de 1987, año en el que apareció por primera vez en la Universidad de Delaware el primer virus en el sector de arranque de un disquete. También en ese año nació el poderoso virus "Dark Avenger".
En ese mismo año surge la primera organización de las compañías desarrolladoras de antivirus:
Europea Instituye of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones des arrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudad de Hamburgo.

Características

Polimorficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.

Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.

Virus Camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador