Todos los virus tienen en común una característica, y es que
crean efectos perniciosos. A continuación se detalla la clasificación de
los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en
otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se
abra o utilice.
Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan más.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria
de la computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus
falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables
y sectores de booteo simultáneamente, combinando en ellos la acción de los
virus de programa y de los virus de sector de arranque.
Hoax
Los virus informáticos pueden tomar muchas formas, aquí están los tipos más conocidos y sus formas de funcionamiento.Armored Virus o Virus Blindados
Un virus blindado es un virus informático es muy difícil de detectar y difícil de analizar. Estos tipos de virus informáticos se cubren a si mismos con un código que no permite que los elementos críticos del virus sean analizados por debuggers o disassemblers.Desde la perspectiva del creador, cuanto más tiempo se demore en abrir dicho virus, más tiempo vivirá y más tiempo tiene para replicarse en el máximo de máquinas posibles.
Eso es un “Hoax”, es un engaño, una amenaza falsa, no un virus informatico.
Este es un concepto de Seguridad Informática muy importante, que todos deberíamos saber a grandes rasgos como funcionan, espero este post los ayude.
Los usuarios de la red tienen muchos virus de los cuales deben preocuparse. Aún así, a algunas personas les resulta entretenido emitir amenazas falsas para mantener a los usuarios en estado de alerta constante.
Dos de los Hoax más importantes que han habido en la historia de la red han sido el “Good Time” y “Irina viruses”. Millones de usuarios recibieron emails sobre estos dos virus y sus síntomas eran realmente horribles. Ambos virus anunciaban que hacían cosas que son imposibles de realizar con un virus.Cuando el usuario recibe una alerta de virus, estos pueden verificar su autenticidad en la página del software de antivirus que utilice. Uno de los sitios que brinda más ayuda con respecto a este tema es la de la organización CERT.
Cuando recibas una advertencia y tengas el presentimiento que es un Hoax, un engaño, compruébalo en la página de CERT antes de reenviar esta advertencia a alguien más.
Los creadores del Hoax quieren introducir el pánico y si se reenvía el Hoax sin comprobarlo, el usuario está ayudando a este propósito.
Por ejemplo un mail que dice “reenvía esto a todos tus amigos” es un gran candidato para realizar una comprobación de Hoax.
El SPAM no es verdaderamente un virus ni un Hoax, es una de las cosas más molestas con las cuales un administrador se puede encontrar. Un SPAM se define como cualquier email que no fue pedido, solicitado. No solo que su volumen puede ser irritante sino que puede abrir puertas traseras a problemas mucho más importantes.
Una buena cantidad de los sitios que envían SPAM están infectados de virus, gusanos y otros malware.
Así como cualquier usuario debe tener un software antivirus actualizado, las mismas medidas se deben tomar para el SPAM, filtrar estos mensajes y prevenir que entren a la red es la acción más efectiva para combatir este problema.
Recientemente, la palabra SPAM ha encontrado otras formas de mensajería no deseada por donde expandirse más allá del correo electrónico, estas son SPIM (spam over Instant Messaging) y SPIT (spam over Internet Telephony).
Los Hoax son una amenaza falsa, un engaño. Algunos de los más conocidos son:
- Anticristo
- Antitranspirantes y cáncer de pecho
- Bill Gates está compartiendo su fortuna
- Calcomanías con LSD
- California IBM
- Celulares en estaciones de gasolina
- Deforestación del Amazonas
- Hotmail se cierra
- Hotmail NO cierra, NO quitan el Messenger y NADIE te multará por no reenviar un mail!
- Microsoft – AOL
- MSN se volverá pago
- Quitan el Messenger
- Robo en el shopping Unicenter
- Sobrevivir a un infarto tosiendo
Troyanos
Siguiendo con los diferentes tipos de virus encontrados hoy en día como los hoax o los keyloggers, ahora les presentamos a los Troyanos.
Siendo un poco más precisos podemos decir que un troyano no es un tipo de virus informático en sí mismo, debido a que no se traslada a otros sistemas por sí mismo, pero si es una variación de estos.
Este tipo de virus informático es visto por el usuario como un programa genuino, inofensivo, sin embargo en el momento que se ejecuta el mismo genera muchos daños para el sistema.Un troyano puede hacer muchas cosas, la más común es la creación de una puerta trasera que permite que un usuario no autorizado pueda tener control remoto del sistema infectado por este virus informático.
Esto puede ser causar daños muy grandes debido a que da acceso a una persona no autorizada, pudiendo este realizar varias acciones una vez dentro del sistema sin necesitar ningún tipo de permiso por parte del usuario.
Algunas de estas acciones pueden ser:
- Utilizar la página para una botnet
- Instalación de otros programas
- Robo de información
- Borrado, modificación o transferencia de archivos
- Administrar procesos
- Apagar o reiniciar el equipo
- Borrado de disco duro
- Y más…
Un troyano está formado por 3 partes: una persona que envía órdenes al sistema infectado, un servidor que se encuentra en el sistema infectado y un editor de este servidor para configurarle al mismo nuevas cosas.
Estos virus informáticos entran a los sistemas, en la mayoría de los casos, mediante la ejecución de un software infectado con un troyano. Este proceso es totalmente transparente para el usuario, va a ejecutar el software sin detectar nada raro pero va a estar incluyendo el troyano también.
Los lugares más frecuentes de donde infectarse con este tipo de virus informático son sitios web conActiveX o Java, adjuntos en emails, redes P2P, entre otros.
Para estar protegidos frente a un troyano necesitamos tener una solución de antivirus, un firewall de escritorio y el sistema operativo actualizado con los parches de seguridad correspondientes. También es aconsejable no abrir adjuntos de remitentes desconocidos y NO UTILIZAR REDES P2P!
Es muy importante prevenir la entrada de este tipo de virus informatico ya que su detección es muy difícil de realizar una vez infectado el sistema. Nos podemos dar cuenta por ejemplo si vemos procesos raros ejecutándose o archivos que son eliminados, modificados o movidos a otro directorio.
Aquí algunos de los troyanos más conocidos:
- NetBUS
- SubSeven
- Dolly Trojan
- Cybersensor
- Back Oriffice 2000
- Etc…
Gusanos o Worms
Siendo estrictos, los gusanos no son un tipo de virus informático en sí mismos, son diferentes en el sentido que no pueden reproducirse a sí mismos y no necesita una aplicación para ser transportado. Basados en esto y siendo estrictos con el concepto de virus informático podemos decir que un Gusano no es un virus informático, pero si es posible que un gusano contenga o entregue un virus informático a un sistema.
Los gusanos o worms, por su naturaleza y origen se supone que son capaces de propagarse y de utilizar cualquier servicio que este disponible.
Con una buena solución antivirus deberíamos estar protegidos frente a gusanos informáticos.
Los primeros gusanos llenaban la memoria RAM del PC en donde estaban, hoy en día, los gusanos pueden utilizar TCP / IP, correo electrónico, servicios de Internet, o cualquier número de medios para alcanzar su objetivo.
Ejemplo de gusano informático o Worm:
Bombas Lógicas
Este no es un tipo de virus informático pero si es un tipo de ataque que puede ser el punto de entrada para algún tipo de virus informático.
Este tipo de ataque no sería un tipo de virus informático en sí mismo, en realidad son programas o secuencias de código que se ejecutan cuando un hecho predefinido ocurre.Una bomba lógica puede mandar una nota a un atacante cuando el usuario este en Internet y usando Word por ejemplo, diciendo que el sistema está listo para ser atacado.
Este tipo de bomba lógica no comienza el ataque, simplemente le comunica al atacante que el sistema está cumpliendo todos los requisitos para ser atacado en ese momento.
Hay otro tipo de bomba lógica que comienza de manera inmediata el ataque, sin avisar a nadie, cuando el hecho predefinido sucede el ataque comienza de forma automática.
Una bomba lógica también puede ser configurada para estallar un cierto día, cuando determinadas circunstancias estén dadas.
Este es un breve resumen de un ataque de tipo bomba lógica, como mencionamos no estamos en presencia de un tipo de virus informático en sí mismo pero si es un tipo de ataque que puede llegar a ser muy dañino para el sistema atacado.
Joke
Joke. Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.
Los joke producen efectos muy variados:
- Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
- Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
- También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
- En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
- En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
- También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
- Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una.
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)