Reparacion de computadoras (software)

Cómo funcionan los virus informáticos

Home | Tipos de formato | Mensajes de error | Software | Sistema Operativo | Comparacion sistemas operativos | ¿Qué es Linux y por qué es tan popular? | Macs y equipos de Windows son incompatibles | Sistema Operativo Windows | Instalación de XP | Cómo instalar Windows 7 | BIOS | Control Panel | msconfig | Spyware | Antivirus | Cómo funcionan los virus informáticos | Cómo funciona el software espía (Spyware) | Firewall | Cómo funcionan las Cookies de Internet | Proxy | Printer | Internet | Busqueda Internet | Maquinas de buscar Internet | Pruebas

Cómo funcionan los virus informáticos

Puede sonar extraño, el virus informático es una maravilla de la era de la información. Por un lado, virus nos muestran cuán vulnerables somos--un virus correctamente diseñado puede tener un efecto devastador, interrumpir la productividad y haciendo miles de millones de dólares en daños y perjuicios. Por otro lado, nos muestran cómo sofisticados y se han convertido en seres humanos interconectados.

Por ejemplo, los expertos estiman que el Gusano Mydoom infectados aproximadamente un trimestre-millones de computadoras en un solo día en enero de 2004. En marzo de 1999, el virus Melissa fue tan poderosa que obligó a Microsoft y un número de otras empresas muy grandes para desactivar completamente su sistemas de correo electrónico hasta que el virus podría ser contenido. El virus ILOVEYOU en 2000 tuvo un efecto igualmente devastador. En enero de 2007, un gusano llamado tormenta apareció--de octubre, los expertos creían hasta 50 millones de computadoras infectadas. Que es bastante impresionante teniendo en cuenta que muchos virus son increíblemente simple.

­­Cuando escuchas las noticias, te enteró de muchas formas diferentes de infección electrónica. Las más comunes son:

·         Virus - Un virus es una pequeña pieza de software que piggybacks en programas reales. Por ejemplo, un virus puede adjuntar sí a un programa como un programa de hoja de cálculo. Cada vez la hoja de cálculo programa se ejecuta, las ejecuciones de virus, demasiado, y tiene la posibilidad de reproducir (por asociar a otros programas) o causar estragos.

·                     Virus de correo electrónico -Viaja de un virus de correo electrónico como archivo adjunto a mensajes de correo electrónicoy por lo general se replica por automáticamente correo propio a decenas de personas en la libreta de direcciones de correo electrónico de la víctima. Algunos virus de correo electrónico aún no requieren un doble clic--lanzan al ver el mensaje infectado en el panel de vista previa de su software de correo electrónico [Fuente: Johnson].

·         Troyano caballos - caballo de Troya A es simplemente un programa. El programa pretende hacer una cosa (puede reclamar a ser un juego), pero en su lugar daña al ejecutarlo (puede borrar tu disco duro). Caballos de Troya no tienen manera replicar automáticamente.

·                     Gusanos -Un gusano es una pequeña pieza de software que utiliza redes informáticas y agujeros de seguridad para replicarse a sí mismo. Una copia del gusano analiza la red de otro equipo que tiene un agujero de seguridad específicas. Copia a sí mismo al nuevo equipo usando el agujero de seguridad y entonces comienza a replicar a partir de ahí, también.

· Orígenes de virus

· Los virus informáticos se denominan virus porque comparten algunos de los rasgos de virus biológicos. Un virus informático pasa de un equipo a otro, como un virus biológico pasa de persona a persona.

· a diferencia de un celda, un virus no tiene ninguna manera de reproducir por sí mismo. En cambio, un virus biológico debe inyectar su ADN en una celda. El ADN viral utiliza maquinaria existente de la celda para reproducir. En algunos casos, la celda rellena con nuevas partículas virales hasta que estalla, liberando el virus. En otros casos, las nuevas partículas virales bud fuera de la celda uno a la vez, y la celda sigue viva.

El martes de parches

El segundo martes de cada mes, Microsoft publica una lista de vulnerabilidades conocidas en el sistema operativo Windows. La empresa emite parches para los agujeros de seguridad al mismo tiempo, y por eso el martes se sabe el día como "Parche". Virus escrito y puesto en marcha el martes de parches para golpear sin parches de sistemas son conocidos como ataques "día cero". Afortunadamente, los principales proveedores de antivirus funcionan con Microsoft para identificar los agujeros antes de tiempo, por lo que si mantiene su software hasta fecha y su sistema de parches con prontitud, no deberían tener que preocuparse por problemas de día cero.

 

· Un virus informático comparte algunas de estas características. Un virus informático debe superpuesta de algún otro programa o documento para iniciar. Una vez que se está ejecutando, puede infectar a otros programas o documentos. Obviamente, la analogía entre equipo y biológicos virus extiende a las cosas un poco, pero hay suficientes similitudes que pega el nombre.

· Personas escriben virus informáticos. Una persona tiene que escribir el código, prueba para asegurarse de que se propague correctamente y, a continuación, suéltelo. Una persona también diseña la fase de ataque del virus, ya sea un mensaje tonto o la destrucción de un disco duro. ¿Por qué lo hacen?

· Existen al menos tres razones. La primera es la psicología misma que impulsa vándalos y incendiarios. ¿Por qué alguien querría romper una ventana en el coche de alguien, pintar señales en edificios o incendiar un hermoso bosque? Para algunas personas, que parece ser una emoción. Si ese tipo de persona sabe programación y, a continuación, él o ella puede embudo energía en la creación de virus destructivos.

 

· La segunda razón tiene que ver con la emoción de ver volar las cosas. Algunas personas tienen una fascinación por las explosiones y los naufragios de coche. Cuando están creciendo, se podría haber sido un niño en su barrio que aprendió cómo hacer pólvora. Y ese niño probablemente había construido bombas cada vez mayor hasta que se aburre o hizo algún daño grave a sí mismo. Crear un virus es un poco como que--crea una bomba dentro de un equipo y los equipos más que obtener infección más "divertido" de la explosión.

· La tercera razón implica exigir derechos, o la emoción de hacerlo. Como una especie de Monte Everest --la montaña es, por lo que alguien está obligado a subirlo. Si un determinado tipo de programador que ve un agujero de seguridad que podría ser aprovechado, simplemente podría ser obligado a explotar el agujero usted mismo antes de que alguien le gana a it.

· Por supuesto, la mayoría de creadores de virus parecen perder el punto que causan daño real para personas reales con sus creaciones. La destrucción de todo el disco duro de una persona es verdadero daño. Forzar a una gran empresa que perder miles de horas de limpieza después de que un virus es verdadero daño. Incluso un tonto mensaje es verdadero daño porque alguien tiene que perder tiempo para deshacerse de él. Por esta razón, el sistema jurídico está recibiendo mucho más severa en castigar a las personas que creación virus.

· Historia de virus

· Virustradicional primero fueron vistos ampliamente en la década de 1980, y se produjo debido a varios factores. El primer factor fue la propagación de computadoras personales(PCs) . Antes el de los 80, computadoras eran casi inexistentes o eran juguetes. Equipos reales eran raros y fueron encerrados para uso por "expertos". Durante la década de 1980, los equipos reales comenzaron a extenderse a hogares y negocios debido a la popularidad de la IBM PC (lanzado en 1982) y Apple Macintosh (publicado en 1984). A finales de los 80, PCs fueron generalizadas en las empresas, hogares y campus universitarios.

· El segundo factor fue la utilización de equipo de tablones de anuncios. Personas podrían marcar hasta un bulletin board con un modem y Descargar programas de todo tipo. Juegos fueron muy populares, y fueron tan simples procesadores de texto, hojas de cálculo y otros programas de productividad. Boletines llevó a los precursores del virus conocido como el caballo de Troya. Un caballo de Troya es un programa con un nombre y descripción de un sonido fresco. Para descargarlo. Al ejecutar el programa, sin embargo, lo hace algo uncool como borrar el disco. Cree que está recibiendo un juego prolijo, pero elimina el sistema. Caballos de Troya golpeó sólo un pequeño número de personas porque rápidamente se descubren, se eliminan los programas infectados y palabra del peligro que se extiende entre los usuarios.

·         Floppy disks were factors in the spread of computer viruses.

·         The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small, and you could fit the entire operating system, a few programs and some documents onto a floppy disk or two. Many computers did not have hard disks, so when you turned on your machine it would load the operating system and everything else from the floppy disk. Virus authors took advantage of this to create the first self-replicating programs.

Early viruses were pieces of code attached to a common program like a popular game or a popular word processor. A person might download an infected game from a bulletin board and run it. A virus like this is a small piece of code embedded in a larger, legitimate program. When the user runs the legitimate program, the virus loads itself into
memory­ and looks around to see if it can find any other programs on the disk. If it can find one, it modifies the program to add the virus's code into the program. Then the virus launches the "real program." The user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time the user launches either of those programs, they infect other programs, and the cycle continues.

·         If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads.

·         The spreading part is the infection phase of the virus. Viruses wouldn't be so violently despised if all they did was replicate themselves. Most viruses also have a destructive attack phase where they do damage. Some sort of trigger will activate the attack phase, and the virus will then do something -- anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, the number of times the virus has been replicated or something similar.

Virus Evolution

Otras amenazas

Virus y gusanos obtener mucha publicidad, pero no son las únicas amenazas para la salud de su equipo. Malware es un software que tiene la intención de mal. Aquí hay algunos tipos comunes de malware y de lo que podrían hacer en el equipo infectado:

·         Adware muestra anuncios en su pantalla.

·         Software espía recopila información personal sobre usted, como las contraseñas u otra información que escriba en el equipo.

·         Secuestradores activar su equipo en un equipo de Zombie.

Marcadoresla fuerza de su equipo para hacer llamadas telefónicas. Por ejemplo, podríamos llamar peaje números 900 y ejecución hasta su factura telefónica, al aumentar los ingresos para los propietarios de los números 900. [Fuente: Baratz y McLaughlin]

Como creadores de virus se hizo más sofisticados, aprendieron nuevos trucos. Un truco importante fue la capacidad de carga de virus en la memoria por lo que podría seguir funcionando en segundo plano mientras el equipo se mantuvo en. Esto dio virus de una manera mucho más eficaz para replicarse. Otro truco fue la capacidad de infectar el sector de arranque de disquetes y discos duros. El sector de arranque es un pequeño programa que es la primera parte de la sistema operativo que carga el equipo. Contiene un programa pequeño que dice el equipo cómo cargar el resto del sistema operativo. Al poner su código en el sector de arranque, un virus puede garantizar que se ejecute. Puede se cargue en la memoria inmediatamente y ejecutar cada vez que el equipo está encendido. Virus de sector de arranque pueden infectar el sector de arranque de cualquier disquete insertado en la máquina, y en los campus universitarios, donde mucha gente comparte máquinas, podría propagarse como un reguero de pólvora.

En general, ni ejecutable ni boot sector virus son muy amenazador más. La primera razón para la disminución ha sido el enorme tamaño de los programas de hoy. Casi todos los programas que compra hoy viene en un CD. Discos compactos (CD) no se puede modificar, y que hace que una infección viral de un CD improbable, a menos que el fabricante permite un virus para ser quemado en el CD durante la producción. Los programas son tan grandes que mueven alrededor de una forma sencilla sólo es comprar el CD. Personas sin duda no pueden ejecutar aplicaciones en disquetes, como hicieron en la década de 1980, cuando fue traspasados, disquetes de programas como tarjetas de béisbol. Virus de sector de arranque también han disminuido porque los sistemas operativos ahora proteger el sector de arranque.

Infección de virus de sector de arranque y de virus ejecutables es todavía posible. Sin embargo, es mucho más difícil, y estos virus no se extendieron tan rápidamente como lo hicieron una vez. Llamarlo "reducción de Hábitat," si desea utilizar una analogía biológica. El entorno de disquetes, programas pequeños y débiles sistemas operativos posible estos virus en la década de 1980, pero ese nicho ambiental ha sido eliminado en gran parte por la enorme ejecutables, CDs inalterables y mejores garantías de sistema operativo.

Virus de correo electrónico son probablemente los más conocidos. Analizaremos algunos en la siguiente sección.

Virus de correo electrónico

Creadores de virusadaptados a los cambios del entorno informático mediante la creación de los virus de correo electrónico. Por ejemplo, el virus Melissa en marzo de 1999 fue espectacular. Melissa se extendió en documentos de Microsoft Word enviados a través de correo electrónico, y funcionó como este:

Phishing y la ingeniería Social

Mientras que usted puede tomar medidas para proteger su equipo de verse infectados por un virus, muy bien puede tener más insidiosa, otro tipo de ataque. Phishingy otros ataques de ingeniería social han venido aumentando. La ingeniería social es un término para alguien que intenta llegar a renunciar a su información personal--en línea o en persona--por lo que puede utilizar para robar de usted. Trampas antispam podrán capturar mensajes de correo electrónico procedentes de ladrones de identidad, pero la Estados Unidos Computer Emergency Readiness Teamdice que la mejor manera para que les derrotó en su propio juego es ser cauteloso. Y nunca dar información personal o financiera en línea.

Alguien creó el virus como un documento de Word y subido a un Grupo de noticias de Internet. Cualquiera que descarga el documento y la abrió desencadenaría el virus. El virus enviará el documento (y por lo tanto, él mismo) en un mensaje de correo electrónico a las primeras 50 personas en Libreta de direcciones de la persona. El mensaje contenía una nota amable que incluía el nombre de la persona, por lo que el destinatario abra el documento, pensando que era inofensivo. El virus, a continuación, crear 50 nuevos mensajes de máquina del destinatario. En ese caso, el virus Melissa se convirtió rápidamente en el virus de rápida propagación que nadie había visto al tiempo. Como se mencionó anteriormente, que obligó a un número de grandes empresas a cerrar sus sistemas de correo electrónico.

El Virus ILOVEYOU, que apareció el 4 de mayo de 2000, fue incluso más simple. Contiene un fragmento de código como un archivo adjunto. Las personas que hizo doble clic en el archivo adjunto lanzó el código. A continuación, enviar copias de sí mismo a todos en la libreta de direcciones de la víctima y comenzó a corromper archivos en el equipo infectado. Esto es tan simple como un virus puede obtener. Es realmente más de un caballo de Troya, distribuido por correo electrónico, lo que es un virus.

El virus Melissa aprovechó el lenguaje de programación integrado de Microsoft Word llamado VBAo Visual Basic para aplicaciones. Es un lenguaje de programación completo y se programa para cosas como modificar archivos y enviar mensajes de correo electrónico. Tiene también un útil pero peligroso auto ejecutar la función. Un programador puede insertar un programa en un documento que se ejecuta al instante cuando se abre el documento. Se trata de cómo el virus Melissa fue programado. Cualquiera que abra un documento infectado con Melissa sería inmediatamente activar el virus. Sería enviar los correos electrónicos de 50 y luego infectar un archivo central llamado NORMAL.PUNTO por lo que cualquier archivo guardado más tarde también contenga el virus. Creó un tremendo lío.

Las aplicaciones de Microsoft tienen una característica denominada Protección de Virus de Macro incorporado en ellos para evitar que a este tipo de virus. Con protección de Virus de Macro activada (la opción predeterminada es ON), la función auto-execute está desactivada. Así que cuando un documento trata de auto-ejecutar código viral, un cuadro de diálogo aparece advirtiendo al usuario. Lamentablemente, muchas personas no saben lo que son las macros o virus de macro, y cuando ven el cuadro de diálogo ignoran, por lo que el virus se ejecuta de todas formas. Muchas otras personas desactivar el mecanismo de protección. Así que el virus Melissa extendió a pesar de las salvaguardias para evitar que lo.

En el caso de que el virus ILOVEYOU, todo esto fue propulsado en humanos. Si una persona hacer doble clic en el programa que llegó como un archivo adjunto, el programa corrió e hizo su lo. Lo que alimentó este virus fue la voluntad humana haga doble clic en el ejecutable.

Ahora que hemos cubierto los virus de correo electrónico, echemos un vistazo a los gusanos.

Gusanos

Un gusano es un programa que tiene la capacidad de copiarse a sí mismo de las máquinas. Gusanos utilizan el tiempo de equipo y ancho de banda de red cuando replicar y suelen llevar cargas que hacen daño considerable. Un gusano llamado Código rojo hizo enormes titulares en 2001. Expertos predijeron que este gusano podría obstruir la Internet tan efectivamente que las cosas se molían completamente detenido.

a gusano explota normalmente algún tipo de agujero de seguridad en una pieza de software o el sistema operativo. Por ejemplo, el gusano Slammer (que causó caos en enero de 2003) aprovechado un hoyo en SQL server de Microsoft. La revista "Wired" tomó un aspecto fascinante dentro tiny (376 bytes) programa. del Slammer

Gusanos normalmente moverse e infectan otras máquinas a través de redes informáticas. Utilizando una red, un gusano puede expandir desde una única copia increíblemente rápidamente. El gusano Code Red propia replica más de 250,000 veces en aproximadamente nueve horas el 19 de julio de 2001 [Fuente: Rhodes].

El gusano código rojo disminuyó el tráfico de Internet cuando comenzó a replicarse a sí mismo, pero no casi como mal como previsto. Cada copia del gusano analiza los servidores de Internet para Windows NT o Windows 2000 que no tenía la revisión de seguridad de Microsoft instalada. Cada vez que se encuentra un servidor no seguro, el gusano copia a ese servidor. La nueva copia, a continuación, se analizan para que otros servidores infectar. Dependiendo de la cantidad de servidores no seguras, un gusano concebiblemente podría crear cientos de miles de copias.

El gusano código rojo tenía instrucciones para hacer tres cosas:

·         Replicarse a sí mismo durante los primeros 20 días de cada mes

·         Reemplazar Páginas Web en servidores infectados con una página con el mensaje "hackeado por China"

·         Lanzar un ataque concertado en el sitio de Web de la casa blanca en un intento de desbordarlo [Fuente: eEye Digital Security]

Infección exitosa, Code Red sería esperar a la hora señalada y conectar con el www.whitehouse.govdominio de . Este ataque consistiría en los sistemas infectados simultáneamente enviar 100 conexiones a puerto 80 de www.whitehouse.gov (198.137.240.91).

Gobierno de Estados Unidos cambiado el Dirección IP de www.whitehouse.gov eludir ese particular amenaza desde el gusano y emitió una advertencia general sobre el gusano, asesorar a los usuarios de Windows NT o Windows 2000 Servidores Web para asegurarse de que instala el parche de seguridad..

 

Virus

Según un informe de Symantecpublicado en septiembre de 2007, la compañía recibió más de 212,000 informes de virus, gusanos y otras amenazas durante el primer semestre de 2007, un 185% más que el segundo semestre de 2006.

Gusano de allamado tormenta, que se mostró en 2007, inmediatamente comenzó a hacer un nombre para sí mismo. Tormenta utiliza técnicas de ingeniería social para usuarios de truco en cargar el gusano en sus equipos. Hasta ahora, está funcionando--expertos creen que entre un millón y 50 millones de ordenadores han sido infectados [Fuente: Schneier].

Cuando se inicia el gusano, se abre una puerta trasera en el equipo, agrega el equipo infectado a un botnet e instala el código que se oculta. Las botnets son pequeñas peer-to-peer grupos en lugar de una red más grande, más fácilmente identificada. Expertos piensan las personas controlar tormenta alquilar sus botnets micro a entregar spam o publicidad, o para ataques de denegación de servicio en sitios Web.

Cómo proteger su equipo frente a virus

¿Un Virus antivirus?

Como hemos analizado, los gusanos de ataque conocido de vulnerabilidades en sistemas operativos. Alguien tuvo la idea de convertir la tecnología worm y crea una variación del gusano MSBlast que automáticamente parchear el agujero en el sistema operativo y sí enviar a otros equipos a hacer lo mismo. ¿Me parece una buena idea, derecho? No tan rápido. MSBlast.D, Nachi o Welchia, como era conocido, resultó para ser más problemas que beneficios. Multiplicado y analizar la vulnerabilidad de las redes corporativas, atascado tráfico de red [Fuente: Lemos].

Para protegerse contra los virus con unos sencillos pasos:

·         Si está realmente preocupado por los virus tradicionales (en lugar de correo electrónico), debe estar ejecutando un sistema operativo más seguro como UNIX. Nunca conoció virus en estos sistemas operativos porque las características de seguridad virus (y los visitantes no deseados de humanos) de disco duro.

·         Si utiliza un sistema operativo no seguro, compra software de protección antivirus es un bonito salvaguardia.

·         Si usted simplemente evitar programas de fuentes desconocidas (como Internet) y en cambio seguir con software comercial comprado en CDs, eliminar casi todo el riesgo de virus tradicionales.

·         Debe asegurarse de que está activada la Protección de Virus de Macro en todas las aplicaciones de Microsoft, y nunca debe ejecutar macros en un documento a menos que sepa lo que hacen. Rara vez es una buena razón para agregar macros a un documento para evitar todas las macros es una gran política.

·         Usted debe nunca haga doble clic en un archivo adjunto de correo electrónico que contiene un archivo ejecutable. Los archivos adjuntos que vienen en archivos de Word (.DOC), hojas de cálculo (.XLS), imágenes (.GIF), etc., son archivos de datos y no pueden hacer ningún daño (observando el problema de virus de macros en documentos de Word y Excel mencionados anteriormente). Sin embargo, algunos virus ahora pueden venir a través.Archivos adjuntos de archivo gráfico JPG. Un archivo con la extensión EXE, COM o VBS es un ejecutable y un ejecutable puede hacer a cualquier tipo de daño que quiere. Una vez que ejecutarlo, has dado permiso para hacer algo en el equipo. La única defensa es nunca ejecutar archivos ejecutables que llegan por correo electrónico. (Ver gráfica #1)

 

virus3.gif
Gráfica 1

Enter supporting content here