Tipos de Virus y otros programas dañinos

  • Virus de sector de arranque (BOOT)
  • Virus de ficheros ejecutables (MS-DOS-WIN32, etc.)
  • Virus de lenguajes de macros
  • Virus de lenguajes Script
  • Virus construidos en lenguaje JAVA
  • Troyanos
  • Rootkies
  • Gusanos
  • Bacterias
  • Hoaxes (bulos que circulan por internet)
  • Jokes (bromas que se gastan a usuarios de sistema)
  • Virus de sistemas Android, IOS, etc.

 Virus de Boot (sector de arranque)

el sector de arranque ( MBR) es un sector en un disco duro, disquete, o cualquier otro dispositivo de almacenamiento de datos que contiene código de arranque, por lo general (pero no necesariamente), de un sistema operativo almacenado en otros sectores del disco. Es el primero de todos los sectores de una unidad de disco, el primero de la primera cabeza del primer cilincro (CHS 0,0,1), y tiene una importancia y significado especial porque es el sitio al que se dirige la BIOS cuando busca si existe en el sistema un dispositivo cargable. Por esta razón se denomina sector de arranque MBR (“Master boot record”) o bloque maestro de carga (“Master boot block”). Sus 512 bytes contienen tres bloques con información sobre la arquitectura física y lógica del disco: el Código maestro de carga ; la Tabla de particiones , y la Firma .El MBR no es otra cosa que un pequeño programa (en assembler) que el sistema operativo utiliza para iniciarse, y que está presente en el primer sector de las particiones primarias, y en cualquier sector de particiones extendidas de arranque.El MBR es cargado automáticamente por el BIOS cuando se inicia el sistema desde C:. Este pequeño programa se encarga de recorrer la tabla de particiones (contenida dentro del MBR) y determinar cuál es la partición preparada para arrancar (booteable), pasar de disco a memoria el sector de arranque de ésta (boot sector), y darle a éste el control para que se ejecute y cargue el sistema operativo.Como todo programa, el MBR puede ser modificado por un virus, de modo que éste último tome el control cada vez que se inicie la computadora, (quedando en memoria), y luego continúe con el comportamiento aparentemente normal del sistema. 

Virus de ficheros ejecutables

Estos virus pueden infectar programas de MS-DOS, de Windows (win32) o de otros entornos informáticos.

El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a su propio código, para a continuación retornar al código del programa original (conocido como host) y ejecutar las tareas esperadas por el usuario.

Una vez que se ha activado el virus se mantiene residente en memoria del sistema y es capaz de infecta otros ficheros ejecutables que se puedan abrir en ese equipo.

Virus de MS-DOS

Se programa en lenguaje como Visual Basic o C++ e infectan a ficheros y componentes del entorno Windows: ficheros ejecutables, librerías de código (Dynamic Link Libraries), controladores de dispositivos (Virtual Device Drivers, extensión VXD), componentes de objetos (Object Components, extensión OCX), salvapantallas (extensión SCR).

Estos virus se instalan en el sistema y quedan residentes, modificando algunos de las entradas del Registro de Windows (base de datos que guarda información del equipo y los recursos y aplicaciones instalados). También añaden ejecuciones en “Win.ini”.

Virus de macros

Macros: lenguaje que se han desarrollado para facilitar la automatización de tareas en distintas aplicaciones.

Infectan documentos de ofimática.

Troyanos

Los Troyanos o Caballos de Troya son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contiene código oculto para ejecutar acciones no esperadas.

Programas dañinos que sustraen información confidencial del equipo infectado, también existen troyanos que facilitan el control remoto de los equipos infectados, que se convierten de este modo en lo que se ha dado en llamara como ordenadores “zombi”. Tal sería el caso de los famosos “NetBus”, “BackOrifice”  o “Subsecen”, por ejemplo.

Además, el usuario malicioso remoto tendría a su disposición un completo panel de control para realizar cualquier tipo de acción u obtener determinada información del equipo.

Rootkies

Podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los máximos privilegios “root”.

  • Rootkies binarios: reemplazan a una herramienta de administración del sistema, sustituyen el fichero binario original por otro modificado que incluye nueva utilidades.
  • Rootkies de kernel: modifican el propio núcleo (kernel) del sistema operativo en el equipo infectado. De este modo, consiguen manipular las respuestas del kernel para poder ocultar nuevos archivos, procesos en ejecución, puertos abiertos, etc.
  • Rootkies de librerías: reemplazan las propias librerías del sistema (como los ficheros de extensión DLL en eun sistema windows), incluyendo distintas funciones que son utilizadas por otros programas cuando se ejecutan en el sistema infectado.

Gusanos (Worms)

Son programas dañinos que se pueden propagar por sí mismos y con gran rapidez a través de las redes de ordenadores.

Pueden crear copias totalmente funcionales y ejecutarse sin la intervención del usuario.

Bacterias

Programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización demúltiples copias sucesivas de sí mismo.

Bombas Lógicas

Han sido desarrollados o introducidos por empleados desleales en una empresa, y que se activan en determinadas circunstancias.

Hoaxes (Bulos)

Son bulos que se distribuyen a través de internet, recurriendo a mensajes de correo electrónico que informa sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.

Jokes (bromas)

Son programas de mal gusto, descargados de internet o recibidos de correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus.

Programas que permiten construir virus

Virus Creation Lab, por ejemplo, esta herramienta permite hasta que un usuario de nivel básico pueda crear su propio virus.

Etiquetado con:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*