Principales tipos de virus. Clasificación de virus informáticos. Tipos de virus informáticos y sus etapas.

Virus informáticos– programas especiales creados por atacantes para obtener algún beneficio. El principio de su funcionamiento puede ser diferente: roban información o alientan al usuario a realizar algunas acciones en beneficio de los atacantes, por ejemplo, recargar una cuenta o enviar dinero.
Hoy en día existen muchos virus diferentes. Los principales serán discutidos en este artículo.


Gusano– un programa malicioso cuyo objetivo es llenar el ordenador con todo tipo de basura para que se vuelva lento y torpe. El gusano es capaz de autorreplicarse, pero no puede formar parte de un programa. La mayoría de las veces, la infección con este virus se produce a través del correo electrónico.


Programa troyano (troyano, caballo de Troya)– este programa hace honor a su nombre. Penetra en otros programas y se esconde allí hasta que se inicia el programa anfitrión. Hasta que se inicie el programa anfitrión, el virus no puede causar daño. Muy a menudo, se utiliza un caballo de Troya para eliminar, cambiar o robar datos. El troyano no puede reproducirse por sí solo.


Programas espía– estos Stirlitz se dedican a recopilar información sobre el usuario y sus acciones. La mayoría de las veces, roban información confidencial: contraseñas, direcciones, números de tarjeta/cuenta, etc.
Zombis: el malware recibió este nombre porque en realidad convierte una computadora en una máquina de "voluntad débil" que obedece a los atacantes. En pocas palabras, las personas malas pueden controlar la computadora de alguien a través de este malware. La mayoría de las veces, el usuario ni siquiera sabe que su computadora ya no es la única.


Programa bloqueador (banner)– estos programas bloquean el acceso al sistema operativo. Al encender el ordenador, el usuario ve una ventana emergente, que suele acusarle de algo: violar los derechos de autor o descargar software pirateado. Luego viene la amenaza de eliminar por completo toda la información de la computadora. Para evitarlo, el usuario deberá recargar una cuenta de teléfono específica o enviar un SMS. Sólo que ahora, incluso si el usuario realiza todas estas operaciones, el banner de amenaza no desaparecerá.


Virus de arranque– afecta el sector de arranque del disco duro (disco duro). Su objetivo es ralentizar significativamente el proceso de inicio del sistema operativo. Después de una exposición prolongada a estos virus en la computadora, existe una alta probabilidad de que el sistema operativo no se cargue en absoluto.


Explotar- Estos son programas especiales que utilizan los atacantes para penetrar el sistema operativo a través de sus áreas vulnerables y desprotegidas. Se utilizan para infiltrarse en programas que roban información necesaria para obtener derechos de acceso a la computadora.


Phishing– este es el nombre de las acciones cuando un atacante envía correos electrónicos a sus víctimas. Las cartas suelen contener una solicitud de confirmación de datos personales: nombre completo, contraseñas, códigos PIN, etc. Así, un hacker puede hacerse pasar por otra persona y, por ejemplo, retirar todo el dinero de su cuenta.


software espía– programas que envían datos del usuario a terceros sin su conocimiento. Los espías estudian el comportamiento del usuario y sus lugares favoritos en Internet y luego muestran anuncios que definitivamente serán de su interés.


rootkit– herramientas de software que permiten a un atacante penetrar fácilmente en el software de la víctima y luego ocultar por completo todos los rastros de su presencia.
Los virus polimórficos son virus que se disfrazan y transforman. Pueden cambiar su propio código mientras trabajan. Y por tanto son muy difíciles de detectar.


virus informáticos– un programa que se adhiere a otros programas e interrumpe su funcionamiento. A diferencia de un troyano, un virus informático puede multiplicarse y, a diferencia de un gusano, para funcionar correctamente necesita un programa al que pueda "pegarse".
Así, podemos decir que un programa malicioso (Malware) es cualquier programa que fue creado para brindar acceso a una computadora y a la información almacenada en ella sin el permiso del propietario de esa computadora. El propósito de tales acciones es causar daño o robar cualquier información. El término "malware" es un término general para todos los virus existentes. Vale la pena recordar que un programa que haya sido infectado con un virus ya no funcionará correctamente. Por lo tanto, es necesario quitarlo y luego instalarlo nuevamente.

Los virus informáticos también incluyen los llamados caballos de Troya (programas troyanos, troyanos).

Virus informáticos.

Los virus de software son bloques de código de programa que se integran intencionalmente dentro de otros programas de aplicación. Cuando ejecuta un programa que contiene un virus, se inicia el código de virus implantado en él.

La operación de este código provoca cambios ocultos al usuario en el sistema de archivos de los discos duros y/o en el contenido de otros programas. Por ejemplo, un código viral puede reproducirse en el cuerpo de otros programas; este proceso se llama replicación. Después de un cierto tiempo, después de haber creado una cantidad suficiente de copias, un virus de software puede realizar acciones destructivas: interrumpir el funcionamiento de los programas y el sistema operativo, eliminar información almacenada en el disco duro. Este proceso se llama ataque de virus.

Los virus más destructivos pueden iniciar el formateo de discos duros. Dado que formatear un disco es un proceso bastante largo que no debe pasar desapercibido para el usuario, en muchos casos los virus de software se limitan a multiplicar datos únicamente en los sectores del sistema del disco duro, lo que equivale a la pérdida de tablas del sistema de archivos. En este caso, los datos del disco duro permanecen intactos, pero no se pueden utilizar sin el uso de herramientas especiales, ya que no se sabe qué sectores del disco pertenecen a qué archivos. En teoría, es posible restaurar datos en este caso, pero la complejidad de este trabajo puede ser extremadamente alta.

Se cree que ningún virus puede dañar el hardware de una computadora. Sin embargo, hay ocasiones en las que el hardware y el software están tan interconectados que la corrupción del software debe resolverse reemplazando el hardware. Por ejemplo, la mayoría de las placas base modernas almacenan el sistema básico de entrada/salida (BIOS) en una memoria regrabable de sólo lectura (llamada memoria flash).

Algunos virus de software utilizan la capacidad de sobrescribir información en un chip de memoria flash para destruir datos del BIOS.

En este caso, para restaurar la funcionalidad de la computadora, es necesario reemplazar el chip que almacena el BIOS o reprogramarlo usando un software especial.

Los virus de software ingresan a su computadora cuando ejecuta programas no verificados recibidos en medios externos (disquete, CD, etc.) o recibidos de Internet. Se debe prestar especial atención a las palabras al empezar. Si los archivos infectados simplemente se copian, la computadora no puede infectarse. En este sentido, todos los datos recibidos de Internet deben someterse a controles de seguridad obligatorios y, si se reciben datos no solicitados de una fuente desconocida, deben destruirse sin examinarse. Un método común para distribuir programas troyanos es adjuntar un correo electrónico con una “recomendación” para extraer y ejecutar el programa supuestamente útil.

Virus de arranque.

Los virus de arranque se diferencian de los virus de software en su forma de propagarse. No atacan archivos de programa, sino áreas específicas del sistema de medios magnéticos (disquetes y discos duros). Además, cuando se enciende la computadora, se pueden ubicar temporalmente en la RAM.

Normalmente, la infección ocurre cuando una computadora arranca desde un medio magnético cuyo área del sistema contiene un virus de arranque. Por ejemplo, cuando intenta iniciar una computadora desde un disquete, el virus primero ingresa a la RAM y luego al sector de inicio del disco duro. Entonces esta computadora se convierte en una fuente de distribución del virus de arranque.

Macrovirus.

Este tipo especial de virus infecta documentos ejecutados en determinados programas de aplicación. Tener los medios para ejecutar los llamados macrocomandos. En particular, estos documentos incluyen documentos del procesador de textos Microsoft Word (tienen la extensión .Doc). La infección ocurre cuando se abre un archivo de documento en la ventana de un programa, a menos que la capacidad de ejecutar comandos macro esté deshabilitada en el programa.

Como ocurre con otros tipos de virus, el resultado de un ataque puede variar desde relativamente inofensivo hasta destructivo.

Principales tipos de virus informáticos.

Actualmente se conocen más de 5.000 virus de software; se pueden clasificar según los siguientes criterios (Fig. 1):

  • -hábitat;
  • -método de contaminación del hábitat;
  • -impacto;
  • -características del algoritmo:

Dependiendo de su hábitat, los virus se pueden dividir en virus de red, de archivos, de arranque y de arranque de archivos.

Los virus de red se propagan a través de varias redes informáticas.

Los virus de archivos están integrados principalmente en módulos ejecutables, es decir. a archivos con extensiones COM y EXE. Los virus de archivos pueden incrustarse en otros tipos de archivos, pero como regla general, una vez escritos en dichos archivos, nunca obtienen el control y, por lo tanto, pierden la capacidad de reproducirse.

Los virus de arranque están incrustados en el sector de arranque del disco (Boot) o en el sector que contiene el programa de arranque del disco del sistema (Master Boot Record).

Los virus de arranque de archivos infectan tanto archivos como sectores de arranque de los discos.

Según el método de infección, los virus se dividen en residentes y no residentes.

  • - Cuando un virus residente infecta una computadora, deja su parte residente en la RAM, que luego intercepta el acceso del sistema operativo a los objetos infectados (archivos, sectores de arranque, etc.) y se inyecta en ellos. Los virus residentes residen en la memoria y están activos hasta que se apaga o reinicia la computadora.
  • - Los virus no residentes no infectan la memoria del ordenador y están activos durante un tiempo limitado.

Según el grado de impacto, los virus se pueden dividir en los siguientes tipos:

  • - no son peligrosos, no interfieren con el funcionamiento de la computadora, pero reducen la cantidad de RAM y memoria de disco libres; las acciones de dichos virus se manifiestan en algunos efectos gráficos o de sonido;
  • - virus peligrosos que pueden provocar diversas alteraciones en el funcionamiento de la computadora;
  • - muy peligroso, cuyo impacto puede provocar la pérdida de programas, la destrucción de datos y el borrado de información en áreas del sistema del disco.

Casi todos los propietarios de computadoras, incluso si aún no están familiarizados con los virus, seguramente han escuchado varias historias e historias sobre ellos. La mayoría de los cuales, por supuesto, son exagerados por otros usuarios novatos.

Entonces ¿qué es un virus?

Virus es un programa autorreplicante. Muchos virus no causan ningún daño a su PC; algunos virus, por ejemplo, hacen algunas travesuras: muestran alguna imagen en la pantalla, inician servicios innecesarios, abren páginas de Internet para adultos, etc. Pero también hay aquellos que pueden causar su daño. La computadora se daña al formatear el disco o al dañar el BIOS de la placa base.

Para empezar, probablemente valga la pena comprender los mitos más populares sobre los virus que circulan por Internet.

1. Antivirus: protección contra todos los virus

Lamentablemente, este no es el caso. Incluso si tiene un antivirus sofisticado con la base de datos más reciente, no es inmune a un ataque de virus. Sin embargo, estará más o menos protegido contra virus conocidos; sólo los nuevos, desconocidos para la base de datos antivirus, representarán una amenaza.

2. Los virus se propagan con cualquier archivo.

Esto está mal. Por ejemplo, con música, vídeos, imágenes, los virus no se propagan. Pero a menudo sucede que un virus se disfraza de estos archivos, obligando a un usuario inexperto a cometer un error y ejecutar un programa malicioso.

3. Si te infectas con un virus, tu PC corre grave peligro

Esto tampoco es cierto. La mayoría de los virus no hacen nada en absoluto. Les basta con infectar programas. Pero en cualquier caso, vale la pena prestar atención a esto: al menos revise todo el ordenador con un antivirus que tenga la base de datos más reciente. Si se infectaron con uno, ¿por qué no pudieron contraer el segundo?

4. No utilice el correo: garantía de seguridad

Me temo que esto no ayudará. Sucede que recibe cartas por correo de direcciones desconocidas. Lo mejor es simplemente no abrirlos, borrarlos y vaciar la papelera inmediatamente. Por lo general, el virus viene en una carta como archivo adjunto y, si lo inicia, su PC quedará infectada. Es bastante fácil protegerse: no abra cartas de extraños... También es una buena idea configurar filtros antispam.

5. Si copiaste un archivo infectado, estás infectado

En general, hasta que ejecute el archivo ejecutable, el virus, como un archivo normal, simplemente permanecerá en su disco y no le hará nada malo.

Tipos de virus informáticos

Los primeros virus (historia)

Esta historia comenzó aproximadamente en los años 60-70 en algunos laboratorios de Estados Unidos. En la computadora, además de los programas habituales, también estaban los que funcionaban de forma independiente, no controlados por nadie. Y todo estaría bien si no cargaran demasiado la computadora y no desperdiciaran recursos.

Unos diez años más tarde, en los años 80, ya existían varios cientos de programas de este tipo. En 1984 apareció el término "virus informático".

Por lo general, estos virus no ocultan su presencia al usuario de ninguna manera. La mayoría de las veces interferían en su trabajo mostrándole algunos mensajes.

En 1985 apareció el primer virus informático peligroso (y, lo más importante, de rápida propagación): Brain. Aunque fue escrito con buenas intenciones: castigar a los piratas que copian programas ilegalmente. El virus sólo funcionaba con copias ilegales de software.

Los herederos del virus Brain existieron durante unos diez años más y luego su número comenzó a disminuir drásticamente. No actuaron con astucia: simplemente grabaron su cuerpo en un archivo de programa, aumentando así su tamaño. Los antivirus aprendieron rápidamente a determinar el tamaño y encontrar archivos infectados.

Virus informáticos

Después de los virus que se adhirieron al cuerpo del programa, comenzaron a aparecer nuevos tipos, en forma de un programa separado. Pero la principal dificultad es ¿cómo obligar al usuario a ejecutar un programa tan malicioso? ¡Resulta muy sencillo! Basta con llamarlo una especie de disyuntor del programa y ponerlo en la red. Muchas personas simplemente lo descargarán y, a pesar de todas las advertencias del antivirus (si las hay), lo ejecutarán de todos modos...

En 1998-1999, el mundo fue sacudido por el virus más peligroso: Win95.CIH. Deshabilitó el BIOS de la placa base. Miles de computadoras en todo el mundo quedaron inutilizadas.

Un virus se propaga a través de archivos adjuntos de correo electrónico.

En 2003, el virus SoBig logró infectar cientos de miles de computadoras debido a que él mismo estaba adjunto a las cartas enviadas por el usuario.

La principal lucha contra este tipo de virus: actualice periódicamente el sistema operativo Windows e instale un antivirus. También rechace ejecutar cualquier programa obtenido de fuentes dudosas.

Virus de macro

Muchos usuarios probablemente ni siquiera sospechan que, además de los archivos exe o com, los archivos normales de Microsoft Word o Excel pueden representar una amenaza muy real. ¿Cómo es esto posible? Es solo que el lenguaje de programación VBA se incorporó en estos editores al mismo tiempo para que se pudieran agregar macros como complemento a los documentos. Por lo tanto, si los reemplazas con tu propia macro, puedes terminar con un virus...

Hoy en día, casi todas las versiones de los programas de Office, antes de ejecutar un documento de una fuente desconocida, definitivamente le preguntarán nuevamente si realmente desea ejecutar macros desde este documento, y si hace clic en el botón "no", no sucederá nada, incluso si el documento tuviera un virus. La paradoja es que la mayoría de los usuarios hacen clic en el botón “sí”...

Uno de los macrovirus más famosos puede considerarse Mellis'y, que alcanzó su punto máximo en 1999. El virus infectó documentos y envió una carta infectada a sus amigos a través de Outlook. Así, en un corto período de tiempo, ¡decenas de miles de computadoras en todo el mundo quedaron infectadas con él!

Virus de script

Los macrovirus, como tipo específico, se incluyen en el grupo de los virus de script. La cuestión aquí es que Microsoft Office no sólo utiliza scripts en sus productos, sino que otros paquetes de software también los contienen. Por ejemplo, Media Player, Internet Explorer.

La mayoría de estos virus se transmiten a través de archivos adjuntos a cartas o por correo electrónico. A menudo, las inversiones se disfrazan de alguna imagen o composición musical novedosa. En cualquier caso, no lo inicie, o mejor aún, ni siquiera abra archivos adjuntos de direcciones desconocidas.

Los usuarios a menudo se dejan engañar por las extensiones de archivo... Después de todo, se sabe desde hace mucho tiempo que las imágenes son seguras, entonces ¿por qué no se puede abrir una imagen que se envió por correo? De forma predeterminada, Explorer no muestra las extensiones de archivo . Y si ve el nombre de una imagen como “interesnoe.jpg”, esto no significa que el archivo tenga exactamente esa extensión.

Para ver extensiones, habilite la siguiente opción.

Vamos a mostrarlo usando Windows 7 como ejemplo. Si va a cualquier carpeta y hace clic en "organizar/carpeta y opciones de búsqueda", podrá acceder al menú "ver". Ahí está nuestra preciada marca de verificación.

Desmarque la opción "ocultar extensiones para tipos de archivos registrados" y también habilite la función "mostrar archivos y carpetas ocultos".

Ahora, si miras la imagen que te enviaron, es posible que "interesnoe.jpg" de repente se convierta en "interesnoe.jpg.vbs". Ese es todo el truco. Muchos usuarios novatos han caído en esta trampa más de una vez, y seguirán cayendo en ella...

La principal protección contra los virus de secuencias de comandos es la actualización oportuna del sistema operativo y del antivirus. Además, evite ver correos electrónicos sospechosos, especialmente aquellos que contienen archivos incomprensibles... Por cierto, no estaría de más hacer copias de seguridad de los datos importantes con regularidad. Entonces estará 99,99% protegido contra cualquier amenaza.

troyanos

Aunque esta especie ha sido clasificada como virus, no lo es directamente. Su penetración en su PC es en muchos aspectos similar a la de los virus, solo que sus tareas son diferentes. Si el objetivo del virus es infectar tantas computadoras como sea posible y realizar acciones de eliminación, abrir ventanas, etc., entonces el programa troyano, por regla general, tiene un objetivo: copiar sus contraseñas de varios servicios y obtener información. A menudo sucede que un programa troyano puede controlarse a través de una red y, por orden del propietario, puede reiniciar instantáneamente su PC o, peor aún, eliminar algunos archivos.

También vale la pena señalar una característica más. Mientras que los virus suelen infectar otros archivos ejecutables, los troyanos no hacen esto: son un programa independiente y autosuficiente que funciona por sí solo. A menudo se disfraza como algún tipo de proceso del sistema, lo que dificulta que un usuario novato lo detecte.

Para evitar ser víctima de troyanos, en primer lugar, no descargue ningún archivo, como piratear Internet, piratear algunos programas, etc. En segundo lugar, además del antivirus, también necesitará un programa especial, por ejemplo: The Cleaner, Trojan Remover, AntiViral Toolkit Pro, etc. En tercer lugar, no sería superfluo instalar un firewall (un programa que controle el acceso a Internet de otras aplicaciones), con configuración manual, donde usted bloqueará todos los procesos sospechosos y desconocidos. Si el programa troyano no logra acceder a la red, la mitad del trabajo ya está hecho, al menos sus contraseñas no irán a ninguna parte...

En resumen, me gustaría decir que todas las medidas y recomendaciones tomadas serán inútiles si el propio usuario, por curiosidad, inicia archivos, desactiva los programas antivirus, etc. La paradoja es que la infección por virus se produce en el 90% de los casos. por culpa del propio propietario de la PC. Bueno, para no ser víctima de ese 10%, basta con producir a veces. ¡Entonces podrás estar casi 100% seguro de que todo estará bien!

programa de virus computadora

Como ya se mencionó, los más comunes son los caballos de Troya, los virus polimórficos y los virus de cifrado no polimórficos, los virus sigilosos, los virus lentos, los retrovirus, los virus compuestos, los virus armados, los virus fagos y los macrovirus. Cada uno de ellos realiza unas acciones específicas:

1. Los caballos de Troya son virus que se esconden en archivos de datos (por ejemplo, archivos o documentos comprimidos). Para evitar la detección, algunos tipos de caballos de Troya también están ocultos en archivos ejecutables. Por lo tanto, este programa se puede ubicar tanto en archivos de programa como en archivos de biblioteca que vienen comprimidos. Sin embargo, los caballos de Troya suelen contener sólo rutinas de virus. Quizás la mejor definición de caballos de Troya provino de Dan Edwards, un ex hacker que ahora desarrolla software antivirus para la NSA (Administración de Seguridad Nacional). Según Dan, un caballo de Troya es "un programa inseguro que se disfraza de una aplicación inofensiva, como un archivador, un juego o (famoso en 1990) un programa de detección y destrucción de virus". La mayoría de los programas antivirus nuevos detectan casi todos los caballos de Troya.

Uno de los caballos de Troya más famosos fue el programa Crackerjack. Como todas las demás herramientas para descifrar contraseñas disponibles en Internet, este programa probó la solidez relativa de las contraseñas ubicadas en un archivo seleccionado. Después de su lanzamiento, mostró una lista de contraseñas pirateadas y solicitó al usuario que eliminara este archivo. La primera versión del programa no sólo descifró contraseñas, sino que también las transmitió al autor del caballo de Troya. Crackerjack resultó ser una herramienta bastante útil, como puedes comprobar por ti mismo. Para hacer esto, simplemente descargue el programa de Internet.

2. Los virus polimórficos son virus que cifran su cuerpo y, por tanto, pueden evitar la detección comprobando la firma del virus. Antes de comenzar a trabajar, dicho virus se descifra mediante un procedimiento de descifrado especial. Como se analizó en el Capítulo 4, el procedimiento de descifrado convierte la información cifrada en información simple. Para descifrar el cuerpo del virus, el procedimiento de descifrado toma el control de la máquina. Después del descifrado, el control de la computadora se transfiere al virus descifrado. Los primeros virus de cifrado no eran polimórficos. En otras palabras, el procedimiento de descifrado del virus no cambió de una copia a otra. Por tanto, los programas antivirus podrían detectar el virus mediante la firma inherente al procedimiento de descifrado. Pero pronto la situación cambió radicalmente. Los virus polimórficos son muy difíciles de detectar. El hecho es que generan procedimientos de descifrado completamente nuevos con cada nueva infección. Gracias a esto, la firma del virus cambia de un archivo a otro. Para cambiar el procedimiento de cifrado, se utiliza un generador de código de máquina bastante simple, llamado generador de mutaciones. Utiliza un generador de números aleatorios y un algoritmo bastante simple para cambiar la firma del virus. Con su ayuda, un programador puede convertir cualquier virus en uno polimórfico. Para ello, debe cambiar el texto del virus para que, antes de cada creación de su copia, llame al generador de mutaciones.

A pesar de que los virus polimórficos no se pueden detectar mediante métodos de escaneo convencionales (como comparar líneas de código), aún así se detectan mediante programas antivirus especiales. Así, se pueden detectar virus polimórficos. Sin embargo, este proceso lleva mucho tiempo y crear un programa antivirus requiere mucho más esfuerzo. Las actualizaciones más recientes del software antivirus buscan procedimientos de cifrado que detectan virus polimórficos. Un virus polimórfico cambia su firma al crear otra copia. de archivo en archivo.

  • 3. Los virus ocultos son virus que ocultan los cambios creados en un archivo infectado. Para ello, monitorean las funciones del sistema para leer archivos o sectores en medios de almacenamiento. Si se llama a una función de este tipo, el virus intenta cambiar los resultados que recibe: en lugar de información real, el virus pasa los datos de un archivo no infectado a la función. Por tanto, el programa antivirus no puede detectar ningún cambio en el archivo. Pero para interceptar las llamadas al sistema, el virus debe estar en la memoria de la máquina. Todos los programas antivirus razonablemente buenos pueden detectar dichos virus mientras cargan un programa infectado. Un buen ejemplo de virus sigiloso es uno de los primeros virus DOS documentados, Brain. Este virus de arranque observaba todas las operaciones de E/S del sistema de disco y redirigía la llamada cada vez que el sistema intentaba leer un sector de arranque infectado. En este caso, el sistema lee información no del sector de arranque, sino del lugar donde el virus guardó una copia de este sector. Los virus sigilosos también son los virus Número, Bestia y Frodo. En lenguaje de programador, interceptan la interrupción 21H, la interrupción principal de DOS. Por lo tanto, cualquier comando de usuario capaz de detectar la presencia de un virus es redirigido por el virus a una ubicación específica en la memoria. Gracias a esto, el usuario no puede “notar” el virus. Como regla general, los virus ocultos son invisibles en tamaño o invisibles para su lectura. Los virus de tamaño invisible pertenecen a un subtipo de virus que infectan archivos. Estos virus insertarán su cuerpo dentro del archivo, provocando así que aumente su tamaño. Sin embargo, el virus cambia la información del tamaño del archivo para que el usuario no pueda detectar su presencia. En otras palabras, el sistema indica que la longitud del archivo infectado es igual a la longitud del archivo normal (no infectado). Los virus que son invisibles para la lectura (como Stoned.Monkey) interceptan las solicitudes de lectura de un registro o archivo de inicio infectado y proporcionan en respuesta la información original, no modificada por el virus. Una vez más, el usuario no puede detectar la presencia del virus. Los virus ocultos son bastante fáciles de detectar. La mayoría de los programas antivirus estándar detectan virus sigilosos. Para ello, basta con ejecutar un programa antivirus antes de que el virus se coloque en la memoria de la máquina. Debe iniciar su computadora desde un disquete de inicio limpio y luego ejecutar un programa antivirus. Como ya se mencionó, los virus ocultos sólo pueden camuflarse si ya están ubicados en la memoria. Si este no es el caso, el programa antivirus detectará fácilmente la presencia de dichos virus en el disco duro.
  • 4. Los virus lentos son muy difíciles de detectar porque sólo infectan archivos modificados o copiados por el sistema operativo. En otras palabras, un virus lento infecta cualquier archivo ejecutable, y lo hace en el momento en que el usuario realiza alguna operación con este archivo. Por ejemplo, un virus lento puede infectar el registro de arranque de un disquete al ejecutar comandos del sistema que cambian este registro (por ejemplo, FORMAT o SYS). Un virus lento puede infectar una copia de un archivo sin infectar el archivo fuente. Uno de los virus lentos más famosos es Darth_Vader, que infecta sólo archivos COM y sólo mientras se escriben.

La detección de virus lentos es un proceso bastante complejo. El guardián de la integridad debe detectar el nuevo archivo e informar al usuario que el archivo no tiene un valor de suma de verificación. Integrity Guardian es un programa antivirus que monitorea el contenido de los discos duros, así como el tamaño y la suma de verificación de cada archivo ubicado en ellos. Si el custodio detecta cambios en el contenido o tamaño, lo notificará inmediatamente al usuario. Sin embargo, el mensaje también se emitirá si el propio usuario crea un archivo nuevo. Por lo tanto, es más probable que el usuario indique al encargado de la integridad que calcule una nueva suma de comprobación para el archivo nuevo (infectado).

El remedio más eficaz contra los virus lentos son los shells de integridad. Los caparazones de integridad son guardianes de la integridad residentes. Están constantemente en la memoria de la computadora y monitorean la creación de cada nuevo archivo, y el virus prácticamente no tiene ninguna posibilidad. Otra forma de comprobar la integridad es crear trampas. Aquí, un programa antivirus especial crea varios archivos COM y EXE con contenido específico. Luego, el programa verifica el contenido de estos archivos. Si un virus lento los infecta, el usuario lo sabrá inmediatamente. Por ejemplo, un virus lento podría estar monitoreando un programa de copia de archivos. Si DOS cumple con la solicitud de copia, el virus colocará su cuerpo en una nueva copia del archivo.

  • 5. Un virus retro es un virus que intenta eludir o interferir con los programas antivirus. En otras palabras, estos virus atacan al software antivirus. Los profesionales de la informática llaman anti-antivirus a los virus retro. (No confunda los antivirus con los virus antivirus: virus diseñados para destruir otros virus). Crear un retrovirus es una tarea relativamente sencilla. Después de todo, los creadores de virus tienen acceso a todos los programas antivirus. Al comprar un programa de este tipo, estudian su funcionamiento, encuentran lagunas en la defensa y luego crean un virus basándose en los errores descubiertos. La mayoría de los virus retro buscan y eliminan archivos que contienen datos de firmas de virus. Por lo tanto, el programa antivirus que utilizó este archivo ya no puede funcionar con normalidad. Los retrovirus más complejos buscan y eliminan bases de datos que contienen información sobre la integridad de los archivos. Eliminar una base de datos de este tipo tiene el mismo efecto en el guardián de la integridad que eliminar archivos con firmas de virus en un programa antivirus. Muchos virus retro detectan la activación de programas antivirus y luego se ocultan del programa o detienen su ejecución. Además, pueden iniciar el procedimiento de destrucción antes de que el programa antivirus detecte su presencia. Algunos retrovirus modifican el caparazón informático del antivirus y, por lo tanto, afectan la ejecución de los programas antivirus. Además, existen retrovirus que aprovechan las deficiencias del software antivirus para ralentizarlo o anular la eficacia del programa.
  • 6. Los virus compuestos infectan tanto archivos ejecutables como sectores de arranque de discos. Además, pueden infectar sectores de arranque de disquetes. Recibieron este nombre porque infectan una computadora de varias maneras. En otras palabras, no se limitan a un tipo de archivo o una ubicación de disco específica. Si ejecuta un programa infectado, el virus infectará el registro de arranque de su disco duro. La próxima vez que encienda la máquina, el virus se activará e infectará todos los programas en ejecución. Uno de los virus compuestos más famosos es One-Half, que tiene las características de un virus sigiloso y un virus polimórfico.
  • 7. Los virus armados se protegen mediante un código especial, lo que hace que sea muy difícil rastrear y desmontar el virus. Los virus armados pueden utilizar un "maniquí" para protegerse. Este es un código que le permite desviar al desarrollador de programas antivirus del código de virus real. Además, el virus puede incluir un fragmento especial que indica que el virus está ubicado en un lugar, aunque en realidad no estará allí. Uno de los virus armados más famosos es Whale.
  • 8. Los virus son compañeros. Estos virus reciben su nombre porque, paralelamente al archivo que infectan, crean un archivo con el mismo nombre, pero con diferente extensión. Por ejemplo, un virus complementario podría almacenar su cuerpo en el archivo winword.com. Gracias a esto, antes de cada lanzamiento del archivo winword.exe, el sistema operativo ejecutará el archivo winword.com, que estará ubicado en la memoria del ordenador. Normalmente, los virus acompañantes son generados por virus fagos.
  • 9. El último tipo clásico de virus son los virus fagos. Un virus fago es un programa que modifica otros programas o bases de datos. Los profesionales de la informática llaman a estos virus fagos porque actúan como microorganismos vivos. En la naturaleza, los virus fagos son microorganismos especialmente dañinos que reemplazan el contenido de una célula por el suyo propio. Normalmente, los fagos reemplazan el texto del programa con su propio código. En la mayoría de los casos son generadores de virus acompañantes. Los fagos son el tipo de virus más peligroso. El hecho es que no sólo se multiplican e infectan otros programas, sino que también se esfuerzan por destruir todos los programas infectados.
  • 10. Gusano. En el primer capítulo de este trabajo de curso ya hablé del famoso gusano de Internet que apareció a finales de los 80. Como ya se mencionó, el gusano de Internet (también conocido como gusano Morris) fue el primer virus que infectó Internet. Este virus imposibilitó el funcionamiento de la computadora al crear una gran cantidad de copias de sí mismo en la memoria de la computadora. Dado que el gusano intenta detener la computadora infectada, el creador del virus debe darle la capacidad de moverse a través de la red de una máquina a otra. Ya he hablado de cómo los gusanos se copian a otros ordenadores utilizando los protocolos y sistemas descritos en el Capítulo Dos. La reproducción remota es necesaria porque después de detener la máquina el usuario intentará limpiar todos los virus del disco duro. Los gusanos no necesitan cambiar de programa anfitrión para propagarse. Para funcionar correctamente, los gusanos requieren sistemas operativos que proporcionen capacidades de ejecución remota y permitan que los programas entrantes se ejecuten en la computadora. En 1988, sólo un sistema operativo tenía tales capacidades: Unix. Hasta hace poco, muchos ordenadores personales no podían infectarse con un gusano; ni DOS ni Windows 95 lo permitían. Sin embargo, Windows NT ya tiene capacidades de ejecución remota y, por tanto, puede soportar el funcionamiento de gusanos.

Uno de los virus más comunes en Internet es WINSTART. Debe su nombre al nombre del archivo winstart.bat, en el que normalmente se encuentra el cuerpo del virus. Este gusano, como muchos otros, se copia a sí mismo en la memoria de la máquina hasta que se desactiva el sistema operativo. Después de esto, la computadora se congela automáticamente. Durante su ejecución, el virus busca simultáneamente a la siguiente víctima. Irónicamente, un gusano no es sólo un tipo específico de virus, sino también una herramienta antivirus muy útil. La desventaja de la mayoría de las herramientas de auditoría y guardianes de la integridad estándar es que también pueden ser víctimas de virus. Sin embargo, es posible almacenar información y programas de seguridad en medios aislados e inmutables. Los discos WORM son los más adecuados para estos fines. ("Escribir una vez, leer muchas": un registro, lecturas múltiples; la palabra inglesa gusano se traduce como gusano. - Nota del traductor). Una unidad de disco WORM suele ser un dispositivo de almacenamiento óptico que puede manejar varios discos WORM.

Hola de nuevo.
El tema del artículo de hoy. Tipos de virus informáticos, principios de su funcionamiento, formas de infección por virus informáticos.

¿Qué son los virus informáticos de todos modos?

Un virus informático es un programa especialmente escrito o un conjunto de algoritmos escritos con el propósito de: hacer una broma, dañar la computadora de alguien, obtener acceso a su computadora, interceptar contraseñas o extorsionar dinero. Los virus pueden autocopiarse e infectar sus programas y archivos, así como los sectores de arranque, con código malicioso.

Tipos de malware.

Los programas maliciosos se pueden dividir en dos tipos principales.
Virus y gusanos.


Virus- se distribuyen a través de un archivo malicioso que se puede descargar de Internet, o pueden terminar en un disco pirateado, o a menudo se transmiten a través de Skype bajo la apariencia de programas útiles (me di cuenta de que los escolares a menudo caen en la trampa; son supuestamente le dieron un mod para el juego o trucos, pero en realidad puede resultar ser un virus que puede causar daño).
El virus introduce su código en uno de los programas o se disfraza como un programa separado en un lugar donde los usuarios no suelen ir (carpetas con el sistema operativo, carpetas ocultas del sistema).
El virus no puede ejecutarse solo hasta que usted mismo ejecute el programa infectado.
gusanos Ya infectan muchos archivos en su computadora, por ejemplo todos los archivos exe, archivos del sistema, sectores de arranque, etc.
Los gusanos suelen penetrar en el sistema ellos mismos, utilizando vulnerabilidades en su sistema operativo, su navegador o un programa específico.
Pueden penetrar a través de chats, programas de comunicación como skype, icq y distribuirse por correo electrónico.
También pueden estar en sitios web y utilizar una vulnerabilidad en su navegador para penetrar su sistema.
Los gusanos pueden propagarse a través de una red local; si una de las computadoras de la red está infectada, puede propagarse a otras computadoras, infectando todos los archivos a lo largo del camino.
Los gusanos intentan escribir para los programas más populares. Por ejemplo, ahora el navegador más popular es "Chrome", por lo que los estafadores intentarán escribir para él y crear códigos maliciosos en los sitios correspondientes. Porque muchas veces es más interesante infectar a miles de usuarios que utilizan un programa popular que a cien con un programa impopular. Aunque Chrome mejora constantemente la protección.
La mejor protección contra gusanos de red Esto es para actualizar sus programas y su sistema operativo. Mucha gente descuida las actualizaciones, de las que a menudo se arrepiente.
Hace varios años noté el siguiente gusano.

Pero claramente no llegó a través de Internet, sino probablemente a través de un disco pirateado. La esencia de su trabajo fue la siguiente: supuestamente creó una copia de cada carpeta en su computadora o en una unidad flash. Pero, de hecho, no creó una carpeta similar, sino un archivo exe. Cuando haces clic en dicho archivo exe, se propaga aún más por todo el sistema. Y así, tan pronto como te deshiciste de él, acudiste a un amigo con una unidad flash, descargaste su música y regresaste con una unidad flash infectada con ese gusano y tuviste que quitarla nuevamente. No sé si este virus causó algún otro daño al sistema, pero pronto dejó de existir.

Principales tipos de virus.

De hecho, existen muchos tipos y variedades de amenazas informáticas. Y es simplemente imposible considerarlo todo. Por eso, veremos los más comunes y desagradables últimamente.
Los virus son:
Archivo— se encuentran en un archivo infectado, se activan cuando el usuario activa este programa, pero no pueden activarse por sí mismos.
Bota- se puede cargar cuando se carga Windows, al iniciarse, al insertar una unidad flash o similar.
- Virus de macro - Se trata de varios scripts que pueden ubicarse en el sitio, enviársele por correo o en documentos de Word y Excel y realizar determinadas funciones inherentes a la computadora. Explotan las vulnerabilidades de sus programas.

Tipos de virus.
-Programas troyanos
— Espías
— Extorsionadores
— Vándalos
— Rootkits
- Red de bots
— Registradores de teclas
Estos son los tipos más básicos de amenazas que puede encontrar. Pero en realidad hay muchos más.
Algunos virus pueden incluso combinarse y contener varios tipos de estas amenazas a la vez.
— programas troyanos. El nombre proviene del caballo de Troya. Penetra en su computadora bajo la apariencia de programas inofensivos y luego puede abrir el acceso a su computadora o enviar sus contraseñas al propietario.
Recientemente, los troyanos llamados ladrones se han generalizado. Pueden robar contraseñas guardadas en tu navegador y en los clientes de correo electrónico del juego. Inmediatamente después del lanzamiento, copia sus contraseñas y las envía al correo electrónico o al alojamiento del atacante. Todo lo que tiene que hacer es recopilar sus datos y luego venderlos o utilizarlos para sus propios fines.
— Espías (software espía) rastrear las acciones del usuario. Qué sitios visita el usuario o qué hace el usuario en su computadora.
— Extorsionadores. Estos incluyen Winlockers. El programa bloquea total o completamente el acceso a la computadora y exige dinero para desbloquearlo, por ejemplo, para depositarlo en una cuenta, etc. Bajo ninguna circunstancia debes enviar dinero si caes en esta situación. Su computadora no se desbloqueará y perderá dinero. Tienes una ruta directa al sitio web de la empresa Drweb, donde podrás encontrar cómo desbloquear muchos winlockers ingresando un código determinado o realizando ciertas acciones. Algunos Winlockers pueden desaparecer, por ejemplo, en un día.
— Vándalos puede bloquear el acceso a sitios antivirus y el acceso a antivirus y muchos otros programas.
— Rootkits(rootkit) son virus híbridos. Puede contener varios virus. Pueden obtener acceso a su PC, y la persona tendrá acceso completo a su computadora y podrá fusionarse con el nivel del kernel de su sistema operativo. Provienen del mundo de los sistemas Unix. Pueden disfrazar varios virus y recopilar datos sobre la computadora y todos los procesos informáticos.
- Red de bots algo bastante desagradable. Las botnets son enormes redes de computadoras “zombis” infectadas que pueden usarse para sitios web DDoS y otros ataques cibernéticos utilizando computadoras infectadas. Este tipo es muy común y difícil de detectar; es posible que incluso las empresas de antivirus no sepan de su existencia durante mucho tiempo. Muchas personas pueden estar infectadas con ellos y ni siquiera saberlo. Tú no eres una excepción, y tal vez incluso yo.
Registradores de teclas(registrador de teclas) - registradores de teclas. Interceptan todo lo que ingresas desde el teclado (sitios web, contraseñas) y se lo envían al propietario.

Formas de infección por virus informáticos.

Principales vías de infección.
— Vulnerabilidad del sistema operativo.

Vulnerabilidad del navegador

— La calidad del antivirus es mala.

— Estupidez del usuario

- Medios extraíbles.
Vulnerabilidad del sistema operativo— No importa cuánto intente remachar la protección del sistema operativo, con el tiempo aparecen agujeros de seguridad. La mayoría de los virus están escritos para Windows, ya que es el sistema operativo más popular. La mejor protección es actualizar constantemente su sistema operativo e intentar utilizar una versión más nueva.
Navegadores— Esto sucede debido a vulnerabilidades del navegador, especialmente si son antiguos. También se puede tratar con actualizaciones frecuentes. También puede haber problemas si descarga complementos del navegador desde recursos de terceros.
Antivirus- antivirus gratuitos que tienen menos funcionalidad que los de pago. Aunque los pagados no dan 100 resultados en defensa y fallos de disparo. Pero sigue siendo recomendable disponer al menos de un antivirus gratuito. Ya he escrito sobre antivirus gratuitos en este.
estupidez del usuario— hacer clic en pancartas, seguir enlaces sospechosos de cartas, etc., instalar software desde lugares sospechosos.
Medios extraíbles— los virus se pueden instalar automáticamente desde unidades flash infectadas y especialmente preparadas y otros medios extraíbles. No hace mucho el mundo se enteró de la vulnerabilidad BadUSB.

https://avi1.ru/: en este sitio puede comprar promociones muy económicas en las redes sociales. También recibirás ofertas realmente ventajosas en la compra de recursos para tus páginas.

Tipos de objetos infectados.

Archivos— Infectan sus programas, sistema y archivos normales.
Sectores de arranque- virus residentes. Como su nombre lo indica, infectan los sectores de arranque de la computadora, asignan su código al inicio de la computadora y se inician cuando se inicia el sistema operativo. A veces están bien camuflados y son difíciles de eliminar desde el inicio.
macros— Documentos Word, Excel y similares. Utilizo macros y vulnerabilidades en herramientas de Microsoft Office e introduzco código malicioso en su sistema operativo.

Signos de infección por virus informáticos.

No es un hecho que la aparición de algunos de estos signos signifique la presencia de un virus en el sistema. Pero si existen, se recomienda revisar tu ordenador con un antivirus o contactar con un especialista.
Uno de los signos comunes es Esta es una sobrecarga severa de la computadora.. Cuando tu computadora funciona lentamente, aunque parezca que no tienes nada encendido, existen programas que pueden generar mucho estrés en tu computadora. Pero si tienes un antivirus, ten en cuenta que los propios antivirus cargan muy bien el ordenador. Y si no existe ningún software que pueda cargarse, lo más probable es que haya virus. En general, le aconsejo que primero reduzca la cantidad de programas iniciados al inicio.

También puede ser uno de los signos de infección.
Pero no todos los virus pueden cargar mucho el sistema; en algunos de ellos es casi difícil notar los cambios.
Errores del sistema. Los controladores dejan de funcionar, algunos programas comienzan a funcionar incorrectamente o, a menudo, fallan con un error, pero digamos que esto nunca antes se había notado. O los programas comienzan a reiniciarse con frecuencia. Por supuesto, esto sucede debido a los antivirus, por ejemplo, el antivirus lo eliminó por error, considerando que el archivo del sistema era malicioso, o eliminó un archivo verdaderamente infectado, pero estaba asociado con los archivos del sistema del programa y la eliminación resultó en tales errores.


La aparición de publicidad en los navegadores. o incluso empiezan a aparecer banners en el escritorio.
La aparición de sonidos no estándar. cuando la computadora está funcionando (chirridos, clics sin motivo, etc.).
La unidad de CD/DVD se abre sola, o simplemente comienza a leer el disco aunque no haya ningún disco allí.
Encender o apagar la computadora durante mucho tiempo.
Robar tus contraseñas. Si nota que se envían varios spam en su nombre, desde su buzón o página de red social, es probable que un virus haya penetrado en su computadora y haya transferido contraseñas al propietario, si nota esto, le recomiendo consultar con un antivirus sin falla (aunque no es un hecho que este sea exactamente el caso en el que el atacante obtuvo su contraseña).
Acceso frecuente al disco duro.. Cada computadora tiene un indicador que parpadea cuando se utilizan varios programas o cuando copia, descarga o mueve archivos. Por ejemplo, su computadora recién está encendida pero no se están usando programas, pero el indicador comienza a parpadear con frecuencia, supuestamente se están usando programas. Estos ya son virus a nivel del disco duro.

De hecho, analizamos los virus informáticos que se pueden encontrar en Internet. Pero, de hecho, hay muchos más y no es posible protegerse por completo, excepto no usar Internet, no comprar discos y no encender la computadora en absoluto.




Arriba