Inicio > Seguridad > Características Comunes de los Virus y Gusanos

Características Comunes de los Virus y Gusanos

Jueves, 12 de febrero de 2009

Los virus y los gusanos tienen los siguientes componentes:

Componente de duplicación

Esta parte del programa se encarga de reproducir el virus y la contienen todos los virus obligatoriamente. La infección puede producirse por vía de disquetes, lápices USB (y otros soportes de datos intercambiables), carpetas de uso común, escaneos de red, redes peer to peer o por correo electrónico. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema perativo.

Componente de detección

El componente de detección explora un sistema para comprobar si está infectado con virus. Cada programa anfitrión se infecta sólo una vez para permitir que el virus se expanda más rápidamente y evitar la detección.

Carga dañina

Las funciones dañinas (en inglés. Payload), que acompañan a virus y gusanos pueden ser clasificadas en los siguientes grupos:
· Con los programas de puertas traseras (backdoor) el hacker se abre una vía de acceso al ordenador . Así los datos pueden ser manipulados o se puede iniciar un ataque de denegación de servicio(Denial of Service).

· Se pueden ejecutar manipulaciones de datos. Esto puede incluir desde avisos, anuncios y sonidos (más o menos graciosos), hasta la eliminación de archivos y discos.
· También se puede espiar información y enviarla. El objetivo de estos ataques son las contraseñas, los números de tarjeta de crédito, los nombres de login y otros datos personales.

· Frecuentemente los ordenadores infectados se utilizan fraudulentamente para ataques de Denial of Service (DoS) Los ataques DoS tienen como objetivo saturar un servicio o una página web a través de una enorme cantidad de consultas o visitas. Si los ataques provienen de una sola fuente es muy fácil rechazarlos. Por eso, en los ataques de Distributed Denial of Service (DDoS) se utilizan los ordenadores infectados para apoyar estos ataques. Los ataques DoS y DDoS pueden perseguir el fin de reducir el sistema al que se apunta, sobrecargar el ancho de banda o la capacidad de memoria o hacer que el servicio no se pueda encontrar más en la red. También puede faltar una parte dañina explícita. Pero el tiempo desperdiciado y la mayor capacidad de memoria consumida significan de todas manera una carga dañina (payload).

Componente condicional

Tanto la divulgación como la función dañina pueden programarse haciéndolas depender de condiciones.
· Lo más sencillo es que el código malicioso se inicie automáticamente sinque la víctima lo perciba.
· En algunos casos es la víctima quien debe iniciar el payload. Puede ocurrir al acceder a un programa infectado, abrir un archivo añadido a un correo electrónico o ante el phishing de datos personales.
· El arranque del código malicioso también puede estar asociado a condiciones como, por ejemplo, en el caso de virus con los que el daño se produce en una fecha determinada o tras un número determinado de accesos.

Componente de sigilo

Los gusanos, troyanos y virus intentan evitar ser reconocidos por el usuario y sus herramientas de detección de virus. Con este objetivo utilizan una serie de mecanismos.

· Reconocen, p. ej., cuándo está ejecutándose un depurador y se protegen mediante líneas de código (del ensamblador) superfluas y confusas.
· Ocultan los indicios de una infección. Para ello pueden, entre otras cosas, falsificar la visualización de mensajes de estado o de entradas de registro.
Por ejemplo, un virus residente en la memoria puede hacer creer al sistema que la memoria que está ocupando sigue estando ocupada por un programa previamente eliminado.
· Para evitar ser descubiertos, algunos virus se encriptan a sí mismos y/o a su código dañino. En la decodificación se pueden emplear siempre las mismas claves, que pueden provenir de una lista (tipo oligomorfo) o las claves pueden crearse de nuevo sin límites (tipo polimorfo).

Etiquetas: ,

Seguridad

  1. No hay comentarios aún.
Comentarios cerrados.