Los virus y gusanos informáticos son los tipos de código malicioso más destructivos porque tienen la capacidad de replicarse e infectar sistemas distantes. Los virus informáticos generalmente se pueden dividir en las siguientes categorías:
Virus informáticos del sector de arranque
Virus informáticos de archivos
Virus informáticos complejos
Macro Virus
Troyano/caballo de Troya
Gusano
Tipos y técnicas de producción de otros virus informáticos/códigos de programas maliciosos
Virus informáticos del sector de arranque
A mediados de la década de 1990, el virus informático más popular era el virus del sector de arranque, que se propagaba principalmente a través de disquetes en el entorno del sistema operativo de disco (DOS) de 16 bits. Los virus del sector de arranque infectarán el sector de arranque en el disquete y el disco duro, y también pueden infectar el sector de arranque maestro (MBR) en el disco duro del usuario. Una vez que una computadora está infectada, todos los disquetes leídos por la computadora infectada estarán infectados.
El virus informático en el área de arranque se propaga de esta manera: está oculto en el disco y el virus informático ya ha residido en la memoria antes de que se inicie el archivo del sistema. De esta forma, el virus informático puede controlar completamente la función de interrupción de DOS para realizar actividades de propagación y sabotaje del virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos, por lo que dichos virus informáticos son relativamente raros.
Ejemplo típico:
Michelangelo es un virus del sector de arranque. Infecta el disco en el sector de arranque y el MBR en el disco duro. Cuando este virus informático reside en la memoria, infectará todos los discos que se estén leyendo y que no estén protegidos contra escritura. Además, Miguel Ángel eliminará todos los archivos del ordenador infectado el 6 de marzo.
Virus informáticos basados en archivos
Los virus informáticos basados en archivos, también conocidos como virus parásitos, suelen infectar archivos ejecutables (.EXE), pero algunos también pueden infectar otros archivos ejecutables, como como DLL, SCR, etc... Un virus informático ataca cada vez que se ejecuta un archivo infectado: un virus informático se copia en otros archivos ejecutables y continúa ejecutando el programa original sin que el usuario lo note.
Ejemplo típico:
CIH infectará archivos .EXE de Windows95/98 y causará graves daños el día 26 de cada mes. El día 26 de cada mes, este virus informático intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intentará destruir los datos de FlashBIOS.
Virus informáticos compuestos
Los virus informáticos compuestos tienen la doble característica de virus del sector de arranque y virus de archivos.
Virus de macro
La diferencia con otros tipos de virus informáticos es que los virus de macro atacan archivos de datos en lugar de archivos de programa.
Los virus de macro se dirigen específicamente a software de aplicación específico y pueden infectar comandos de macro adjuntos a cierto software de aplicación. Se pueden transmitir fácilmente a través de archivos adjuntos de correo electrónico, disquetes, descargas de archivos, software de grupo, etc. Métodos de comunicación como Microsoft. Word y Excel. Los virus de macro están escritos en lenguajes de programación, como Visual Basic o CorelDraw, que son fáciles de dominar. Los virus de macro se descubrieron por primera vez en 1995 y pronto se convirtieron en el tipo más común de virus informático.
Ejemplo típico:
JulyKiller, un virus informático, se propaga en archivos MSWord97 mediante macros VB. Una vez que se abre el archivo infectado, el virus primero infecta la plantilla normal (normal.dot), provocando que otros archivos abiertos se infecten uno por uno. Este virus informático es muy destructivo. Si el mes es julio, el virus eliminará todos los archivos en c:\.
Troyano/caballo de Troya
Un troyano o caballo de Troya es un programa que parece legítimo, pero que en realidad realiza algunas actividades malignas e inapropiadas cuando se ejecuta. Los troyanos se pueden utilizar como herramientas de piratería para robar la información de las contraseñas de los usuarios o destruir programas o datos en el disco duro. A diferencia de los virus informáticos, los troyanos no se replican. Su técnica de propagación suele ser engañar a los usuarios de computadoras para que implanten caballos de Troya en sus computadoras, por ejemplo, a través de archivos adjuntos de juegos en correos electrónicos.
Ejemplo típico:
El troyano BackOrifice fue descubierto en 1998. Es una herramienta de administración remota de Windows que permite a los usuarios utilizar una consola simple o una aplicación de Windows para acceder de forma remota al ordenador a través de TCP. /IP.Computador de control remoto.
Gusano
Un gusano es otro programa que puede replicarse y propagarse a través de una red. Es algo diferente a los virus informáticos. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar la red para propagarse. Por definición, los virus y gusanos informáticos no pueden coexistir. A medida que Internet se hizo más popular, los gusanos aprovecharon los sistemas de correo electrónico para replicarse, ocultándose en archivos adjuntos y enviando correos electrónicos a múltiples usuarios en un corto período de tiempo. Algunos gusanos (como CodeRed) utilizarán vulnerabilidades del software para propagarse y causar daños.
Ejemplo típico:
Worm.ExploreZip, descubierto en junio de 1999, es un gusano que puede replicarse a sí mismo. Cuando se ejecute, se ocultará en un archivo adjunto y lo enviará por correo electrónico a los destinatarios de la libreta de direcciones. En un entorno Windows, si el usuario abre el archivo adjunto, el gusano se ejecutará automáticamente. En el entorno Windows 95/98, este gusano toma el nombre de Explore.exe, se copia en el directorio C:\windows\system y cambia el archivo WIN.INI para que el gusano se ejecute automáticamente cada vez que se inicie el sistema. .
Las herramientas de administración permiten a los usuarios controlar remotamente las computadoras a través de TCP/IP usando una simple consola o aplicación de ventana.
Tipos y técnicas de creación de otros virus/códigos maliciosos
Los virus informáticos y la tecnología antivirus cambian constantemente. A medida que los usuarios migran a nuevas plataformas o nuevas tecnologías, los creadores de virus informáticos intentarán desarrollar y difundir nuevos virus informáticos. Por ejemplo, en los últimos años han aparecido virus informáticos en las plataformas Java y Lotus Notes. El primer virus Java (Java.StrangeBrew) se descubrió en septiembre de 1998. Por lo tanto, no debería sorprendernos que los virus informáticos invadan nuevas plataformas informáticas, como Macromedia, PDA personales, dispositivos móviles o .NET, etc.
Las siguientes son técnicas comúnmente utilizadas por los virus informáticos en la actualidad:
ActiveContent
Virus VBScript
Para el desarrollo de virus informáticos, el Las siguientes son tendencias anticipadas:
Más integración con las vulnerabilidades de seguridad en el software
Adoptar múltiples formas de propagación
Puede infectar una variedad de plataformas informáticas diferentes
p>De hecho, las predicciones hechas anteriormente se han encontrado en algunos de los virus informáticos avanzados de la actualidad. Nimda, por ejemplo, utiliza vulnerabilidades de seguridad en IIS e IE para infectar servidores y estaciones de trabajo. Nimda, un virus informático complejo, también utiliza una variedad de métodos para propagarse, incluido el correo electrónico, exploits en Internet, puertas traseras dejadas por CodeRedII y navegación por páginas web en servidores infectados con Nimda. Además, en 2001 se descubrió por primera vez un virus informático que puede infectar tanto a Windows como a Linux.
Materiales de referencia: Encontrados ahora