jueves, 3 de noviembre de 2016

Virus informaticos 

VIRUS ZOMBIE:
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas Web y suelen ser utilizados para atacar servidores sincronizadamente para saturarlos o dedicarse a envíos masivos spam.

¿QUE ES UN SPAM? 
El envío de spam es una actividad que en muchos países es castigada con fuertes multas e incluso con la cárcel, y quienes hacen uso de tan reprobable práctica procuran que su identidad quede oculta, evitando así ser localizados.
Básicamente, para convertir un computador en un zombi que envíe spam es necesario encontrar una máquina con puertos de comunicaciones desprotegidos, o que presente alguna vulnerabilidad que permita la creación de una puerta trasera en el computador.


¿COMO EVITARLO?
Para evitar que un computador pueda ser convertido en zombi, deben cerrarse los caminos que posibilitan los ataques al sistema, es decir, evitar la entrada de virus que creen puertas traseras, o los ataques directos a través de puertos.

Contra ello, lo más adecuado es contar con un buen antivirus instalado en el equipo, de reconocido prestigio y actualizado diariamente. Puede evitarse mediante el empleo de firewalls, ya sean hardware o software, que se encarguen tanto de controlar el tráfico de datos que entran o salen del computador, como de cerrar aquellos puertos que no estén en uso. De esta manera, cualquier intento de entrada no autorizado será detectado y bloqueado.


POSIBLES ACCIONES MALIGNAS DEL VIRUS ZOMBIE
+Borrar archivos.
+Incluir mensajes de textos extraños en archivos o en programas.
+Sobre escribir aleatoria mente en disco duro.
+Crear particiones.
+Causar errores de sectores no encontrados.
+Hacer que le sistema funcione lento.
+Generar problemas en el hardware.
+Causar que el sistema se cuelgue o se congele.
+Alterar la fecha y hora del sistema.
+Hacer la computadora emita ruidos extraños.
+Mostrar diferentes tipos de mensajes de error.


VIRUS DE MACRO 

El método que utiliza un virus de macro para propagarse es mediante la red, Internet, de un MODEM, y de adjuntos de correo electrónico; y es un poco difícil de detectar, pues algunos documentos infectados contienen macros normales. La mayoría de las macros infectadas se inician automáticamente una vez que el documento se haya abierto o cerrado.
Una manera muy común que los virus de macro adaptan para infectar una computadora es a través del reemplazo de macros normales con el virus. Esto se lleva a cabo cuando el virus de macro sustituye los comandos regulares con el mismo nombre y se ejecuta cuando el comando está seleccionado. En caso de que la macro se abra sin que el usuario lo sepa es porque la misma se está ejecutando de manera automática.



¿Dónde viven y como se desarrollan los virus de macro?
Para que una aplicación sea infectada y se contagie:

°La aplicación debe soportar macros conectados o incrustados a un archivo de datos.

°La aplicación tiene un lenguaje macro que permite que los mismos puedan ser compartidos por distintos archivos de datos.
°La aplicación tiene un lenguaje macro que permite realizar tareas sin necesidad de la intervención o conocimiento del usuario.

Una vez que estos programas malignos se introducen en los documentos se ejecutan de forma automática cuando se abre el mismo, esto implica otra manera diferente por la cual los virus también pueden propagarse. Por dicha causa puede ser muy peligroso abrir un archivo adjunto desconocido e imprevisto cuando este ha sido enviado a través de un mensaje de correo electrónico.
Si al abrirse una aplicación existe algún archivo que contenga un virus de macro, entonces el virus puede infectar a todo el sistema. Una vez activado, se comenzará a incorporar en otros documentos y plantillas creadas; y también en las que se creen nuevas. Además, se pueden afectar otras partes del sistema, siempre y cuando los recursos de una macro puedan tener acceso en dicha aplicación.


Consecuencias

Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos, esto es un ejemplo de lo que podría suceder.
¿Cómo solucionar el problema?


Últimamente estos macro virus están muy de moda, pues hasta ahora se conocen más de 760 incluyendo variantes de los mismos y cada día que pasa se adquieren más, su progresión es exponencial por lo que es muy probable tropezarse con uno de estos; tanto en la universidad, como en la red, hasta en el trabajo existe dicha posibilidad.

Actualmente muchos Antivirus tienen la capacidad de detectar y destituir los macro virus más comunes, pero cada vez salen nuevas variantes y cada vez mas rápido, por lo que lo mejor es tener actualizada la base de datos del programa antivirus que se este utilizando.


VIRUS MUTANTE 
Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación" (que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabaja intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos. 
MODO DE EVITARLOS
Un fácil método de evadir a los detectores consiste en producir rutinas auto-encriptadoras pero con una "llave variable". La técnica polimórfica o "mutante" es muy sofisticada y demanda mucho conocimiento, ingenio y trabajo de programación tal como se puede apreciar en el código fuente del virus DARK AVENGER.
Sin embargo existe uno de los más ingeniosos generadores automáticos de virus, llamado "Mutation Engine" (distribuido gratuitamente en los portales de hackers y crackers en Internet), que emplea un polimorfismo en la forma de módulo objeto. Con este generador cualquier virus puede convertirse en polimórfico al agregarle ciertas llamadas a su código assembler y "enlazándolas" al Mutation Engine, por medio de un generador de números aleatorios.

Posteriormente, varios autores de virus han creado otros generadores automáticos de gusanos, a los cuales baste con ponerle la opción "polimórfico" para que se cree en contados segundo un virus de las características que cualquier persona que desee crear un virus o gusano, logre sus propósitos.

No hay comentarios:

Publicar un comentario