sábado, 5 de abril de 2008

::TIPOS DE VIRUS::

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.


Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.

Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados


Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.


Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.


Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.


Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.


Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente.

::LOS GRUPOS PRINCIPALES (Y MÁS SIMPLES) DE VIRUS INFORMÁTICOS SON::


Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.


Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

::ADEMAS HAY OTROS SUBGRUPOS DE LOS ANTERIORES GRUPOS::

Virus uniformes: que producen una replicación idéntica a sí mismos.


Virus cifrados:que cifran parte de su código para que sea más complicado su análisis.


-Cifrado fijo, empleando la misma clave.
-Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.


Virus oligomórficos:que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.


Virus polimórficos:que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.


Virus metamórficos:que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

Sobrescritura: cuando el virus sobrescribe a los programas infectados con su propio cuerpo.

Stealth o silencioso: el virus oculta síntomas de infección.

::EXISTEN MÁS CLASIFICACIONES SEGÚN SU COMPORTAMIENTO, SIENDO LAS CITADAS, PARTE DE LAS MÁS SIGNIFICATIVAS Y RECONOCIDAS POR LA MAYORÍA DE LOS FABRICANTES DE ANTIVIRUS. LOS VIRUS MÁS ENVIADOS SEGÚN LA ICVS (INFORMATIC CONTROL VIRUS SCANNER) SON::


Mytob.D:Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano del tipo BOT para propagarse

Mydoom.R:Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web.

Zafi.B :Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos.
Netsky.Q :Esta variante del gusano Netsky es la más difundida. Este
gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red.

Sober.I: Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware.

Phishing.gen:Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria

Bagle.AB:Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .


Mydoom.R:Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados.

Lovgate.Z:Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano. Es capaz de renombrar archivos

Mytob.D: Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano del tipo BOT para propagarse. Un BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente.


TrojanDownloader.Small.ZL: Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall de Windows XP y el Centro de Seguridad de Windows XP SP2.

No hay comentarios: