evolucion de los virus

¿Cómo han evolucionado los virus?

del diskette al cd

virus y email

Los creadores de virus han añadido nuevos trucos a su bolsa a lo largo de los años.

Uno de esos trucos es la capacidad de cargar virus en la memoria para que puedan seguir ejecutándose en segundo plano mientras la computadora permanezca encendida.

Esto le da a los virus una forma mucho más efectiva de replicarse. Otro truco es la capacidad de infectar el sector de arranque en disquetes y discos duros.

El sector de arranque es un pequeño programa que es la primera parte del sistema operativo que carga la computadora.

Contiene un pequeño programa que le dice a la computadora cómo cargar el resto del sistema operativo. Al poner su código en el sector de arranque, un virus puede garantizar que se ejecute.

robar info

Puede cargarse en la memoria inmediatamente y ejecutarse siempre que la computadora esté encendida.

Los virus del sector de arranque pueden infectar el sector de arranque de cualquier disquete insertado en la máquina, y en lugares como campus universitarios, donde muchas personas comparten máquinas, pueden propagarse como la pólvora.

En general, ni los virus ejecutables ni los del sector de arranque son muy amenazantes en la actualidad. La primera razón de su declive ha sido el enorme tamaño de los programas actuales.

La mayoría de los programas que compra hoy vienen en discos compactos. Los discos compactos (CD) distribuidos comercialmente no se pueden modificar, y eso hace que la infección viral de un CD sea poco probable, a menos que el fabricante permita que se grabe un virus en el CD durante la producción.

La gente ciertamente no puede transportar aplicaciones en disquetes como lo hacían en la década de 1980, cuando los disquetes llenos de programas se intercambiaban como cromos de béisbol.

Los virus del sector de arranque también han disminuido, porque los sistemas operativos ahora protegen rutinariamente el sector de arranque.

La infección por virus del sector de arranque y virus ejecutables aún es posible.

Aun así, es mucho menos probable de lo que era antes. Llámalo «hábitat cada vez más pequeño», si quieres usar una analogía biológica.

El entorno de los disquetes, los programas pequeños y los sistemas operativos débiles hizo que estos virus fueran posibles en la década de 1980, pero ese nicho ambiental ha sido eliminado en gran medida por enormes ejecutables, CD inalterables y mejores protecciones del sistema operativo.

virus en pc

virus por e-mail

Los autores de virus se adaptaron al cambiante entorno informático creando el virus de correo electrónico.

Por ejemplo, el virus Melissa en marzo de 1999 fue espectacular en su ataque. Melissa difundió en documentos de Microsoft Word enviados por correo electrónico, y funcionó así:

Alguien creó el virus como un documento de Word y lo subió a un grupo de noticias de Internet.

Cualquiera que descargara el documento y lo abriera activaría el virus. Luego, el virus enviaría el documento (y, por lo tanto, a sí mismo) en un mensaje de correo electrónico a las primeras 50 personas en la libreta de direcciones de la persona.

informacion robada

El mensaje de correo electrónico contenía una nota amistosa que incluía el nombre de la persona, por lo que el destinatario abriría el documento pensando que era inofensivo.

El virus crearía entonces 50 mensajes nuevos desde la máquina del destinatario. A ese ritmo, el virus Melissa se convirtió rápidamente en el virus de propagación más rápida que nadie había visto en ese momento.

Como se mencionó anteriormente, obligó a varias grandes empresas a cerrar sus sistemas de correo electrónico para controlar la propagación.

El virus ILOVEYOU, que apareció el 4 de mayo de 2000, era aún más simple.

Contenía un fragmento de código como archivo adjunto. Las personas que hicieron doble clic en el archivo adjunto iniciaron el código.

Luego envió copias de sí mismo a todos en la libreta de direcciones de la víctima y comenzó a corromper archivos en la máquina de la víctima.

En realidad, es más un troyano distribuido por correo electrónico que un virus.

El virus Melissa aprovechó el lenguaje de programación integrado en Microsoft Word llamado VBA, o Visual Basic para Aplicaciones.

Es un lenguaje de programación completo y se puede usar para escribir programas que hacen cosas como modificar archivos y enviar mensajes de correo electrónico.

También tiene una función de ejecución automática útil pero peligrosa.

los virus y el mail

melissa y ILOVEYOU, los primeros

Un programador puede insertar un programa en un documento que se ejecuta instantáneamente cada vez que se abre el documento.

Así fue programado el virus Melissa. Cualquiera que abriera un documento infectado con Melissa activaría inmediatamente el virus.

Enviaba los 50 correos electrónicos y luego infectaba un archivo central llamado NORMAL.DOT para que cualquier archivo guardado más tarde también contuviera el virus. Creó un gran lío.

Las aplicaciones de Microsoft tienen una función llamada Protección antivirus en macros incorporada para prevenir este tipo de virus.

Con la protección antivirus en macros activada (la opción predeterminada está activada), la función de ejecución automática está desactivada.

Entonces, cuando un documento intenta ejecutar automáticamente un código viral, aparece un cuadro de diálogo advirtiendo al usuario.

Desafortunadamente, muchas personas no saben qué son las macros o los virus de macro, y cuando ven el cuadro de diálogo lo ignoran, por lo que el virus se ejecuta de todos modos.

leap-a virus

Muchas otras personas apagan el mecanismo de protección. Debido a esto, el virus Melissa se propagó a pesar de las medidas de seguridad establecidas para prevenirlo.

En el caso del virus ILOVEYOU, todo fue impulsado por humanos. Si una persona hacía doble clic en el programa que venía como archivo adjunto, entonces el programa se ejecutaba y hacía su trabajo.

Lo que alimentó este virus fue la voluntad humana de hacer doble clic en el ejecutable. Los mismos tipos de exploits también se han pasado a través de redes de mensajería instantánea como AIM y Windows Live Messenger.

Las cuentas requisadas enviarán enlaces a virus en mensajes instantáneos; cualquiera que haga clic en el enlace e instale una aplicación troyana tendrá su propia cuenta secuestrada y, sin darse cuenta, enviará spam a sus propios amigos con el enlace comprometedor.

Ahora que hemos cubierto los virus de correo electrónico, echemos un vistazo a los gusanos.

Deja un comentario