alejandro-campseco.es.tl

Virus Informático

Historia y Evolución del Virus Informático


El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
1949: Se da el primer indicio de definición de virus por John Von Neumann.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
1970: El Creeper es difundido por la red ARPANET.
1974: El virus Rabbit hacía una copia de sí mismo lo que causaba el bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio.
1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.
1987: Se da el primer caso de contagio masivo de computadoras.

Todo inicó en los 90
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo.

2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.

A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.

¿Qué es un Virus Informático?

son programas diseñados expresamente para interferir en el funcionamiento de una computadora.

¿Qué es un Gusano
posee las mismas características que los virus salvo que no necesitan infectar otros archivos para reproducirse. Se limitan a guardar en el sistema copias de sí mismos pudiendo llegar a colapsar por saturación los sistemas en los que se infiltran.


15 años después el mundo se mueve
Blaster
Tipo: Gusano de Internet / Caballo de Troya
Descubierto: Agosto 2003
Difusión: No emplea el correo electrónico
Explota la vulnerabilidad DCOM/RPC, se produce un desbordamiento de búfer. Boletín de Seguridad MS03-026 de Microsoft
Parche existente desde 16/07/2003.
La máquina comprometida descarga una copia del gusano vía TFTP que se guarda como MSBLAST.EXE o PENIS32.EXE.
El 16/08/2003 lanza ataque DoS contra “WINDOWSUPDATE.COM”, envía a través del puerto TCP 80 un paquete cada 20 milisegundos.
Síntomas: Importante incremento del tráfico en puertos TCP 135/4444 y UDP 69. Constante reinicio del PC.


Sobig.F
Tipo: Gusano de Internet
Descubierto: 19 Agosto 2003
Difusión: Correo electrónico y unidades de red compartidas
Falsea la dirección del remitente (from) ⇒ Spoofing.
Se autocopia en el Sistema como WINPPR32.EXE.
Utiliza su propio motor SMTP para enviar e-mails a las direcciones de correo almacenadas en el equipo atacado.
Envía paquetes UDP al puerto 8998 de servidores remotos que sirve para descargar otros componentes del gusano (backdoor).
Abre los puertos 995 al 999 para recibir órdenes.
Síntomas: e-mail en inglés con Asunto y Adjunto reconocibles.

Mydoom
Tipo: Gusano de Internet y Caballo de Troya
Descubierto: Enero 2004
Difusión: Ejecución archivo adjunto a e-mail
Se propaga rápidamente por e-mail y la red de intercambio KaZaa.
Falsea la dirección del remitente (from) ⇒ Spoofing.
Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse y usuarios Kazaa.
Abre una puerta trasera por los puertos TCP/3127 al 3198 por los que descarga un ejecutable.
Actúa como servidor Proxy TCP que permite controlar remotamente los recursos de red.
Lanza ataques de denegación de servicio (DoS) a la web www.sco.com, desde el 1 al 12 de febrero de 2004, enviando peticiones cada 1024 milisegundos.
Síntomas: Cuando se ejecuta abre el Notepad y muestra texto basura.

Bagle
Tipo: Gusano de Internet
Descubierto: Enero/Abril 2004 (múltiples variantes)
Difusión: Ejecución archivo adjunto a e-mail
Falsea la dirección del remitente (from) ⇒ Spoofing.
Intenta acceder a varias direcciones de Internet para auto-actualizarse e intenta descargar otro troyano: Troj/Mitglieder.
Características de troyano, abre los puertos 6777 / 4751 / 8866 ⇒ permite al atacante ejecutar remotamente código arbitrario.
Síntomas: Abre la calculadora de Windows/ grabadora de sonido / juego de corazones.

Netsky
Tipo: Gusano de Internet
Descubierto: Febrero/Abril 2004 (múltiples variantes)
Difusión: Correo electrónico
Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse.
Más de 30 variantes conocidas.
Aprovecha vulnerabilidad de Internet Explorer que permite la ejecución automática de archivos de correo electrónico.
Se activa con sólo visualizar el mensaje.
Borra entradas de otros gusanos como Mydoom y Bagle.

Sasser
Tipo: Gusano de Internet
Descubierto: Mayo 2004
Difusión: No emplea el correo electrónico
Primer gusano que explota la vulnerabilidad LSASS (Local Security Authority Subsystem). Boletín de Seguridad MS04-011 de Microsoft
Afecta básicamente a Windows XP/2000.
El gusano explora pseudos IPs aleatorias en el puerto 445 enviando el exploit que puede permitir el control remoto de su PC por el puerto 9996
Abre un servidor de FTP en un PC remoto que escucha en el puerto 5554, envía y se ejecuta en la máquina remota.
Síntomas: Provoca el reinicio del sistema en Windows XP/2000. Aparece pantalla “Apagar Sistema”.


Nuevos Tipos de Amenazas
Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.

Virus MacroVirus
Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).
Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.

Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada.
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.

Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.
Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.


¿Cómo se Transmiten los virus?
La forma más común en que se transmiten los virus es por disquete, memorias "USB, SD y otras", descarga o ejecución de ficheros adjuntos en e-mails, descargas o ejecución de aplicaciones y programas maliciosas, visitas a páginas desconocidas y otros más.


¿Pero hay otras amenazas?
Claro! Actualmente existen diversas amenazas que dañan nuestros aparatos e información, algunas de estas son:

Keyloggers o registradores de teclas

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra.

Spam es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.

Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.


¿Qué son los antivirus? y ¿Cómo funcionan?
Son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador. Tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Vacunar: la vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
Detectar: revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
Eliminar: es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.


REFERENCIAS

1) www.virusprot.com

2) 
http://es.wikipedia.org/wiki/Virus_informatico

3) http://alejandro-camposeco.es.tl

4) Otros autores de libros y webs ajenas a esta página.
Nota: se desconoce el nombre de los otros libros, autores y direcciones de la web, por lo tanto se le pide disculpas a los dueños por no mencionarlos y si alguno de ellos ve esto, con todo el respeto que se merece favor de proporcionar su información en el área de comentarios para los derechos de autor.


 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis