Virus Informáticos



¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectan nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.


Módulos

Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.

Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.

Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.


Evolución

Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja.A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegará a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectará ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos.

Tipos de Virus
Adware
Un adware es un software que muestra anuncios, señala Prado.  “Los adware se instalan generalmente sin que nosotros lo deseemos. Por su parte, el CEO Roberto Payán, agrega que los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
Spyware
El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Ransomware
Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información.
Gusanos
Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala, advierte Payán.
Troyano
Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Denegación de servicio
Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Phishing
El representante de Innovatech refiere que se trata de una modalidad de ataque a través de un email. “Los hackers son capaces de adaptarse a la persona y/o al negocio para convencer de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en el ordenador”, asegura Prado.

Virus En Windows

Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.

Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.

Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán girarán hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.

Virus En Linux
Slapper Word
utiliza los servidores infectados para crear una red P2P (uno a uno) maligna que está en condiciones de iniciar ataques de negación de servicios en servidores DNS. Este gusano llegó a infectar en septiembre del 2002, 6000 servidores Apaches que funcionan en las versiones Redhat, SUsE, Debían, Mandrake, Slackware. Para propagarse, el código maligno explota la vulnerabilidad en el módulo Open SSL de Apache.
Exploit
Exploit es otro nombre mencionado entre los virus que atacan a Linux, pero este no es realmente un virus, es un código escrito en HTML que se aprovecha de un agujero de seguridad en ciertas versiones de Microsoft Internet, Outlook Express. Este hueco es aprovechado por Web pornos juegos de azar. Su peligrosidad es baja.

Virus En Mac-OS

WireLurker
Ha sido detectado este año y es el malware más peligroso de todo los que hemos detectado últimamente. Se propaga vía USB a dispositivos iOS e instala apps maliciosas. El engaño es que parecen apps normales del Apple Store pero realmente están modificadas para que puedan tomar el control de tu iPhone o iPad para secuestrarlo o hacerse con tus claves. Lo más curioso y peligroso de WireLirker es que no requiere de un jailbreak en iOS para poder infectarlo.
KeRanger
En 2015 apareció el RansomCrypt, que es el primer ransomware funcional para MacOSX. Se trata de un ransomware para secuestrar tus dispositivos Apple. Directamente te corta el acceso a todo tipo de datos y te pide un rescate por ellos.
Yontoo
Se trata de una extensión que se instala en tu navegador para inyectar publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de forma súper rápida desde YouTube, pero al instalarse en tu equipo, además comienza a inyectar publicidad sin parar a sitios comprometidos.
LaoShu
Es tan sencillo como peligroso. Te llega un mail falso de una empresa de mensajería en la que te avisan de que no han podido entregarte un paquete. Al pinchar en el enlace llegas a una web que distingue si usas Windows o Mac para apoderarse de tu sistema operativo
Codgost
Es otro troyano diseñado para robar información de tu Mac. Como la mayoría del malware para Mac OS X suelen llegar a los dispositivos por medio de descargas que no son oficiales.
MacVX
Más que un virus, MacVX es un complemento para navegadores que te ayuda a ver ver videos con mayor calidad a mayor velocidad. Sin embargo, MAcVx está catalogado como adware y como Programa Potencialmente no Deseado (PUP) ya que inunda tu navegador de anuncios. Afecta a casi todos los navegadores y la mayoría de la publicidad que ofrece es falsa o maliciosa.
MacInstaller
Se trata de una de las estafas para usuarios de Mac más antiguas y aun así, sigue siendo una amenaza a día de hoy. En forma de publicidad en sitios web legítimos, te lleva a otros que son falsos en los que supuestamente te informan de que tu ordenador está infectado con algún tipo de virus. Te ofrecen un supuesto software “antivirus” gratis llamado “Mac Defender” para librarse del virus. Sin embargo, se trata de un malware capaz de obtener la información de tus tarjetas de crédito o secuestrar tu email y redes sociales.


Síntomas
  • Ve menús y cuadros de diálogo distorsionados.
  • Existe una doble extensión en un archivo adjunto que acaba de abrir, como .jpg, .vbs, .gif, o .exe.
  • El programa antivirus se deshabilita sin motivo. Además, no se puede reiniciar el programa antivirus.
  • No se puede instalar un programa antivirus en el equipo, o el programa antivirus no se ejecutará.
  • Aparecen en el escritorio nuevos iconos que no había puesto allí ni están relacionados con programas recién instalados.
  • Inesperadamente suena en los altavoces música o sonidos extraños.
  • Desaparece un programa del equipo, aunque no lo quitó intencionadamente de él.
  • El equipo se ejecuta más despacio de lo habitual.
  • El equipo deja de responder o se bloquea con frecuencia.
  • El equipo se bloquea, y, a continuación, se reinicia cada pocos minutos.
  • El equipo se reinicia por sí mismo. Además, el equipo no se ejecuta de la forma habitual.
  • Las aplicaciones en el equipo no funcionan correctamente.
  • No se puede acceder a los discos o unidades de disco.
  • No puede imprimir correctamente los elementos.
  • Ve mensajes de error poco habituales.



Comentarios