



|
Virus
Casi desde que existen los PC's
existen virus, esos pequeños programitas que
están diseñados para hacer daño.
¿Pero qué es un virus?
Un virus es un programa de
computadora o código ejecutable, que en muchos
aspectos, emulan el comportamiento de sus homónimos
biológicos.
Básicamente, un virus cumple
tres funciones: reproducirse, ocultarse y causar
daño.
Para poder realizar todo esto, los virus actúan como
parasitos, necesitan de una estructura en la que puedan
alojarse (y muchas veces camuflarse) para capturar los
recursos de maquina necesarios para su trabajo.
Los principales anfitriones de los
virus son los programas ejecutables o archivos de sistema,
los que llevan como extensión .EXE, .COM, .SYS pero
también se los ha encontrado en archivos de
extensión .OVL o .DLL, ademas archivos de datos que
soportan macros auto ejecutables (documentos de WORD,
planillas de EXCEL, etc.) y el código de los sectores
de arranque de los diskettes (boot sector) y de los
discos duros (boot sector y master boot record
-MBR-).
En función de esto ultimo,
los virus pueden clasificarse como de arranque (o de
boot), de archivo (ejecutables o de macro) o
multipartitos. Los de la primera categoría, se
instalan en los sectores de booteo, mientras que los
segundos se alojan en los programas ejecutables o en los
archivos de datos. Por su parte se denominan multipartitos a
aquellos virus que infectan simultáneamente los
sectores de arranque de los discos y archivos.
Una segunda clasificación
puede realizarse según la forma en que los virus se
alojan dentro de su anfitrión. Según esto,
pueden catalogarse como código plano, encriptado,
polimorficos o alternados.
Se denomina plano al
código legible del virus. Antes de definir a los
encriptados y polimorficos, se debe mencionar como es la
estructura de un virus de este tipo. Constan de tres partes:
una clave de cifrado, la rutina de desencritptación y
el cuerpo encriptado (que oculta el código
plano).
En función de este esquema,
los virus encriptados son aquellos cuyo código para
desencriptarse es siempre el mismo (por lo tanto puede ser
utilizado para detectarlo), aunque cambien su clave. En los
polimorficos, en cambio, tanto la clave como la rutina son
siempre distintas y, por lo tanto, lo es el cuerpo
encriptado. Pero el código plano del virus no
varia.
En resumen, en cada infección los códigos de
los virus de ambas clases parecen distintos, pero
estructuralmente son iguales.
Los alternados, que son menos comunes, se alojan en
ocasiones con su código plano y en otras como
polimorficos.
Cuando se habla de ocultamiento de
los virus, se mencionan las técnicas stealth.
Se denomina así al enmascaramiento que hacen estos de
sus síntomas, para poder difundirse o realizar su
tarea destructiva. Por ejemplo, el virus puede presentar una
interfaz que simula un juego, mientras destruye los archivos
del disco.
Los daños que los virus causan son múltiples,
pero pueden enfocarse según su objetivo principal:
los archivos de datos (borrar o modificar bases de datos,
documentos, planillas de calculo, etc.), la estructura
lógica de los discos duros (formato o escritura de
sectores de bajo nivel, destrucción de la FAT -tabla
de localización de archivos-) y el CMOS
(modificación de los datos de la configuración
de la maquina -setup-, eliminación de todos
los seteos y la nueva modalidad de destrucción del
Flash BIOS lo que implica la destrucción y el
remplazo del BIOS o del mother board).
Existen otras pesadillas: bombas
lógicas, caballos de troya (troyan horse),
gusanos (worms) documentos maliciosos y bombardeos
por e-mail.
Las bombas lógicas no se
reproducen como los virus. Generalmente su acción se
limita a circular por las redes y atacar cuando se cumple
alguna condición que sirve de gatillo disparador. Son
muy utilizadas para destruir la información de las
computadoras una empresa o institución
determinada.
Un caballo de troya o virus
troyano, es un programa o parte de uno, que se instala en la
PC con objeto de realizar su rutina de daño en el
futuro. Por lo general, esta se pone en marcha al cumplirse
una condición, como una determinada fecha (entre las
favoritas se encuentran los viernes 13, el día de
navidad y otras).
Entre los troyanos mas conocidos se encuentran el NETBUS y
el Back Orifice que sirven para controlar computadoras a
distancia sin que los infectados sepan siquiera que alguien
hurga en su maquina.
Los gusanos o worms
son programas que se distribuyen por una red, no tanto
para causar daño sino, para capturar direcciones de
otras redes o computadoras, para enviarles copias de si
mismo, con el fin de reproducirse. En un sentido estricto un
gusano no es un virus, pues, salvo penetrar en la memoria
principal, no ataca otros recursos de la PC.
Los documentos maliciosos poseen
características similares a la de los macro virus. Es
decir, se alojan en macros autoejecutables de los documentos
de word u otros y pueden producir los mismos daños.
Pero a diferencia de los verdaderos virus, estos archivos no
se multiplican, quedando en forma latente hasta su
disparo.
Estos documentos maliciosos, al
igual que archivos conteniendo virus macro o binarios,
suelen ser enviados al destinatario adosados a mensajes de
e-mail. Abrir el mensaje y leerlo no es peligroso, si lo es
correr los programas o documentos adosados: estará
abriendo las puertas de su computadora al virus.
El bombardeo por e-mail no es un
virus, sino una herramienta destructiva. Consiste en mandar
miles de mensajes a determinados usuarios. El
propósito es molestarlos mas que causar daños
en sus archivos o programas.
|