Virus Informatico

18
Introducción En el siguiente informe presentamos a los usuarios las diferentes amenazas que pueden ocasionarles daños a su sistema y en algunas ocasiones a los dispositivos diferentes conectados a este dichas amenazas denominadas como virus informáticos cumplen diferentes funciones que pueden resultar en una molestia para el usuario como también en un mal funcionamiento del sistema de la pc. Existen casos como el de los gusanos que pueden causar que el sistema duplique los procesos causando que se recargue la memoria haciendo mas tarda la carga de procesos en la pc. También entraremos en los métodos de propagación que son utilizados para la infección de estos virus, tácticas tales como mensajes de correo electrónico falsos, la ocultación de su código en un programa útil. Existen también casos como tales como el de los troyanos que su único objetivo es el de robo de información del usuario de la pc. También hablaremos de virus tales como el hoax que mediante métodos tales como ingeniería social mediante mensajes engañosos o registros falsos en una página donde este alojado este virus logra obtener información del usuario. Este informe nos enseñara también cuales son sus técnicas como se ocultan en el sistema estos virus y también que

description

Este informe detalla aquellos tipos de virus que podrian afectar a nuestra pc y las difentes areas que podrian dañarse.

Transcript of Virus Informatico

Introduccin

En el siguiente informe presentamos a los usuarios las diferentes amenazas que pueden ocasionarles daos a su sistema y en algunas ocasiones a los dispositivos diferentes conectados a este dichas amenazas denominadas como virus informticos cumplen diferentes funciones que pueden resultar en una molestia para el usuario como tambin en un mal funcionamiento del sistema de la pc. Existen casos como el de los gusanos que pueden causar que el sistema duplique los procesos causando que se recargue la memoria haciendo mas tarda la carga de procesos en la pc. Tambin entraremos en los mtodos de propagacin que son utilizados para la infeccin de estos virus, tcticas tales como mensajes de correo electrnico falsos, la ocultacin de su cdigo en un programa til. Existen tambin casos como tales como el de los troyanos que su nico objetivo es el de robo de informacin del usuario de la pc. Tambin hablaremos de virus tales como el hoax que mediante mtodos tales como ingeniera social mediante mensajes engaosos o registros falsos en una pgina donde este alojado este virus logra obtener informacin del usuario. Este informe nos enseara tambin cuales son sus tcnicas como se ocultan en el sistema estos virus y tambin que podramos hacer en caso de que uno de estos virus se nos presenten en cualquier evento en la computadora.ndice

Virus Informtico concepto.4

Tcnicas........5Proteccin Anti-virus.......6Historia de los virus.........7Tipos de virus definiciones..........8Acciones de los virus........9Algunos Conceptos tiles...10Conclusiones...11Anexos.12

Virus Informtico ConceptoUn virus informtico es un malware que tiene por objeto alterar el mal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el cdigo de este.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Daos y efectos de los virus Informticos

Los daos pueden variar: desde molestar un rato usuario, hasta impedir el funcionamiento del ordenador, borrar toda la informacin almacenada sin nuestro consentimiento.

Tambin se suelen visualizar mensajes molestos en la pantalla. Por ejemplo algn mensaje de error en el sistema.Travesuras: Por ejemplo reproducir una cancin.

Denegacin de acceso: protegen con contrasea algunos documentos. El usuario no puede abrir el documento e cuestin.

Robo de datos: Mandan por correo electrnico informacin de los datos del usuario, incluso archivos guardados en el disco duro infectado.

Corrupcin de datos: alterar el contenido de los datos de algunos archivos.

Sntomas Cuales son los sntomas ms comunes cuando tenemos un virus?

Reduccin del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la memoria se reduce en la misma cuanta que tiene el cdigo del virus.

Aparicin de mensajes de error no comunes.

Fallos en la ejecucin de programas.

Frecuentes cadas del sistema

Tiempos de carga mayores.

Las operaciones rutinarias se realizan con mas lentitud.

Aparicin de programas residentes en memoria desconocidos.

Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.

El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como daados o inoperativos. Cambios en las caractersticas de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan. Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infeccin.

Aparicin de anomalas en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. Tambin suele ser comn el cambio de la configuracin de las teclas, por la del pas donde se programo el virus.

Tcnicas

Detallamos las tcnicas mas utilizadas por los viruspara ocultarse, reproducirse y camuflarse de los antivirus.

OCULTACINMecanismos de Stealthste es el nombre genrico con el que se conoce a las tcnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel bsico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamao del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc.

Mantener la fecha original del archivo

Restaura el tamao original de los archivos infectados

Modifica directamente la FAT

Modifican la tabla de Vectores de Interrupcion

Se instalan en los buffers del DOS

Soportan la reinicializacion del sistema por teclado

Se instalan por encima de los 649 KB normales del DOS

Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos protegidos.

Tcnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categora encontramos los virus que modifican la tabla de vectores de interrupcin (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicializacin del sistema por teclado.Tcnicas de auto encriptacinEsta tcnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus

PROTECCIN ANTIVIRUSAnti-debuggersUn debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su cdigo en lenguaje original.

Los virus usan tcnicas para evitar ser desensamblados y as impedir su anlisis para la fabricacin del antivirus correspondiente.ArmouringMediante esta tcnica el virus impide que se examinen los archivos que l mismo ha infectado. Para conocer ms datos sobre cada uno de ellos, stos deben ser abiertos (para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una de las lneas del cdigo (lenguaje de programacin en el que estn escritos). Pues bien, en un virus que utilice la tcnica de Armouring no se podr leer el cdigo.CAMUFLAJE

Mecanismos PolimorficosEs una tcnica para impedir ser detectados, es la de variar el mtodo de encriptacin de copia en copia. Esto obliga a los antivirus a usar tcnicas heursticas ya que como el virus cambia en cada infeccin es imposible localizarlo buscndolo por cadenas de cdigo. Esto se consigue utilizando un algoritmo de encriptacin que pone las cosas muy difciles a los antivirus. No obstante no se puede codificar todo el cdigo del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte ms vulnerable al antivirus.

La forma ms utilizada para la codificacin es la operacin lgica XOR. Esto es debido que esta operacin es reversible:

2 XOR 5 = 3 3 XOR 2 = 5

En este caso la clave es el nmero 9, pero utilizando una clave distinta en cada infeccin se obtiene una codificacin tambin distinta.

Otra forma tambin muy utilizada consiste en sumar un numero fijo a cada byte del cdigo vrico.EVASINTcnica de TunnelingCon esta tcnica, intentar burlar los mdulos residentes de los antivirus mediante punteros directos a los vectores de interrupcin.

Requiere una programacin compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instruccin se produce la interrupcin 1.

Se coloca una ISR (Interrupt Service Routine) para dicha interrupcin y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quera hastarecorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.RESIDENTESTSR Los virus utilizan esta tcnica para permanecer residente en memoria y as mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso.

El virus permanece en memoria mientras el ordenador permanezca encendido.

Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volver a ser cargado en memoria.

Historia de los virus

El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: (I'm a creeper... catch me if you can!) (Soy una enredadera... agrrame si t puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora).Mtodos de Propagacin

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo.

Tipos de Virus

Troyano Gusano Bombas de tiempo Hoax Joke Macro virus Virus de sector de arranque (boot)

Retrovirus Parsitos o de fichero Multiparticiones Polimrficos o mutacionalesDefiniciones

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas de Tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax (Ingenieria Social): Los hoax (mistificacin, broma o engao), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algn tipo de denuncia, distribuida por correo electrnico: Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy importante !!! Salvemos a Brian, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco aos mantiene la misma edad) Microsoft acaba de enviarme este aviso! Soy Madam Yogurtongue, viuda del General.... Hay que borrarlos y no hay que reenviarlos ni responderlos. Joke (virus Broma): Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Macro Virus: Los macro virus son una nueva familia de virus que infectan documentos y hojas de clculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella poca, de que los virus tan slo podan infectar o propagarse a travs de archivos ejecutables con extensiones .EXE o .COM

LOS MACRO VIRUS TIENE 3 CARACTERSTICAS BSICAS: Infectan documentos de MS-Word o Ami Pro, hojas de clculo de MS-Excel y archivos de bases de datos en MS-Access. 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estn conectadas. 3) Haciendo uso de las funciones de la interfaz de las libreras MAPI (Messaging Application Programming Interface), desde el sistema infectado se enva a todos los buzones de la libreta de direcciones de MS Outlook y Outlook. Virus Sector de Arranque (boot): Suelen quedar residentes en memoria al hacer cualquier operacin en un disco infectado. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. Utilizan el sector de arranque, el cual contiene la informacin sobre el tipo de disco, a la espera de replicarse. Retro Virus: Infectan programas antivirales que le permiten evitar su deteccin y deshabilitar o daar determinados antivirus. Virus Polimrficos o Mutaciones: que van cambiando su propio cdigo a medida que se reproduce.

Virus Multiparticiones: que son un hbrido entre los virus de sector de arranque y los de programa.

Virus Parasito o de Fichero: son los ms comunes en la actualidad, e infectan a programas ejecutables. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga tambin el virus y queda residente en memoria.

Acciones de Los Virus

Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn... Algunos Conceptos tiles

Virus de archivo: Virus que infectan archivosVirus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos durosVirus mixtos: Combinacin de los anterioresVirus de macros: Afectan las macros de programas como Word, Excel, etc.Retrovirus: Infectan programas antivirales que le permiten evitar su deteccin y deshabilitar o daar determinados antivirusVirus de sobreescritura: Sobreescriben el contenido de archivos ejecutables con su propio cdigo fuenteExploit: aplicacin diseada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallode seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informtica.Dropper (cuenta gotas): Archivo que cuando se ejecuta goteao libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse.Peer-to-Peer -- P2P ( entre pares, entre colegas, entre iguales ) Comunicacin bilateral exclusiva entre dos personas a travs de Internet para el intercambio de informacin en general y de ficheros en particular. Napster es un ejemplo de aplicacin con este fin.Extensiones de virus y gusanos .scr .exe .pif .bat .reg .dll .vbs .scr .lnk .bmp .zip .rar .arc pueden tener virus en su interior Pueden tener dobles extensiones (la primera inocente y la segunda culpable): LOVE-LETTER-FOR-YOU.TXT.VBSContent-Type: application/x-msdownload; name="Glucemias con y sin LANTUS.xls.scrContent-Transfer-Encoding: base64Content-Disposition: attachment; filename="Glucemias con y sin LANTUS.xls.scr"Conclusiones

Seylin Johany Lobo:

Javier Armando Valladares Lozano:

Juan Carlos Pastrana Mendoza:

Javier Meza Snchez:

Anexos

Cuidado Con las redes Sociales:Un virus no es ms que un programa informtico que hace algo o bien sin que tu lo sepas o hacindose pasar por que "supuestamente" hace otra cosa. Uno de los ms comunes son los de robo de informacin, como por ejemplo:El videto porno de Shakira que est dando vueltas en facebook

El videto de que mira lo que le hizo a su propia hermana (por cierto, parranda de sdicos los que los vean porque segn deca en laa descripcin era referente a violacin, quedaste fichao! xD).

El del cambio de color del logo de facebook.

Mira quien se meti en tu perfil de facebook

Todos esos virus anteriormente descritos no es que van a tu PC, no, para nada, tu tranquilo por ese lado, lo que realmente haces es: Primero que todo, robo de informacin, tanto tuya como la de tus amigos agregados a la aplicacin. Segundo, sacan partido ya que casi todos al finalizar la instalacin te llevan a una pgina de publicidad con la que ellos ganan dinero por visitas. Es decir, los ests haciendo millonarios. Si quieres aportarle a un completo desconocido 15 centavos de la nada pues dale clic a la publ1cidad de este blog y ya est! gracias! Tercero, si no desinstalas esa aplicacin en tu facebook, seguramente estas dejando una puerta trasera para que los creadores de la misma saquen informacin de tu cuenta cuando quieran, por ejemplo fotos, nmeros de telfono, direcciones de correo, paginas agregadas como favoritos, etc.Virus en la actualidad:

El ltimo virus que ataca a Windows se llama 'Duku' Los investigadores privados y de los gobiernos de todo el mundo se apresuran a abrir el secreto de 'Duqu'. Los primeros anlisis indican que fue desarrollado por 'hackers' sofisticados para ayudar a sentar las bases para los ataques a la infraestructura crtica, tales como centrales elctricas, refineras y oleoductos.

Si el destinatario abre el documento de Word y el virus infecta el PC, el atacante podra tomar el control del ordenador y llegar a la red de una organizacin para propagarse y buscar datos, tal y como afirma a Reuters el investigador de Symantec Kevin Haley.

Adems asegura que parte del cdigo fuente utilizado en 'Duqu' tambin fue utilizado en 'Stuxnet', un arma ciberntica que se cree que ha paralizado las centrifugadoras que Irn utiliza para enriquecer uranio.Nuevo virus informtico captura contraseas al teclearlas10/04/2012 | El Instituto Nacional de Tecnologas de la Comunicacin (INTC) de Espaa alert sobre la existencia de un nuevo virus informtico que captura las contraseas del usuario al teclearlas.

Segn consigna la agencia DPA, citando al INTC, el virus, denominado "Wetoxy", captura las pulsaciones del teclado y almacena en un archivo las contraseas, claves secretas, nmeros de tarjeta de crdito o nmeros PIN; y luego enva ese archivo a un servidor controlado por el "ciberdelincuente".

Adems, el instituto inform que "Wetoxy" fue diseado para Windows y recomend utilizar un antivirus actualizado para eliminarlo.Troyano Flashback, el virus que ataca a Mac OS XEn la primera semana de el mes de abril fue detectado un virus que infect a ms de 600.000 computadoras Mac. Los analistas de la empresa de seguridad informtica, Kaspersky, confirmaron el nombre del virus troyano,Flashback OSx o Flashfake,que tiene como objetivo los PC de la manzana, as como, se ha detectado, su fuerte presencia en Latinoamerica.Este virus se propaga como un aplicacin de Java que simula ser una actualizacin para el reproductor de Adobe Flash y permite a los ciberdelincuentes robar informacin valiosa como contraseas y nmeros de cuentas bancarias, explican en la empresa Kaspersky. Hemos confirmado que entre las vctimas de las direcciones IP contagiadas se encuentran algunos bancos, empresas de comunicaciones, medios de comunicacin, entre otras empresas, asegura Dmitry Bestuzhev, director del equipo de anlisis e investigacin para Kaspersky Lab en Amrica Latina.El pas ms afectado por el Flashback OSx o Flashfake ha sido Mxico con 6.000 infectados. Posiblemente, la siguiente regin, blanco de ataque, ser Suramrica.Frente a este hechoDave Marcus, director de inteligencia de amenazas de McAfee Labs, comenta Mac ha sostenido durante mucho tiempo que no era vulnerable a los malware para PC, lo que es cierto: son vulnerables a los programas maliciosos para Mac. Todo lo que los chicos malos han aprendido al realizar ataques en el mundo del PC est siendo trasladado ahora al mundo Mac.

De acuerdo con el anlisis de Kaspersky Lab la recomendacin ms urgente a usuarios de equipos Mac, sobre todo, los que tienen versiones anteriores de OS X, es que realicen las actualizaciones correspondientes de software lo ms pronto posible.

SabPub: Troyano ms agresivo amenaza a las Mac La nueva amenaza se contagia a travs de enlaces enviados por correo electrnico, advirti la empresa de seguridad informtica Kaspersky, la misma que notific la aparicin del troyano Flashback hace unas pocas semanas.

A diferencia de su antecesor, SabPub es ms agresivo dado que "ofrece a los atacantes acceso total al sistema de la vctima", explic uno de los expertos de la firma, Alex Gostev. Con Flashback, los hackers slo podan tener acceso a algunos archivos privados de los usuarios. SabPub todava no est demasiado esparcido, aunque los especialistas temen que se expanda con velocidad, tal como hizo el otro malware, que infect a ms de 600 mil ordenadores.

Zeus: Virus informtico amenaza datos bancarios Zeus, un virus informtico que roba datos bancarios, es ms peligroso que nunca, segn advirti una empresa de seguridad en internet.

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versin del virus, puede propagarse a travs de los navegadores Explorer y Firefox, segn la empresa.

El virus roba la informacin registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet.

La mayora de estos sitios pertenecen a bancos y otras instituciones financieras.

Los datos son enviados a un servidor remoto y despus vendidos por los cibercriminales.