..::O.S.Net 2::.. |
||||||||||||||||||||||||
esta pagina fue sacada de http://www.atlaswebdesign.com.ar/virus_historia.htm ________________________________________________________________________________________________ DEFINICION VIRUS
* Son programas de computadora. Si exceptuamos el primer punto, los restantes podrían aplicarse también
a alos virus biológicos. El parecido entre biología y tecnología
puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano,
el computadora puede ser atacado por agentes infecciosos capaces de alterar
su correcto funcionamiento o incluso provocar daños irreparables en ciertas
ocasiones. En estas páginas usaré comúnmente términos
biológicos. Esto es debido a que pienso que , realmente, los virus informáticos
son auténticas imitaciones de sus hermanos biológicos. Así
pues usaré palabras como "explosión", "huésped",
"peligrosidad tecnológica o tecnopeligrosidad", "zona
caliente", etc... para explicar términos completamente informáticos.
Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes: Un virus informático es un programa de computadora, tal y como podría
ser un procesador de textos, una hoja de cálculo o un juego. Obviamente
ahí termina todo su parecido con estos típicos programas que casi
todo el mundo tiene instalados en sus computadoras. Un virus informático
ocupa una cantidad mínima de espacio en disco ( el tamaño es vital
para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y
se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta
archivos, tablas de partición o sectores de arranque de los discos duros
y disquetes para poder expandirse lo más rápidamente posible.
Ya se ha dicho antes que los virus informáticos guardan cierto parecido
con los biológicos y es que mientras los segundos infectan células
para poder replicarse los primeros usan archivos para la misma función.
En ciertos aspectos es una especie de "burla tecnológica" hacia
la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido
que puede, intenta evitar que el "huésped" se dé cuenta
de su presencia... hasta que llega el momento de la "explosión".
Es el momento culminante que marca el final de la infección y cuando
llega suele venir acompañado del formateo del disco duro, borrado de
archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo
durante todo el proceso de infección, ya que el virus ha estado ocupando
memoria en el computadora, ha ralentizado los procesos y ha "engordado"
los archivos que ha infectado. ¿Cómo surge un virus? * Programación y desarrollo Virii: Con este término se hace referencia al estudio y desarrollo
de virus informáticos. Tras esta palabra se esconde toda una filosofía
informática. En Internet podemos encontrar cientos de páginas
que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos
casos organizados en grupos con nombres como 29A , La Vieja Guardia, ... En
la cabecera de algunas de estas páginas podemos encontrar un mensaje
como "Los autores no se responsabilizan del contenido de estas páginas"...
o " solo con fines educativos"... pero cuando damos una vuelta por
ellas podemos encontrar código destructivo de lo más variado,
incluso ponen a disposición de incautos programas ejecutables infectados.
También podemos encontrar herramientas de generación de virus
tales como el Virus Creation Lab, Trojan Horse, ... Estos grupos se mueven a
sus anchas por Internet, participando en los grupos de noticias ( ej.: es.comp.virus
) y en los canales de IRC. Es justo reconocer que estos grupos hacen casi más que nadie en la
lucha contra los virus informáticos, aunque esto pueda parecer una contradicción.
Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su
inmensa mayoría son personas que intentan superarse a sí mismas
creando virus cada vez más complicados, pero cuando alguien necesita
ayuda para desinfectar ese virus puede encontrarse con que el propio programador
le responda en algún grupo de noticias diciéndole lo que tiene
que hacer o que antivirus le recomienda. ( Ciertamente hacen un doble juego
). "Peligro Biológico": ¿ Por que se hace un virus ? En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afourtunadamente se estan desarrollando mejores antivirus. esta información fue sacada de http://www.geocities.com/ogmg.rm/QueSon.html
En ocasiones (cada vez más) los virus llegan incluidos en mensajes de correo electrónico, por lo que es importante eliminar todos aquellos mensajes sospechosos y/o no solicitados. Sin embargo, los denominados hoax son mensajes de correo que nos alertan sobre la existencia de un posible virus, pero NO son virus. ¿Qué elementos infectan los virus?: el objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones. También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos. Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos. ¿Cómo surgieron los virus?: en los años 60, algunos científicos desarrollaron un juego para programadores denominado CoreWar. El objetivo de éste era colocar en memoria unos programas que hacían que los restantes ejecutasen ciertas instrucciones. El objetivo final era saturar la memoria y que cada uno de estos programas actuase por su cuenta, realizando determinadas acciones. Medios De Entrada Más Habituales Para Los Virus La primera pregunta que debemos plantearnos es: ¿a través de qué medios un virus puede introducirse en nuestro ordenador, o atacarlo?. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:
Unidades de disco extraibles. Las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos, o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste podría ser igualmente infectado. Dentro de una unidad almacenamiento, también se pueden almacenar mensajes de correo electrónico y éstos podrían estar infectados. Los virus pueden llegar a nuestro ordenador mediante disquet, CD-ROM y otras
unidades de disco extraíbles Redes de ordenadores: una red es un conjunto o sistema de ordenadores conectados entre sí físicamente (a través de cable, módem, routers,... etc), para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red. De este modo será posible transferir información entre ellos y/o acceder a la información que contiene uno de ellos, desde los restantes. Si la información (programas, archivos, documentos,...) a la que se accede -o la que es transmitida- de un ordenador a otro estuviese infectada, los ordenadores que acceden a ella -o que intervienen en su transferencia-, podrían infectarse igualmente. Los virus pueden introducirse en una red a través de las estaciones y/o servidores de la misma Éstas conexiones pueden ser locales y/o remotas, pudiendo conectar los ordenadores y portátiles a través de cable, una Intranet, módem,... etc. En resumidas cuentas, esto hace que se tenga acceso a la red por numerosos puntos. Comencemos pensando en un sólo ordenador y los medios a través de los cuales pueden introducirse virus en él. Esto hay que ampliarlo o multiplicarlo al número de ordenadores que pueden forman parte de una red. Además, tenemos que tener en cuenta los posibles equipos móviles (como portátiles) que se podrían conectar a dicha red. Todo ello nos da una idea sobre la gran cantidad de "lugares" o "caminos" a través de los cuales pueden introducirse los virus en una red. Internet: cada día más se utilizan las posibilidades que brinda
Internet para obtener información, realizar envíos y recepciones
de ficheros, recibir y publicar noticias, o descargar ficheros. Internet se
ha convertido en la mayor vía de entrada de virus. Todas estas operaciones
se basan en la transferencia de información, así como en la conexión
de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier
virus puede introducirse en nuestro ordenador al mismo tiempo que la información
recibida. A través de Internet la infección podría realizarse
empleando diferentes caminos como los siguientes:
Correo electrónico: en un mensaje enviado o recibido se pueden incluir
documentos o ficheros (fichero adjunto o anexado o atachment). Estos ficheros
podrían estar infectados. Al abrir el mensaje y ejecutar o abrir el archivo
incluido en él, el ordenador del destinatario del mensaje será
infectado. Las características más importantes de las infecciones
a través de correo electrónico, son las siguientes: Elevada capacidad de replicación y propagación. El virus se puede
extender a miles de ordenadores de todo el mundo, en cuestión de minutos.
Los virus pueden camuflarse en mensajes de correo, aparentemente inifensivos A diario se intercambian millones y millones de mensajes de correo en todo el mundo. El tiempo transcurrido entre el envío de un mensaje y su recepción, es mínimo. Además, un mismo mensaje de correo electrónico puede tener un número elevado de destinatarios. Esto confiere al correo electrónico las condiciones más apetecibles para los creadores de virus: extrema rapidez de propagación y un gran número de destinatarios. Por otra parte, los virus actuales pueden producir la infección y tienen capacidad para volver enviarse a sí mismos (autoenviarse) a otros ordenadores (sin que el usuario infectado sea consciente de ello). En este caso los nuevos destinatarios del virus podrán ser todas las personas que el usuario infectado tenga incluidas en su Libreta de Direcciones de correo. En la gran mayoría de las ocasiones, las infecciones a través de e-mail no ocurren cuando se abre el mensaje correspondiente, sino cuando se ejecuta o abre el archivo incluido en él. No obstante, existen excepciones. Algunos virus, la minoría, pueden producir su infección cuando se abre el mensaje de correo (sin necesidad de ejecutar el fichero adjunto).
Para evitar las infecciones a través de correo electrónico, podríamos tener en cuenta los siguientes criterios o consejos: Contar con antivirus específico para analizar correo electrónico.
La navegación por páginas Web puede aprovechar las deficiencias
de nuestro navegador, mediante los Controles Active-X, los Applets de Java,
el código HTML y/o JavaScript, además de otros métodos.
De esta forma los virus podrían "colarse" en nuestro ordenador.
Muestra de acceso a un directorio para la transferencia de ficheros (FTP), mediante el programa cliente de FTP, denominado WS_FTP LE (Limited Edition). Una de las actividades más realizadas por los usuarios en Internet, es la descarga de programas (shareware), documentos,... etc; además de las descargas de software en lugares concretos. Por este motivo, es muy importante descargar ficheros solamente de aquellos lugares o sites que cuenten con las suficientes garantías. Descargas (download): aunque la descarga de archivos a través de Internet
guarda cierta similitud con la transferencia de ficheros (FTP), no es lo mismo.
Mientras que mediante FTP podemos tanto bajar (descargar - download) como subir
(upload) archivos, mediante la descarga simplemente podremos obtener archivos
(que se copiarán desde un determinado Website a nuestro ordenador). Generalmente
estas descargas son seguras y están libres de virus, pero podría
ser que el fichero a descargar estuviese infectado. Existen páginas especialmente
preparadas para realizar descargas de software o herramientas informáticas.
Grupos de noticias (News o Newsgroups): mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. En estos grupos trabajaremos de forma similar a lo que ocurre con los tablones de anuncios. Cada usuario va dejando sus comentarios, dudas, o notas sobre determinados temas y otros usuarios pueden responderle, opinar, resolver dudas,... etc. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en nuestro ordenador. Dentro de los grupos de noticias, corremos igualmente riesgos frente al ataque
de los virus. Cuando nos conectamos a un grupo de news, se descargan los archivos
con cada uno de los artículos existentes (de forma similar al correo
electrónico). Estos archivos podrían estar infectados.
¿Dónde Se Esconden Los Virus Para Realizar Sus Infecciones? Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" de los antivirus en diferentes lugares y utilizando diferentes técnicas para ello. Algunos de estos escondites, podrían ser los siguientes: En memoria principal: en este caso el virus se colocará automáticamente
en la memoria principal (memoria RAM) esperando que se ejecute algún
programa (fichero con extensión EXE o COM) para infectarlo. Ese tipo
de virus, se denomina residente.
Tipos De Virus Los virus que existen en la actualidad, se pueden clasificar o agrupar en función de unas determinadas características. Dependiendo de éstas, algunos de ellos pertenecerán a un determinado grupo, pero otros podrán incluirse en varios de ellos. Algunos de los criterios que se tienen en cuenta a la hora de clasificar a los virus, son los siguientes: Medio a través del cual realizan su infección. Aunque bastantes de ellos tendrán una característica especial por la que se asociarán a un tipo concreto dentro de esta clasificación, otros podrán formar parte de varios grupos diferentes. A continuación se muestra una clasificación que agrupa parte de los tipos de virus más habituales: Virus de Fichero Virus de Fichero: este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de las acciones que realizan cada uno de ellos en cada caso. Virus Residentes: cuando se ponen en marcha o activan, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones (fecha, hora,... etc.) para atacar. De no ser así, se colocan en una zona de la memoria principal (memoria RAM), esperando que se ejecute algún programa. Ocuparán un espacio en memoria de 200 a 5000 Bytes. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado, el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa). Pueden considerarse como virus de fichero. Este tipo de virus puede considerarse como virus de fichero. Cuando el virus
consigue colocarse en la memoria como residente, intentará permanecer
en ella hasta que se apague o reinicie el ordenador (ya que este tipo de memoria
es volátil -pierde su contenido cuando se le quita la alimentación-).
Algunos virus de este tipo realizan modificaciones en la configuración
del sistema (en el Registro de Windows, entre otros), para volver a colocarse
en la memoria como residentes, siempre que se vuelva a encender o reiniciar
el ordenador. Este tipo de virus puede pertenecer además a cualquiera de los tipos
anteriormente comentados. Su característica principal es la de colocarse
en la memoria RAM, de forma permanente, cuando es ejecutado. El motivo de esta
acción es controlar e interceptar todas las ejecuciones de programas
u operaciones llevadas a cabo por el sistema operativo. De este modo podrá
infectar todos aquellos archivos y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados,... etc. Estos virus permanecen en la memoria hasta que, de algún modo, se eliminan de ella. Esto sólo es posible eliminando el proceso activo correspondiente al virus (mediante la combinación de teclas CTRL+ALT+SUPR), siempre y cuando sea posible (en raras ocasiones lo es). Por tratarse de un virus que se coloca en la memoria RAM, éste desaparecerá de ella siempre que se apague o reinicie el ordenador. Esto es así porque la memoria RAM es volátil (cuando se elimina la alimentación -corriente eléctrica-, desaparece todo lo que hay en ella). Sin embargo, existen virus residentes que toman las medidas oportunas para volver a colocarse en la memoria, cuando el ordenador arranque. El virus puede llevar a cabo sus acciones cuando se cumple su condición de activación, o continuar en la memoria de forma permanente, hasta que esta tenga lugar. A continuación puede consultar la información sobre algunos de
estos tipos de virus. Si desea obtener más información acceda
a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones
de un gran número de ellos. Este tipo de virus puede ser considerado como un virus de fichero ya que buscan ficheros que puedan ser sus víctimas, para infectarlos. El motivo de que estos virus realicen copias de sí mismos o se reproduzcan, es debido a que no son residentes y por lo tanto no permanecen ejecutándose en memoria. Esto les obliga a reproducirse y actuar directamente. A continuación puede consultar la información sobre algunos de estos tipos de virus. Si desea obtener más información acceda a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones de un gran número de ellos. Aristotle
Virus de Sobreescritura: este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos. Este tipo de virus puede ser considerado como virus de fichero. Una característica interesante es que los ficheros infectados por virus de sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero infectado. Esto es debido a que dicho tipo de virus se coloca encima del contenido del fichero infectado, no se incluye de forma adicional en una sección del mismo. El efecto que producen estos virus sobre los ficheros infectados, es la pérdida parcial o total de su contenido. Éste será irrecuperable. A continuación puede consultar la información sobre algunos de
estos tipos de virus. Si desea obtener más información acceda
a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones
de un gran número de ellos. Al contrario que los virus de sobre escritura o que los residentes, los virus de compañía no modifican los ficheros que infectan. Cuando el sistema operativo está trabajando (ejecutando programas) puede ocurrir que éste (el sistema operativo) tenga que ejecutar un programa con un nombre determinado. Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensión EXE y otro con extensión COM), el sistema operativo ejecutará en primer lugar el que lleve la extensión COM. Esta peculiaridad del sistema operativo es aprovechada por los virus de compañía. En caso de existir un fichero ejecutable con un determinado nombre y extensión
EXE, el virus se encargará de crear otro fichero con el mismo nombre
pero con extensión COM haciéndolo invisible (oculto) al usuario
para evitar levantar sospechas. Este fichero que crea será el propio
virus y el sistema operativo, al encontrarse con dos ficheros que llevan el
mismo nombre, ejecutará en primer lugar el de extensión COM, siendo
éste el virus que en ese preciso instante realizará la infección.
Tras realizarse la ejecución del fichero COM correspondiente al virus,
éste devuelve el control al sistema operativo para que ejecute el fichero
EXE. De esta forma el usuario no tendrá conocimiento de la infección
que en ese preciso instante ha tenido lugar. En definitiva, un virus de compañía,
seguirá los siguientes pasos: 2. Crea un fichero con el mismo nombre que el fichero víctima, pero con extensión COM. 3. Se incluye a sí mismo en el fichero con extensión COM (éste será el propio virus). 4. Oculta o esconde el fichero que acaba de crear (el COM), para no levantar sospechas. A partir de este punto, cuando se intente ejecutar el fichero con extensión EXE, ocurrirá lo siguiente: 5. El sistema operativo intentará ejecutar el fichero con extensión EXE. 6. El sistema operativo será consciente de que existe otro fichero con el mismo nombre, pero con extensión COM. 7. El sistema operativo ejecutará el fichero con extensión COM, que será el virus. Por estos motivos, pueden existir diferentes formatos correspondientes a los virus de compañía: Virus de compañía en MS-DOS. Aprovechan la característica
del intérprete de comandos de MS-DOS y ejecutan en primer lugar los ficheros
COM, antes que los EXE (si en un directorio existen dos archivos con el mismo
nombre, pero uno con extensión COM y otro con extensión EXE).
DeDouble
Virus de Boot (sector de arranque): el término Boot o Boot Sector representa lo que también se denomina "sector de arranque". Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el ordenador con ese disco, determinando previamente si existe sistema operativo en el mismo. Este tipo de virus de Boot, no afectan a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con dicho disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales: 0. Se oculta en un determinado sector del disco infectado. 1. Reserva un determinado espacio en memoria para que éste no sea 2. Se coloca en esa zona reservada de la memoria. 3. Desde esa posición de memoria, intercepta servicios del A partir de este momento, ocurrirá lo siguiente: 4. Siempre que una aplicación del sistema operativo llame a una función
5. Se comprueba si el disco al que se accede esta infectado. Si no lo está,
lo 6. El virus vuelve a colocar el sector de arranque original (sin infectar). 7. Se modifica el boot original, escribiendo el código vírico en él. 8. De esta forma el virus cede el control al sistema operativo. Así
Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, el mejor método de protección. Si introducimos un disquete infectado por un virus de Boot en la disquetera de un ordenador, la infección podría extenderse o propagarse al disco duro. En tal caso, se vería afectado el MBR (Master Boot Record) del disco duro (o de los discos duros existentes en el equipo). Esto implica que todos los tipos de discos (disquete, CD-ROM, unidades Zip, Unidades Jazz,...) que utilicemos posteriormente en el ordenador infectado, serán igualmente infectados. Estos virus se encargan de guardar una copia del Boot original, pero cada uno de ellos lo puede hacer de una forma diferente. Algunos los copiarán en una determinada sección del disco y la marcarán como defectuosa. Otros lo almacenan en una sección del disco donde ya hubiese información, perdiéndose esta (y siendo imposible de recuperar dicha información). Finalmente los más agresivos o peligrosos sobreescriben el boot original, impidiendo el arranque del ordenador con dicho disco. Para finalizar diremos que (siempre y cuando no se necesite escribir en un disquete) el mejor método para que éste no se infecte por un virus de boot, es protegerlo contra escritura. A continuación puede consultar la información sobre algunos de estos tipos de virus. Si desea obtener más información acceda a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones de un gran número de ellos. Anti-Telefónica
Virus de Macro: a diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (ficheros EXE o COM) o aplicaciones, los virus de macro realizan infecciones sobre los ficheros (documentos, libros, presentaciones y/o bases de datos) que se han creado con determinadas aplicaciones o programas. Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones. Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros podrían estar infectadas o infectarse, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. Al diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida. Por otra parte, estos virus pueden infectar las plantillas genéricas o globales (a través de las macros) que las herramientas (procesadores de texto, hojas de cálculo,...) utilizan. Al abrir un documento, hoja de cálculo o base de datos con la plantilla infectada, éstos se infectarán. Este es el método más habitual que emplean los virus de macro para extender sus infecciones. Este tipo de virus, como ya hemos comentado, actúan sobre los documentos,
hojas de cálculo o libros, bases de datos y/o presentaciones con macros.
Por lo tanto, su objetivo serán los ficheros creados con herramientas
que permiten utilizar macros. Esto quiere decir que no existe un sólo
tipo de virus de macro, sino uno para cada tipo de herramienta: No obstante, no todos los programas o herramientas que permitan la gestión
de macros serán objetivo de este tipo de virus. Las herramientas que
son atacadas por los virus de macro, deben cumplir una serie de condiciones:
Virus de macro para Microsoft Word. Son los virus más comunes en la actualidad, siendo su objetivo los documentos de texto creados y manipulados con Microsoft Word (archivos con extensión. DOC -documentos-). Para identificarlos como tal, sus nombres suelen ir precedidos de los siguientes prefijos: WM (virus de macro para Word 6.0 y/o Word 95), W97M (virus de macro para Word 97), o W00M (virus de macro para Word 2000). En estos casos las macros estarán escritas en Visual Basic, además de las macros automáticas.
documento con macros y la seguridad antivirus en macros está activada. Será posible activar las macros del documento, no activarlas, o no abrir el documento. Los métodos más utilizados para la propagación de sus infecciones son las propias macros, la plantilla global de Word (fichero NORMAL.DOT) y otros tipos de plantillas personales y el directorio INICIO de Microsoft Word. A continuación puede consultar la información sobre algunos de estos tipos de virus. Si desea obtener más información acceda a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones de un gran número de ellos. Bablas Virus de macro para Microsoft Excel. El objetivo de estos virus son los libros u hojas de cálculo creadas y manipuladas con Microsoft Excel. Para identificarlos como tal, sus nombres suelen ir precedidos de los siguientes prefijos: XM (virus de macro para Excel 6.0 y/o Excel 95), X97M (virus de macro para Excel 97), o X00M (virus de macro para Excel 2000). En estos casos las macros estarán escritas en Visual Basic, además de las macros automáticas.
Los métodos más utilizados para la propagación de sus infecciones son las propias macros y el directorio INICIOXL de Microsoft Excel. A continuación puede consultar la información sobre algunos de estos tipos de virus. Si desea obtener más información acceda a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones de un gran número de ellos. Barisada
Virus de macro para Microsoft PowerPoint. El objetivo de estos virus son las presentaciones creadas y manipuladas con Microsoft PowerPoint (archivos con extensión .PPT -presentaciones-). Los métodos más utilizados para la propagación de sus infecciones son las propias macros, la plantilla global de PowerPoint.
Virus de macro Multiprograma o Multi Macro Partite. Existen virus de macro cuyo objetivo no es únicamente una determinada herramienta de Microsoft Office, sino varias de ellas (por ejemplo, pueden atacar documentos de Word y hojas de cálculo de Excel). Para diferencias estos virus de los virus de Word o Excel, se utilizan los siguientes prefijos: OM (virus de macro para Office 95), O97M (virus de macro para Office 97). Esta es una estrategia utilizada para dar confianza al usuario. Éste es consciente de que un archivo RTF no debería contener macros. Por lo tanto lo abrirá y, si se trata de un falso RTF, podría producirse la infección (del mismo modo que si fuese un DOC). A continuación puede consultar la información sobre algunos de estos tipos de virus. Si desea obtener más información acceda a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones de un gran número de ellos. Cybernet
Esta es una estrategia utilizada para dar confianza al usuario. Éste es consciente de que un archivo RTF no debería contener macros. Por lo tanto lo abrirá y, si se trata de un falso RTF, podría producirse la infección (del mismo modo que si fuese un DOC). Virus de macro para Lotus Ami Pro. Este tipo de virus es bastante reducido en la actualidad. El objetivo de estos virus son los archivos creados y manipulados con el procesador de textos Lotus Ami Pro (archivos con extensión .SAM -el documento de texto- y archivos con extensión .SMM -archivo que contiene macros y otras informaciones-). El método utilizado por estos virus para propagarse consiste en la búsqueda de otros archivos. Virus de macro para Corel Draw. El objetivo de estos virus son los archivos creados y manipulados con la herramienta para la creación de gráficos, Corel Draw. Para realizar sus infecciones, localizan los archivos de script correspondientes a Corel Draw (archivos con extensión .CSC, donde se almacenan elementos similares a las macros). Entonces averiguan si éstos llevan en su interior la línea "REM Virus". Si no es así, proceden a infectar el archivo. Virus de enlace o de directorio: los ficheros son los documentos que contienen la información real en la que se ha trabajado (textos, bases de datos, hojas de cálculo, imágenes, sonido,... etc.) o programas (ficheros con extensiones EXE y COM) y otros tipos de "elementos" que hacen posible la ejecución de éstos. Cuando hablamos de un fichero, podemos emplear indistintamente éste término, o el de documento, o el de archivo. Para organizar toda esta información, se crean directorios o carpetas que son quienes contienen a los ficheros, pudiendo contener también otras carpetas o directorios (subcarpetas o subdirectorios). De esta forma, la estructura de un disco se puede ver como una gran carpeta clasificadora en la que los ficheros son guardados en determinadas secciones (directorios o carpetas). Otra forma diferente de presentar este concepto es pensar que el disco es una mesa de despacho en la que tenemos cajones. Estos cajones son los directorios, dentro de los cuales guardamos hojas (que representarían a los documentos, ficheros o archivos), pero que también pueden contener subsecciones (subcarpetas o subdirectorios). En definitiva el documento, fichero o archivos es el contenido y las carpetas o directorios son el continente que alberga dicho contenido. Pues bien, el sistema informático deberá conocer en todo momento información sobre un determinado fichero, como el nombre que tiene y el lugar (carpeta o directorio) en el que se encuentra (en el que se ha guardado). Para ello le asignará una dirección a la que se debería acceder en caso de desear utilizar ese determinado fichero. Los virus de enlace o directorio se encargan de alterar estas direcciones para
provocar la infección de un determinado fichero. Si un programa (fichero
con extsnsión EXE o COM) se encuentra en una dirección concreta,
para ejecutarlo habrá que acceder a dicha dirección. Sin embargo,
el virus de enlace o directorio la habrá modificado con anterioridad.
Lo que hace es alterar esta dirección (dentro de la FAT) para que apunte
al lugar en el que se encuentra el virus, guardando en otro lugar la dirección
de acceso correcta. De esta forma, cuando se pretenda ejecutar el fichero, lo
que se hará realmente es ejecutar el virus. En definitiva, este tipo
de virus funcionan del siguiente modo: 1. Cuando se pretende ejecutar el fichero, realmente se ejecutará el virus (ya que la dirección de acceso al mismo, se habrá modificado para que apunte a la del virus). Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro), su capacidad para infectar TODOS éstos es real. De este modo, los virus de enlace o directorio pueden infectar toda la información contenida en un disco, pero les es imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados. En caso de realizar un análisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK), se detectarán grandes cantidades de errores que identifican todos los enlaces a los ficheros que el virus ha modificado. No obstante, en este caso sería mejor no recuperarlos ya que podría producirse un caos en lo que al sistema de almacenamiento de la información se refiere, que sería más perjudicial si cabe. A continuación puede consultar la información sobre algunos de estos tipos de virus. Si desea obtener más información acceda a las listas de virus de la Enciclopedia, donde puede encontrar las descripciones de un gran número de ellos. Byway
|
2002