Muchos virus tienen la capacidad de
"parasitar" archivos ejecutables. Con esto se afirma que el virus
localizará los puntos de entrada de cualquier archivo que sea ejecutable (los
archivos de datos no se ejecutan por lo tanto son inutilizables para los virus)
y los desviará a su propio código de ejecución. Así, el flujo de ejecución
correrá primero el código del virus y luego el del programa y, como todos los
virus poseen un tamaño muy reducido para no llamar la atención, el usuario
seguramente no notará la diferencia. Este vistazo general de cómo logra
ejecutarse un virus le permitirá situarse en memoria y empezar a ejecutar sus
instrucciones dañinas. A esta forma de comportamiento de los virus se lo conoce
como técnica subrepticia, en la cual prima el arte de permanecer indetectado.
Una vez que el virus se encuentra en memoria puede
replicarse a sí mismo en cualquier otro archivo ejecutable. El archivo
ejecutable por excelencia que atacan los virus es el COMMAND.COM, uno de los
archivos fundamentales para el arranque en el sistema operativo MS-DOS. Este
archivo es el intérprete de comandos del sistema, por lo tanto, se cargará cada vez
que se necesite la shell. La primera vez será en el inicio del sistema y,
durante el funcionamiento, se llamará al COMMAND.COM cada vez que se salga de
un programa y vuelva a necesitarse la intervención de la shell. Con un usuario
desatento, el virus logrará replicarse varias veces antes de que empiecen a
notarse síntomas extraños en la computadora.
No hay comentarios.:
Publicar un comentario