Bombas:
Se denomina así a los virus
que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se
activan segundos después de verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del
equipo (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se
activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas
son los virus que se activan cuando al disco rígido solo le queda el 10% sin
uso, etc.
Retro Virus
lo que hace
es que busca las tablas de las definiciones de virus del antivirus y las
destruye.
Virus lentos:
Los virus de tipo lento
hacen honor a su nombre infectando solamente los archivos que el usuario hace
ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan
cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente
podrá infectar el sector de arranque de un disquete cuando se use el comando
FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende
infectar realiza una copia que infecta, dejando al original intacto.
Su eliminación resulta
bastante complicada. Cuando el verificador de integridad encuentra nuevos
archivos avisa al usuario, que por lo general no presta demasiada atención y
decide agregarlo al registro del verificador. Así, esa técnica resultaría
inútil.
La mayoría de las
herramientas creadas para luchar contra este tipo de virus son programas
residentes en memoria que vigilan constantemente la creación de cualquier
archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro
método es el que se conoce como Decoy launching. Se crean varios archivos .exe
y .com cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se
han modificado sin su conocimiento.
Virus voraces
Alteran el contenido de los
archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el
archivo ejecutable por su propio archivo. Se dedican a destruir completamente
los datos que estén a su alcance.
Sigilosos o Stealth
Este virus cuenta con un
módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo
como este hace las cosas y tapando y ocultando todo lo que va editando a su
paso. Trabaja en el sector de arranque de la computadora y engaña al sistema
operativo haciéndole creer que los archivos infectados que se le verifica el
tamaño de bytes no han sufrido ningún aumento en tamaño.
Polimorfos o Mutantes
Encripta todas sus
instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin
encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus
cada vez que contagia algo cambia de forma para hacer de las suyas libremente.
Los antivirus normales hay veces que no detectan este tipo de virus y hay que
crear programas específicamente (como son las vacunas) para erradicar dichos
virus.
Camaleones:
Son una variedad de virus
similares a los caballos de Troya que actúan como otros programas parecidos, en
los que el usuario confía, mientras que en realidad están haciendo algún tipo
de daño. Cuando están correctamente programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a los que sustituyen (actúan
como programas de demostración de productos, los cuales son simulaciones de
programas reales).
Un software camaleón podría,
por ejemplo, emular un programa de acceso a sistemas remotos realizando todas
las acciones que ellos realizan, pero como tarea adicional (y oculta a los
usuarios) va almacenando en algún archivo los diferentes logins y passwords
para que posteriormente puedan ser recuperados y utilizados ilegalmente por el
creador del virus camaleón.
Reproductores:
Los reproductores (también
conocidos como conejos-rabbits) se reproducen en forma constante una vez que
son ejecutados hasta agotar totalmente (con su descendencia) el espacio de
disco o memoria del sistema.
La única función de este
tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo
mismo. El propósito es agotar los recursos del sistema, especialmente en un
entorno multiusuario interconectado, hasta el punto que el sistema principal no
puede continuar con el procesamiento normal.
Gusanos (Worms):
Los gusanos son programas
que constantemente viajan a través de un sistema informático interconectado, de
computadora en computadora, sin dañar necesariamente el hardware o el software
de los sistemas que visitan. La función principal es viajar en secreto a través
de equipos anfitriones recopilando cierto tipo de información programada (tal
como los archivos de passwords) para enviarla a un equipo determinado al cual
el creador del virus tiene acceso. Más allá de los problemas de espacio o
tiempo que puedan generar, los gusanos no están diseñados para perpetrar daños
graves.
Backdoors:
Son también conocidos como
herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente la computadora infectada. Generalmente son distribuidos como
troyanos.
Cuando un virus de estos es
ejecutado, se instala dentro del sistema operativo, al cual monitorea sin
ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista
de programas activos. Los Backdoors permiten al autor tomar total control de la
computadora infectada y de esta forma enviar, recibir archivos, borrar o
modificarlos, mostrarle mensajes al usuario, etc.
"Virus" Bug-Ware:
Virus de MIRC:
Al igual que los bug-ware y
los mail-bombers, no son considerados virus. Son una nueva generación de
programas que infectan las computadoras, aprovechando las ventajas
proporcionadas por Internet y los millones de usuarios conectados a cualquier
canal IRC a través del programa Mirc y otros programas de chat. Consisten en un
script para el cliente del programa de chateo. Cuando se accede a un canal de
IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto,
el subdirectorio donde se descargan los archivos es el mismo donde esta
instalado el programa, esto causa que el "script.ini" original se
sobre escriba con el "script.ini" maligno. Los autores de ese script
acceden de ese modo a información privada de la computadora, como el archivo de
claves, y pueden remotamente desconectar al usuario del canal IRC.
Virus Falsos (Hoax):
Un último grupo, que
decididamente no puede ser considerado virus. Se trata de las cadenas de
e-mails que generalmente anuncian la amenaza de algún virus
"peligrosísimo" (que nunca existe, por supuesto) y que por temor, o
con la intención de prevenir a otros, se envían y re-envían incesantemente.
Esto produce un estado de pánico sin sentido y genera un molesto tráfico de
información innecesaria.
No hay comentarios.:
Publicar un comentario