jueves, 26 de noviembre de 2009

virus


PODRIAMOS CLASIFICARLOS DE LA SIGUIENTE FORMA


Virus Del Sector De Arranque:


Este tipo de virus infecta el sector de arranque de la computadora (el sector de arranque contiene información clave para que la computadora pueda comenzar a trabajar), lo primero que hace es escribir su código sobre le programa de arranque del sistema operativo y tomar control del sistema cada vez que se enciende la computadora. El programa de arranque real lo suelen enviar a otro sector del disco y lo marcan como defectuoso para que no se pueda utilizar por el usuario o por otro programa, y al introducir un disquete lo infecta ocasionado que al usar ese mismo disquete en otra computadora la infecte, lo que ayuda a propagar el virus, llegando a ser incotrolable.


Virus de archivos:


Es tipo de virus ataca a los archivos de los programas quedandose residente en la memoria RAM e infectando a otros programas el archivo preferido por este tipo de virus es el COMMAND.COM del sistema operativo MSDOS. Lo que causa que la computadora tenga problemas al arrancar.


Virus mutantes o polimórficos:


Estos virus tienen la particularidad de cambiar de forma cada vez que se ejecutan o con cada infección que realizan, este tipo de polimorfismo es llevado a cabo uitlizando métodos criptograficos cuando están dormidos en el disco duro y se desencriptan cuando se activan y pasan a la memoria RAM, esto les permite cambiar de forma simplemente cambiando de clave de encriptación adoptando millones de formas. La única forma de detectar estos virus es mediante métodos heurísticos no por comparación de cadenas como los antivirus tradiconales.


Virus de macros:


Los virus de macros son una nueva "especie" que vino a complicarnos la vida se alojan en las macros (son formas para automatizar ordenes repetitivas mediante pulsaciones de teclas o combinación de ellas) de programas como Word, Excel, etc. , y estando desde allí infecta y provocan fallos en el sistema y los programas.


Virus Stealth:


Estos virus utilizan una técnica especial que les permite esconderse cada vez que un antivirus trata de localizarlos o mediante ordenes del sistema operativo, normalmente lo que hacen es enmascararse mediante las interrupciones (son peticiones que hacen el hardware o software al procesador para poder utilizarlos recusor de la computadora) del sistema que normalmente utiliza el sistema operativo o el software antivirus para acceder a los recursos. Para poder ser encontrado suele cambiar el tamaño de los ficheros o modificar la estructura de los directorios. Para detectar este tipo de virus se requiere que el software antivirus provoque al virus cuando se encuentra residente en memoria y luego de identificarlos eliminarlos lo más pronto posible.


Virus multipartitas:


Este tipo de virus es el más difícil de detectar ya que combina las caracteríticas anteriores y puede infeetar tanto al sector de arranque como también archivos. Estos virus usan la técnica stealth, en combinación con la mutación y la encriptación.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
• Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Acciones de los virus
• Unirse a un programa instalado en el ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.




fun.xls.exe (WORM_VB.DAK o WORM_VB.CIU)


Virus que se complementan, de origen relativamente nuevo.
Estos toman indistintas formas y localizaciones dentro de nuestra PC.

Este post trata de ayudar a los que tienen este virus, gracias a que sus antivirus no lo pueden desinfectar o eliminar totalmente. Entonces les presento un programa rapido, liviano y de facil uso, para ayudar a nuestros antivirus a limpiar su PC. Ayudandolos a saber un poco mas de estos virus, mediante el post [pregunta-respuesta] ayudado con imagenes y muchos links de descarga.

¿Donde podemos encontrar los archivos infectados?

Podemos encontrarlos (en la mayoria de los casos) en la carpeta RAIZ de nuestros discos locales (disco rigido) o removibles (USB, Tarjetas de Memorias, Celulares, Reproductores de MP3, MP4, etc.)

¿Este virus afecta otros archivos?

Si, este virus afecta otros archivos. Estos son:

ALGSRVS.EXE
MSFUN80.EXE
MSIME82.EXE

¿Donde encontramos estos ultimos archivos?

Los encontramos en la carpeta:

X:\Windows\System32\

(X: es la letra de nuestro rigido o particion de este, donde se encuentra instalado Windows. Por defecto la letra es "C")

¿Como saber que estamos infectados?

La evidencia mas clara de infeccion es abrir "MI PC" y tratar de acceder a nuestro disco rigido haciendo doble click en su icono o letra de unidad. Entonces notaremos que no accedemos al contenido del disco y como si fuera poco nos sale una ventana de "Abrir con" dejandonos a elegir aplicacion para acceder a nuestro rigido.

¿Como accedo a mi Disco Rigido?

Uno puede acceder a nuestro rigido haciendo click derecho sobre la unidad y eligiendo "Abrir" en el menu
contextual.




¿Existen otras maneras de saber que estamos infectados?

Si, esta son:

Conectando una camara digital nos sale un cartel de "Elegir Accion" y nos da una unica opcion, que es ejecutar "Programa".

Alertas de antivirus, en mi caso tengo el KAV 7 Y Nod32 3.0.551.0 y ambos me detectaban los virus mencionados. Pero luego de eliminarlos volvian. Hasta en "modo a prueba de fallos".
Alertas del NOD32



Alertas del KAV 7




Otros usuarios que usan el AVG dijeron que no pueden acceder a sus dispositivos USB infectados.

Pudiendo ver los archivos del sistema y los ocultos, notaremos los virus en la raiz de nuestro disco.

¿Si mi antivirus me lo detecta pero no elimina estos archivos que hago?

Utilizar el "PRT"



Requerimientos: es un pograma de 7 kilobytes que puede ser corrido en cualquier PC, con cualquier Windows afectado.

¿Que es el "PRT" y como funciona?

"PRT" es un programa que se engarca de neutralizar al archivo "AUTORUN.INF" eliminandolo de todos nuestros discos, locales y/o removibles y limpiando el registro de Windows, este primer archivo es la pareja y encargado de ejecutar o revivir al archivo conocido como "fun.xls.exe"

Ejecutamos el archivo "PRT.EXE" que se encuentra dentro del archivo RAR a descargar (Archivo sin PASS).



Una vez abierto el programa le damos al primer de los tres botones que tiene este, llamado "START" (1º). Luego la pantalla se apagara por un segundo y nos aparecera un recuadro (2) y hacemos clic en "acept" y por ultimo nos saldra otro recuadro que nos recomienda reiniciar la pc (3) hacemos click en aceptar y nuestro programa cumplio con su deber.



¿Hay que hacer algo mas que ejecutar el "PRT" para limpiar nuestra pc?

Si, hay que hacer algo mas, ya que este programa nos facilita la limpieza del "AUTORUN.INF" eliminandolo y esto lo desliga de su efecto de apertura de los demas virus que se ejecutan:

fun.xls.exe
ALGSRVS.EXE
MSFUN80.EXE
MSIME82.EXE


Y estos todavian existen, pudiendolos limpiar con cualquier potente antivirus actualizados. En mi experiencia el Kav7 se encargo de eso. Pero eso esta en ustedes.


Observacion: para un mejor desempeño del programa, ejecutarlo en "modo a prueba de errores".

Observacion 2: este archivo "PRT.EXE" no tiene virus ni nada malicioso adosado.

Observacion 3: para un mejor uso del programa recomiendo en mi experiencia colocarlo en la raiz de nuestros discos locales o removibles y ejecutarlo por separado.

Observacion 4: muchos no le veran utilidad a este programa, pero cada PC es un mundo, y lo que soluciona el problema de virus en mi pc tal vez en la tuya no. Se podria deber al tipo de HARD, SOFT, S.O., diferentes variantes de virus, etc. Y este programa es una alternativa rapida, facil y testeada por muchos colegas en diferentes PC´S.

Observacion 5: en internet hay muchos metodos para sacar estos virus, entrar al command, al regedit, etc. algunos efectivos para las maquinas de los que postean esas soluciones y sobre todas las cosas sumamente complicado y peligroso.
Autorun.inf. ¿como funciona?
Autorun.inf

Es un archivo que instalado en la raíz de la unidad extraíble (tanto cd´s, como pendrives) lleva unos parámetros que indican al sistema una serie de accione a seguir. Ya sean ejecutar un programa, una página Web, un icono, etiquetas desde el explorador, etc...

Lo más importante es tener claro para que sirve cada parte del archivo. Este es el contenido. Todo lo que este marcado por (;) no será leído por el sistema, por tanto serian únicamente comentarios a nivel de programación.

No hay comentarios:

Publicar un comentario