Daboweb

Virus, métodos de infeccíon, etc.

Publicado por Dabo on enero 18, 2005
Seguridad Informática
He querido resumiros unos conceptos sobre esos grandes desconocidos que a veces son los virus, espero que lo encontréis de interés, un saludo, Dabo

STOP VIRUS
BREVE DESCRIPCIÓN

Claramente, el término virus viene dado por la similitud que tienen con la forma de actuar de uno biológico en el cuerpo humano, por los métodos de infección y propagación, así como el daño (salvando las distancias) que pueden ocasionar.
Realmente, no son otra cosa que pequeños programas “envenenados”
, escritos en cualquier lenguaje de programación, normalmente el preferido por su “orgulloso” creador.
Con capacidad para mutarse, infectar, ocultarse (técnicas stealth) o mostrarse de múltiples formas (polimórficos).
Parece que hablamos de un ser vivo ¿a que si? Bueno, al fin y al cabo, son de lo mas “vivo” que veréis en vuestro amenazado PC.

METODOS DE INFECCION Y PROPAGACION

Pueden permanecer en un estado de latencia esperando una fecha para actuar, por ejemplo el Viernes XIII, ejecutarse con un clic de ratón, ejecutando código HTML (lenguaje de programación con el que se crean Webs tan paranoicas como esta…) o a través de la lectura de un mail.

Los hay que afectan al Boot (sector de arranque), de sistema, de ficheros, otros campan a sus anchas por la “flash Bios”, pueden multiplicarse así mismos hasta acabar con la capacidad de cálculo de vuestro procesador y la del disco duro (gusanos), infectar archivos ejecutables (exe, bat, com, etc), esconderse como una extensión del panel de control (.cpl)

Por otro lado, están los de la familia MS Office, estos, utilizan macros de Word, afectando por ejemplo al archivo de plantillas “normal.dot” o valiéndose de archivos “rft”, en los cuales, solo se admiten macros previamente catalogados como “de confianza por el usuario”.

Macros de Excel o Access llevando a cabo infecciones del tipo la del tristemente famoso “Melissa”, o incluso, muy de moda actualmente, escondidos en presentaciones de Power Point.
Todos estos últimos, los de Office, especialistas en reenviarse a todos vuestros contactos del Outlook, sobre los Troyanos hablo en otra sección dedicada a ellos. En fin, dado que sería muy extenso el explicar todos sus “métodos de infección y propagación”, tras esta breve presentación, os quedará claro que dado el tamaño record que pueden alcanzar, hasta solo 30 kb, lo mismo que una foto digital en jpeg con la calidad más baja, el daño que pueden causar es enorme.


VERDADES Y LEYENDAS


Con la llegada de Internet, las infecciones masivas están a la orden del día, recordemos la del “I love you”, y no se puede confiar solo en el antivirus que incorpora vuestro cliente de correo, por ejemplo, en Hotmail escanean con el Mac Afee, ¿cuánto habrán pagado a Microsoft?
De todas formas no está mal que ofrezcan estos servicios ya que casi todos los últimos virus de propagación masiva lo hacen por culpa de fallos de ellos, (Outlook, I Explorer, Windows, Word, Excel, etc) siento ser pesado, pero este artículo, si hablásemos de Unix/Linux, no lo leería ni el tato, es mas, puedo afirmar que en Linux la incidencia vírica es casi nula, yo no uso antivirus para Linux porque no hace falta ¡?
Rula por ahí la vieja leyenda de que los virus fueron creados por los fabricantes de antivirus, nunca se ha podido demostrar y ahora tienen trabajo de sobra con los aprox 200 que salen nuevos cada día, incluyendo sus variaciones y mutaciones.

Otra leyenda es la siguiente, los virus afectan al hardware
, rotundamente falso, no he visto un disco duro “mordido” por un virus…

El tema se complica si añadimos que antes para fabricar un virus había que saber programar, no despreciéis el grado de conocimiento de los que los crean, ahora, gracias a Internet, se ofrecen “Kits de construcción” con los que en 8 clics de ratón ya tenéis un “virus a la carta”.


ANTIVIRUS, LOS GRANDES BENEFICIADOS Y NECESITADOS…

¿Qué antivirus? Me hacen mucho esta pregunta, uno tiene sus manías, el mejor… la prevención, sin duda alguna, si bien se puede estar sin ellos, solo usuarios experimentados, hoy por hoy, son casi imprescindibles.

Los fabricantes de antivirus dan una de cal y otra de arena
, por un lado todos te ofrecen vía Web y tras la instalación de un pequeño “subprograma”, esos si que hay que aceptarlos, escanear y limpiar tu PC de virus, por el otro, se te queda cara de gilipollas cuando ves que solo se actualiza por un año, os preguntaréis, ¿para que quiero un programa que solo me funciona por un año? RESPUESTA=NEGOCIO.


Luego dicen que se piratea
, pero de esto ya hablo un poco en la sección “opinión”, darle un look si os apetece, ha levantado alguna ampolla.

Algunos antivirus son muy potentes en sus búsquedas y realizan análisis heurísticos en busca de virus que aún no habiendo sido catalogados como tales en sus “firmas o archivos de virus”, se comportan o cumplen unos patrones que les catalogan como tales.

PEQUEÑAS Y GRANDES DIFERENCIAS

He utilizado casi todos, actualmente en mi casa hay dos ordenadores, Un Mac (powerbook, estoy encantado con el corazon UNIX del OS X y no necesito antivirus) y un PC con Windows y Linux en el que uso el NOD 32 más el Kaspersky (el primero monitorizando y el seg como scanner) (en Linux no me hace falta).

EL NOD 32
además de no consumir muchos recursos del sistema, escanea rápido, lo para casi todo, también tiene un modulo de control de paquetes activos (Run time packets) y tiene una función muy interesante, además de filtrar los mensajes entrantes, también pasa un scan a los salientes, de ese modo, si estas infectado y es un virus que se auto-reenvía, no contagiarás a los contactos de tu libreta de direcciones, impidiendo la propagación masiva del mismo, osea, te jodes tu solo pero quedas como un señor con los demás…El KAV es muy bueno pero como residente se come todos los recursos del sistema, eso si, con los troyanos va muy bien.


El Panda, además de ser Español, es muy rápido sacando “vacunas”
y su versión mas cara avisa mediante voz cuando encuentra un virus o finaliza un análisis (los sustos son la leche), el Bit defender va bien, es un poco lento pero incorpora un minifirewall (El murphy ) muy bueno aunque es bastante “preguntón”, lo que pasa es que se mostró un tanto vulnerable a los ataques que hacen algunos virus sobre los propios antivirus.


El Mac Afee
lo he usado poco, ahora me dicen que ha mejorado mucho y su versión “enterprise” con el Firewall incluido dicen que va bien, el Pc Cillin va rápido y el Norman (no confundir con el Norton) una vez en el ordena de un colega se “tragó” un troyano no muy desconocido por cierto, el Norton va muy bien también, ralentiza algo el sistema y con los troyanos no es de lo mejor pero con los virus tradicionales de sobra. Luego hay algunos que van muy bien como el Avast y que es gratuito, se actualiza frecuentemente y es rápido.

Lo dicho anteriormente, el mejor, la prevención, mis gustos o preferencias no son relevantes, lo importante es que se actualice con frecuencia, sea rápido y LOS ENCUENTRE, además de no “comer” mucha RAM. Además en esto de los antivirus casi nunca te pones de acuerdo.

Por cierto, NUNCA INSTALEIS DOS ANTIVIRUS A LA VEZ… ———————————————————————————————————

TEXTO COMUN A LA SECCION DEDICADA A LOS TROYANOS

METODOS DE PREVENCION

1ª REGLA
No os fieis de nada de lo que os llegue adjunto, ni aunque sea de un conocido, a veces ni ellos lo saben, otras veces el que se interese por vosotros puede ser alguien de vuestro entorno, pensad una cosa, quien mejor que un conocido para empezar? , él se fiaría del envío ¿no?

2ª REGLA
No descargueis nada de una página que no sea de vuestra total confianza, meter todo lo que os bajeis en una carpeta destinada a tal fin, si la poneis en el escritorio podreis pasarla habitualmente por vuestro antivirus.

3 ª REGLA
La mayoría de infecciones se llevan a cabo por programas de mensajería instantanea, una vez haya llegado el archivo, si tenéis dudas en lugar de darle "examinar" directamente, vais vuestra carpeta "mis archivos recibidos" o "my received files" según versión, en MSN messenger o "received" en Yahoo messenger, normalmente dentro de "mis documentos" y PINCHANDO SOBRE EL CON EL BOTON DERECHO DEL RATON, veréis una opción del tipo "scan with Norton antivirus" o "analizar con Panda antivirus" , esto puede variar según el antivirus que tengáis pero el proceso es el mismo. Se que es poco de rollo pero la infección será peor.

4ª REGLA
Controlar habitualmente vuestros procesos de Windows
, bien sea mediante herramientas específicas para ello (Active ports, Zone Alarm…en la sección Software), también en Windows encontraréis herramientas para tal fin.
Por ejemplo, "NETSTAT" ,accedéis a el desde INICIO = PROGRAMA S= ACCESORIOS = SIMBOLO DEL SISTEMA o MS DOS, una vez alli tecleais; C:/netstat e intro, allí veréis vuestras conexiones activas en ese momento.

También a través de "MSCONFIG" se pueden buscar huellas de troyanos, vais INICIO=EJECUTAR y escribis "msconfig" , tecla intro y veréis un menú con varias opciones, pinchais donde pone "INICIO" y observais la lista de programas que al arrancar el ordenador se ejecutan automáticamente, si tenéis dudas de alguno ir a buscar en Google por ejemplo.

Por ultimo, pulsando con el botón derecho sobre la barra de tareas
pinchais sobre "administrador de tareas" y después vais a "procesos", veréis los procesos que se están ejecutando en ese momento y cuanta memoria RAM ocupan por ejemplo; IEXPLORER.EXE (INTERNET EXPLORER), TASKMGR.EXE (EL PROPIO ADMINISTRADOR DE TAREAS), MSMSGS.EXE (EL WINDOWS MESSENGER), (EXPLORER.EXE) EL ESCRITORIO, etc, lo dicho antes, si algo no os suena, buscar en Google, daros cuenta que a mi se me escaparan muchas cosas, lo importante es que vosotros vayais investigando, probar , probar y probar.
A los que habéis llegado hasta aquí daros las gracias por la paciencia 🙂

Copyleft www.daboweb.com 2005

 

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.