SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc > Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware

Evolución de la forma de infectar de un vius

(1/5) > >>

Tiburciano polainas:
Lo cuelgo por que eres tú... que si no!!!!   :lol:  :lol:  :lol:

Correo recibido de Pandasoftware que por su interés (creo) copio y pego   :wink:

Técnicas de activación del malware -
    Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 13 de mayo de 2004 - Hoy, en Oxygen3 24h-365d vamos a referirnos a
las técnicas más empleadas por el malware(*) para activarse.
 
En una primera época, los códigos maliciosos se activaban en los sistemas
cuando un usuario ejecutaba un archivo infectado o, en el caso de los virus
del sector de arranque, cuando se leía un disco infectado.

En el caso de los archivos, el ejemplar vírico intentaba introducirse en
todos los ejecutables que encontraba en las unidades, incluidos los del
sistema operativo, de forma que al iniciarse el sistema, o al lanzar
cualquier aplicación, el virus podía activarse en memoria y seguir su
actividad. Un caso típico de virus clásico que se asegura su activación cada
vez que se inicia el sistema es "Lehigh", que únicamente infecta al
COMMAND.COM, el intérprete de comandos que inicia MS/DOS.
 
El caso de los virus de boot es similar al anteriormente explicado, ya que
al leerse un disquete infectado el virus se activa y procede a infectar el
sector de arranque del disco duro. Cada vez que, a posteriori, se inicia el
sistema operativo desde el disco duro, el virus se activa en memoria
dispuesto a infectar cualquier disquete que se introduzca.
 
Con la aparición de Windows descendió la aparición de virus que basaban su
propagación en las dos técnicas mencionadas. En la actualidad, los
ejemplares de malware que más proliferan son gusanos de Internet y troyanos
con capacidades de backdoor que aseguran su activación en cada inicio de
sistema, mediante la inserción -en la clave del registro de Windows que
aparece a continuación- de una referencia al ejecutable infectado:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 
En la citada clave se encontrarán referencias a aplicaciones legítimas que
se ejecutan cada vez que iniciamos Windows, y también podría hallarse la
llamada a algún troyano o gusano. Un caso reciente lo encontramos en el
gusano "Sasser.B", que se activaba con la siguiente entrada:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run  
avserve2.exe = %windir%\avserve2.exe
 
Para poder visualizar o eliminar entradas en esta clave podemos recurrir a
la aplicación REGEDIT.EXE, que permite recorrer todo el árbol de claves del
registro de Windows.

(*) Malware: cualquier programa, documento o mensaje susceptible de causar
perjuicios a los usuarios de sistemas informáticos

Inscientia:
jejejeje ese Tiburrrrrrr  :D

Esto me parece muy interesante y mas teniendo en cuenta que está explicado de manera sencilla y que los novatos lo entenderemos bien.
Va a ser muy útil, porque así aprendemos todos a "investigar" un poquito cuando notemos cosas raras en el pc... y ya sabemos un sitio más donde podemos buscar.

Muchas gracias Tibur, un besote amigo... siempre al pie del cañón!!
 :wink:

Miyu:
Totalmente de acuerdo con Insci, muy interesante la info Tibur, gracias ;)

Dabo:
interesante amigo  8)

Tiburciano polainas:
Continuamos  :wink:

Evolución de los virus informáticos -
     Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 2 de junio de 2004 - Hoy, en Oxygen3 24h-365d vamos a referirnos a
cómo la evolución de Internet puso, en el punto de mira de los autores de
virus, la información confidencial que los usuarios guardaban en sus
equipos.

En los primeros tiempos de la informática personal, los ordenadores
susceptibles de contener información de "riesgo" -como, por ejemplo, un
número de tarjeta de crédito o cualquier otro dato de esta índole- eran muy
pocos. De hecho, pertenecían, en su gran mayoría, a empresas importantes que
ya habían dado el paso de incorporar la informática a sus rutinas de
trabajo.

Aunque la citada información se encontraba almacenada en una máquina, no
corría demasiado peligro, a no ser que estuviese conectada a una red a
través de la cual podía transmitirse. Por supuesto, hubo excepciones y se
dieron casos de hackers que llegaron a realizar estafas a partir de datos
almacenados en sistemas informáticos. Sin embargo, lo consiguieron mediante
técnicas típicas de ataques hacker, sin emplear ningún tipo de virus.

La aparición de los servicios asociados a Internet -como la banca
electrónica, o las compras online- conllevó un importante cambio en la
mentalidad de los creadores de virus. En concreto, algunos autores empezaron
a desarrollarlos no con el ánimo de infectar muchos equipos, sino para robar
los datos confidenciales asociados a dichos servicios y obtener un beneficio
económico personal. Para alcanzar dicho objetivo necesitaban poder generar
virus que infectasen muchos equipos de forma silenciosa. La respuesta a cómo
podían conseguir alcanzar su meta la obtuvieron en 1986, de la mano del que
se denominó genéricamente "caballo de troya", o más comúnmente "troyano".
Concretamente, llevaba por nombre PC-Write y se presentaba como una supuesta
versión shareware de un procesador de textos. Si era ejecutado, un
procesador de textos funcional se presentaba en pantalla. El problema era
que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y
corromper archivos del disco duro.

A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente
convirtiéndose en los troyanos que hoy conocemos. Por eso, en la actualidad,
muchos de los creadores de troyanos diseñados para robar datos no son
autores de virus propiamente dichos, sino simples ladrones que en lugar de
utilizar sopletes o dinamita utilizan virus para cometer sus robos. Ejemplos
de ello pueden ser Ldpinch.W, o las familias de troyanos Bancos o Tofger.  

Más información sobre las amenazas informáticas mencionadas u otras en la
Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa