Virus y Gusanos

Los virus y gusanos se pueden utilizar para infectar un sistema y modificar un sistema para permitir que un hacker obtenga acceso. Muchos virus y gusanos llevan Troyanos y puertas traseras.

Un virus y un gusano son similares en el aspecto que ambos son formas de software malicioso (malware). Un virus infecta a otro ejecutable y utiliza este programa de soporte para propagarse. El código del virus se inyecta en el programa, previamente benigno, y se esparce cuando el programa es ejecutado.

Un gusano es similar a un virus de muchos aspectos pero no necesita un programa de soporte. Un gusano puede auto-replicarse y moverse de un huésped infectado a otro host.

Tipos de virus

Los virus se clasifican en función de dos factores: lo que infectan y cómo lo infectan.

  • Sectores del sistema
  • Archivos
  • Macros (tales como macros de Microsoft Word)
  • Archivos de acompañamiento (archivos de soporte del sistema como archivos DLL e INI)
  • Clústers de discos
  • Archivos por lotes (archivos BAT)
  • Código Fuente

Un virus infecta a través de la interacción con un sistema externo. Los virus requieren ser llevados por otro programa ejecutable. Adjuntándose a un ejecutable benigno un virus puede propagarse con bastante rapidez ya que los usuarios o el sistema corren el ejecutable. Los virus se clasifican de acuerdo a su técnica de infección, del siguiente modo:

Virus polimórficos.
Virus Stealth (Sigilosos).
Infectores rápido y lento.
Virus blindados.
Virus Multiparte.
Virus de Cavidad.
Virus de túnel.
Virus de camuflaje.
Virus NTFS y de Active Directory.

Un atacante puede escribir un script o virus que no será detectado por los programas antivirus. Debido a que la detección y eliminación de virus se basa en una firma de programa, un hacker sólo tiene que cambiar la firma o modificar el virus para evitar la detección.

Esto permite a un atacante eludir la detección del antivirus y su remoción por un período de tiempo.

Uno de los virus de mayor permanencia fue el virus Melissa, que se extendió a través de macros de Microsoft Word. Melissa infectó a muchos usuarios al adjuntarse a documentos de Word doc, cuando el archivo se había copiado o enviado por correo electrónico, el virus se propagó junto con el archivo.

Los Virus Hoax (Virus con falsas alarmas) son mensajes de correo electrónico enviados a los usuarios por lo general con una advertencia sobre un ataque de virus. Algunos de los virus hoax más comunes de  engaños se muestran en la Tabla 5.1:

Métodos de detección de virus

Antivirus
Antivirus

Las siguientes técnicas se utilizan para detectar los virus:

  • Escaneo
  • Comprobación de integridad con sumas de comprobación (checksum)
  • Interceptación basada en la firma de un virus
  • El proceso de detección y eliminación de virus es el siguiente:
  • Detectar el ataque como un virus.
  • Rastrear el proceso mediante utilidades
  • Detectar la acción destructiva del virus mediante la búsqueda de los archivos modificados, sustituidos o eliminados.
  • Adquirir el vector de infección y aislarlo.

En el ejercicio 5.3, vamos a crear un virus de prueba.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Virus y Gusanos”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos
“Antivirus”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos

Licencia de Creative Commons Virus y Gusanos by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.