LOS VIRUS INFORMATICOS
Moderador: Moderadores
- Carola77
- Senior
- Mensajes: 111
- Registrado: Mié Abr 04, 2007 3:13 am
- Ubicación: CHILE - El país mas hermoso del Mundo
LOS VIRUS INFORMATICOS
Durante la época en la que aun el fenómeno de las computadoras personales no había hecho su aparición en publico, fueron generados los que se pueden considerar los primeros virus que correspondían al mundo de los Mainframes y a las computadoras Apple II, hasta que en la generación de los 80 se entraron al mundo de la informática las primeras computadoras llamadas PCs y se convertirían en el mayor atractivo para los cultivos de virus, considerados pioneros.
CREEPER 1970: este programa recorría la red ARPnet (el origen de internet) con el mensaje “SOY CRREPER… COGEME SI PUEDES”, ese mismo año seria programado su antivirus Reaper cuya misión era buscar y destruir el virus Creeper.
RABBIT 1974: era un programa muy pequeño que hacia una copia de si mismo y se situaba cuidadosamente dos veces en la cola de ejecución del sistema operativo ASP de Ibm. en el sistema operativo ASP la cola actúa como lista de instrucciones que van hacer ejecutadas en un orden secuencial, con lo que causaban un colapso en los recursos del sistema.
ELK CLONER 1981 este virus fue credo para Apple II y se ubica en los disquetes y tenia una particular forma de presentarse la cual es :
“Elk Cloner : el programa con personalidad se metera en todo sus discos se infiltrara en sus chips si es un fabricante de clónicos se pegara a usted como el pegamento modificara la Ram tambien distribuya al fabricante de clónicos”
como se ha observado los virus surgieron como un juego en el contexto de la informatica y se han convertido en uno de los mayores dolores de cabeza.
CARACTERISTICAS .
• Se copian en las aplicaciones originales y pueden causar diferentes efectos nocivos cuando se cumple una determinada función.
• inicialmente atacaban solo archivos, como EXE, COM, BAT, ahora a todo tipo de archivos
• Habilidad para reproducirse, es decir copiarse y duplicarse a si mismo y a los archivos.
• Camuflaje.
• habilitar puertos fantasmas de entrada
LOS GUSANOS : tienen la característica lógica primordial de autoreproducirse en diferentes partes del sistema.
LA BOMBA LOGICA : es un programa que se ejecuta al producirse un hecho determinado, la condición puede ser una fecha, una determinada combinación de teclas, el tamaño limite en el disco duro, si no se produce condición el programa queda inactivo en el sistema hasta que ocurre el evento
EL CABALLO DE TROYA : Es un programa que se presenta en forma de aplicación “Normal” pero que en su interior posee código destructivo, los caballos de troya no tienen capacidad de reproducción.
TECNICAS DE LOS VIRUS.
OCULTAMIENTO (Stealth) : consiste en ocultar los signos de posible infección que pueden mostrar que hay virus, utiliza dos técnicas, que cuando afectan a un archivo ejecutable siempre dejan huellas de su acción, como el aumento del tamaño de los archivos, sectores (clusters) marcados como defectuosos sin estarlos, descenso en la memoria disponible, todo ello sin contar con la propia modificación del archivo al insertarle o añadir el código del virus. Otros se mimetizan para evitar que sean detectados. Ej,. el virus residente que tiene interceptado el proceso de interrupción para leer archivos del disco. Cuando un programa antivirus tiene que analizar un archivo determinado, debe leer el contenido del mismo por lo que la técnica del camuflaje que el virus puede emplear es “Cuando alguien intente leer un archivo infectado le dará el contenido original del archivo antes de que fuera infectado”. Si un virus utiliza esta técnica y el programa antivirus no dispone de un buen método antiocultamiento, seguramente no podrá detectar la presencia del virus en los archivos infectados.
TECNICA DE SOBREPASAMIENTO (Tunneling): esta técnica fue desarrollada para evitar la actuación de los programas residentes de protección, llamados antivirus, programas estos forma parecida a los virus que interceptan los servicio del sistema con un propósito totalmente diferente ya que tratan de impedir los daños que los virus o el mal uso de otros programas pueden causar. Ej. impiden escrituras en los sectores de arranque que se modifiquen los programas ejecutables, el formateo de los discos duros o escrituras en áreas criticas del disco. La técnica de TUNNELING permite a los virus obtenerlas direcciones de memorias originales de los servicios del sistema de tal manera que pueden utilizar estos servicios sin ser interferidos por otros programas residentes.
TECNICA DE AUTOENCRIPTACION (Self Encryption) : el virus se encripta de manera diferente cada vez que infecta un archivo y de esta manera el aspecto del virus cambia de una infección a otra. La función de este método es dificultar la labor de detección de los programas antivirus. se detecta por la rutina de Desencriptacion.
TECNICA DEL POLIMORFISMO (Plymorphic mutation) : es capas de cambiar el método de encriptación de generación en generación, es decir que entre distintos ejemplares del mismo virus, no existe coincidencias ni siquiera en la parte del virus que se encarga de la desencriptacion del resto del virus. por esta parte la tradicional búsqueda de un virus por cadenas se convierte en algo obsoleto, siendo necesaria la inclusión de procedimientos de búsquedas algorítmicas para cada “RAZA” de virus. Las posibilidades de obtener diferentes combinaciones de un mismo virasen ocasiones se cuenta por millones lo que lo convierte en una de las técnicas mas difíciles de controlar.
la diferentes formas y prejuicios que ocasionan es muy diversa, se pueden presentar como una pequeña esfera que rebota por toda la pantalla sin ningún riesgo para los datos o bien ser capaces de borrar la tabla de partición y en ocasiones obligar al sistema a que las cabezas del disco duro se muevan aleatoriamente a alta velocidad ocasionando el desgaste y perdida de la vida util de la unidad.
DE SECTOR DE BUTEO: Como su nombre lo dice, sobrescribe el sector de buteo o arranque reemplazándolo por el código infectado, actuando cada vez que el computador se enciende o reinicia. Su principal fuente de contagio son los disquetes.
RESIDENTE: permanece en la memoria e infecta archivos mientras está activo.
MULTIPARTITO: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar tecnicas stealth y de polimorfismo para no ser detectado.
MACROVIRUS: utiliza las macros(programación para automatizar tareas) de algunos programas como word excel o access. Comúnmente se encuentra en documentos cuya extensión puede ser doc o xls.
DE SOBREESCRITURA: su forma de actuar es básica, ya que elimina el archivo infectado y lo sobrescribe con su propio código.
La masificación vía Internet: La alerta a los usuarios. Uno de los primeros virus que dieron la alerta a los usuarios de la red, fue "Melissa" y luego "I love you", bichos que fueron apaleados gracias a la rápida acción de los mismos usuarios que por la vía que se propagan dieron la alerta, es decir, por los correos electrónicos se informaron de cómo erradicarlos. La propagación en los meses de julio y agosto, de dos especimenes; uno cuyo blanco era el sitio de la Casa Blanca y otro llamado "SirCam", que ha alcanzado una calificación de "riesgo moderado-alto" debido a la rapidez con la que se esparce, dieron el alerta a los usuarios de Internet.Un gusano conocido como "Alerta Roja" fue colocado en casi 100.000 servidores, lo que puso en peligro la integridad de los archivos y el desempeño de dichas maquinas. Uno de sus objetivos establecidos, dijeron los expertos, eran los sitios del gobierno de Washington. "Los expertos en seguridad sostienen que los usuarios de Internet probablemente no lleguen a verse afectados, y que no existe motivo para que cunda el pánico", así informaba CNN a comienzos de propagado el "SirCam". Cada semana aparecen decenas de virus y gusanos nuevos. Si bien éste es potencialmente destructivo, su mayor perjuicio es la degradación e inestabilidad que produce en los servidores, agregaron en Cable News Network. "Hemos visto cómo se esparcía este gusano rápidamente hacia un gran número de maquinas", declaró Jeffrey Carpenter del Centro de Investigacion Sobre Seguridad dependiente de la Universidad Carnegie Mellon (CERT), aludiendo al entonces desconocido "SirCam". Es difícil aseverar cual es el último virus en acción, ya que ninguno queda eliminado del todo y puede volver a activarse si es que los usuarios no actualizan los software’s antivirus correspondientes al indeseado. Hoy, el nuevo enemigo se llama "Nimda" y ya ha contaminado 50 empresas chilenas. El servicio Nacional de pesca fue una de las primeras víctimas de W32/Nimda@MM, así es como se presenta entre nuestros archivos, para luego multiplicarse. Calificado de alto riesgo ingresó a Internet el día en que los chilenos celebrábamos nuestra independencia, pero fue como generalmente ocurre, afectando a sitios de EE.UU., Europa y Asia, a Chile llegó 48 horas después Según Jorge Ortiz, gerente de Ingenieria de Bysupport de Chile, empresa dedicada a la seguridad computacional, existió un incremento en las llamadas de clientes, "especialmente respecto de gente que consulta, porque está preocupada. Se duplicó la cantidad de llamados. Pero en concreto, la semana pasada hubo 30 empresas contaminadas y hoy (24 de septiembre), se sumaron 20 más".Distinto de "SirCam", que destruyó archivos, "Nimda" es peligroso porque satura el disco duro, "se copia en tus carpetas, lo llena y no te deja trabajar", explica Ortiz. Según fuentes de Bysupport una empresa de 50 usuarios que llegue a infectarse, ésta puede perder unos dos mil dólares diarios, es decir, un millón y medio de pesos aproximadamente hasta que la empresa logre controlar a "Nimda".Esta nueva amenaza es un gusano que se reproduce a sí mismo por completo y que se autoenvía a toda la lista de contactos del correo del usuario infectado, sin que usted lo sepa, tal cual actúa "SirCam", pero con la diferencia de que "Nimda" infecta con solo la vista previa del correo, o sea que no es necesario abrir el correo infectado para ya estar contaminado. Además tiene la capacidad de incubarse en paginas web, como le pasó al Sernap. Steve Demogines de Panda Software’s una vez conocido en los EE.UU. los alcances de este virus hizo un llamado a los usuarios de intranet, "creo que sería una estupidez navegar durante las próximas horas, antes de que las compañías anti-virus puedan ofrecer una protección", dijo. Incluso el FBI tomó cartas en el asunto, su portavoz Debbie Weierman, dijo que la agencia estadounidense estaba evaluando las dimensiones de esta nueva amenaza informática, especialmente por los vínculos que pudiera tener con los atentados del 11 de septiembre en Manhattan y Washington, lo que finalmente fue descartado.La realidad informática a juicio de Jorge Ortiz es de unos 400 a 500 virus mensuales, "pero sólo algunos cobran notoriedad". El ingeniero recuerda que hace un tiempo, "con suerte había un virus complicado cada dos años. En el 2001 ya van tres: Código Rojo, SirCam y Nimda", enfatiza. Hoy ya se le puede sumar un cuarto llamado "WTC.exe", inspirado en la caída del World Trade Center en Manhattan. Así informó Computer Associates (CA), el surgimiento de un nuevo virus que aprovecha la sensibilidad luego de los atentados terroristas del pasado 11 de septiembre. Se propaga vía correo electrionico con el siguiente asunto o subject en ingles, "Fwd: Peace BeTweeN AmeriCa And IslaM!" y dentro de él se puede leer "Hi iS iT A waR Against AmeriCa or IsLaM!? Let´s Vote To Live in Peace!" (Hola, ¿esta es una Guerra contra América o el Islam? ¡Vote para vivir en paz! El archivo adjunto se llama "WTC.exe" y al ejecutarlo intenta sobrescribir los archivos HTML / HTM en los discos duros locales o de redes con el texto: "AmeRiCa… Few Days Will Show You GAT We Can Do!!! It’s Our Turn" (america… en pocos días les mostraremos lo que podemos hacer!!! Es nuestro turno") Además, modifica el archivo autoexec.bat para que el equipo se reinicie, se borren todos los archivos del directorio windows y el disco duro sea formateado, es decir borrado. Expertos de la firma Tred Micro, precisan que el código interno del virus es "fácilmente modificable y fácilmente propagable" y auguran una serie de virus con pequeñas modificaciones y efectos igualmente dañinos, como ya ocurriera en su día con virus tan conocidos como "Melissa". Dan Schrader, de Tred Micro, comenta "ya hemos recibido un nuevo, virus en un mensaje bajo el asunto Fwd: Joke (Broma) Se trata de una pequeña variación de "I love you", hay que estar alerta, en los próximos días aparecerán numerosas mutaciones igualmente peligrosas". Es una práctica generalizada. Cuando un virus infecta miles de ordenadores y se hace muy conocido, los propios creadores del virus u otras personas "retocan" el gusano, lo renombran y lo reenvían por correo electronico provocando así que los efectos se multipliquen. En estos casos los expertos recomiendan no abrir ningún mensaje de correo si no se está seguro de su procedencia. En estas circunstancias el virus puede viajar en cualquier archivo adjunto bajo cualquier nombre.
Archivos personales en juego: a batalla contra sircam. Un molesto gusano, ha dado que hablar, sobre todo en el uso doméstico. Si bien se lo conoce desde hace cierto tiempo, varias empresas de seguridad han publicado advertencias debido a la velocidad con que se está esparciendo. "SirCam" es un virus de propagación masiva por correo que se vale del Outlook Express (software de correo electrónico de microsoft), para enviarse a sí mismo, de acuerdo con Trend Micro. Para evitar su detección se envía junto a un archivo escogido al azar, junto con un mensaje que invita a consultar su contenido, (por ejemplo "Revisa esto y envíame tus comentarios" o "Que te parece hazme llegar tu opinión") El problema es que puede envia documentos personales presentes en el disco rígido, ya que los candidatos a la infección son aquellos archivos de la carpeta "Mis documentos". Una vez que la computadora está infectada, el virus crea una lista de archivos con extensiones como DOC, XLS ó JPG. Luego envía copias de sí mismo a los contactos presentes en la Libreta de direcciones de la víctima, incluyendo alguno de esos archivos.
"Dado que es muy frecuente que los usuarios tengan archivos personales o relacionados con su trabajo en la carpeta Mis documentos, "SirCam" podría llegar a diseminar información confidencial", indicó el sitio web de F-Secure. Cuando "SirCam" es ejecutado en una computadora, se copia a la Papelera (sitio destinado al almacenamiento de archivos que caigan en desuso) y se instala como "Scam32.exe" en la carpeta de sistema de windows. Además, agrega ciertas claves en el registro del sistema que lo activan cada vez que se ejecuta un archivo con extensión EXE, es decir, "prácticamente cualquier programa de Windows" señala Maximiliano Spier, web master de "Revistautónoma SOS
Código Rojo II hace estragos en todo el mundo
Terrorismo on line. as posibilidades de un ataque terrorista vía Internet se pensó cuatro meses antes de los ataques a Washington y Manhattan. La batalla fue en contra de una epidemia de viruela, pero EE.UU. perdió en aquel ejercicio. "El virus informático "Código Rojo II" se ha abierto camino en Internet, llegando a rincones del mundo como china , japon, y Corea del Sur, entre otros puntos del globo", afirma Elinor Mills Abreu de Reuters. "Hasta ahora, su costo ha sido de casi 2.000 millones de dólares y va camino a convertirse en una de las amenazas de seguridad más costosas que han afectado a la gran red internacional de comunicación , agrega. Al contrario de su predecesor, el gusano Código Rojo II instala una "puerta trasera" en las computadoras infectadas, dejándolas vulnerables a futuros ciberpiratas y dejando expuesta información archivada, como números de tarjetas de credito. En china, el virus se ha propagado al menos en 180 servidores, pero la cantidad podría ser mucho mayor, según dicen fuentes ligadas a una empresa experta en seguridad on line. Beijing Rising Technology Corp, una compañía de protección de virus, dijo que se había enterado de 180 casos confirmados de infecciones a los pocos días que el Pentágono había determinado no abrir sus sitios Web por apelando a razones de seguridad, eso es prueba del temor que provoca "Red Alert". "Nuestro equipo de apoyo técnico está muy ocupado. Están trabajando tiempo extra", dijo una portavoz que también se encargó de desmentir que el nacimiento de este gusano fuera el gobierno chino que desearía interferir en la inteligencia estadounidense. En japon, al menos 200 servidores de computadoras podrían haber sido infectados por el virus, incluso algunas de la policía, de acuerdo con un despacho divulgado por la agencia de noticias Kyodo. La agencia dijo que la policía japonesa informó de que en su servidor había señales del gusano, que ha causado el caos en todo el mundo, pero hasta ahora no se había detectado en Tokio. En Corea del Sur, un departamento del gobierno tuvo que cerrar debido a la infección. Las computadoras infectadas con el virus están siendo usadas para atacar otras partes de Internet con la segunda generación del virus, que ha demostrado ser más perjudicial y resistente que su antecesor, dijeron varios expertos, que comparten la idea sobre la evolucion, según este criterio los virus cada vez serán más peligrosos y proliferarán como paginas web’s. La nueva versión, que apareció el agosto pasado por primera vez, se propaga por una abertura en el programa Internet Information Server Web de Microsoft incluido en las computadoras operadas por windows nt y windows 2000. Es decir, es el primer virus que se propaga por las nuevas versiones que Bill Gates recién ofrecía al mercado, esto valida la afirmación de que nada ni nadie está vacunado completamente. "Estamos viendo informes de que han comenzado los ataques de negación de servicio", dijo Alan Paller de System Administration, Networking and Security Institute (SANS), con sede en Bethesda, en el estado norteamericano de Maryland. Paller se refiere a que los ataques lanzados por "Código Rojo" están concebidos para dislocar sitios del Web llenándolos de un tráfico excesivo, lo que genera una negación de servicio. "Tenemos pruebas de que está sucediendo, pero ninguna idea de su gravedad", dijo Steve Gibson, presidente de Gibson Research, en Laguna Hills, Estados Unidos a Reuters. Luego de que en Washington se determinara cerrar durante 24 horas para protegerse, Julio A. Parrado informó en Yahoo, que en una semana habría afectado unos 300 mil sitios. A su vez la información sostiene que "Código rojo" se reproduce en EE.UU. el primer día de cada mes. El Pentágono aún no pensaba en las imágenes que un grupo de organizados terroristas le propinaron y acumulaban sus esfuerzos en evitar el robo de su información. Sólo después de que se instalaran medidas de protección se abrieron los sitios del FBI y los departamentos de Estado, según explicó la teniente coronel Catherine Abbott, del Ejército estadounidense. "El virus Código Rojo parece haberse dormido. Por lo tanto estamos en condiciones de permitir que se reanude el acceso público", añadió. El restablecimiento de los servicios informáticos del Pentágono se decidió al tiempo que otro virus atacaba
5. La Sicología Empleada al Servicio del Contagio Virtual
Hacker’s con vocación "lava mente". Esta técnica, habitualmente empleada por los hacker’s para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despierten su curiosidad. Paradójicamente, en una época en la que prima la globalizacion y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del "SirCam" gracias a un sencillo texto que invita a una relación cordial ("Hola, ¿cómo estás?") y además, prima la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe ("Te mando este archivo para que me des tu punto de vista"). Una despedida con una promesa ("Nos vemos pronto, gracias") sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, "I Love You", con la particularidad de que este nuevo gusano es aún más peligroso. Además, al ser "SirCam" un virus que se reenvía a la libreta de direcciones de correo electrónico, habitualmente este código malicioso llega a los usuarios remitido por una persona conocida. La sencillez y habilidad con que ha sido pensada la táctica de infección de "SirCam" no sólo está repercutiendo en la concienciación, cada vez mayor, acerca de una correcta protección antivirus en los ordenadores, sino que está aumentando la desconfianza hacia las personas con las que normalmente se intercambia correo electrónico. El objetivo destructivo del creador de este gusano (que se presume vive en Filipinas, según investigaciones del FBI), no eran sólo los países de habla hispana, sino todo el mundo y para lograrlo, además de una versión en castellano, también se ha distribuido el texto del correo en ingles. De esta manera, mientras EE.UU. esperaba la activación del "Código rojo", "SirCam" se expandía silenciosamente, llegando a todos los rincones del planeta. En la práctica, los autores de virus emplean la ingenieria social para que sus creaciones se propaguen rápidamente. Para ello atraen la atencion del usuario y consiguen que realice alguna acción (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infección), mediante variados trucos. Además de la táctica de la amabilidad que ya hemos mencionado, destacan los siguientes:
Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas.
HomePage llama la atencion del usuario aludiendo a una sugestiva página, además
se autoenvía de manera masiva por e-mail e intenta acceder a determinados sitios
web pornográficos.
W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente
sobre una posible versión erótica del cuento de Blanca nieves y los Siete Enanitos.
además, para aumentar su propagación, el asunto del mensaje se presenta en
diferentes idiomas.
W32/Naked intenta atraer la atención del usuario ofreciéndole un archivo cuyo
nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.
Aludir a personajes famosos, tal y como ha sucedido con:
"Anna Kournikova" alias VBS/SST.A o "I-Worm/Lee.O"- intenta engañar al usuario
haciéndole creer que ha recibido un fichero que contiene una foto e la tenista Anna
Kournikova.
Trojan.Butano aprovecha la imagen del conocido locutor de radio (España) José
María García para esconder un programa que elimina todos los archivos existentes
n el directorio raíz del disco duro.
VBS/Monopoly se autoenvía por correo electrónico en un mensaje que tiene como
asunto "Bill Gates joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is guilty of monopoly. Here is the proof.:" ("Bill Gates es culpable de Monopolio)"
I-Worm/Pikachu se envía por correo electrónico en un mensaje cuyo asunto es
"Pikachu Pokemon", en clara referencia al popular personaje infantil de
videojuegos y series de animación.
Servirse de "ganchos" vinculados a las relaciones amorosas:
W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se envía-
un texto que ofrece una alternativa para encontrar pareja.
VBS/LoveLetter -alias "I love you"- se envía por correo electrónico en un mensaje
cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-
FOR-YOU.TXT.VBS".
CRONOLOGÍA:
1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho articulo.
1959: En los laboratorios AT&T Bell, se inventa el juego " Guerra Nuclear" (Core Wars) o guerra de núcleos. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
1970: Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir a "Creeper".
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por n "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años que según él, todo se produjo por un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discuros de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el concepto virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo " jurgos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a través del "MacMag" también llamado "Peace Virus" sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la universidad Hebrea de Jerusalén.
1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en EEUU Según los expertos, definiciones hay tantas como preguntas sin respuesta exacta. Qué es exactamente un virus informatico? No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Algunas de las caracteristicasísticas de estos agentes víricos son:
* Son programas de computadora.
* Su principal cualidad es la de poder auto replicarse.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
VIRUS CHILENOS
En esta parte vamos a describir a algunos virus que son importantes en este momento y que son “representativos” que son el Red Code (código rojo), el CPW y el CPW2 (los últimos dos chilenos).
A)Virus Código Rojo (Red Code) : En un virus tipo gusano, de procedencia desconocida, el cual tiene aterrado a todo el orbe computacional, especialmente a los usuarios de Windows 2000, NT y en el Internet Information Service que se usa como servidor de internet y que se aprovecha de un bug que Microsoft descubrió en los sistemas antes mencionados y, aunque ya se puso a disposición de los usuarios una “vacuna” hay muchos sistemas vulnerables por el momento. Este virus se propaga por internet causando demoras en el servicio y destruyendo páginas y durante los 20 primeros días de cada mes el virus se propaga por la red, aunque por el momento sólo ha dañado páginas en inglés (pero de todas maneras se debe estar muy atento) y se desconoce la amplitud del contagio. También se puede decir que este virus dejó en jaque a la Casa Blanca y al Pentágono.
B)Virus Chilenos: Para quien no lo crea nuestro país también tiene sus propios virus los cuales han dado que hablar en el país, en nuestra república hermana Argentina y otros países de habla hispana y son dos en especial, de los cuales daremos una pequeña reseña.
b.1)CPW y CPW2 (Chile Mediera) : Virus creados en La Serena, el primero aparecido en 1991, su ataque consiste en borrar archivos.EXE y .COM, además de borrar ciertos Antivirus, junto con imprimir en pantalla varias veces la frase : “Feliz cumpleaños CPW”, “you are here CPW” (el primero) y “Viva Chile Mierda” (el segundo). En un principio eran confundidos con el “CB 1530” pero ahora pueden borrarse con cualquier Antivirus actualizado. Finalmente, estos virus poseen una falla, al tratar de borrar discos (tanto rígidos como diskettes) se queda leyendo indefinidamente.
Ejemplo de las consecuencias dejadas por un virus (en este caso es el virus Marburg)
CREEPER 1970: este programa recorría la red ARPnet (el origen de internet) con el mensaje “SOY CRREPER… COGEME SI PUEDES”, ese mismo año seria programado su antivirus Reaper cuya misión era buscar y destruir el virus Creeper.
RABBIT 1974: era un programa muy pequeño que hacia una copia de si mismo y se situaba cuidadosamente dos veces en la cola de ejecución del sistema operativo ASP de Ibm. en el sistema operativo ASP la cola actúa como lista de instrucciones que van hacer ejecutadas en un orden secuencial, con lo que causaban un colapso en los recursos del sistema.
ELK CLONER 1981 este virus fue credo para Apple II y se ubica en los disquetes y tenia una particular forma de presentarse la cual es :
“Elk Cloner : el programa con personalidad se metera en todo sus discos se infiltrara en sus chips si es un fabricante de clónicos se pegara a usted como el pegamento modificara la Ram tambien distribuya al fabricante de clónicos”
como se ha observado los virus surgieron como un juego en el contexto de la informatica y se han convertido en uno de los mayores dolores de cabeza.
CARACTERISTICAS .
• Se copian en las aplicaciones originales y pueden causar diferentes efectos nocivos cuando se cumple una determinada función.
• inicialmente atacaban solo archivos, como EXE, COM, BAT, ahora a todo tipo de archivos
• Habilidad para reproducirse, es decir copiarse y duplicarse a si mismo y a los archivos.
• Camuflaje.
• habilitar puertos fantasmas de entrada
LOS GUSANOS : tienen la característica lógica primordial de autoreproducirse en diferentes partes del sistema.
LA BOMBA LOGICA : es un programa que se ejecuta al producirse un hecho determinado, la condición puede ser una fecha, una determinada combinación de teclas, el tamaño limite en el disco duro, si no se produce condición el programa queda inactivo en el sistema hasta que ocurre el evento
EL CABALLO DE TROYA : Es un programa que se presenta en forma de aplicación “Normal” pero que en su interior posee código destructivo, los caballos de troya no tienen capacidad de reproducción.
TECNICAS DE LOS VIRUS.
OCULTAMIENTO (Stealth) : consiste en ocultar los signos de posible infección que pueden mostrar que hay virus, utiliza dos técnicas, que cuando afectan a un archivo ejecutable siempre dejan huellas de su acción, como el aumento del tamaño de los archivos, sectores (clusters) marcados como defectuosos sin estarlos, descenso en la memoria disponible, todo ello sin contar con la propia modificación del archivo al insertarle o añadir el código del virus. Otros se mimetizan para evitar que sean detectados. Ej,. el virus residente que tiene interceptado el proceso de interrupción para leer archivos del disco. Cuando un programa antivirus tiene que analizar un archivo determinado, debe leer el contenido del mismo por lo que la técnica del camuflaje que el virus puede emplear es “Cuando alguien intente leer un archivo infectado le dará el contenido original del archivo antes de que fuera infectado”. Si un virus utiliza esta técnica y el programa antivirus no dispone de un buen método antiocultamiento, seguramente no podrá detectar la presencia del virus en los archivos infectados.
TECNICA DE SOBREPASAMIENTO (Tunneling): esta técnica fue desarrollada para evitar la actuación de los programas residentes de protección, llamados antivirus, programas estos forma parecida a los virus que interceptan los servicio del sistema con un propósito totalmente diferente ya que tratan de impedir los daños que los virus o el mal uso de otros programas pueden causar. Ej. impiden escrituras en los sectores de arranque que se modifiquen los programas ejecutables, el formateo de los discos duros o escrituras en áreas criticas del disco. La técnica de TUNNELING permite a los virus obtenerlas direcciones de memorias originales de los servicios del sistema de tal manera que pueden utilizar estos servicios sin ser interferidos por otros programas residentes.
TECNICA DE AUTOENCRIPTACION (Self Encryption) : el virus se encripta de manera diferente cada vez que infecta un archivo y de esta manera el aspecto del virus cambia de una infección a otra. La función de este método es dificultar la labor de detección de los programas antivirus. se detecta por la rutina de Desencriptacion.
TECNICA DEL POLIMORFISMO (Plymorphic mutation) : es capas de cambiar el método de encriptación de generación en generación, es decir que entre distintos ejemplares del mismo virus, no existe coincidencias ni siquiera en la parte del virus que se encarga de la desencriptacion del resto del virus. por esta parte la tradicional búsqueda de un virus por cadenas se convierte en algo obsoleto, siendo necesaria la inclusión de procedimientos de búsquedas algorítmicas para cada “RAZA” de virus. Las posibilidades de obtener diferentes combinaciones de un mismo virasen ocasiones se cuenta por millones lo que lo convierte en una de las técnicas mas difíciles de controlar.
la diferentes formas y prejuicios que ocasionan es muy diversa, se pueden presentar como una pequeña esfera que rebota por toda la pantalla sin ningún riesgo para los datos o bien ser capaces de borrar la tabla de partición y en ocasiones obligar al sistema a que las cabezas del disco duro se muevan aleatoriamente a alta velocidad ocasionando el desgaste y perdida de la vida util de la unidad.
DE SECTOR DE BUTEO: Como su nombre lo dice, sobrescribe el sector de buteo o arranque reemplazándolo por el código infectado, actuando cada vez que el computador se enciende o reinicia. Su principal fuente de contagio son los disquetes.
RESIDENTE: permanece en la memoria e infecta archivos mientras está activo.
MULTIPARTITO: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar tecnicas stealth y de polimorfismo para no ser detectado.
MACROVIRUS: utiliza las macros(programación para automatizar tareas) de algunos programas como word excel o access. Comúnmente se encuentra en documentos cuya extensión puede ser doc o xls.
DE SOBREESCRITURA: su forma de actuar es básica, ya que elimina el archivo infectado y lo sobrescribe con su propio código.
La masificación vía Internet: La alerta a los usuarios. Uno de los primeros virus que dieron la alerta a los usuarios de la red, fue "Melissa" y luego "I love you", bichos que fueron apaleados gracias a la rápida acción de los mismos usuarios que por la vía que se propagan dieron la alerta, es decir, por los correos electrónicos se informaron de cómo erradicarlos. La propagación en los meses de julio y agosto, de dos especimenes; uno cuyo blanco era el sitio de la Casa Blanca y otro llamado "SirCam", que ha alcanzado una calificación de "riesgo moderado-alto" debido a la rapidez con la que se esparce, dieron el alerta a los usuarios de Internet.Un gusano conocido como "Alerta Roja" fue colocado en casi 100.000 servidores, lo que puso en peligro la integridad de los archivos y el desempeño de dichas maquinas. Uno de sus objetivos establecidos, dijeron los expertos, eran los sitios del gobierno de Washington. "Los expertos en seguridad sostienen que los usuarios de Internet probablemente no lleguen a verse afectados, y que no existe motivo para que cunda el pánico", así informaba CNN a comienzos de propagado el "SirCam". Cada semana aparecen decenas de virus y gusanos nuevos. Si bien éste es potencialmente destructivo, su mayor perjuicio es la degradación e inestabilidad que produce en los servidores, agregaron en Cable News Network. "Hemos visto cómo se esparcía este gusano rápidamente hacia un gran número de maquinas", declaró Jeffrey Carpenter del Centro de Investigacion Sobre Seguridad dependiente de la Universidad Carnegie Mellon (CERT), aludiendo al entonces desconocido "SirCam". Es difícil aseverar cual es el último virus en acción, ya que ninguno queda eliminado del todo y puede volver a activarse si es que los usuarios no actualizan los software’s antivirus correspondientes al indeseado. Hoy, el nuevo enemigo se llama "Nimda" y ya ha contaminado 50 empresas chilenas. El servicio Nacional de pesca fue una de las primeras víctimas de W32/Nimda@MM, así es como se presenta entre nuestros archivos, para luego multiplicarse. Calificado de alto riesgo ingresó a Internet el día en que los chilenos celebrábamos nuestra independencia, pero fue como generalmente ocurre, afectando a sitios de EE.UU., Europa y Asia, a Chile llegó 48 horas después Según Jorge Ortiz, gerente de Ingenieria de Bysupport de Chile, empresa dedicada a la seguridad computacional, existió un incremento en las llamadas de clientes, "especialmente respecto de gente que consulta, porque está preocupada. Se duplicó la cantidad de llamados. Pero en concreto, la semana pasada hubo 30 empresas contaminadas y hoy (24 de septiembre), se sumaron 20 más".Distinto de "SirCam", que destruyó archivos, "Nimda" es peligroso porque satura el disco duro, "se copia en tus carpetas, lo llena y no te deja trabajar", explica Ortiz. Según fuentes de Bysupport una empresa de 50 usuarios que llegue a infectarse, ésta puede perder unos dos mil dólares diarios, es decir, un millón y medio de pesos aproximadamente hasta que la empresa logre controlar a "Nimda".Esta nueva amenaza es un gusano que se reproduce a sí mismo por completo y que se autoenvía a toda la lista de contactos del correo del usuario infectado, sin que usted lo sepa, tal cual actúa "SirCam", pero con la diferencia de que "Nimda" infecta con solo la vista previa del correo, o sea que no es necesario abrir el correo infectado para ya estar contaminado. Además tiene la capacidad de incubarse en paginas web, como le pasó al Sernap. Steve Demogines de Panda Software’s una vez conocido en los EE.UU. los alcances de este virus hizo un llamado a los usuarios de intranet, "creo que sería una estupidez navegar durante las próximas horas, antes de que las compañías anti-virus puedan ofrecer una protección", dijo. Incluso el FBI tomó cartas en el asunto, su portavoz Debbie Weierman, dijo que la agencia estadounidense estaba evaluando las dimensiones de esta nueva amenaza informática, especialmente por los vínculos que pudiera tener con los atentados del 11 de septiembre en Manhattan y Washington, lo que finalmente fue descartado.La realidad informática a juicio de Jorge Ortiz es de unos 400 a 500 virus mensuales, "pero sólo algunos cobran notoriedad". El ingeniero recuerda que hace un tiempo, "con suerte había un virus complicado cada dos años. En el 2001 ya van tres: Código Rojo, SirCam y Nimda", enfatiza. Hoy ya se le puede sumar un cuarto llamado "WTC.exe", inspirado en la caída del World Trade Center en Manhattan. Así informó Computer Associates (CA), el surgimiento de un nuevo virus que aprovecha la sensibilidad luego de los atentados terroristas del pasado 11 de septiembre. Se propaga vía correo electrionico con el siguiente asunto o subject en ingles, "Fwd: Peace BeTweeN AmeriCa And IslaM!" y dentro de él se puede leer "Hi iS iT A waR Against AmeriCa or IsLaM!? Let´s Vote To Live in Peace!" (Hola, ¿esta es una Guerra contra América o el Islam? ¡Vote para vivir en paz! El archivo adjunto se llama "WTC.exe" y al ejecutarlo intenta sobrescribir los archivos HTML / HTM en los discos duros locales o de redes con el texto: "AmeRiCa… Few Days Will Show You GAT We Can Do!!! It’s Our Turn" (america… en pocos días les mostraremos lo que podemos hacer!!! Es nuestro turno") Además, modifica el archivo autoexec.bat para que el equipo se reinicie, se borren todos los archivos del directorio windows y el disco duro sea formateado, es decir borrado. Expertos de la firma Tred Micro, precisan que el código interno del virus es "fácilmente modificable y fácilmente propagable" y auguran una serie de virus con pequeñas modificaciones y efectos igualmente dañinos, como ya ocurriera en su día con virus tan conocidos como "Melissa". Dan Schrader, de Tred Micro, comenta "ya hemos recibido un nuevo, virus en un mensaje bajo el asunto Fwd: Joke (Broma) Se trata de una pequeña variación de "I love you", hay que estar alerta, en los próximos días aparecerán numerosas mutaciones igualmente peligrosas". Es una práctica generalizada. Cuando un virus infecta miles de ordenadores y se hace muy conocido, los propios creadores del virus u otras personas "retocan" el gusano, lo renombran y lo reenvían por correo electronico provocando así que los efectos se multipliquen. En estos casos los expertos recomiendan no abrir ningún mensaje de correo si no se está seguro de su procedencia. En estas circunstancias el virus puede viajar en cualquier archivo adjunto bajo cualquier nombre.
Archivos personales en juego: a batalla contra sircam. Un molesto gusano, ha dado que hablar, sobre todo en el uso doméstico. Si bien se lo conoce desde hace cierto tiempo, varias empresas de seguridad han publicado advertencias debido a la velocidad con que se está esparciendo. "SirCam" es un virus de propagación masiva por correo que se vale del Outlook Express (software de correo electrónico de microsoft), para enviarse a sí mismo, de acuerdo con Trend Micro. Para evitar su detección se envía junto a un archivo escogido al azar, junto con un mensaje que invita a consultar su contenido, (por ejemplo "Revisa esto y envíame tus comentarios" o "Que te parece hazme llegar tu opinión") El problema es que puede envia documentos personales presentes en el disco rígido, ya que los candidatos a la infección son aquellos archivos de la carpeta "Mis documentos". Una vez que la computadora está infectada, el virus crea una lista de archivos con extensiones como DOC, XLS ó JPG. Luego envía copias de sí mismo a los contactos presentes en la Libreta de direcciones de la víctima, incluyendo alguno de esos archivos.
"Dado que es muy frecuente que los usuarios tengan archivos personales o relacionados con su trabajo en la carpeta Mis documentos, "SirCam" podría llegar a diseminar información confidencial", indicó el sitio web de F-Secure. Cuando "SirCam" es ejecutado en una computadora, se copia a la Papelera (sitio destinado al almacenamiento de archivos que caigan en desuso) y se instala como "Scam32.exe" en la carpeta de sistema de windows. Además, agrega ciertas claves en el registro del sistema que lo activan cada vez que se ejecuta un archivo con extensión EXE, es decir, "prácticamente cualquier programa de Windows" señala Maximiliano Spier, web master de "Revistautónoma SOS
Código Rojo II hace estragos en todo el mundo
Terrorismo on line. as posibilidades de un ataque terrorista vía Internet se pensó cuatro meses antes de los ataques a Washington y Manhattan. La batalla fue en contra de una epidemia de viruela, pero EE.UU. perdió en aquel ejercicio. "El virus informático "Código Rojo II" se ha abierto camino en Internet, llegando a rincones del mundo como china , japon, y Corea del Sur, entre otros puntos del globo", afirma Elinor Mills Abreu de Reuters. "Hasta ahora, su costo ha sido de casi 2.000 millones de dólares y va camino a convertirse en una de las amenazas de seguridad más costosas que han afectado a la gran red internacional de comunicación , agrega. Al contrario de su predecesor, el gusano Código Rojo II instala una "puerta trasera" en las computadoras infectadas, dejándolas vulnerables a futuros ciberpiratas y dejando expuesta información archivada, como números de tarjetas de credito. En china, el virus se ha propagado al menos en 180 servidores, pero la cantidad podría ser mucho mayor, según dicen fuentes ligadas a una empresa experta en seguridad on line. Beijing Rising Technology Corp, una compañía de protección de virus, dijo que se había enterado de 180 casos confirmados de infecciones a los pocos días que el Pentágono había determinado no abrir sus sitios Web por apelando a razones de seguridad, eso es prueba del temor que provoca "Red Alert". "Nuestro equipo de apoyo técnico está muy ocupado. Están trabajando tiempo extra", dijo una portavoz que también se encargó de desmentir que el nacimiento de este gusano fuera el gobierno chino que desearía interferir en la inteligencia estadounidense. En japon, al menos 200 servidores de computadoras podrían haber sido infectados por el virus, incluso algunas de la policía, de acuerdo con un despacho divulgado por la agencia de noticias Kyodo. La agencia dijo que la policía japonesa informó de que en su servidor había señales del gusano, que ha causado el caos en todo el mundo, pero hasta ahora no se había detectado en Tokio. En Corea del Sur, un departamento del gobierno tuvo que cerrar debido a la infección. Las computadoras infectadas con el virus están siendo usadas para atacar otras partes de Internet con la segunda generación del virus, que ha demostrado ser más perjudicial y resistente que su antecesor, dijeron varios expertos, que comparten la idea sobre la evolucion, según este criterio los virus cada vez serán más peligrosos y proliferarán como paginas web’s. La nueva versión, que apareció el agosto pasado por primera vez, se propaga por una abertura en el programa Internet Information Server Web de Microsoft incluido en las computadoras operadas por windows nt y windows 2000. Es decir, es el primer virus que se propaga por las nuevas versiones que Bill Gates recién ofrecía al mercado, esto valida la afirmación de que nada ni nadie está vacunado completamente. "Estamos viendo informes de que han comenzado los ataques de negación de servicio", dijo Alan Paller de System Administration, Networking and Security Institute (SANS), con sede en Bethesda, en el estado norteamericano de Maryland. Paller se refiere a que los ataques lanzados por "Código Rojo" están concebidos para dislocar sitios del Web llenándolos de un tráfico excesivo, lo que genera una negación de servicio. "Tenemos pruebas de que está sucediendo, pero ninguna idea de su gravedad", dijo Steve Gibson, presidente de Gibson Research, en Laguna Hills, Estados Unidos a Reuters. Luego de que en Washington se determinara cerrar durante 24 horas para protegerse, Julio A. Parrado informó en Yahoo, que en una semana habría afectado unos 300 mil sitios. A su vez la información sostiene que "Código rojo" se reproduce en EE.UU. el primer día de cada mes. El Pentágono aún no pensaba en las imágenes que un grupo de organizados terroristas le propinaron y acumulaban sus esfuerzos en evitar el robo de su información. Sólo después de que se instalaran medidas de protección se abrieron los sitios del FBI y los departamentos de Estado, según explicó la teniente coronel Catherine Abbott, del Ejército estadounidense. "El virus Código Rojo parece haberse dormido. Por lo tanto estamos en condiciones de permitir que se reanude el acceso público", añadió. El restablecimiento de los servicios informáticos del Pentágono se decidió al tiempo que otro virus atacaba
5. La Sicología Empleada al Servicio del Contagio Virtual
Hacker’s con vocación "lava mente". Esta técnica, habitualmente empleada por los hacker’s para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despierten su curiosidad. Paradójicamente, en una época en la que prima la globalizacion y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del "SirCam" gracias a un sencillo texto que invita a una relación cordial ("Hola, ¿cómo estás?") y además, prima la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe ("Te mando este archivo para que me des tu punto de vista"). Una despedida con una promesa ("Nos vemos pronto, gracias") sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, "I Love You", con la particularidad de que este nuevo gusano es aún más peligroso. Además, al ser "SirCam" un virus que se reenvía a la libreta de direcciones de correo electrónico, habitualmente este código malicioso llega a los usuarios remitido por una persona conocida. La sencillez y habilidad con que ha sido pensada la táctica de infección de "SirCam" no sólo está repercutiendo en la concienciación, cada vez mayor, acerca de una correcta protección antivirus en los ordenadores, sino que está aumentando la desconfianza hacia las personas con las que normalmente se intercambia correo electrónico. El objetivo destructivo del creador de este gusano (que se presume vive en Filipinas, según investigaciones del FBI), no eran sólo los países de habla hispana, sino todo el mundo y para lograrlo, además de una versión en castellano, también se ha distribuido el texto del correo en ingles. De esta manera, mientras EE.UU. esperaba la activación del "Código rojo", "SirCam" se expandía silenciosamente, llegando a todos los rincones del planeta. En la práctica, los autores de virus emplean la ingenieria social para que sus creaciones se propaguen rápidamente. Para ello atraen la atencion del usuario y consiguen que realice alguna acción (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infección), mediante variados trucos. Además de la táctica de la amabilidad que ya hemos mencionado, destacan los siguientes:
Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas.
HomePage llama la atencion del usuario aludiendo a una sugestiva página, además
se autoenvía de manera masiva por e-mail e intenta acceder a determinados sitios
web pornográficos.
W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente
sobre una posible versión erótica del cuento de Blanca nieves y los Siete Enanitos.
además, para aumentar su propagación, el asunto del mensaje se presenta en
diferentes idiomas.
W32/Naked intenta atraer la atención del usuario ofreciéndole un archivo cuyo
nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.
Aludir a personajes famosos, tal y como ha sucedido con:
"Anna Kournikova" alias VBS/SST.A o "I-Worm/Lee.O"- intenta engañar al usuario
haciéndole creer que ha recibido un fichero que contiene una foto e la tenista Anna
Kournikova.
Trojan.Butano aprovecha la imagen del conocido locutor de radio (España) José
María García para esconder un programa que elimina todos los archivos existentes
n el directorio raíz del disco duro.
VBS/Monopoly se autoenvía por correo electrónico en un mensaje que tiene como
asunto "Bill Gates joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is guilty of monopoly. Here is the proof.:" ("Bill Gates es culpable de Monopolio)"
I-Worm/Pikachu se envía por correo electrónico en un mensaje cuyo asunto es
"Pikachu Pokemon", en clara referencia al popular personaje infantil de
videojuegos y series de animación.
Servirse de "ganchos" vinculados a las relaciones amorosas:
W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se envía-
un texto que ofrece una alternativa para encontrar pareja.
VBS/LoveLetter -alias "I love you"- se envía por correo electrónico en un mensaje
cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-
FOR-YOU.TXT.VBS".
CRONOLOGÍA:
1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho articulo.
1959: En los laboratorios AT&T Bell, se inventa el juego " Guerra Nuclear" (Core Wars) o guerra de núcleos. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
1970: Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir a "Creeper".
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por n "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años que según él, todo se produjo por un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discuros de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el concepto virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo " jurgos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a través del "MacMag" también llamado "Peace Virus" sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la universidad Hebrea de Jerusalén.
1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en EEUU Según los expertos, definiciones hay tantas como preguntas sin respuesta exacta. Qué es exactamente un virus informatico? No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Algunas de las caracteristicasísticas de estos agentes víricos son:
* Son programas de computadora.
* Su principal cualidad es la de poder auto replicarse.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
VIRUS CHILENOS
En esta parte vamos a describir a algunos virus que son importantes en este momento y que son “representativos” que son el Red Code (código rojo), el CPW y el CPW2 (los últimos dos chilenos).
A)Virus Código Rojo (Red Code) : En un virus tipo gusano, de procedencia desconocida, el cual tiene aterrado a todo el orbe computacional, especialmente a los usuarios de Windows 2000, NT y en el Internet Information Service que se usa como servidor de internet y que se aprovecha de un bug que Microsoft descubrió en los sistemas antes mencionados y, aunque ya se puso a disposición de los usuarios una “vacuna” hay muchos sistemas vulnerables por el momento. Este virus se propaga por internet causando demoras en el servicio y destruyendo páginas y durante los 20 primeros días de cada mes el virus se propaga por la red, aunque por el momento sólo ha dañado páginas en inglés (pero de todas maneras se debe estar muy atento) y se desconoce la amplitud del contagio. También se puede decir que este virus dejó en jaque a la Casa Blanca y al Pentágono.
B)Virus Chilenos: Para quien no lo crea nuestro país también tiene sus propios virus los cuales han dado que hablar en el país, en nuestra república hermana Argentina y otros países de habla hispana y son dos en especial, de los cuales daremos una pequeña reseña.
b.1)CPW y CPW2 (Chile Mediera) : Virus creados en La Serena, el primero aparecido en 1991, su ataque consiste en borrar archivos.EXE y .COM, además de borrar ciertos Antivirus, junto con imprimir en pantalla varias veces la frase : “Feliz cumpleaños CPW”, “you are here CPW” (el primero) y “Viva Chile Mierda” (el segundo). En un principio eran confundidos con el “CB 1530” pero ahora pueden borrarse con cualquier Antivirus actualizado. Finalmente, estos virus poseen una falla, al tratar de borrar discos (tanto rígidos como diskettes) se queda leyendo indefinidamente.
Ejemplo de las consecuencias dejadas por un virus (en este caso es el virus Marburg)
Carola77 - Lista para la Primavera y el año mas triste de mi vida
" El conocimiento no se Gasta ni se Vende, Compartirlo es lo mejor para enrriquecernos y asi seremos cada dia mejor"
" El conocimiento no se Gasta ni se Vende, Compartirlo es lo mejor para enrriquecernos y asi seremos cada dia mejor"
- Carola77
- Senior
- Mensajes: 111
- Registrado: Mié Abr 04, 2007 3:13 am
- Ubicación: CHILE - El país mas hermoso del Mundo
Si quieres MOVER, BORRAR o DESECHAR el documento que hice de los Virus Informaticos, HAZLO, no me interesa, por lo menos ubo un grupo de personas que lo leyeron, y no fue un "Copy, paste", como tu dices, pero esto me deja mas que en claro , que no pondre nunca mas informacion de este tipo en el foro, solo me limitare a tratar de solucionar algunas dudas de las personas que la piden, ya que despues de esto , es preferible NO HACER NADA.
Ya que si uno entra en estos foros es para ayudar y tratar de entregar los conocimientos que se tienen.
En todo caso !!! Suerte a todos los que hacen tutoriales, y recuerden esta prohibido hacer COPY, PASTE", es una de las nuevas reglas del foro.
Ya que si uno entra en estos foros es para ayudar y tratar de entregar los conocimientos que se tienen.
En todo caso !!! Suerte a todos los que hacen tutoriales, y recuerden esta prohibido hacer COPY, PASTE", es una de las nuevas reglas del foro.
Carola77 - Lista para la Primavera y el año mas triste de mi vida
" El conocimiento no se Gasta ni se Vende, Compartirlo es lo mejor para enrriquecernos y asi seremos cada dia mejor"
" El conocimiento no se Gasta ni se Vende, Compartirlo es lo mejor para enrriquecernos y asi seremos cada dia mejor"
- Lilian
- Administradora foro
- Mensajes: 399
- Registrado: Dom Ago 11, 2002 9:16 pm
- Ubicación: España
- Contactar:
No te enfades Carola, tal vez sea por el formato que le diste al documento que le haya parecido a lo_jorge que fue copiar y pegar. También hay que tener presente que la tarea del moderador no es sencilla, uno comienza a ver fantasmas de spam e intentos de autopromoción por todos lados...
Nos encantaría que sigas brindando información y estamos pensando si abrir un foro destinado sólo a virus, tema del que se nota que sabes un montón y que te gusta.
Saludos!
Nos encantaría que sigas brindando información y estamos pensando si abrir un foro destinado sólo a virus, tema del que se nota que sabes un montón y que te gusta.
Saludos!
"Nunca es triste la verdad, lo que no tiene es remedio." J.M. Serrat
-
- Moderador
- Mensajes: 1667
- Registrado: Mar Ene 24, 2006 5:48 pm
- Ubicación: La Paz, Bolivia.
- Contactar:
Si no me equivoco, esta es la fuente original, solo que más completa:
http://www.monografias.com/trabajos10/viri/viri.shtml
http://html.rincondelvago.com/computaci ... temas.html
Por favor, no estoy en contra del copy paste, pero si lo hacen, por favor coloquen la fuente, el lugar de donde lo sacaron. De todas maneras el tema es bueno y no merece borrarse, pero avisen de donde viene.
http://www.monografias.com/trabajos10/viri/viri.shtml
http://html.rincondelvago.com/computaci ... temas.html
Por favor, no estoy en contra del copy paste, pero si lo hacen, por favor coloquen la fuente, el lugar de donde lo sacaron. De todas maneras el tema es bueno y no merece borrarse, pero avisen de donde viene.
-
- Moderador
- Mensajes: 1667
- Registrado: Mar Ene 24, 2006 5:48 pm
- Ubicación: La Paz, Bolivia.
- Contactar:
Carola77, te avisamos que este tema ya tiene un lugar donde estar, sigue aportándonos como siempre, creo que en parte la existencia de este nuevo foro se debe a ti. Y disculpa el tono irónico de esas palabras...lo_jorge escribió:Este no es un tutorial, parece un copy paste de muchos sitios web. Más bien debería ir en curiosidades, pero sigo aguantándome las ganas de moverlo.
Saludos...
- Carola77
- Senior
- Mensajes: 111
- Registrado: Mié Abr 04, 2007 3:13 am
- Ubicación: CHILE - El país mas hermoso del Mundo
Te equivocas esta informacion no fue sacada de ninguna de esas paginas, fueron sacadas de 3 partes.
1.- Fundamentos informaticos tema :"Los virus informaticos". Coleccion de revistas Informaticas del diario La Tercera.
2.- Apuntes del ramo Introduccion a la computacion e informatica de mi primer año de carrera de Ingenieria en informatica.
3.- De mi cabeza, ya que con los años que llevo metida en la informatica he aprendido mucho de los virus y caracteristicas principales.
No visito mucho la pagina www.rincondelvago.com porque como su nombre lo dice ayuda a los estudiantes a ser cada dia mas flojos.
1.- Fundamentos informaticos tema :"Los virus informaticos". Coleccion de revistas Informaticas del diario La Tercera.
2.- Apuntes del ramo Introduccion a la computacion e informatica de mi primer año de carrera de Ingenieria en informatica.
3.- De mi cabeza, ya que con los años que llevo metida en la informatica he aprendido mucho de los virus y caracteristicas principales.
No visito mucho la pagina www.rincondelvago.com porque como su nombre lo dice ayuda a los estudiantes a ser cada dia mas flojos.
Carola77 - Lista para la Primavera y el año mas triste de mi vida
" El conocimiento no se Gasta ni se Vende, Compartirlo es lo mejor para enrriquecernos y asi seremos cada dia mejor"
" El conocimiento no se Gasta ni se Vende, Compartirlo es lo mejor para enrriquecernos y asi seremos cada dia mejor"