¿Que son los virus? - Departamento Gallego de Informática

Anuncio
Protegernos de los Virus
¿Qué es un Virus?
Los virus de ordenador son programas que se reproducen o propagan a si mismos (estos últimos se llaman
gusanos o "worms"), y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque
existen virus que solo se usan como si se tratara de una "travesura", la mayoría de estos programas son
destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como
nosotros.
Simplemente imagínese perder todo lo almacenado en sus discos, cosas que nunca podrá recuperar o que
le llevó mucho tiempo y esfuerzo crear o recopilar.
Claro que también podría ver aumentada su cuenta telefónica, porque alguien le ha robado sus passwords
de entrada a su proveedor de Internet, por ejemplo.
La definición de virus se ha quedado pequeña, debido a los constantes cambios en los métodos utilizados
por los nuevos virus para ejecutarse.
Quizás el tipo más peligroso de virus no es el que destruye, sino el que se esconde y espera. A este tipo de
virus se les llama trojan, troyano, o caballos de Troya.
Los troyanos, son virus que pueden permanecer en su sistema durante mucho tiempo, hasta que un evento
especí fi co o fecha los activa.
Algúnos troyanos buscan y abren "puertas traseras" (backdoors) o agujeros en su sistema para que algún
hacker pueda ingresar a su PC. Un virus destructivo puede costarle mucho dinero si borra todo su disco
duro. Pero un caballo de Troya que abra puertas en su PC, y que permita que alguien pueda robarle
inform ación sensible como números de tarjetas de crédito, contraseñas, y cualquier otro tipo de
inform ación privada, puede ser más serio y costoso.
¿Cuántos virus hay?
Al comienzo de los años noventa, los virus de distribución pública rondaban alrededor de los 20 o 30 mil.
Actualmente, con utilidades para crear virus y otras nuevas herramient as disponibles públicamente, es
mucho más fácil crear un virus que entonces. También existen quienes generan virus como hobby, o para
propósitos de comprobación o estudio.
Por lo tanto, decir una cifra hoy día, no sería muy serio. Y ni que decir cuando algunos virus pueden ser
fácilmente modi ficables, creándose "clones" o variantes, por tratarse de simples archivos de texto en un
lenguaje como Visual Basic Scripts y otros.
Métodos de infección
Tal vez haya escuchado o leído más de una vez que los virus de ordenador necesitan ser ejecutados para
que pueda infect ar nuestro sistema. Por ejemplo, si usted baja o recibe un virus llamado HAPPY99.EXE
(un virus real que se distribuye via e-mail), no se podrá infectar a menos que usted mismo lo ejecute. Si lo
guarda en su unidad de disco duro, el virus no lo afectará hasta que usted pinche sobre él con uno o dos
clics (¡CUIDADO!, si hace algo de esto, sepa que también corre el riesgo de que alguien más, o usted
mismo, lo ejecute en algún momento por error).
Pero hoy día, hay muchas otras maneras para que usted pueda "ej ecutar" un virus. Podría ser como vimos,
algo tan simple como un doble clic, o viendo un sitio Web con algún applets de Java o código ActiveX
malévolo. Incluso con solo ver un mensaje con formato en nuestro program a de correo (casos como el
"BUBBLEBOY" y el "GODMESSAGE"), que se ejecutan explotando agujeros en el propio Windows,
Departamento Gallego de Informática
riesgo que se puede repetir con otros virus aún no creados, al menos hasta que instale los parches que
corrigen esta vulnerabilidad (hasta que aparezcan otras ).
Recientes eventos nos han mostrado muchos de estos casos en que se están transmitiendo los virus a
través de Internet. El "MELISSA" y el "LOVELETTER" son dos ejemplos (pero hay muchos otros más
recient es). Este tipo de virus son enviados por correo, e intentan engañar a la víctima pretendiendo ser
mensajes de alguien a quienes ellos conocen, cuando realment e quien envía el virus lo ignora, ha sido
infectado, y lo ha enviado a todos o a algunos de sus contactos guardados en su libreta de direcciones.
Además, los archivos adjuntos pueden utilizar una doble extensión falsa, para hacernos creer que es un
inocente archivo de texto, entre otras extensiones aparentement e inocentes.
Por fortuna, hay muchas maneras para que usted pueda evitar ser infectado incluso con este tipo de
engaño. Los antivirus son una gran ayuda. Pero si su antivirus no está al día, es totalmente inútil contra
los nuevos tipos de virus.
S ospechamos que tenemos un virus.
Es posible sospechar sobre la existencia de un virus en nuestro ordenador, pero sólo tendremos la certeza
completa cuando lo detectemos utilizando alguna herramient a antivirus (programas que detectan y
eliminan virus). Alguna de las acciones que puede llevar a cabo un virus es lo suficientement e
representativa como para ser conscientes de ello: se muestran mensajes en pantalla, se ralentiza el trabajo,
cambian las características de algunos archivos, desaparecen archivos y/o carpetas, el ordenador no
arranca, se pierde todo el contenido del disco infectado,... etc.
En ocasiones (cada vez más) los virus llegan incluidos en mensajes de correo electróni co, por lo que es
importante eliminar todos aquellos mensajes sospechosos y/o no solicitados. Sin embargo, los
denominados hoax son mensajes de correo que nos alertan sobre la existencia de un posible virus, pero
NO son virus.
Reglas para evitar las infecciones:
•
Comprobar que el antivirus se actualiza correctamente.
A pesar de que casi todos los antivirus se actualizan automáticamente y a diario, es conveniente
revisarlo periódicamente. Puede fallar la conexión, haber un error de sistema o simplemente un
virus haberlo deteriorado. Un antivirus desactualizado NO sirve para nada.
•
Comprobar que el antivirus está siempre activo.
La mayoría de los virus actuales, antes de comenzar su “ trabajo” buscan en memoria los
procesos de los principales antivirus para eliminarlos, una vez se han cargado la protección en
tiempo real del antivirus, es cuando actúan.
•
No bajar nada de sitios web de los que no se tengan referencias de seriedad.
Los sitios que ofrecen programas gratuitos, cracks , etc no garantizan que lo que descarges sea lo
que realmente buscas, además de llenarte la pantalla de banners de publicidad y pornográfi cos,
pueden cambiarte las preferencias de tu navegador, así como ejecutar código malicioso en tu PC.
•
Evitar el uso de programas P2P en la empresa tipo kazza, emule, edonkey y
otros.
Últimamente, estos programas están siendo una fuente de descarga de virus, puesto que falsean
los normes de los ficheros que realmente buscamos.
Departamento Gallego de Informática
•
Utilizar el Outlook sin la vista previa (Muy recomendable).
La mayoría de nosotros tenemos (o teníamos) activado el panel de vista previa en nuestro
Outlook Express. Este panel, se encarga de mostrarnos, de forma minimizada, el contenido del
mensaje recibido desde la pantalla general de Outlook, evitando así, que tengamos que abrir
todos los documentos para ver su contenido. Solo con marcarlo con el ratón, el mensaje se
mostrara en este panel, en la parte inferior derecha. Pero si el correo contiene un virus de los que
infecta por visualización nuestra pc empezara a sufrir las consecuencias. De esta forma, si
seleccionamos un correo que creemos puede estar infectado, este se mostrara automáticam ente.
Y si lleva un virus de este tipo, como por ejemplo Haptime, antes de borrar el correo, habrá
infectado nuestro pc.
Para desactivar la vista previa ir al menú Ver, elegir Diseño y aparecerá una ventana como la
que ves a continuación.
•
No abrir nunca ficheros adjuntos no solicitados.
Usar el sentido común. Cuando recibe un archivo, no importa de donde vino, cómo llegó a usted,
no lo ejecute. Antes de hacerlo, tómese unos segundos y haga lo siguiente:
Primero pregúntese si vale la pena examinarlo, o simplemente bórrelo (y luego borre el
contenido de la carpeta de el ementos eliminados). He aprendido con el tiempo, que es mejor esta
actitud que perder horas en un infructuoso examen por algo que después de todo no queríamos.
Veri fique su origen. ¿La persona que se lo mandó sabe que lo hizo?. ¿Conoce a esa persona?. Si
no la conoce, olvídelo, borre el archivo sin más. Si la conoce, avísele, indague, pero no abra aún
el archivo sin seguir los siguientes pasos.
Pregúntese si usted realmente necesita es e archivo. ¿Es un instalador compulsivo o un
coleccionista de archivos que ni siquiera sabe para que son?. La respuesta a esto puede ser un
auténtico ejercicio psicológico por cierto.
Departamento Gallego de Informática
¿Pidió usted ese archivo o no?. Si no lo hizo, probablemente ni lo necesite.
Si a pesar de todo ello, la curiosidad lo vence, y está dispuesto a arriesgarse (siempre existe
un peligro en esto, si realmente es un virus), examine el archivo con el antivirus puesto al
día, copiándolo antes a una carpeta, SIN EJECUTARLO.
•
No fiarse del remitente.
Sabemos que existen programas altamente destructivos (caballos de Troya, gusanos, virus, etc.)
que pueden ser enviados automáticam ente vía e-mail, adosados a un mensaje amistoso,
haciéndonos creer que el mismo es de alguien que conocemos, y que por lo tanto, el archivo
adjunto lo envía esa persona. Esa persona podría estar infectada sin saberlo. Es más, el remitente
puede haber sido escojido de nuestra libreta de direcciones. Me lissa, LoveLe tte r, MTX, y
muchos otros, han sido bastantes elocuentes al respecto.
•
Decirle a Windows que nos enseñe todas las extensiones.
Recuerde que existe el riesgo de la "doble extensión". Windows por defecto, oculta las
extensiones de archivos más usadas. Es así que un archivo NOMBRE.TXT, puede ser en
realidad un archivo NOMBRE.TXT.EXE o .VBS, etc. Esta es la forma preferida por virus como
el LoveLetter y otros similares. Los .VBS son ejecutables de (VBScript). Al ser su extensión
.TXT.VBS por ejemplo, la extensión .VBS quedará oculta, y por lo tanto aparentará ser un
archivo de texto: .TXT, haciéndonos pensar en su inocencia. Para que ello no ocurra,
recomendamos DESMARCAR dicha opción, a los efectos de no caer en estas trampas, y poder
ver siempre la verdadera extensión de un archivo.
•
Manterner las copias de seguridad al día.
Cuando todas las precauciones fallan, una política agresiva de copias de seguridad es lo único
que puede devolvernos al status quo.
•
Mantenerse informado.
Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre
lo que acontece en el sector de la Seguridad Inform ática.
Sin embargo, ante la gran cantidad de información recibida por diferent es medios, es aconsejable
contrastar estos datos con la información completa, actualizada y experta di fundida por
determinadas compañí as y organismos: compañías antivirus, empresas consultoras de seguridad,
organismos que informan de alertas tempranas, organismos gubernament ales, universidades, etc.
No reenvíe NUNCA cualquier alerta de virus que reciba por email que no venga de una
fuente calificada, dado que muchas de ellas son falsas alarmas. (HOAX)
Generalmente lo único que pretenden es hacer circul ar por Internet un montón de direcciones de
correos y saturar los servidores smtp.
Y sobre todo…………consulte a su proveedor informático.
Glosario -- tipos de virus--Virus de Fichero: este tipo de virus se encarga de infect ar programas o ficheros ejecut ables
(archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de
forma direct a o indirecta, el virus se activa produciendo los efectos dañinos que le caracteri cen
Departamento Gallego de Informática
en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno
de ellos en función de las acciones que realizan cada uno de ellos en cada caso.
Virus Residentes: cuando se ponen en marcha o activan, la primera acción que realizan consiste
en comprobar si se cumplen todas las condiciones (fecha, hora,... etc.) para atacar. De no ser así,
se colocan en una zona de la memoria principal (memoria RAM), esperando que se ejecute algún
programa. Ocuparán un espacio en memoria de 200 a 5000 Bytes. Si en alguna de las
operaciones que realiza el sistema operativo se trabajase con un fi chero ej ecutable (program a) no
infectado, el virus lo infectará. Para ello, el virus se añadirá al programa que infect a, añadiendo
su código al propio código del fichero ejecutable (programa). Pueden considerars e como virus de
fi chero.
El resultado es que el virus puede alterar los servicios que necesita el programa, para que
apunten o ejecuten partes del código correspondiente al propio virus. Esto implica que el virus
residente se ejecutará siempre que un programa necesite y acceda a los servicios del sistema
operativo.
Virus de Acción Directa: en el momento de su ejecución, el virus trata de replicarse, o
reproducirse. Esto quiere decir que creará copias de sí mismo. Cumpliéndose unas determinadas
condiciones, particulares y especí ficas en cada caso, se activará y pasará a realizar infecciones
dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se
encuentran especi ficados en la línea PATH (camino o ruta de directorios) dentro del fi chero
AUTOEXEC.BAT -este fichero se encuentra siempre en la raíz del disco duro, siendo un fichero
de proceso por lotes que realiza ciertas operaciones cuando se enciende el ordenador-. Es posible
llevar a cabo la desinfección, de los ficheros afect ados por el virus, dejándolos en un estado
correcto.
Este tipo de virus puede ser considerado como un virus de fichero ya que buscan ficheros
que puedan ser sus víctimas, para infect arlos. El motivo de que estos virus realicen copias de sí
mismos o se reproduzcan, es debido a que no son residentes y por lo tanto no permanecen
ejecutándos e en memoria. Esto les obliga a reproducirse y actuar directamente.
Virus de Sobreescritura: este tipo de virus se caract eriza por no respetar la información
contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriorment e.
Pueden encontrarse virus de sobreescritura que adem ás son residentes y otros que no lo son.
Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados,
siendo la única alternativa posible la eliminación de éstos. Este tipo de virus puede ser
considerado como virus de fi chero.
Una característica interesant e es que los ficheros infectados por virus de sobreescritura, no
aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero infectado.
Esto es debido a que dicho tipo de virus se coloca encima del contenido del fichero infectado, no
se incluye de form a adicional en una sección del mismo.
El efecto que producen estos virus sobre los ficheros infectados, es la pérdida parci al o total
de su contenido. Éste será irrecuperable.
Virus de Compañía: los virus de compañía pueden considerarse como virus de fichero,
pudiendo además ser residentes o de acción directa. Su nombre es debido a que "acompañan" a
otros ficheros que ya existían en el sistema, cuando el virus llega a él. Es decir, para efectuar sus
operaciones de infección, los virus de compañía pueden esperar en la memoria hasta que se lleve
a cabo la ejecución de algún programa (virus residentes) o actuar direct amente haci endo copias
de sí mismos (virus de acción directa).
Al contrario que los virus de sobre escritura o que los residentes, los virus de compañía no
modifican los ficheros que infectan. Cuando el sistema operativo está trabajando (ejecut ando
programas ) puede ocurrir que éste (el sistema operativo) tenga que ejecut ar un programa con un
nombre determinado. Si existen dos ficheros ejecutables con el mismo nombre pero con
diferent es extensiones (uno con extensión EXE y otro con extensión COM), el sistema operativo
ejecutará en primer lugar el que lleve la extensión COM. Esta peculiaridad del sistema operativo
es aprovechada por los virus de compañía.
En caso de existir un fichero ejecutable con un determinado nombre y extensión EXE, el
virus se encargará de crear otro fichero con el mismo nombre pero con extensión COM
Departamento Gallego de Informática
haciéndolo invisible (oculto) al usuario para evitar levantar sospechas. Este fichero que crea será
el propio virus y el sistema operativo, al encontrarse con dos ficheros que llevan el mismo
nombre, ejecutará en primer lugar el de extensión COM, siendo éste el virus que en ese preciso
instante realizará la infección. Tras realizarse la ejecución del fichero COM correspondient e al
virus, éste devuelve el control al sistema operativo para que ejecut e el fichero EXE. De esta
forma el usuario no tendrá conocimiento de la infección que en ese preciso instante ha tenido
lugar.
Virus de Macro: a di ferencia de los tipos de virus comentados anteriormente, los cuales
infectan programas (ficheros EXE o COM) o aplicaciones, los virus de macro realizan
infecciones sobre los ficheros (documentos, libros, presentaciones y/o bases de datos) que se han
creado con determinadas aplicaciones o program as. Cada uno de estos tipos de ficheros puede
tener adicionalment e unos pequeños programas, denominados macros. Una macro no es más que
un micro-programa que el usuario asoci a al fichero que ha creado con determinadas aplicaciones.
Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede
realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos
de operaciones para que se lleven a cabo como una sola acción del usuario de forma
independiente sin necesidad de realizarlas una a una manualmente.
Pues bien, estas macros podrían estar infect adas o infectars e, lo que significa que los virus
(más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso,
al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose
o esperando que el usuario decida ejecutarl as). En ese instante o posteriormente, el virus actuará
realizando cualquier tipo de operación perjudicial. Al diferencia de lo que se piensa
habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importanci a,
propagándos e en poco tiempo de forma muy rápida.
Por otra parte, estos virus pueden infectar las plantillas genéricas o globales (a través de las
macros) que las herramientas (procesadores de texto, hojas de cálculo,...) utilizan. Al abrir un
documento, hoja de cálculo o base de datos con la plantilla infectada, éstos se infectarán. Este es
el método más habitual que emplean los virus de macro para extender sus infecciones.
Virus de boot: Todos los discos (disquetes y discos duros) tienen una sección muy importante,
denominada sector de arranque. En ella se almacena la inform ación acerca de las características
del disco, además de poder albergar un program a con el que es posible arrancar el ordenador,
mediante la utilización de éste disco. Este tipo de virus no tiene como objetivo la infección de
archivos, sino la de los discos que contienen archivos: disquetes y discos duros.
TROYANOS
Se entiende por Troyano un programa informático que tiene la capacidad de ocultars e dentro de
otro de aparienci a inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el
troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de
los virus, los troyanos no se duplican a sí mismos.
Para activars e, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado,
y una vez que se ha activado normalmente queda resident e en memoria usando el procedimiento
TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado
evento para realizar su tarea destructiva.
Su nombre viene de la similitud que poséen con el famoso caballo de Troya de La Odisea. En
esta obra se narra cómo el ejercito griego, incapaz de romper las defensas de la ciudad de Troya,
dejó a las afuera de esta un grán caballo de madera, como si de un regalo a los dioses troyanos se
tratara. Los ciudadanos de Troya introdujeron el caballo en la ciudad, y al llegar la noche del
interior de este salieron soldados griegos, que estában ocultos dentro, y abrieron las puertas de la
ciudad, con lo que el ejercito griego pudo penetrar en ella, venciendo a los troyanos.
A diferenci a de los virus, diseñados fundamentalment e para reproduci rse y extenders e, los
troyanos son creados muchas veces para obtener información privilegiada del ordenador en el
Departamento Gallego de Informática
que habitan, ya sea accedi endo a un fichero de contras eñas y enviándolo por Internet, bien
abriendo puertas tras eras que permiten luego el acceso a nuestro sistema de personas indeseadas.
A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno:
BackOri fice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows,
permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.
GUSANOS
Se define como Gusano un program a que es capaz de duplicarse a sí mismo a través de disquetes
o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo
anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden
partes de sí mismos por las redes, basándose luego en conexiones de red para ejecut ar sus
distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden
copiarse en distintas partes del disco duro. El mayor efecto de los actuales gusanos es su
capacidad para saturar e incluso bloquear por exceso de tráfico a las redes locales y sitios web.
DROPPERS
Otro tipo de software malicioso son los Droppers, programas diseñados especí ficamente para
evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar
virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado,
momento en el que se activan e infectan el sistema con el virus que contienen.
HOAXES
Los denominados Hoaxes (bromazos) son mensajes de alarma que se envían por correo,
advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente
desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el
pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo,
produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de
correo y la congestión de las líneas de Internet.
Departamento Gallego de Informática
Descargar