tag:blogger.com,1999:blog-31451103878128662462024-03-13T08:52:59.554-07:00VIRUS INFORMATICOSVIRUS INFORMATICOShttp://www.blogger.com/profile/03253829912177998933noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-3145110387812866246.post-16332456545084604982012-05-31T22:51:00.003-07:002012-05-31T22:51:28.322-07:00Técnicas de los virus<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<a href="http://1.bp.blogspot.com/-VZdsYiPBE0c/T7VScadxjnI/AAAAAAAAAB0/oGE_t5rb2MA/s1600/virus-de-la-historia1%5B1%5D.jpg" imageanchor="1" style="clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" rba="true" src="http://1.bp.blogspot.com/-VZdsYiPBE0c/T7VScadxjnI/AAAAAAAAAB0/oGE_t5rb2MA/s1600/virus-de-la-historia1%5B1%5D.jpg" /></a><b><span style="color: #339966;">TÉCNICAS</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"></span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">D</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">etallamos las técnicas mas utilizadas por los virus para ocultarse, reproducirse y camuflarse de los antivirus.</span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">OCULTACIÓN</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"><br style="mso-special-character: line-break;" /><br style="mso-special-character: line-break;" /></span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">Mecanismos de Stealth</span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">É</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">ste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel básico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un DIR o modificar directamente <personname productid="la FAT" w:st="on">la FAT</personname>, etc.</span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Mantener la fecha original del archivo</b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Restaura el tamaño original de los archivos infectados</b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Modifica directamente <personname productid="la FAT" w:st="on">la FAT</personname></b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Modifican la tabla de Vectores de Interrupción</b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Se instalan en los buffers del DOS</b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Soportan la reinicialización del sistema por teclado</b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Se instalan por encima de los 649 KB normales del DOS</b></li>
<li class="MsoNormal" style="color: #339966; margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify;"><b style="mso-bidi-font-weight: normal;">Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos protegidos.</b></li>
</ul>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">T</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">écnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categoría encontramos los virus que modifican la tabla de vectores de interrupción (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicialización del sistema por teclado.</span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">Técnicas de auto encriptación</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"></span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">E</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">sta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus<span style="mso-bidi-font-weight: bold;"><br style="mso-special-character: line-break;" /><br style="mso-special-character: line-break;" /></span></span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">PROTECCIÓN ANTIVIRUS</span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">Anti-debuggers</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"></span></b></div>
<div class="separator" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/_qgtkt_Y5-_E/ScLLOUQh9vI/AAAAAAAAAAc/XKjnSY1RdhE/s320/124.jpg" imageanchor="1" style="clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" rba="true" src="http://3.bp.blogspot.com/_qgtkt_Y5-_E/ScLLOUQh9vI/AAAAAAAAAAc/XKjnSY1RdhE/s320/124.jpg" /></a></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">U</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">n debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. <span style="mso-bidi-font-weight: bold;">L</span>os virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.<span style="mso-bidi-font-weight: bold;"><br style="mso-special-character: line-break;" /><br style="mso-special-character: line-break;" /></span></span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">Armouring<br />M</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">ediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.</span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">CAMUFLAJE</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"></span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">Mecanismos Polimorficos<br />E</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">s una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. <span style="mso-bidi-font-weight: bold;">L</span>a forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible: </span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"> 2 XOR 5 = 3<br /> 3 XOR 2 = 5 </span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">E</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">n este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta. <span style="mso-bidi-font-weight: bold;">O</span>tra forma también muy utilizada consiste en sumar un número fijo a cada byte del código vírico.</span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt;">
<b><span style="color: #339966;">EVASIÓN<br style="mso-special-character: line-break;" /><br style="mso-special-character: line-break;" /></span></b></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0pt;">
<b><span style="color: #339966;">Técnica de Tunneling</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"></span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<a href="http://www.newwebstar.com/uploads/posts/2008-09/1222181420_virus.gif" imageanchor="1" style="clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="256" rba="true" src="http://www.newwebstar.com/uploads/posts/2008-09/1222181420_virus.gif" width="320" /></a><b><span style="color: #339966;">C</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">on esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. <span style="mso-bidi-font-weight: bold;">R</span>equiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. <span style="mso-bidi-font-weight: bold;">S</span>e coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.<span style="mso-bidi-font-weight: bold;"><br style="mso-special-character: line-break;" /><br style="mso-special-character: line-break;" /></span></span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">RESIDENTES<br style="mso-special-character: line-break;" /><br style="mso-special-character: line-break;" /></span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">TSR</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;"></span></b></div>
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0cm 0cm 0pt; text-align: justify;">
<b><span style="color: #339966;">L</span></b><b style="mso-bidi-font-weight: normal;"><span style="color: #339966;">os virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. <span style="mso-bidi-font-weight: bold;"> E</span>l virus permanece en memoria mientras el ordenador permanezca encendido. <span style="mso-bidi-font-weight: bold;">P</span>or eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria.</span></b><span style="color: #339966;"></span></div>VIRUS INFORMATICOShttp://www.blogger.com/profile/03253829912177998933noreply@blogger.com0tag:blogger.com,1999:blog-3145110387812866246.post-71850457888384856122012-05-31T22:28:00.001-07:002012-05-31T22:29:01.851-07:00Sintomas de la presencia de un virus<b><a href="http://www.blogger.com/" id="SINTOMAS" name="SINTOMAS"><span style="color: #0b5394;">Síntomas</span></a></b><br />
<b><span style="color: #0b5394;">¿Cuales son los síntomas mas comunes cuando tenemos un virus?</span></b><br />
<ul>
<li><div style="text-align: justify;">
<span style="color: #0b5394;"><b>Reducción del espacio libre en la memoria o disco duro.</b><br /><b> U</b>n virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.</span></div>
</li>
<li style="list-style-image: none; list-style-type: none;"><ul>
<li><b><span style="color: #0b5394;">Aparición de mensajes de error no comunes.</span></b></li>
<li><b><span style="color: #0b5394;">Fallos en la ejecución de programas.</span></b></li>
<li><b><span style="color: #0b5394;">Frecuentes caídas del sistema</span></b></li>
<li><b><span style="color: #0b5394;">Tiempos de carga mayores.</span></b></li>
<li><b><span style="color: #0b5394;">Las operaciones rutinarias se realizan con mas lentitud.</span></b></li>
<li><b><span style="color: #0b5394;">Aparición de programas residentes en memoria desconocidos.</span></b></li>
</ul>
</li>
<li><div style="text-align: justify;">
<span style="color: #0b5394;"><b>Actividad y comportamientos inusuales de la pantalla.</b><br /><b> M</b>uchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.</span></div>
</li>
<li><div style="text-align: justify;">
<span style="color: #0b5394;"><b>El disco duro aparece con sectores en mal estado</b><br /><b> A</b>lgunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.</span></div>
</li>
<li><div style="text-align: justify;">
<span style="color: #0b5394;"><b>Cambios en las características de los ficheros ejecutables</b><br /><b> C</b>asi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.</span></div>
</li>
<li><div style="text-align: justify;">
<span style="color: #0b5394;"><b>Aparición de anomalías en el teclado</b><br /><b> E</b>xisten algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.</span></div>
</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/ihEt9na0K2o?feature=player_embedded' frameborder='0'></iframe></div>
<div style="text-align: justify;">
<br /></div>VIRUS INFORMATICOShttp://www.blogger.com/profile/03253829912177998933noreply@blogger.com0tag:blogger.com,1999:blog-3145110387812866246.post-89394503737959657742012-05-31T22:07:00.003-07:002012-05-31T22:07:44.948-07:00Funcionamiento Básico de un virus<strong><span style="font-size: small;">¿Cuál es el funcionamiento básico de un virus?</span></strong><br />
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">
<img alt="alt" border="0" height="13" src="http://xcdn.infospyware.com/images/icon_check_small.png" width="17" /> Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-9gVzs8sbbGw/Tym5W6wao4I/AAAAAAAAAAs/hv26GpUP-kA/s1600/000.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" rba="true" src="http://3.bp.blogspot.com/-9gVzs8sbbGw/Tym5W6wao4I/AAAAAAAAAAs/hv26GpUP-kA/s320/000.png" width="320" /></a></div>
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">
<img alt="alt" border="0" height="13" src="http://xcdn.infospyware.com/images/icon_check_small.png" width="17" /> El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.</div>
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">
<img alt="alt" border="0" height="13" src="http://xcdn.infospyware.com/images/icon_check_small.png" width="17" /> El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.</div>
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">
<img alt="alt" border="0" height="13" src="http://xcdn.infospyware.com/images/icon_check_small.png" width="17" /> Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.</div>
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">
<br /></div>
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;">
<br /></div>
<div class="separator" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/UScBFFVG5ls?feature=player_embedded' frameborder='0'></iframe></div>VIRUS INFORMATICOShttp://www.blogger.com/profile/03253829912177998933noreply@blogger.com9tag:blogger.com,1999:blog-3145110387812866246.post-11968689597084708582012-05-07T20:14:00.001-07:002012-05-07T20:14:38.216-07:00<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-KnDfw1u18O4/T6iPZEz8z2I/AAAAAAAAACk/zH6mS4yxTnQ/s1600/Imagen1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="206" src="http://1.bp.blogspot.com/-KnDfw1u18O4/T6iPZEz8z2I/AAAAAAAAACk/zH6mS4yxTnQ/s400/Imagen1.png" width="400" /></a></div>
<br />VIRUS INFORMATICOShttp://www.blogger.com/profile/03253829912177998933noreply@blogger.com0