síntomas del virus informático
·
El equipo funciona más lento de lo común.
·
El sistema operativo Windows no responde o se
bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando.
·
El equipo se reinicia solo y sin razón
aparente, por lo que no puede ejecutarse normalmente.
·
Algunas aplicaciones de software instaladas
en el equipo no funcionan adecuadamente o se cierran inesperadamente.
·
El sistema operativo denega el acceso a
discos duros locales o unidades de almacenamiento extraíble.
·
Es imposible imprimir documentos de forma
correcta.
·
Aparición de mensajes de error muy poco
comunes y relacionados a procesos y archivos del sistema.
·
Aparición de menús y cuadros de diálogos
distorsionados.
Es importante recalcar que estos síntomas no
siempre son indicios de la presencia de virus y malware en el sistema, dado que
pueden deberse de igual forma a problemas con los componentes de hardware o una
incorrecta configuración de los mismos.
El sistema operativo o un programa toma mucho
tiempo en cargar sin razón aparente.
v El tamaño del programa cambia sin razón aparente.
v El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
v Si se corre el CHKDSK no muestra "655360 bytes available".
v En Windows aparece "32 bit error".
v La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
v No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
v Aparecen archivos de la nada o con nombres y extensiones extrañas.
v Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
v Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
v En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
v En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
v El tamaño del programa cambia sin razón aparente.
v El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
v Si se corre el CHKDSK no muestra "655360 bytes available".
v En Windows aparece "32 bit error".
v La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
v No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
v Aparecen archivos de la nada o con nombres y extensiones extrañas.
v Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
v Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
v En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
v En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
Mecanismos de Defensa de los Virus Informáticos
Numerosos
ejemplos de software malintencionado utilizan algún tipo de mecanismo de
defensa para reducir la probabilidad de ser detectados y eliminados. En la
siguiente lista se ofrecen algunos ejemplos de las técnicas empleadas:
armadura
Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el
análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione
correctamente, o agregar grandes cantidades de código sin sentido para ocultar
el objetivo del código malintencionado.
Ocultación.
El software malintencionado utiliza esta técnica para ocultarse mediante la
interceptación de solicitudes de información y la devolución de datos falsos.
Por ejemplo, un virus puede almacenar una imagen del sector de inicio no
infectado y mostrarla cuando se intente visualizar el sector de inicio
afectado. El virus informático más antiguo conocido, denominado “Brain”,
utilizó esta técnica en 1986.
Cifrado.
El software malintencionado que utiliza este mecanismo de defensa realiza un
cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del
sistema) para evitar la detección o la recuperación de datos. El software
malintencionado cifrado contiene una rutina de descifrado estática, una clave
de cifrado y el código malintencionado cifrado (que incluye una rutina de
cifrado). Cuando se ejecuta, utiliza la rutina de descifrado y la clave para
descifrar el código malintencionado. A continuación, crea una copia del código
y genera una nueva clave de cifrado. Emplea esa clave y la rutina de cifrado
para cifrar la copia nueva de sí mismo, agregando la clave nueva con la rutina
de descifrado al inicio de la copia nueva. A diferencia de los virus
polimórficos, el software malintencionado de cifrado utiliza siempre las mismas
rutinas de descifrado, así que aunque el valor de la clave (y, por tanto, la
firma de los códigos malintencionados cifrados) generalmente cambia de una
infección a otra, los programas antivirus pueden buscar la rutina de descifrado
estática para detectar el software malintencionado que utiliza este mecanismo
de defensa.
Software malintencionado
oligomórfico.
Se trata de software que utiliza el cifrado como mecanismo para defenderse y
puede cambiar la rutina de cifrado únicamente un número determinado de veces
(generalmente una cantidad reducida). Por ejemplo, un virus que puede generar
dos rutinas de descifrado diferentes se clasificaría como oligomórfico.
Software malintencionado
polimórfico.
Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de
evitar ser detectado, generalmente mediante el cifrado del propio software
malintencionado con una rutina de cifrado para, a continuación, proporcionar
una clave de descifrado diferente para cada mutación. De este modo, el software
malintencionado polimórfico utiliza un número ilimitado de rutinas de cifrado
para evitar la detección. Cuando el software se replica, una parte del código
de descifrado se modifica. En función del tipo específico de código, la carga u
otras acciones llevadas a cabo pueden utilizar o no el cifrado. Generalmente
existe un motor de mutación, que es un componente incorporado del código malintencionado
de cifrado que genera rutinas de cifrado aleatorias. Este motor y el software
malintencionado quedan cifrados y la nueva clave de descifrado se pasa
con ellos.
No hay comentarios:
Publicar un comentario