Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿Cuál es el funcionamiento básico de un virus?
- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
- El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
- El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.¿Cómo eliminar un virus informático?
Los Antivirus funcionan como escudos protectores para evitar infecciones y solo son efectivos cuando se encuentran actualizados, es decir funcionan como una especie de anticuerpo.
Cuando un sistema es infectado, es porque nuestro antivirus esta desactualizado o nos encontramos ante un virus muy reciente, donde nuestro Antivirus no podrá hacer nada ya que dejara pasar a los virus que no posea en su base de datos y no sea reconocido por el, como un virus.
La única forma de eliminar un virus activo en el sistema (cargado en memoria) será desde un Antivirus que sea ajeno al sistema que ya está infectado.
Estos antivirus, se los carga desde un disco de arranque (booteable), y se los llama Discos de Rescate.
Clasificación de los Virus informáticos
Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan:
- Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
- Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
- Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se «arrastran» por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
- Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o «basura», sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, «despiertan» y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Son puertas de entrada a intrusos, que pretenden espiar, o robar información, hasta la posibilidad de tomar el control total de nuestra computadora.
- Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para «explotar». Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la «explosión». Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
- Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al «sentir» que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
- Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
- Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
- Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables «marca» con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.
El Primer virus de la Historia.
Rich Skrenta era un buen alumno, que gustaba compartir su software (programas) con sus compañeros de curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz alguna de sus ocurrencias. A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo consideraba divertido. Lo mismo no ocurría con sus compañeros de curso, que después de un tiempo no le permitían acercarse a sus discos.
Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiandose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia.
Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it´s Cloner!
It will stick to you like glue
it will modify RAM too
Send in the Cloner!
Al tratarse de un período en que Internet era un sistema limitado a los círculos académicos, la propagación de Elk Cloner se producía mediante disquetes.
La denominación “virus informático” fue introducida en 1983 por el investigador Fred Cohen, quien usó tal concepto para referirse a sus experimentos de códigos autorreproducibles. Sin embargo, la producción masiva de tales códigos -y la competencia por crear los virus más destructivos, molestos o “ingeniosos”- surgió luego del lanzamiento del libro “Neuromancer” de William Gibson, que sirvió de fuente de inspiración para muchos escritores de virus.
Muchas líneas de código maligno han sido escritas desde el surgimiento de “Elk Cloner”, el primer virus informático conocido, hasta los devastadores especímenes actuales, tales como “Melissa” y “ILOVEYOU”, que causan perjuicios multimillonarios a nivel mundial, además de enorme malestar a sus víctimas.
Antivirus mas conocidos