VIRUS
INFOR GRUPO 2
MATIC
O 1ER SEMESTRE
DOCENTE : ING. ANA LUISA
POLANCO
INTEGRANTES :
CAMPOS DAVALOS JAVIER
ALEJANDRO
CHACON MICHEL BEIMAR
I Un virus o virus informáticon, es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el
N permiso o el conocimiento del usuario principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan
T archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
R computadora, aunque también existen otros más inofensivos, que solo
producen molestias o imprevistos.
0 Los virus informáticos tienen básicamente la función de propagarse a través
D de un software, son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma hasta realizar daños
U importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil. El funcionamiento de un virus informático es conceptualmente
C simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
C residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutar. El virus toma entonces
I el control de los servicios básicos del sistema operativo, infectando, de
O manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en
N el disco, con lo cual el proceso de replicado se completa.
A
N El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, (ENMS) creado en 1972 por Bob
T Thomas. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm the creeper... catch me if you can!» («¡Soy la
E enredadera... Atrápame si puedes!») y fue especialmente escrito para
atacar al sistema operativo Tenex. . Para eliminar este problema se
C creó el primer programa antivirus denominado Reaper (segador).
E Sin embargo, el término virus no se adoptaría hasta 1984, pero estos
ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug
D McIlroy, investigadores de Bell Labs desarrollaron un juego de
ordenador llamado Darwin (del que derivará Core Wars) que consiste
E en eliminar al programa adversario ocupando toda la RAM.
N A pesar de que Core War seguramente marcó el comienzo de la era
de los virus informáticos, lo cierto es que el famoso Creeper fue el
T primer virus que incluía las características típicas de un verdadero
malware.
E
S
A
N Core War: El pionero de los malware
T En realidad, Core War no fue un virus informático, sino más bien un juego mediante
el cual se propagó uno de los primeros software con características maliciosas que
E afectaba la memoria de las computadoras y podía auto replicarse.
C Este juego fue desarrollado por un grupo de programadores de la compañía Bell
Computer, quienes en la década del 60 crearon una sencilla aplicación que
E competía con el resto de los programas que se ejecutaban en una computadora con
el fin de obtener el control absoluto de la memoria del equipo.
D Reaper: El primer antivirus
E Después de varios estragos por parte de Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con este malware surgió otro virus
N denominado Reaper, el cual se propagaba a través de la red en busca de las
computadoras infectadas con Creeper para eliminarlo.
T De esta manera, la historia de la computación y la informática presenciaba el
nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con
E características de malware, Reaper cumplió en definitiva una función de antídoto,
ante la propagación de Creeper.
S
A
Continuando con la historia de los virus informáticos, en la década de los ochenta
N se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban
computadora a computadora sembrando diferentes problemas en el funcionamiento
T de los equipos que eran infectados.
Con el paso de los meses, cada vez fueron más los virus que comenzaron a
E propagarse en el universo informático, siendo éstos cada vez más complejos,
aunque fue el llamado Brain el primer virus que provocó mayores infecciones en la
C época, el cual comenzó a circular en el año 1986, y para 1987 había logrado
extenderse por todo el mundo.
E
Brain: El primer virus masivo
D Este que fue considerado el primer virus masivo de la historia de la informática, ya
E que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era
totalmente compatible con IBM PC.
N Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán,
T quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en
diskettes pirateados de programas comerciales, entre los que se encontraban los
E populares Lotus, SuperCalc y Wordstar. De esta manera, Brain llegó rápidamente a
los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos
S meses.
A
La llegada de Brain dio el puntapié inicial para la creación de malware más
N sofisticado, no sólo por sus métodos de propagación sino también por su
metodología de ataque. Cuando Brain llegaba a una computadora se autoejecutaba
T y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos
del equipo.
E
Para evitar ser identificado, se ocultaba interceptando y modificando todas las
C ordenes que ejecutaba el sistema operativo para la detección de virus,
respondiendo con valores que señalaban que la máquina se encontraba en orden.
E Muchos usuarios no comprendían porqué su computadora no funcionaba
normalmente, ya que al parecer éstas no habían sido infectadas.
D
Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron
E alterados en innumerables ocasiones por distintos programadores, dando así origen
al nacimiento de infinidad de versiones del virus Brian.
N
El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de
T correo electrónico de la compañía IBM, luego de lo cual el Centro de Investigación
Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los
E virus.
S
C Su principal característica es que por lo general necesita de la intervención del
A usuario para ser ejecutado. Momento en el que toma el control con el objetivo de
infectar un ordenador y propagarse.
R 0tra característica de los virus es el consumo de recursos, los virus ocasionan
A problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
C
Otra es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las
T redes en la actualidad ayudan a dicha propagación cuando estas no tienen la
E seguridad adecuada.
R Otros daños que los virus producen a los sistemas informáticos son la pérdida de
I información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener
en cuenta que cada virus plantea una situación diferente.
S
T Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
I programa malicioso actúa replicándose a través de las redes.
C En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
A serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
S
D
E
S • Unirse a cualquier programa permitiendo su propagación y
siendo más costoso liberarse de él.
V • Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
E • Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos
N archivos vitales para el funcionamiento del dispositivo.
• Descargando archivos o programas basura
T
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con mayor
costo
A • Eliminar todos los datos guardados en el disco duro
J
A
S
E Melissa: El virus ofimático
Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los
J
cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro
de un documento. De esta manera, el virus Melissa logró propagarse a través de
documentos de texto creados en Microsoft Word o planillas de cálculos de
E Microsoft Excel.
M
Creado por David L. Smith, para su propagación el virus se encontraba oculto en
el interior de documentos de Office, es decir que debía ser leído con aplicaciones
pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener
P
una infinidad de contraseñas para ingresar a una larga lista de páginas webs
eróticas de pago.
L Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba
infectar la plantilla de documento por defecto de la suite ofimática, y a partir de
O
allí todos los archivos creados con esa suite contenían la macro con el código del
virus.
S
En su importante capacidad de replicación y su método de infección radicó el
éxito de la proliferación de Melissa.
E I Love You: El gusano del amor en el correo electrónico
El virus que denominado I Love You, el cual fue creado por un hacker filipino que
J
se hacía llamar Spyder, quien había diseñado un simple gusano escrito en lenguaje
VBScript.
E I Love You se propagaba a través del correo electrónico. En distintas partes del
mundo, los usuarios recibían un email, cuyo remitente era conocido por el
M
receptor del mensaje, el cual llevaba por asunto "ILOVEYOU".
El correo incluía un archivo adjunto con formato VBScript titulado "LOVE-LETTER-
P
[Link]", y por supuesto un mensaje en el cual se le pedía al
destinatario que leyera la carta de amor adjunta.
L Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas,
propagándose a través de mensajes reenviados a todos los contactos
O
pertenecientes a la libreta de direcciones del usuario, y utilizando la dirección de
correo electrónico de éste.
S
I Love You se convirtió en una verdadera epidemia, que incluso en sólo una
semana llegó a infectar al Pentágono, la CIA y el parlamento británico.
Nimda: El supuesto ataque de Al Qaeda
E
No podemos dejar de mencionar el famoso Nimda, que en realidad se trató de la
palabra Admin escrita al revés, y que se propagó en el mes de septiembre de 2001
creando una verdadera paranoia a nivel mundial.
J Su ataque virulento y su forma de propagación causó pánico en una gran porción
de la población, ya que se había difundido el rumor de que se trataba de un virus
E del tipo gusano distribuido por terroristas pertenecientes al grupo de Al Qaeda.
M
La primera técnica era a través del envío de un archivo titulado [Link] que
se propagaba a través de correos electrónicos infectando los clientes de correo
con virus y utilizando la libreta de direcciones del usuario. Además producía un
P desbordamiento de búfer, para lograr infectar servidores webs que trabajaban con
la plataforma Microsoft IIS, utilizando recursos compartidos de la red desde la
computadora infectada.
L Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con
O
extensión html, htm y asp, a los cuales les añadía un código malicioso escrito en
JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los
clientes. Asimismo, se aprovechaba de los daños causados por otros virus, tales
S como Code Red II y Sadmind que creaban vulnerabilidad en los accesos de las
PCs, dando lugar al ingreso de Nimba.
Virus Blaster
Blaster, conocido también como Lovsan, hizo su aparición en el 2003
E provocando que ciento de miles de usuarios se enfrentaran al inconveniente
de que sus computadoras se apagaban automáticamente a los pocos
J
instantes de haber sido encendidas.
Para su propagación, Blaster se valió de la vulnerabilidad que presentaba el
E
servicio de DCOM RPC de Windows, pero a los pocos días de haber llegado, el
gusano informático fue contrarrestado con un nuevo malware denominado
Welchia, que en realidad actuaba como antivirus eliminando a Blaster de las
M computadoras infectadas.
P
Virus Sober
Por su parte, siendo una amenaza realmente mucho más peligrosa que la de
su antecesor, ya que además se crearon diversas variantes de este malware,
L
que llegaron a causar daño hasta entrado el año 2005.
Algunas versiones de este virus se encargaba de desactivar el firewall y el
O antivirus que utilizaba el usuario, para luego realizar una recolección de
direcciones de correo electrónico, a los cuales se les enviaban mensajes de
S
spam, además de utilizar a las computadoras infectadas en redes de bots.
E Virus Sasser
Llego en el año 2004, y al igual que Blaster, se valía de una vulnerabilidad
J puntual del sistema operativo Windows para llevar a cabo su daño y
propagación.
E Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de
Autoridad de Seguridad Local, de Windows, provocando un desbordamiento
M
de búfer en el ejecutable de LSASS. Con esto, el malware lograba que el
sistema operativo se interrumpiera automáticamente al poco de tiempo de
iniciarse.
P La propagación de Sasser originó daños inmensos y pérdidas incalculables,
ya que nos sólo llegó a las computadoras de los usuarios comunes, sino que
L Sasser además infectó sistemas de múltiples instituciones tales como
hospitales, bancos, agencias de noticias, compañías de viajes aéreas y
O
terrestres, universidades, y demás, ocasionando que durante algunos días se
cerrarán temporalmente fábricas, se cancelaran viajes e incluso se
trasladara a los enfermos a otros establecimientos sanitarios.
S
Conficker
Otro de los virus que ganó una gran popularidad en los últimos años fue el
E denominado Conficker, el cual fue detectado a finales de 2008 y en la
actualidad aún continúa sembrando su código malicioso en gran cantidad de
J
computadoras del mundo, ya que se han creado infinidad de versiones de
malware basadas en él.
E
Conficker se propaga por intermedio de la generación de un desbordamiento
de búfer del servicio Windows Server del sistema operativo de Microsoft,
desactivando importantes servicios como Windows Automatic Update,
M Windows Security Center, Windows Defender y Windows Error Reporting.
P
Después de conseguir estos objetivos, el virus contacta con un servidor, el
cual le ofrece instrucciones para replicarse, recolectar información personal
o descargar otros malwares. Conficker es capaz de unirse a procesos clave
L
en el funcionamiento de Windows, tales como [Link], [Link] y
[Link].
O Conficker y casi todas sus versiones, también funciona infectando
dispositivos extraíbles, tales como Pendrives, tarjetas de memoria y demás,
S
como así también a aquellos equipos que trabajan con recursos compartidos
sin seguridad.
E Este virus en su primera versión resultó muy complicado de erradicar, porque
una vez que la computadora se encontraba infectada con el gusano,
J simultáneamente se desactivaban todas las actualizaciones automáticas de
Windows y de las aplicaciones de seguridad conocidas como antivirus que se
encontraban instaladas en la PC afectada.
E Además, impedía a los usuarios el acceso a los sitios web oficiales de
M
distribución de antivirus y eliminaba los puntos de restauración del sistema,
con lo que resultaba imposible instalar las soluciones necesarias para
eliminar el virus.
P El daño que los virus informáticos producen en el equipamiento informático
no termina en este punto, y seguramente continuará en el futuro, desarrollos
L cada vez más sofisticados y dañinos generarán mayores problemas, por lo
que las empresas líderes en desarrollo de software antivirus trabajan
O
constantemente para encontrar las respuestas a los inconvenientes de las
actuales amenazas informáticas.
S
GRACIAS POR SU
ATENCION …!!!