Menú
Está libre
registro
hogar  /  Navegantes/ Los virus son dañinos para el hardware de la computadora. Qué es un virus de computadora

Los virus son dañinos para el hardware de la computadora. Qué es un virus de computadora

La definición de un virus informático es un tema históricamente problemático, ya que es bastante difícil dar una definición clara de un virus, mientras se describen las propiedades inherentes solo a los virus y no afectan a otros. sistemas de software... Por el contrario, dando una definición rígida de un virus como un programa con ciertas propiedades, casi de inmediato se puede encontrar un ejemplo de un virus que no tiene tales propiedades.

Otro problema asociado con la definición de virus informático radica en el hecho de que, hoy en día, un virus se suele entender no como un virus "tradicional", sino prácticamente como cualquier programa malicioso. Esto genera confusión en la terminología, complicada aún más por el hecho de que casi todos los antivirus modernos son capaces de detectar este tipo de programas maliciosos, por lo que la asociación "malware-virus" se está volviendo cada vez más estable.

Clasificación

Actualmente no existe sistema unificado clasificación y denominación de virus, sin embargo, en diferentes fuentes se pueden encontrar diferentes clasificaciones, aquí están algunas de ellas:

Clasificación de virus por modo de infección.

Residente

Dichos virus, habiendo obtenido el control, de alguna manera permanecen en la memoria y buscan víctimas continuamente, hasta que finaliza el entorno en el que se ejecutan. Con la transición a Problema de Windows permanecer en la memoria ha dejado de ser relevante: casi todos los virus ejecutados en Entorno de Windows, así como en el medio ambiente Aplicaciones de Microsoft Office son virus residentes en la memoria. En consecuencia, el atributo residente solo se aplica a los virus de archivo de DOS. Pueden existir virus de Windows no residentes, pero en la práctica son una rara excepción.

No residente

Habiendo recibido el control, este virus busca víctimas una vez y luego transfiere el control a un objeto asociado con él (un objeto infectado). Los virus de secuencia de comandos se pueden referir a este tipo de virus.

Clasificación de virus por grado de exposición

Inofensivo

Virus que no afectan el funcionamiento de la computadora de ninguna manera (excepto por una disminución en el espacio libre en el disco como resultado de su propagación);

No peligroso

Virus que no interfieren con el funcionamiento de la computadora, pero reducen la cantidad de memoria de acceso aleatorio y memoria en discos, las acciones de dichos virus se manifiestan en cualquier gráfico o efectos de sonido;

Peligroso

Virus que pueden provocar diversas interrupciones en el funcionamiento de la computadora;

Muy peligrosa

Virus, cuyo impacto puede conducir a la pérdida de programas, destrucción de datos, borrado de información en las áreas del sistema del disco.

Clasificación de virus por método de enmascaramiento.

Las siguientes tecnologías se pueden utilizar al crear copias para disfrazar:

Cifrado- el virus consta de dos partes funcionales: el propio virus y el cifrador. Cada copia de un virus consta de un cifrador, una clave aleatoria y el virus mismo, cifrado con esta clave.

Metamorfismo- creación de varias copias del virus reemplazando bloques de comandos por otros equivalentes, reorganizando fragmentos de código en lugares, insertando comandos "basura" entre fragmentos de código significativos que no hacen prácticamente nada.

Virus cifrado

Es un virus que utiliza un cifrado de clave aleatorio simple y un cifrador que no cambia. Estos virus se detectan fácilmente mediante la firma de cifrado.

Virus ransomware

En la mayoría de los casos, un virus ransomware llega a través de Email en forma de una inversión de una persona desconocida para el usuario, y posiblemente en nombre de un banco conocido o de una gran organización operativa. Las cartas vienen con un título como: "Ley de conciliación ...", "Su deuda con el banco ...", "Comprobación de los datos de registro", "Reanudar", "Bloqueo de la cuenta corriente", etc. La carta contiene un archivo adjunto con documentos que supuestamente confirman el hecho especificado en el encabezado o cuerpo de la carta. Cuando se abre este archivo adjunto, el virus ransomware se lanza instantáneamente, lo que pasa desapercibido y encripta instantáneamente todos los documentos. El usuario detectará la infección cuando vea que todos los archivos que tenían íconos conocidos previamente se mostrarán como íconos de un tipo desconocido. El criminal exigirá dinero para el descifrado. Pero, a menudo, incluso pagando a un atacante, las posibilidades de recuperar datos son insignificantes.

Los archivos adjuntos de correo electrónico maliciosos se encuentran con mayor frecuencia en archivos .zip, .rar, .7z. Y si la función de mostrar extensiones de archivo está deshabilitada en la configuración del sistema de la computadora, entonces el usuario (el destinatario de la carta) verá solo archivos con el formato "Documento.doc", "Act.xls" y similares. En otras palabras, los archivos aparecerán completamente inofensivos. Pero si activa la visualización de extensiones de archivo, verá inmediatamente que estos no son documentos, sino programas ejecutables o secuencias de comandos, los nombres de los archivos adoptarán una forma diferente, por ejemplo, "Document.doc.exe" o "Act.xls.js". Cuando se abren dichos archivos, el documento no se abre, pero se inicia el virus ransomware. Aquí están solo lista corta las extensiones de archivo "peligrosas" más populares: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Por lo tanto, si el usuario no sabe lo que se le envió en el archivo adjunto, o si el remitente no está familiarizado, lo más probable es que haya un virus ransomware en la carta.

En la práctica, hay casos de recibir por correo electrónico un archivo ordinario en Word (con extensión .doc), dentro del cual, además del texto, hay una imagen, un hipervínculo (a un sitio desconocido en Internet ) o un objeto OLE incrustado. Cuando hace clic en un objeto de este tipo, se produce una infección inmediata.

Los virus ransomware han ido ganando popularidad desde 2013. En junio de 2013, la reconocida empresa McAfee publicó datos que mostraban que recopiló 250.000 ejemplos únicos de virus ransomware en el primer trimestre de 2013, más del doble de la cantidad de virus detectados en el primer trimestre de 2012.

En 2016, estos virus llegaron a nuevo nivel cambiando el principio del trabajo. En abril de 2016, apareció información en la red sobre un nuevo tipo de virus ransomware, que en lugar de cifrar archivos individuales, cifra la tabla MFT sistema de archivos, lo que lleva al hecho de que el sistema operativo no puede encontrar archivos en el disco y, de hecho, todo el disco está encriptado.

Virus polimórfico

Un virus que utiliza un cifrador metamórfico para cifrar el cuerpo principal del virus con una clave aleatoria. En este caso, también se puede cifrar parte de la información utilizada para obtener nuevas copias del cifrador. Por ejemplo, un virus puede implementar varios algoritmos de cifrado y, al crear una nueva copia, cambiar no solo los comandos del cifrador, sino también el algoritmo en sí.

Clasificación de virus por hábitat

Hábitat se refiere a las áreas del sistema de una computadora, sistemas operativos o aplicaciones, en cuyos componentes (archivos) está incrustado el código del virus. Por su hábitat, los virus se pueden dividir en:

  • arrancable
  • expediente
  • virus de macro;
  • virus de secuencia de comandos.

En la era de los virus DOS, los virus híbridos de arranque / archivo eran comunes. Tras la masiva transición a los sistemas operativos de la familia Windows, tanto los propios virus de arranque como los mencionados híbridos prácticamente desaparecieron. Por otra parte, vale la pena señalar el hecho de que los virus diseñados para funcionar en el entorno de un sistema operativo o aplicación en particular resultan inoperables en el entorno de otros sistemas operativos y aplicaciones. Por lo tanto, el entorno en el que puede ejecutarse se destaca como un atributo independiente del virus. Para los virus de archivo, estos son DOS, Windows, Linux, MacOS, OS / 2. Para virus de macro: Word, Excel, PowerPoint, Office. A veces, un virus necesita una versión específica del sistema operativo o la aplicación para funcionar correctamente, luego el atributo se especifica de manera más estricta: Win9x, Excel97.

Virus de archivo

Los virus de archivo, cuando se multiplican de una forma u otra, utilizan el sistema de archivos de cualquier (o cualquier) sistema operativo. Ellos:

  • están incrustados en archivos ejecutables de varias formas (el tipo de virus más común);
  • crear archivos duplicados (virus acompañantes);
  • crear copias de sí mismos en varios directorios;
  • utilizar las peculiaridades de la organización del sistema de archivos (virus de enlace).

Todo lo que esté conectado a Internet necesita protección antivirus: el 82% de los virus detectados se "escondían" en archivos con Extensión PHP, HTML y EXE.

El número de programas maliciosos crece de manera constante y en un futuro próximo puede alcanzar proporciones epidémicas. La propagación de virus en el mundo digital no tiene fronteras, e incluso con todas las oportunidades disponibles, ya no es posible neutralizar las actividades de la cibercomunidad criminal. Luchar contra los piratas informáticos y los creadores de virus que mejoran incansablemente sus habilidades se está volviendo cada vez más difícil. Por ejemplo, los ciberdelincuentes han aprendido a ocultar con éxito los canales de distribución de amenazas digitales, lo que hace que sea mucho más difícil rastrear y analizar su tráfico en línea. Las rutas de distribución también están cambiando, si los ciberdelincuentes anteriores preferían el correo electrónico para propagar virus, hoy los ataques en tiempo real toman la iniciativa. También ha habido un aumento de aplicaciones web maliciosas que han demostrado ser más que adecuadas para ataques maliciosos. Hoy en día, los piratas informáticos han aprendido cómo evadir con éxito la detección con firmas antivirus tradicionales, que por una serie de razones están condenadas al fracaso cuando se trata de detectar amenazas web, dijo Govind Rammurthy, director ejecutivo y director general de eScan MicroWorld. Según las muestras analizadas por eScan, las amenazas web prevalecen entre el malware. El 82% del malware detectado es PHP, HTML y EXE, mientras que MP3, CSS y PNG son menos del 1%.

Esto sugiere claramente que la elección de los piratas informáticos es Internet, no los ataques que utilizan vulnerabilidades. software... Las amenazas son de naturaleza polimórfica, lo que significa que el malware puede recodificarse de forma remota de forma eficaz, lo que dificulta su detección. Por tanto, la alta probabilidad de infección está asociada, entre otras cosas, a las visitas al sitio. Según eScan MicroWorld, el número de enlaces de redireccionamiento y descargas drive-by-drive en sitios comprometidos ha aumentado en más del 20% en los últimos dos meses. Las redes sociales también están ampliando seriamente la capacidad de generar amenazas.

Tomemos, por ejemplo, un banner que circulaba en Facebook que solicitaba al usuario cambiar el color de la página a rojo, azul, amarillo, etc. El tentador banner contenía un enlace que dirigía al usuario a un sitio fraudulento. Allí la información confidencial cayó en manos de los ciberdelincuentes, que fue utilizada o vendida para obtener ganancias ilícitas a diversas organizaciones de Internet. Por lo tanto, los antivirus basados ​​en firmas tradicionales son ineficaces en la actualidad, ya que no pueden proteger de manera confiable contra las amenazas web en tiempo real. Antivirus basado en tecnologías en la nube y recibe información sobre amenazas desde la "nube", estas tareas están al alcance.

Virus de arranque

Los virus de arranque se escriben en el sector de arranque del disco (sector de arranque) o en el sector que contiene el cargador de arranque del disco duro (Registro de arranque maestro), o cambian el puntero al sector de arranque activo. Este tipo de virus estaba bastante extendido en la década de 1990, pero prácticamente desapareció con la transición a sistemas operativos de 32 bits y el rechazo del uso de disquetes como principal método de intercambio de información. En teoría, es posible que aparezcan virus de arranque que infecten discos CD y memorias USB, pero por el momento no se han detectado dichos virus.

Virus de macro

Muchos tabulares y editor grafico, sistemas de diseño, los procesadores de texto tienen sus propios macro-lenguajes para automatizar la ejecución de acciones repetitivas. Estos macro lenguajes suelen tener una estructura compleja y un rico conjunto de instrucciones. Los virus de macro son programas en lenguajes de macros incrustados en dichos sistemas de procesamiento de datos. Para su reproducción, los virus de esta clase utilizan las capacidades de los macrolenguajes y con su ayuda se transfieren de un archivo infectado (documento o tabla) a otros.

Virus de secuencias de comandos

Los virus de secuencia de comandos, como los virus de macro, son un subconjunto de los virus de archivo. Estos virus están escritos en varios lenguajes de secuencias de comandos (VBS, JS, BAT, PHP, etc.). Infectan otros programas de secuencia de comandos (archivos de servicio y comando de MS Windows o Linux) o son parte de virus de varios componentes. Además, estos virus pueden infectar archivos de otros formatos (por ejemplo, HTML), si pueden ejecutar scripts.

Clasificación de virus por la forma en que infectan archivos

Reescritores

Este método de infección es el más simple: el virus escribe su propio código en lugar del código del archivo infectado, destruyendo su contenido. Naturalmente, el archivo deja de funcionar y no se puede restaurar. Estos virus se detectan a sí mismos muy rápidamente, ya que el sistema operativo y las aplicaciones dejan de funcionar con bastante rapidez.

Inyección de virus al principio del archivo

Por lo tanto, cuando se inicia un archivo infectado, el código del virus toma el control primero. En este caso, los virus, para mantener el programa en funcionamiento, bien desinfectar el archivo infectado, relanzarlo, esperar a que termine y volver a escribir en su inicio (a veces se utiliza un archivo temporal para esto, en el que el neutralizado archivo está escrito), o restaurar el código del programa en la memoria de la computadora y configurar las direcciones necesarias en su cuerpo (es decir, duplicar el trabajo del sistema operativo).

Inyección de virus al final del archivo

La forma más común de introducir un virus en un archivo es agregando el virus al final del archivo. En este caso, el virus cambia el inicio del archivo de tal manera que los primeros comandos ejecutados del programa contenido en el archivo son los comandos del virus. Para obtener el control al inicio del archivo, el virus corrige la dirección de inicio del programa (la dirección del punto de entrada). Para ello, el virus realiza los cambios necesarios en el encabezado del archivo.

Inyección de virus en el medio del archivo

Existen varios métodos para introducir un virus en medio de un archivo. En el más simple de ellos, el virus mueve una parte del archivo al final o "expande" el archivo y escribe su código en el espacio libre. Este método es similar en muchos aspectos a los métodos enumerados anteriormente. Al mismo tiempo, algunos virus comprimen el bloque de archivos portátiles para que la longitud del archivo no cambie durante la infección.

El segundo es el método de la cavidad, en el que el virus se escribe en áreas del archivo que no se utilizan deliberadamente. El virus se puede copiar en áreas no utilizadas del encabezado de un archivo EXE, en "huecos" entre secciones de archivos EXE o en el área de mensajes de texto de compiladores populares. Hay virus que infectan solo aquellos archivos que contienen bloques llenos de un byte constante, mientras que el virus escribe su código en lugar de dicho bloque.

Además, un virus que se copia en el medio de un archivo puede ocurrir como resultado de un error de virus, en cuyo caso el archivo puede dañarse irreversiblemente.

Virus sin un punto de entrada

Por separado, se debe señalar un grupo bastante insignificante de virus que no tienen un "punto de entrada" (virus EPO - virus que oscurecen el punto de entrada). Estos incluyen virus que no cambian la dirección del punto de inicio en el encabezado de los archivos EXE. Dichos virus escriben un comando para saltar a su código en algún lugar en el medio del archivo y obtener el control no directamente cuando se inicia el archivo infectado, sino cuando se llama a un procedimiento que contiene el código para transferir el control al cuerpo del virus. Además, este procedimiento se puede realizar en muy raras ocasiones (por ejemplo, cuando se muestra un mensaje sobre un error específico). Como resultado, el virus puede "dormir" dentro de un archivo durante muchos años y solo puede liberarse bajo ciertas condiciones limitadas.

Antes de escribir un comando para saltar a su propio código en el medio del archivo, el virus debe seleccionar la dirección "correcta" en el archivo; de lo contrario, el archivo infectado puede estar dañado. Hay varias formas conocidas en las que los virus determinan dichas direcciones dentro de los archivos, por ejemplo, buscando en un archivo una secuencia de código estándar de encabezados de procedimiento de lenguajes de programación (C / Pascal), desensamblando el código de archivo o reemplazando las direcciones de archivos importados. funciones.

Virus acompañantes

Los virus acompañantes incluyen virus que no modifican los archivos infectados. El algoritmo de operación de estos virus es que se crea un archivo doble para el archivo infectado, y cuando se lanza el archivo infectado, es este doble, es decir, el virus, el que toma el control.

Los virus de este tipo incluyen aquellos que, cuando están infectados, cambian el nombre de un archivo a otro nombre, lo recuerdan (para el lanzamiento posterior del archivo host) y escriben su código en el disco con el nombre del archivo que se está infectando. Por ejemplo, el archivo NOTEPAD.EXE cambia de nombre a NOTEPAD.EXD y el virus se escribe con el nombre NOTEPAD.EXE. Al iniciarse, el control recibe un código de virus, que luego lanza el NOTEPAD original.

Puede haber otros tipos de virus complementarios que utilicen diferentes Ideas originales o características de otros sistemas operativos. Por ejemplo, los compañeros PATH que colocan sus copias en el directorio principal de Windows, utilizando el hecho de que este directorio es el primero en la lista PATH, y archivos para Inicio de Windows en primer lugar, buscará en él. Este método de ejecución automática también lo utilizan muchos gusanos informáticos y troyanos.

Virus de enlace

Los virus de enlace o los virus de enlace no cambian el contenido físico de los archivos, pero cuando se inicia un archivo infectado, "obligan" al sistema operativo a ejecutar su código. Logran este objetivo modificando los campos necesarios del sistema de archivos.

Gusanos de archivo

Los gusanos de archivos no asocian de ninguna manera su presencia con ningún archivo ejecutable. Al replicar, simplemente copian su código en algunos directorios del disco con la esperanza de que el usuario alguna vez lance estas nuevas copias. A veces, estos virus dan a sus copias nombres "especiales" para empujar al usuario a iniciar su copia, por ejemplo, INSTALL.EXE o WINSTART.BAT.

Algunos gusanos de archivos pueden escribir copias de sí mismos en archivos (ARJ, ZIP, RAR). Otros escriben el comando para ejecutar el archivo infectado en archivos BAT.

OBJ-, LIB-virus y virus en textos fuente

Los virus que infectan bibliotecas de compiladores, módulos de objetos y códigos fuente de programas son bastante exóticos y prácticamente infrecuentes. Hay alrededor de una docena de ellos en total. Los virus que infectan archivos OBJ y LIB escriben su código en el formato de un módulo de objeto o biblioteca. Por tanto, el archivo infectado no es ejecutable y no puede seguir propagando el virus en su estado actual. El portador de un virus "vivo" es un archivo COM o EXE obtenido en el proceso de vincular un archivo OBJ / LIB infectado con otros módulos de objetos y bibliotecas. Por lo tanto, el virus se propaga en dos etapas: en la primera etapa, los archivos OBJ / LIB se infectan, en la segunda etapa (vinculación), se obtiene un virus viable.

La infección de los códigos fuente de los programas es una continuación lógica del método de reproducción anterior. En este caso, el virus agrega su propio fuente(en este caso, el virus debe contenerlo en su cuerpo) o su propio volcado hexadecimal (que es técnicamente más fácil). Un archivo infectado es capaz de seguir propagando el virus solo después de compilarlo y vincularlo.

Extensión

A diferencia de los gusanos (gusanos de red), los virus no utilizan los servicios de red para infiltrarse en otras computadoras. Una copia del virus llega computadoras remotas solo si el objeto infectado se activa en otro equipo por alguna razón que no depende de la funcionalidad del virus, por ejemplo:

  • al infectar discos accesibles, el virus penetró archivos ubicados en un recurso compartido de red;
  • el virus se ha copiado a sí mismo en medios extraíbles o archivos infectados en él;
  • usuario enviado Email con un archivo adjunto infectado.

En el verano de 2012, los especialistas de Kaspersky Lab compilaron una lista de los 15 programas de malware más notables que han dejado su huella en la historia:

  • 1986 Brian es el primer virus informático; se distribuyó escribiendo su propio código en el sector de arranque de los disquetes.
  • En 1988, el gusano Morris infectó aproximadamente el 10% de las computadoras conectadas a Internet (es decir, unas 600 computadoras).
  • 1992 Michelangelo es el primer virus en llamar la atención de los medios.
  • 1995 Concept es el primer virus de macro.
  • 1999 Melissa marcó el comienzo de una era envíos masivos malware que conduce a epidemias globales.
  • El 26 de abril de 1999 tuvo lugar el primer desastre informático mundial. Los programadores, quizás, no asustaron a sus hijos con el virus "Chernobyl" o CIH. Según diversas fuentes, cerca de medio millón de ordenadores en todo el mundo se vieron afectados, y nunca antes de ese momento las consecuencias de los brotes de virus fueron tan generalizadas y acompañadas de pérdidas tan graves.
  • 2003 Slammer es un gusano sin archivos que ha causado una epidemia generalizada en todo el mundo.
  • 2004 Cabir: el primer virus experimental para Symbian; difundir a través de Bluetooth.
  • 2006 Leap - el primer virus para Plataformas Mac OSX.
  • 2007 Storm Worm: se utilizaron por primera vez servidores de comandos distribuidos para controlar las computadoras infectadas.
  • 2008 Koobface: el primer virus dirigido a los usuarios red social Facebook.
  • 2008 Conficker es un gusano informático que ha provocado una de las mayores epidemias de la historia, infectando ordenadores de empresas, usuarios domésticos y organizaciones gubernamentales en más de 200 países.
  • 2010 FakePlayer: troyano SMS para teléfonos inteligentes Android.
  • 2010 Stuxnet: el gusano que lanzó un ataque dirigido a los sistemas SCADA (control de supervisión y adquisición de datos), lo que marcó el comienzo de la era de la guerra cibernética.
  • 2011 Duqu es un sofisticado caballo de Troya que recopila información de sitios industriales.
  • 2012 Flame es un software malicioso sofisticado que se utiliza activamente en varios países como arma cibernética. En términos de complejidad y funcionalidad, el programa malicioso supera todos los tipos de amenazas conocidos anteriormente.

Panda Security: Virus Rankings 2010

  • Evil Mac Lover: este es el nombre que se le da al programa de acceso remoto con el aterrador nombre de Risen From Hell.A (HellRaiser.A). Ella solo asombra Sistemas Mac y requiere permiso del usuario para instalarlo en una computadora. Si la víctima lo instala, el programa recibirá un acceso remoto a su computadora y podrá realizar una variedad de funciones ... ¡hasta abrir la unidad!
  • Buen Samaritano: Seguro que algunos ya habrán adivinado de qué se trata ... Este es el archivo Bredolab.Y. Se disfraza como un mensaje de soporte de Microsoft informándole de la necesidad urgente de instalar un nuevo parche de seguridad para Outlook ... ¡Pero tenga cuidado! Si descarga el archivo propuesto, se instalará automáticamente una herramienta de seguridad falsa en su computadora, que le advertirá sobre la infección del sistema y la necesidad de comprar una u otra solución de seguridad para combatir el virus. Si paga por el programa propuesto, por supuesto, nunca lo recibirá, no resolverá su problema y no recuperará su dinero.
  • Lingüista del año: Sin duda, los tiempos son difíciles ahora ... Y los piratas informáticos se ven cada vez más obligados a adaptarse a las nuevas tendencias y hacer todo lo posible para atrapar a la próxima víctima. ¡Los trucos a los que están dispuestos a recurrir para engañar a los usuarios no tienen límites! Para esto incluso están listos para aprender. idiomas extranjeros... Así que decidimos otorgar el premio Lingüista del año a un virus llamado MSNWorm.IE. Este virus, que en sí mismo no es nada especial, se propaga a través de programas de mensajería, invitando a los usuarios a ver una foto ... ¡en 18 idiomas! Aunque el emoji al final sigue siendo el universal ": D" ...

Entonces, si quieres saber cómo decir "Mira la imagen" en otro idioma, esta lista te ahorrará algo de tiempo:

  • Los más atrevidos: En 2010 Stuxnet.A recibe este premio. Si se necesitara una banda sonora para esta amenaza, sería algo como Misión: Imposible o Santo. Este código malicioso se diseñó para atacar los sistemas de envío y recopilación de datos, es decir, a las infraestructuras críticas. El gusano aprovecha una falla en el sistema de seguridad USB de Microsoft para obtener acceso al núcleo mismo de las plantas de energía nuclear ... ¡Suena como la trama de una película de Hollywood!
  • Lo más molesto: ¿recuerdas qué virus existían antes? Una vez que infectaron su computadora, siguieron preguntando: “¿Está seguro de que desea salir del programa? - ¿Realmente no?". Independientemente de su respuesta, la misma pregunta apareció una y otra vez: "¿Estás seguro de que quieres dejar de trabajar con el programa?", Lo que puede enfurecer incluso a un santo ... Así es como el gusano más molesto de 2010 - Oscarbot. YQ - funciona. Una vez instalado, puedes empezar a rezar, meditar o sentarte en una pose de yoga, porque te volverá loco. Cada vez que intentes cerrar el programa, verás una ventana con una pregunta diferente, y más, y más ... Lo más molesto es que esto es inevitable.
  • Gusano más seguro: Clippo.A. Este nombre puede recordar a algunos usuarios el nombre Clippy (Paperclip) - el apodo del ayudante en Microsoft Office en forma de clip. Es el gusano más seguro que existe. Una vez instalado en su computadora, protege todos los documentos con una contraseña. Por lo tanto, cuando el usuario intenta volver a abrir el documento, no puede hacerlo sin una contraseña. ¿Por qué el virus hace esto? ¡Lo más interesante es que así de simple! Nadie ofrece comprar una contraseña o comprar antivirus. Esto es solo para molestarte. Sin embargo, los usuarios que se han infectado no son nada graciosos. no hay síntomas visibles de infección.
  • Víctima de la crisis: Ramsom.AB. La crisis económica ha afectado a muchas personas en todo el mundo, incluidos los ciberdelincuentes. Hace varios años, el llamado ransomware (virus que bloquean su computadora y piden un rescate) exigía más de $ 300 para desbloquear. Ahora, debido a la crisis, la recesión y la competencia entre los estafadores cibernéticos, se les pide a las víctimas que vuelvan a comprar su computadora por solo $ 12. Han llegado tiempos difíciles…. Casi siento lástima por los piratas informáticos.
  • El más económico: en 2010, SecurityEssentials2010 se convirtió en el ganador en esta categoría (por supuesto, falso, no antivirus oficial SRA). Este código malicioso actúa como cualquier otro antivirus falso. Informa al usuario que su computadora fue atacada por virus y que solo se puede salvar comprando este antivirus. El diseño del antivirus falso es muy convincente: los mensajes, las ventanas se ven muy creíbles. ¡Así que ten cuidado! Y no se limite a creer en mi palabra.

Para trabajar de forma cómoda y segura en una computadora, debe tener un mínimo de conocimientos sobre cómo garantizar la protección de los datos personales. Para hacer esto, en primer lugar, necesita saber qué es un virus informático. También necesitas recordar que el mejor remedio la lucha contra él es el software antivirus.

La definición de virus informático es la siguiente: "Un virus informático es un software con capacidad de auto copia, integrado en código del sistema otro productos de software, además de causar daños irreparables al hardware de la computadora y la información almacenada en sus medios.

El propósito principal de cualquier virus es dañar, robar información o monitorear su computadora. Además, se pueden rastrear otras acciones de los virus informáticos. La propensión a reproducirse le permite infligir el máximo daño. El hecho de que los virus puedan multiplicarse no solo dentro de la máquina local, sino que también viajen a través de las redes, incluidas las globales, sugiere que es posible que se produzcan brotes de virus informáticos.

Fases y estados típicos de los virus informáticos

  • Existencia pasiva: en este estado, el virus se registra en HDD, pero no realiza ninguna acción hasta que se cumplan las condiciones especificadas por el programador.
  • Reproducción: condición en la que un virus crea un número incontable de copias de sí mismo y se coloca en el disco duro de una computadora, y también se transmite a la red local con paquetes de servicios.
  • Existencia activa: en este modo, el virus comienza a cumplir su propósito: destruir, copiar datos, ocupar artificialmente espacio en disco y consumir RAM.

Cómo aparecieron los virus informáticos

La historia de los virus informáticos se remonta oficialmente a 1981. La tecnología informática estaba en su infancia. Entonces nadie sabía qué era un virus informático. Richard Skrenta escribió el primer virus de arranque por Computadora Apple II. Era comparativamente inofensivo y mostró un poema en la pantalla. Posteriormente, comenzaron a aparecer virus para MS-DOS. En 1987, se registraron tres epidemias de virus a la vez. Esto fue facilitado por la entrada al mercado de relativamente computadora barata IBM y el crecimiento de la informática en todo el mundo.

La primera epidemia fue provocada por el malware Brain, o "virus paquistaní". Fue desarrollado por los hermanos Alvi para castigar a los usuarios que utilizan versiones pirateadas de su software. Los hermanos no esperaban que el virus se propagara fuera de Pakistán, pero lo hizo, y el virus Brain infectó computadoras de todo el mundo.

Se produjo una segunda epidemia en la Universidad de Lehigh en los Estados Unidos de América, y se destruyeron varios cientos de disquetes en la biblioteca del centro de computación de la universidad. La epidemia fue de escala promedio para aquellos tiempos, y el virus afectó solo a 4 mil computadoras.

El tercer virus, Jerusalén, se originó en varios países del mundo. El virus destruyó todos los archivos tan pronto como se lanzaron. Entre las epidemias de 1987-1988, esta fue la más grande.

1990 fue el punto de partida para una lucha activa contra los virus. En ese momento, ya se habían escrito muchos programas que dañan las computadoras, pero hasta los años 90 esto no era un gran problema.

En 1995, comenzaron a surgir virus complejos y se produjo un incidente en el que todos los discos beta de Windows 95 se infectaron con virus.

Hoy en día, la expresión "virus informático" se ha convertido en algo común y la industria del malware está creciendo y evolucionando rápidamente. Todos los días surgen nuevos virus: virus informáticos, virus telefónicos y ahora virus para relojes. A pesar de ellos varias empresas están produciendo sistemas de seguridad, pero las computadoras todavía están infectadas en todo el mundo.

Virus informático del ébola

Hoy el virus informático "Ébola" es muy relevante. Los piratas informáticos lo envían por correo electrónico, escondiéndose detrás de los nombres de empresas conocidas. El virus infecta el software instalado en las computadoras y es capaz de eliminar muy rápidamente todo lo que está instalado en la máquina. Además, puede reproducirse, incluso por red local... Por lo tanto, el ébola se considera uno de los objetivos más peligrosos en la actualidad.

Clasificación de malware

Los virus informáticos se clasifican según varios criterios. Dependiendo de su comportamiento, se dividieron condicionalmente en 6 categorías: según su entorno, según las peculiaridades de la estructura del código, según el método de infectar la computadora, según la integridad, según sus capacidades, y además existe una categoría de virus no clasificados.

Según el hábitat, existen los siguientes tipos de virus informáticos:

  • La red- estos virus se propagan a nivel local o redes globales, infectando una gran cantidad de computadoras en todo el mundo.
  • Expediente- están incrustados en un archivo, infectándolo. El peligro comienza en el momento en que se ejecuta el archivo infectado.
  • Bota- están incrustados en el maletero sector de duro disco e iniciar la ejecución en el momento del inicio del sistema.

Según las peculiaridades de la estructura del código, los virus se dividen en:

Según el método de infección del código, los virus se dividen en dos grupos:

  • Residente- Programas maliciosos que infectan la RAM.
  • No residente- virus que no infectan la RAM.

Por integridad, se dividen en:

  • Repartido- programas, divididos en varios archivos, pero que tienen un script para la secuencia de su ejecución.
  • Holístico- un solo bloque de programas que se ejecuta mediante un algoritmo directo.

Según sus capacidades, los virus se dividen en las siguientes cuatro categorías:

  • Inofensivo- tipos de virus informáticos que pueden ralentizar su computadora al multiplicar y consumir espacio libre en su disco duro.
  • No peligroso- virus que ralentizan su computadora, ocupan una cantidad significativa de RAM y crean efectos de sonido y gráficos.
  • Peligroso- virus que pueden provocar graves fallas del sistema, desde la congelación de la computadora hasta la destrucción del sistema operativo.
  • Muy peligrosa- virus que pueden borrar la información del sistema, así como provocar la destrucción física de la computadora al interrumpir la distribución de energía de los componentes principales.

Varios virus que no se incluyen en la clasificación general:

  • Gusanos de red- virus que calculan las direcciones de los equipos disponibles en la red y se multiplican. Por regla general, se clasifican como virus inofensivos.
  • Troyanos o troyanos. Estos tipos de virus informáticos obtuvo su nombre en honor al famoso caballo de Troya. Estos virus se disfrazan de programas útiles. Están diseñados principalmente para robar información confidencial, pero también existen variedades de representantes de malware más peligrosos.

¿Cómo detectar un virus en tu computadora?

Los virus pueden ser invisibles, pero al mismo tiempo realizan acciones no deseadas en la computadora. En un caso, la presencia de un virus es casi imposible de detectar, mientras que en otro, el usuario observa una serie de signos de una infección informática.

Para aquellos que no saben qué es un virus informático, las siguientes acciones informáticas deben hacer sospechar un peligro:

  • La computadora comenzó a funcionar más lentamente. Además, la desaceleración es más que significativa.
  • La apariencia de archivos que el usuario no creó. Se debe prestar especial atención a los archivos que tienen un juego de caracteres o una extensión desconocida en lugar de un nombre adecuado.
  • Un aumento sospechoso en el área ocupada de RAM.
  • Apagado y reinicio espontáneo de la computadora, su comportamiento no estándar, pantalla parpadeante.
  • Incapacidad para descargar programas.
  • Errores inesperados y mensajes de bloqueo.

Todos estos signos indican que es muy probable que el equipo esté infectado y que es urgente comprobar si hay archivos con códigos maliciosos. Solo hay una forma de verificar si su computadora tiene virus: el software antivirus.

Programas antivirus o antivirus- Estos son sistemas de software que tienen extensas bases de datos de virus informáticos y realizan un escaneo completo del disco duro para detectar la presencia de archivos o códigos familiares. El software antivirus puede desinfectar, eliminar o aislar el archivo en un área designada.

Formas y métodos de protección contra el malware

La protección contra virus informáticos se basa en métodos técnicos y organizativos. Métodos técnicos tienen como objetivo utilizar medios de prevención de amenazas de virus: antivirus, muros de marca, antispam y, por supuesto, la actualización oportuna del sistema operativo. Organizacional: métodos que describen el comportamiento correcto del usuario en la computadora desde el punto de vista de la seguridad de la información.

Los métodos técnicos evitan que los virus ingresen a la computadora por medio de software.

Antivirus- controle el sistema de archivos, verifique y busque incansablemente rastros código malicioso... El firewall está diseñado para controlar el tráfico entrante a través de canales de red información y bloqueo de paquetes no deseados.
El firewall le permite prohibir un cierto tipo de conexión en función de varios criterios: puertos, protocolos, direcciones y acciones.

Antispam- controlar el recibo correo basura, y al recibirlo en el cliente de correo mensaje sospechoso bloquear la ejecución de archivos adjuntos hasta que el usuario los haga cumplir. Existe la opinión de que el antispam es la forma más ineficaz de luchar, pero todos los días bloquean decenas de millones de cartas con virus incrustados.

Actualización del sistema operativo- el proceso mediante el cual los desarrolladores corrigen errores y deficiencias en el sistema operativo, que los programadores utilizan para escribir virus.

Los métodos organizativos describen las reglas para trabajar computadora personal, procesamiento de información, lanzamiento y uso de software, basado en cuatro principios básicos:

  1. Ejecute y abra solo aquellos documentos y archivos que provengan de fuentes confiables, y en cuya seguridad exista una firme confianza. En este caso, el usuario asume la responsabilidad de iniciar este o aquel programa.
  2. Verifique toda la información entrante de cualquier fuentes externas, ya sea Internet, disco óptico o una unidad flash.
  3. Mantenga siempre actualizada la base de datos antivirus y la versión del software de shell para detectar y eliminar amenazas. Esto se debe al hecho de que los desarrolladores de software antivirus mejoran constantemente sus productos, confiando en la aparición de nuevos virus;
  4. Acepte siempre las ofertas de programas antivirus para comprobar la unidad flash o el disco duro conectado a la computadora.

Con la llegada de los virus, comienzan a aparecer programas que les permiten encontrarlos y neutralizarlos. Todos los días aparecen nuevos virus en el mundo. Los productos informáticos para su eliminación se actualizan varias veces al día para mantenerse al día. Entonces, sin parar, hay una lucha constante contra los virus informáticos.

Hoy en día, la elección de programas antivirus es muy amplia. De vez en cuando aparecen nuevas ofertas en el mercado, y las más diversas: desde sistemas de software completos hasta pequeñas subrutinas enfocadas en un solo tipo de virus. Puede encontrar soluciones de seguridad gratuitas o disponibles con una licencia de pago.

Los antivirus almacenan extractos de códigos en sus bases de datos de firmas enorme cantidad objetos peligrosos para los sistemas informáticos y durante el escaneo comparan los códigos de documentos y archivos ejecutables con su base de datos. Si se encuentra una coincidencia, el antivirus informará al usuario al respecto y ofrecerá una de las opciones de seguridad.

Los virus informáticos y los programas antivirus son partes integrales entre sí. Existe la opinión de que, en aras de la ganancia comercial, los programas antivirus desarrollan objetos peligrosos por sí mismos.

Antivirus utilidades de software se dividen en varios tipos:

  • Programas detectores. Diseñado para buscar objetos infectados con uno de los virus informáticos actualmente conocidos. Por lo general, los detectores solo buscan archivos infectados, pero en algunos casos son capaces de tratarlos.
  • Programas de auditor - estos programas recuerdan el estado del sistema de archivos y, después de un tiempo, comprueban y verifican los cambios. Si los datos no coinciden, el programa comprueba si el usuario ha editado el archivo sospechoso. Si el escaneo es negativo, el usuario recibirá un mensaje sobre la posible infección del objeto.
  • Programas curativos- diseñado para tratar programas y discos duros completos.
  • Filtros- comprobar la información que llega a la computadora desde el exterior y negar el acceso a archivos sospechosos. Como regla general, muestran una solicitud al usuario. Los filtros ya se están implementando en todos los navegadores modernos para encontrar un virus informático de manera oportuna. Se trata de una solución muy eficaz, teniendo en cuenta el nivel actual de desarrollo de Internet.

Los complejos antivirus más grandes contienen todas las utilidades que se combinan en un gran mecanismo de defensa. Los representantes destacados del software antivirus en la actualidad son: Kaspersky Anti-Virus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir y Avast.

Estos programas tienen todas las capacidades básicas para ser elegibles para ser llamados protectores. paquetes de programas... Algunos de ellos tienen versiones gratuitas y algunos se proporcionan solo para recompensas en efectivo.

Variedades de programas antivirus.

Existen antivirus para computadoras domésticas, redes de oficinas, servidores de archivos y puertas de enlace de red. Cada uno de ellos puede encontrar y eliminar virus, pero el énfasis principal está en diferentes versiones tales programas se realizan en propósito directo... La funcionalidad más completa, por supuesto, la posee el software antivirus para el hogar, que tiene que realizar tareas para proteger todas las posibles vulnerabilidades.

¿Qué hacer si sospecha que hay una infección en la computadora?

Si el usuario piensa que la computadora está infectada con un virus, en primer lugar, no se asuste, pero siga estrictamente la siguiente secuencia de acciones:

  • Cierre todos los programas y archivos con los que el usuario esté trabajando actualmente.
  • Ejecute el programa antivirus (si el programa no está instalado, instálelo).
  • Encuentre la función de verificación completa y ejecute.
  • Una vez finalizado el análisis, el antivirus ofrecerá al usuario varias opciones para acciones con los objetos maliciosos detectados: archivos - desinfectar, eliminar programas maliciosos, lo que no se elimina - poner en cuarentena.
  • Es recomendable seguir estrictamente las recomendaciones del software antivirus.
  • Una vez completada la limpieza, reinicie el escaneo.

Si el antivirus no encontró una sola amenaza durante el análisis, significa que el funcionamiento no estándar de la computadora se debe a problemas en el hardware de la PC, o errores internos sistema operativo, lo que también ocurre con bastante frecuencia, especialmente si el sistema operativo rara vez se actualiza.

¡Buen día! Cada uno de nosotros ha escuchado una palabra como virus informático. Algunas personas saben bastante sobre este concepto, pero para la mayoría de los lectores, esta palabra sigue siendo misteriosa, incomprensible, algo distante.

¿Qué significa un virus informático? Primero definamos un virus común. Un virus es una especie de cristal que tiene su propio ADN, citoplasma y otros elementos. Pero el virus no tiene núcleo propio, no es un organismo independiente y no puede existir fuera de ningún ser vivo, sea una célula o un organismo multicelular.

Los virus pueden estar en hibernación, incubación o períodos activos. Todo esto también se aplica a los virus informáticos. Su esencia es realmente similar. También se integran en otro organismo, es decir. programa, cambia su código, multiplica activamente, a veces incluso daña el hardware de la PC. Al igual que los virus comunes, los tipos de virus informáticos son bastante diversos.

Podemos decir que un virus informático es un programa que es capaz de crear múltiples duplicados, incrustarse en el código de otro software, en la memoria del sistema, e introducir sus numerosos duplicados de diversas formas.

La tarea de los virus informáticos es el mal funcionamiento de varios sistemas de software, eliminar muchos archivos, mal funcionamiento en la estructura de la información, bloquear el funcionamiento de varios nodos de PC para impedir su rendimiento.

Y esto es realmente así, hace solo tres días, mi sobrino vino a mí, le descargué juegos a través de torrent. En el proceso de descarga, varios accesos directos de varios programas que no necesitaba comenzaron a aparecer en la pantalla del monitor.

Luego tuve que eliminar estos softwares, pero esto es una tontería, lo principal es que se introdujo un virus que comí eliminado. Y luego lo hizo en " Modo seguro Funcionamiento en PC "(Este modo enciende solo una parte de los controladores y otros programas, los más necesarios, lo que permite buscar un virus sin que el antivirus funcione mal).

Te aconsejo que lo uses, porque muchos virus primero intentan desactivar el antivirus, que es lo que le sucedió a mi computadora. Se enciende con bastante facilidad, hace clic en el botón de restablecimiento completo (junto al botón "Inicio"), durante el proceso de arranque se le ofrecerán tres opciones para encender, una de las cuales es " Modo normal"Y seguro ".

También quiero darle un consejo, cuando descargue a través, siempre mire lo que descarga, cuántos archivos. Por lo general, debería haber un archivo si es un programa, no varios. Si hay varios de ellos, ¡esto ya es sospechoso!

También esté atento a si existen los llamados archivos con el nombre "Instalación silenciosa" entre las aplicaciones descargadas. Si ve un archivo de este tipo, desmárquelo inmediatamente. De lo contrario, no está claro qué instalará.

Y un consejo más, si usa Kaspersky, es mejor elegir KIS. ¡Bloquea archivos de instalación silenciosa similares! Generalmente no vale la pena ahorrar buen antivirus! Pero volvamos a los tipos de virus.

Tipos de virus informáticos y sus etapas.

En cuanto a las etapas de aparición del virus, ocurre Latente, Incubado y Activo (¡El más peligroso!).

A) Periodo de latencia- durante este período, el virus está en el sistema operativo sin acciones activas. Es posible que una persona ni siquiera lo note. Solo puede notar en este estado, y luego cuando toda la computadora comienza a escanear.

V) Periodo de incubación- a diferencia del anterior, es un período bastante peligroso. Durante este período, el código del software antivirus se activa y se duplica de muchas maneras, distribuyendo sus duplicados no solo a varias partes de una PC en particular, sino también a la red mundial.

El software puede ser diferente: útil y poco útil. En este último caso, estamos hablando de los notorios virus informáticos. Virus de computadora- un programa malicioso que puede reproducir copias de sí mismo y penetrar de forma independiente (inyectar copias de sí mismo) en el código de otros programas, bases de datos, sectores de arranque disco duro Además, este tipo de software no se limita únicamente a la "penetración". El objetivo final de la mayoría de los virus informáticos es causar algún tipo de daño al destinatario. La nocividad de los virus informáticos se reduce a eliminar archivos, apoderarse de parte del espacio del disco del ordenador, bloquear el trabajo de sus usuarios, descifrar datos personales, etc.

Oh, sin embargo, no todos virus para computadoras tan hostil. Algunos de ellos simplemente muestran mensajes inofensivos de contenido humorístico, publicitario o político en la pantalla del monitor. En este caso, no se observa ningún daño a la computadora. No se puede decir lo mismo del usuario, cuyo sistema nervioso se somete a una determinada prueba. Una prueba que no todos podemos soportar. Los ratones rotos, los teclados mutilados y los monitores rotos en los comerciales son una vívida confirmación de esto.

Probablemente ya haya adivinado que nuestra conversación de hoy tratará sobre la historia de los virus informáticos.


¿Por qué exactamente un "virus"?

Comenzaré este curso de historia con el origen del nombre "virus informático". ¿Por qué "virus" y no, digamos, "enfermedad" o "lesión"? La respuesta es simple: el punto está en la sorprendente similitud de los mecanismos de distribución de virus biológicos e informáticos. Así como un virus biológico se apodera de una célula de un organismo, se reproduce en él y luego ocupa una nueva célula, también lo hace un virus informático. Habiéndose infiltrado en este o aquel programa, creando una cierta cantidad de copias de sí mismo, el software malicioso comienza a apoderarse de otras áreas de la computadora y luego pasa al siguiente dispositivo. De acuerdo, la analogía es más que obvia. En realidad, es por eso que el "virus". Cierto, no biológico, sino informático.

No se sabe con certeza quién y cuándo fue el primero en usar esta frase. Por lo tanto, sin pretender ser la verdad última, expresaré el nombre de la persona que se menciona con más frecuencia en este contexto. Este (en la foto de la derecha) es un astrofísico y, en combinación, un escritor de ciencia ficción de los Estados Unidos. Muchos creen que está en su historia. "El hombre de las cicatrices"(1970) La palabra "virus" se utilizó por primera vez en relación con un programa de computadora.

¡Sin teoría, sin virus!

Como suele suceder, las palabras y los hechos difieren notablemente en el tiempo. En nuestro caso, esto puede confirmarse por el hecho de que la justificación fundamentos teóricos creación y funcionamiento de autorreplicantes programas de computador(virus) ocurrieron décadas antes de la frase en sí.

En 1949, en la Universidad de Illinois, un matemático estadounidense de ascendencia húngara John von Neumann Impartió un curso de conferencias sobre el tema "Teoría y organización de dispositivos automáticos complejos". Posteriormente, el célebre científico resumió sus materiales de conferencias y publicó en 1951 un trabajo científico con un título similar "Teoría de los dispositivos automáticos autorreplicantes". En el trabajo, John von Neumann describió en detalle el mecanismo para crear un programa de computadora que podría reproducirse a sí mismo en el proceso de funcionamiento.

La investigación científica de Von Neumann fue el principal impulso para creación práctica virus informáticos en el futuro, y el propio científico es legítimamente considerado el padre teórico de la virología informática.

Desarrollando la teoría del estadounidense, el investigador alemán Veit Rizak en 1972 publica el artículo "Dispositivos automáticos autorreplicantes con mínimo intercambio de información". En él, el científico describe el mecanismo de funcionamiento de un virus en toda regla escrito en lenguaje ensamblador para sistema informático SIEMENS 4004/35.

Otro trabajo científico importante en este campo se considera un diploma de posgrado de la Universidad de Dortmund. Jurgen Kraus... En 1980, en su trabajo de posgrado "Programas de autorreplicación", el joven investigador abrió cuestiones de teoría, describió los programas de autorreplicación para la computadora SIEMENS ya existentes en ese momento, y fue el primero en enfatizar que los programas de computadora son similares. a los virus biológicos.

Un lector atento puede notar que la investigación científica anterior se refería al desarrollo de programas de computadora exclusivamente "pacíficos" capaces de reproducirse a sí mismos. Los teóricos ni siquiera pensaron en la nocividad de sus "pacientes". Para ellos, lo hicieron otras personas, quienes reconocieron con el tiempo el enorme potencial de este tipo de programas para "dañar" computadoras y otros equipos. Pero eso fue más tarde, pero por ahora, pasemos de la teoría a la práctica.

Las primeras golondrinas

Habiendo hecho lo que John von Neumann, un grupo de empleados de una empresa estadounidense, habló y escribió sobre Laboratorios Bell en 1961 creado para computadoras IBM 7090 juego original Darwin... Durante este juego, una cierta cantidad de programas de ensamblaje ("organismos") se cargaron en la memoria de la computadora. Los organismos pertenecientes a un jugador tenían que absorber los organismos de otro jugador, mientras capturaban cada vez más espacio de juego. La victoria fue celebrada por el jugador cuyos organismos capturaron toda la memoria del juego.

Para aquellos de ustedes, queridos lectores, que quieran familiarizarse en detalle con la cronología de la aparición de virus informáticos conocidos en el planeta, se los recomiendo en inglés. Allí encontrará numerosos datos interesantes sobre los pravirus (por ejemplo, Jerusalem / 1987 o el gusano Morris / 1988) y actualizará sus conocimientos sobre el malware más reciente (por ejemplo, el caballo de Troya Game Over / 2013). Por supuesto, si domina el inglés.

De virus a virus - ¡contienda!

A lo largo de los años transcurridos desde que apareció el primer virus informático, han surgido los principales tipos de software malicioso. Me detendré brevemente en cada uno de ellos.

Clasificación de virus informáticos:

  • Gusano de red- una especie de software "hostil" que puede propagarse de forma independiente utilizando local o global Red de computadoras... El primer representante es el gusano Morris ya mencionado.

  • caballo de Troya, troyano- un tipo de virus informático propagado (descargado a una PC) directamente por una persona. A diferencia de un gusano, un troyano no puede apoderarse espontáneamente de una computadora en particular. El primer caballo de Troya en 1989 fue el virus informático del SIDA.

  • Virus informático polimórfico- malware con un mayor nivel de protección contra su detección. En otras palabras, es un virus informático creado mediante una técnica de programación especial que le permite pasar más tiempo sin ser detectado. El primer virus polimórfico fue Chameleon (1990).

  • Virus sigiloso- un virus informático capaz de ocultar parcial o totalmente su presencia en el lugar de descarga y activación. De hecho, es un virus invisible, cuya diferencia clave de un virus polimórfico es el método de camuflaje. El mecanismo para ocultar la presencia de un virus furtivo es interceptar las llamadas a sistema operativo por software antivirus. Se considera que Frodo (1990) es el progenitor de este grupo de virus informáticos.

Si se hace algo, significa que alguien lo necesita.

¿Cuáles son los objetivos de los creadores de virus informáticos? Sí, muy diferente. En su mayor parte, según analistas occidentales, estamos hablando de deshabilitar el equipo informático de competidores / enemigos o robo. Dinero que pertenecen a personas atacadas por el virus.

Al mismo tiempo, existen otras razones, a veces bastante divertidas, para el desarrollo de virus informáticos. Algunos activistas propagan lo político a través del virus. Otros, llenos de preocupación por los demás, lo utilizan para señalar la vulnerabilidad de cierto software. Incluso hay personas que, al ver las consecuencias de un ataque viral, obtienen un placer humano pervertido. Se están divirtiendo, en una palabra.

Además, no se puede ignorar el papel de los desarrolladores en la creación y distribución de virus informáticos. Alguien puede hacer la pregunta: ¿cómo puede ser esto? ¡Así es como! Las pérdidas por ataques de virus en todo el mundo se estiman en miles de millones de dólares estadounidenses al año. La capitalización del mercado internacional de software antivirus de pago también se estima en miles de millones. Puede llegar a un pensamiento simple: esta es una mina de oro inagotable. Primero, se crea el virus (aunque con la ayuda de intermediarios) y luego el cliente lo trata de manera efectiva. Por dinero.

Esto no es nada nuevo. Especialmente si recuerdas lo que los activistas solidarios reprochan a las empresas farmacéuticas transnacionales. Luego, en mis especulaciones, puedes encontrar un grano saludable. Y ni siquiera uno.

En resumen, toda la historia de la aparición de virus informáticos. Ten cuidado y que la felicidad, la salud y tres bolsas de dinero te acompañen.