Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

La definición de virus informático es un tema históricamente problemático, ya que es bastante difícil dar una definición clara de virus, al tiempo que se describen las propiedades que son inherentes solo a los virus y no están relacionadas con otros. sistemas de software. Por el contrario, dando una definición estricta de un virus como un programa que tiene ciertas propiedades, uno puede encontrar casi inmediatamente un ejemplo de un virus que no tiene tales propiedades.

Otro problema con la definición de un virus informático radica en el hecho de que hoy en día un virus generalmente se entiende no como un virus "tradicional", sino como casi cualquier programa malicioso. Esto genera confusión en la terminología, que se complica aún más por el hecho de que casi todos los antivirus modernos son capaces de detectar este tipo de programas maliciosos, por lo que la asociación “malware-virus” se está volviendo cada vez más estable.

Clasificación

Actualmente, no existe un sistema único para clasificar y nombrar virus, sin embargo, se pueden encontrar diferentes fuentes en diferentes clasificaciones, a continuación se presentan algunas de ellas:

Clasificación de los virus según el método de infección.

Residencial

Dichos virus, habiendo recibido el control, de una forma u otra permanecen en la memoria y buscan víctimas continuamente, hasta el final del entorno en el que se ejecutan. Con la transición a problema de windows permanecer en la memoria dejó de ser relevante: casi todos los virus que se ejecutan en el entorno de Windows, así como en el entorno de la aplicación oficina de microsoft, son virus residentes. En consecuencia, el atributo residente se aplica únicamente a los virus de archivos de DOS. La existencia de no residentes virus de windows posible, pero en la práctica son raras excepciones.

No residente

Habiendo recibido el control, dicho virus realiza una búsqueda única de víctimas, luego de lo cual transfiere el control al objeto asociado con él (objeto infectado). Los virus de secuencias de comandos se pueden clasificar como este tipo de virus.

Clasificación de los virus según el grado de impacto

Inofensivo

Virus que no afectan el funcionamiento de la computadora de ninguna manera (excepto por la reducción del espacio libre en disco como resultado de su propagación);

no peligrosos

Los virus no interfieren con el funcionamiento de la computadora, pero reducen la cantidad de memoria de acceso aleatorio y la memoria en los discos, las acciones de dichos virus se manifiestan en cualquier gráfico o efectos de sonido;

Peligroso

Virus que pueden provocar diversos fallos en el funcionamiento de la computadora;

Muy peligrosa

Virus, cuyo impacto puede provocar la pérdida de programas, la destrucción de datos, el borrado de información en las áreas del sistema del disco.

Clasificación de los virus según el método de enmascaramiento

Al crear copias para enmascarar, se pueden utilizar las siguientes tecnologías:

Cifrado- el virus consta de dos piezas funcionales: el propio virus y el codificador. Cada copia de un virus consta de un codificador, una clave aleatoria y el virus real cifrado con esta clave.

metamorfismo- creación de varias copias del virus reemplazando bloques de comandos con equivalentes, reorganizando piezas de código, insertando comandos "basura" entre piezas significativas de código que no hacen prácticamente nada.

virus encriptado

Este es un virus que utiliza un cifrado simple con una clave aleatoria y un cifrado invariable. Dichos virus se detectan fácilmente mediante la firma del codificador.

virus ransomware

En la mayoría de los casos, el virus ransomware viene en forma de archivo adjunto de correo electrónico de una persona desconocida para el usuario, y posiblemente en nombre de un banco conocido o una gran organización operativa. Las cartas vienen con un encabezado como: "Acto de conciliación ...", "Su deuda con el banco ...", "Comprobación de datos de registro", "Resumen", "Bloqueo de cuenta corriente", etc. La carta contiene un archivo adjunto con documentos que supuestamente confirman el hecho indicado en el encabezado o cuerpo de la carta. Cuando abre este archivo adjunto, el virus ransomware se inicia instantáneamente, lo que encriptará silenciosa e instantáneamente todos los documentos. El usuario detectará la infección al ver que todos los archivos que anteriormente tenían íconos familiares se mostrarán con íconos de un tipo desconocido. El criminal exigirá dinero para el descifrado. Pero, a menudo, incluso habiendo pagado al atacante, las posibilidades de recuperar los datos son insignificantes.

Los archivos adjuntos de correo electrónico maliciosos se encuentran con mayor frecuencia en archivos .zip, .rar, .7z. Y si la función de mostrar extensiones de archivo está deshabilitada en la configuración del sistema informático, entonces el usuario (destinatario de la carta) solo verá archivos del tipo "Documento.doc", "Act.xls" y similares. En otras palabras, los archivos aparecerán completamente inofensivos. Pero si activa la visualización de extensiones de archivo, inmediatamente quedará claro que no se trata de documentos, sino de programas o scripts ejecutables, los nombres de los archivos adoptarán una forma diferente, por ejemplo, "Documento.doc.exe" o " Ley.xls.js”. Cuando se abren dichos archivos, el documento no se abre, pero se inicia el virus ransomware. eso es solo lista corta las extensiones de archivo "peligrosas" más populares: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Por lo tanto, si el usuario no sabe lo que se le envió en el archivo adjunto, o si el remitente no está familiarizado, lo más probable es que la carta contenga un virus de encriptación.

En la práctica, hay casos en los que se recibe por correo electrónico un archivo normal `Word` (con la extensión .doc), dentro del cual, además del texto, hay una imagen, un hipervínculo (a un sitio desconocido en Internet) o un objeto OLE incrustado. Cuando hace clic en dicho objeto, se produce una infección inmediata.

Los virus ransomware han ganado popularidad desde 2013. En junio de 2013, la conocida empresa McAfee publicó datos que mostraban que recopilaron 250 000 ejemplos únicos de virus ransomware en el primer trimestre de 2013, más del doble de la cantidad de virus detectados en el primer trimestre de 2012.

En 2016, estos virus entraron en el nuevo nivel cambiando la forma en que funciona. En abril de 2016, apareció información en la red sobre un nuevo tipo de virus de encriptación, que en lugar de encriptar archivos individuales, encripta la tabla MFT sistema de archivos, lo que lleva al hecho de que el sistema operativo no puede detectar archivos en el disco y, de hecho, todo el disco está encriptado.

virus polimórfico

Un virus que utiliza un cifrado metamórfico para cifrar el cuerpo principal del virus con una clave aleatoria. En este caso, también se puede cifrar parte de la información utilizada para obtener nuevas copias del codificador. Por ejemplo, un virus puede implementar varios algoritmos de encriptación y, al crear una nueva copia, cambiar no solo los comandos del codificador, sino también el propio algoritmo.

Clasificación de virus por hábitat

El "hábitat" se refiere a las áreas del sistema de la computadora, sistemas operativos o aplicaciones, en cuyos componentes (archivos) se introduce el código del virus. Por hábitat, los virus se pueden dividir en:

  • bota;
  • archivo
  • virus de macro;
  • virus de secuencias de comandos.

En la era de los virus DOS, los virus híbridos de arranque de archivos eran comunes. Después de la transición masiva a los sistemas operativos familias de ventanas tanto los virus de arranque como los híbridos mencionados prácticamente han desaparecido. Por separado, vale la pena señalar el hecho de que los virus diseñados para funcionar en el entorno de un sistema operativo o aplicación en particular no funcionan en el entorno de otros sistemas operativos y aplicaciones. Por lo tanto, el entorno en el que puede ejecutarse se destaca como un atributo separado del virus. Para virus de archivo, estos son DOS, Windows, Linux, MacOS, OS/2. Para virus de macro: Word, Excel, PowerPoint, Office. A veces, un virus necesita algún tipo de cierta versión SO o aplicaciones, entonces el atributo se especifica de manera más específica: Win9x, Excel97.

Virus de archivo

Los virus de archivo durante su reproducción de una forma u otra utilizan el sistema de archivos de cualquier (o cualquier) sistema operativo. Ellos:

  • están incrustados en archivos ejecutables de varias maneras (el tipo de virus más común);
  • crear archivos duplicados (virus complementarios);
  • crear copias de sí mismos en varios directorios;
  • utilizar las peculiaridades de la organización del sistema de archivos (link-virus).

Todo lo conectado a Internet necesita protección antivirus: El 82% de los virus detectados se "escondieron" en archivos con extensión PHP, HTML y EXE.

El número de programas maliciosos crece constantemente y puede alcanzar proporciones epidémicas en un futuro próximo. La propagación de virus en el mundo digital no tiene límites, e incluso con todas las oportunidades disponibles, ya es imposible neutralizar las actividades de la comunidad cibernética criminal en la actualidad. La lucha contra los piratas informáticos y creadores de virus que mejoran incansablemente sus habilidades es cada vez más difícil. Por ejemplo, los ciberdelincuentes han aprendido a ocultar con éxito los canales digitales para propagar amenazas, lo que hace que sea mucho más difícil rastrear y analizar su movimiento en línea. Los métodos de distribución también están cambiando, si antes los ciberdelincuentes preferían el correo electrónico para propagar virus, hoy los ataques en tiempo real ocupan posiciones de liderazgo. También ha habido un aumento de las aplicaciones web maliciosas que han demostrado ser más que adecuadas para los atacantes. Según Govind Rammurthy, director ejecutivo y director general de eScan MicroWorld, hoy en día los piratas informáticos han aprendido a evadir con éxito la detección de las firmas antivirus tradicionales, que por varias razones están condenadas al fracaso cuando se trata de detectar amenazas web. Según las muestras analizadas por eScan, las amenazas basadas en la web son el tipo de malware más común. El 82 % del malware detectado son archivos PHP, HTML y EXE, mientras que los archivos MP3, CSS y PNG son menos del 1 %.

Esto sugiere claramente que la elección de los piratas informáticos es Internet, no los ataques que utilizan vulnerabilidades de software. Las amenazas son polimórficas por naturaleza, lo que significa que el malware se puede recodificar de manera efectiva de forma remota, lo que dificulta su detección. Por lo tanto, una alta probabilidad de infección está asociada, entre otras cosas, con las visitas al sitio. Según eScan MicroWorld, la cantidad de enlaces de redireccionamiento y descargas ocultas en sitios pirateados aumentó más del 20 % en los últimos dos meses. Las redes sociales también amplían enormemente las posibilidades de enviar amenazas.

Tomemos, por ejemplo, un banner que circula en Facebook que solicita al usuario que cambie el color de la página a rojo, azul, amarillo, etc. El tentador banner contenía un enlace que dirigía al usuario a un sitio fraudulento. Allí, los atacantes cayeron en manos de información confidencial que fue utilizada o vendida con fines de lucro ilegal a diversas organizaciones de Internet. Por lo tanto, los antivirus basados ​​en firmas tradicionales son ineficaces hoy en día, ya que no pueden proteger de manera confiable contra las amenazas web en tiempo real. Antivirus, que se basa en tecnologías en la nube y recibe información sobre amenazas de la "nube", estas tareas están dentro del poder.

Virus de arranque

Los virus de arranque se escriben a sí mismos en sector de arranque(sector de inicio) o al sector que contiene el cargador del sistema del disco duro (registro de inicio maestro), o cambie el puntero al sector de inicio activo. Este tipo de virus era bastante común en la década de 1990, pero prácticamente desapareció con la transición a los sistemas operativos de 32 bits y la negativa a utilizar disquetes como principal medio de intercambio de información. En teoría, es posible que los virus de arranque infecten los CD y las unidades flash USB, pero hasta ahora no se han encontrado tales virus.

Virus de macros

muchas mesas y editor gráfico, sistemas de diseño, los procesadores de texto tienen sus propios lenguajes de macros para automatizar acciones repetitivas. Estos macro lenguajes suelen tener una estructura compleja y un rico conjunto de instrucciones. Los virus de macro son programas en lenguajes de macro integrados en dichos sistemas de procesamiento de datos. Para su reproducción, los virus de esta clase utilizan las capacidades de los lenguajes de macros y con su ayuda se transfieren de un archivo infectado (documento o tabla) a otros.

Virus de secuencias de comandos

Los virus de secuencias de comandos, al igual que los virus de macro, son un subgrupo de virus de archivo. Estos virus están escritos en varios lenguajes de secuencias de comandos (VBS, JS, BAT, PHP, etc.). O bien infectan otros programas de secuencias de comandos (archivos de comandos y servicios de MS Windows o Linux) o forman parte de virus de varios componentes. Además, estos virus pueden infectar archivos de otros formatos (por ejemplo, HTML), si en ellos se pueden ejecutar scripts.

Clasificación de virus según el método de infección de archivos

sobreescritores

Este método de infección es el más simple: el virus escribe su propio código en lugar del código del archivo infectado, destruyendo su contenido. Naturalmente, en este caso, el archivo deja de funcionar y no se restaura. Dichos virus se detectan muy rápidamente, ya que el sistema operativo y las aplicaciones dejan de funcionar con bastante rapidez.

Inyectar un virus al principio de un archivo

Así, cuando se inicia un archivo infectado, el código del virus es el primero en tomar el control. Al mismo tiempo, para mantener el programa en funcionamiento, los virus desinfectan el archivo infectado, lo reinician, esperan a que termine de funcionar y vuelven a escribir en su inicio (a veces se usa un archivo temporal para esto, en el que el archivo neutralizado está escrito), o restaurar el código del programa en la memoria de la computadora y configurar las direcciones necesarias en su cuerpo (es decir, duplican la operación del sistema operativo).

Inyección de virus al final de un archivo

La forma más común de inyectar un virus en un archivo es agregar el virus al final del archivo. En este caso, el virus cambia el comienzo del archivo de tal forma que los primeros comandos ejecutables del programa contenido en el archivo son los comandos del virus. Para controlar cuándo se inicia el archivo, el virus corrige la dirección de inicio del programa (la dirección del punto de entrada). Para ello, el virus realiza los cambios necesarios en la cabecera del archivo.

Inyectar un virus en medio de un archivo

Hay varios métodos para inyectar un virus en medio de un archivo. En el más simple de ellos, el virus transfiere parte del archivo a su fin o “esparce” el archivo y escribe su código en el espacio liberado. Este método es muy similar a los métodos enumerados anteriormente. Algunos virus comprimen el bloque de archivos portátiles de tal manera que la longitud del archivo no cambia durante la infección.

El segundo es el método de "cavidad", en el que el virus se escribe en áreas del archivo que obviamente no se utilizan. El virus se puede copiar en áreas de encabezado no utilizadas de un archivo EXE, en "agujeros" entre secciones de archivos EXE o en el área de mensajes de texto de compiladores populares. Hay virus que infectan solo aquellos archivos que contienen bloques llenos de algún byte constante, mientras que el virus escribe su propio código en lugar de dicho bloque.

Además, la copia del virus en el medio del archivo puede ocurrir como resultado de un error de virus, en cuyo caso el archivo puede sufrir daños irreversibles.

Virus sin punto de entrada

Por separado, debe tenerse en cuenta un grupo bastante pequeño de virus que no tienen un "punto de entrada" (virus EPO - Virus que oscurecen el punto de entrada). Estos incluyen virus que no cambian la dirección del punto de inicio en el encabezado de los archivos EXE. Dichos virus escriben un comando para cambiar a su código en algún lugar en medio del archivo y reciben el control no directamente cuando se inicia el archivo infectado, sino cuando se llama a un procedimiento que contiene el código para transferir el control al cuerpo del virus. Además, este procedimiento se puede realizar muy raramente (por ejemplo, cuando se muestra un mensaje sobre un error específico). Como resultado, el virus puede "dormir" dentro del archivo durante muchos años y salir a la libertad solo bajo ciertas condiciones limitadas.

Antes de escribir un comando para cambiar a su código en el medio del archivo, el virus debe seleccionar la dirección "correcta" en el archivo; de lo contrario, el archivo infectado puede dañarse. Existen varios métodos conocidos mediante los cuales los virus determinan dichas direcciones dentro de los archivos, por ejemplo, buscando en un archivo una secuencia de código estándar para encabezados de procedimientos de lenguaje de programación (C/Pascal), desensamblando el código del archivo o reemplazando direcciones de funciones importadas.

Virus acompañantes

Los virus complementarios son virus que no modifican los archivos infectados. El algoritmo de funcionamiento de estos virus es que se crea un archivo gemelo para el archivo infectado, y cuando se ejecuta el archivo infectado, es este gemelo, es decir, el virus, el que recibe el control.

a los virus de este tipo incluyen aquellos que, cuando están infectados, cambian el nombre del archivo a algún otro nombre, lo recuerdan (para el posterior lanzamiento del archivo host) y escriben su código en el disco con el nombre del archivo infectado. Por ejemplo, el archivo NOTEPAD.EXE cambia de nombre a NOTEPAD.EXD y el virus se escribe con el nombre NOTEPAD.EXE. En el inicio, el control recibe el código del virus, que luego inicia el BLOC DE NOTAS original.

Puede haber otros tipos de virus complementarios que utilicen diferentes Ideas originales o características de otros sistemas operativos. Por ejemplo, los complementos PATH que colocan sus copias en el directorio principal de Windows, dado que este directorio es el primero en la lista PATH, y los archivos para Inicio de Windows en primer lugar lo buscará en él. Muchos gusanos informáticos y troyanos también utilizan este método de ejecución automática.

Enlace virus

Los virus de enlace o los virus de enlace no cambian el contenido físico de los archivos; sin embargo, cuando se inicia un archivo infectado, "obligan" al sistema operativo a ejecutar su código. Logran este objetivo modificando los campos necesarios del sistema de archivos.

gusanos de archivo

Los gusanos de archivo no asocian de ninguna manera su presencia con ningún archivo ejecutable. Cuando se reproducen, simplemente copian su código en algunos directorios del disco con la esperanza de que el usuario ejecute algún día estas nuevas copias. A veces, estos virus dan a sus copias nombres "especiales" para animar al usuario a ejecutar su copia, por ejemplo, INSTALL.EXE o WINSTART.BAT.

Algunos gusanos de archivo pueden escribir sus copias en archivos (ARJ, ZIP, RAR). Otros escriben el comando para ejecutar el archivo infectado en archivos BAT.

OBJ-, LIB-virus y virus en código fuente

Los virus que infectan bibliotecas de compiladores, módulos de objetos y códigos fuente de programas son bastante exóticos y prácticamente poco comunes. Hay alrededor de diez de ellos en total. Los virus que infectan archivos OBJ y LIB escriben su código en ellos en forma de módulo de objeto o biblioteca. Por lo tanto, el archivo infectado no es ejecutable y no puede seguir propagando el virus en su estado actual. El portador de un virus "vivo" es un archivo COM o EXE obtenido al vincular un archivo OBJ/LIB infectado con otros módulos de objetos y bibliotecas. Por lo tanto, el virus se propaga en dos etapas: los archivos OBJ/LIB se infectan en la primera etapa y se obtiene un virus viable en la segunda etapa (enlace).

La infección de los textos fuente del programa es una continuación lógica del método de propagación anterior. En este caso, el virus añade su propia fuente(en este caso, el virus debe contenerlo en su cuerpo) o su volcado hexadecimal (que técnicamente es más fácil). Un archivo infectado es capaz de propagar aún más el virus solo después de compilarlo y vincularlo.

Extensión

A diferencia de los gusanos (gusanos de red), los virus no utilizan los servicios de red para infiltrarse en otras computadoras. Una copia del virus llega a las computadoras remotas solo si el objeto infectado, por alguna razón independiente de la funcionalidad del virus, se activa en otra computadora, por ejemplo:

  • al infectar discos accesibles, el virus penetró archivos ubicados en un recurso de red;
  • el virus se copió a sí mismo en medios extraíbles o en archivos infectados;
  • el usuario envió un correo electrónico con un archivo adjunto infectado.

En el verano de 2012, los especialistas de Kaspersky Lab elaboraron una lista de los 15 programas maliciosos más destacados que dejaron huella en la historia:

  • 1986 Brian: el primer virus informático; se distribuía escribiendo su propio código en el sector de arranque de los disquetes.
  • En 1988, el gusano Morris infectó aproximadamente el 10% de las computadoras conectadas a Internet (es decir, unas 600 computadoras).
  • 1992 Michelangelo es el primer virus en llamar la atención de los medios.
  • 1995 Concept es el primer virus de macro.
  • 1999 Melissa marcó el comienzo de la era de los envíos masivos de malware, lo que provocó epidemias mundiales.
  • El 26 de abril de 1999 ocurrió el primer desastre informático mundial. Los programadores, quizás, no asustaron a sus hijos con el virus de Chernobyl o CIH. Según diversas fuentes, cerca de medio millón de ordenadores en todo el mundo se han visto afectados, y nunca antes las consecuencias de los brotes de virus habían sido tan masivas y acompañadas de pérdidas tan graves.
  • 2003 Slammer es un gusano sin archivos que provocó una epidemia generalizada en todo el mundo.
  • 2004 Cabir: el primer virus experimental para Symbian; Distribuido a través de Bluetooth.
  • 2006 Leap es el primer virus para la plataforma Mac OSX.
  • 2007 Storm Worm: se utilizaron por primera vez servidores de comando y control distribuidos para controlar las computadoras infectadas.
  • 2008 Koobface: el primer virus dirigido a los usuarios red social Facebook.
  • 2008 Conficker es un gusano informático que provocó una de las mayores epidemias de la historia, a raíz de la cual se infectaron los equipos de empresas, usuarios domésticos y organismos gubernamentales en más de 200 países.
  • 2010 FakePlayer: troyano SMS para teléfonos inteligentes Android.
  • 2010 Stuxnet: un gusano que lanzó un ataque dirigido a los sistemas SCADA (Control de supervisión y adquisición de datos), lo que marcó el comienzo de la era de la guerra cibernética.
  • 2011 Duqu es un troyano complejo que recopila información de instalaciones industriales.
  • 2012 Flame es un malware sofisticado que se usa activamente en varios países como arma cibernética. En términos de complejidad y funcionalidad, el malware supera a todos los tipos de amenazas conocidos anteriormente.

Clasificación de virus Panda Security 2010

  • Evil Mac lover: Así se llama el programa de acceso remoto con el aterrador nombre HellRaiser.A. ella solo pega sistemas Mac y requiere permiso del usuario para instalar en la computadora. Si la víctima lo instala, el programa recibirá completa acceso remoto a la computadora y podrá realizar una serie de funciones ... ¡hasta abrir la unidad!
  • Buen Samaritano: Seguro que alguno ya habrá adivinado qué en cuestión… Este es el archivo Bredolab.Y. Está disfrazado como un mensaje de soporte de Microsoft diciéndole que instale urgentemente un nuevo parche de seguridad para Outlook... ¡Pero tenga cuidado! Si descarga el archivo sugerido, se instalará automáticamente en su computadora una herramienta de seguridad falsa que le advertirá sobre una infección del sistema y la necesidad de comprar una u otra solución de seguridad para combatir el virus. Si paga por el programa propuesto, entonces, por supuesto, nunca lo recibirá, no resolverá su problema y no devolverá el dinero.
  • Lingüista del año: Sin duda, los tiempos son difíciles ahora... Y los piratas informáticos se ven cada vez más obligados a adaptarse a las nuevas tendencias y hacer todo lo posible para atrapar a la próxima víctima con el anzuelo. ¡Los trucos a los que están dispuestos a recurrir para engañar a los usuarios no conocen límites! Para hacer esto, incluso están listos para aprender idiomas extranjeros. Así que decidimos dar el premio al Lingüista del Año a un virus llamado MSNWorm.IE. Este virus, que en sí mismo no tiene nada de especial, se propaga a través de programas de mensajería, incitando a los usuarios a mirar cualquier foto... ¡en 18 idiomas! Aunque el smiley al final sigue siendo el universal “:D”…

Entonces, si quieres saber cómo decir "Ver la foto" en otro idioma, esta lista te ahorrará tiempo:

  • Valiente: En 2010 este premio es para Stuxnet.A. Si tuviera que elegir una banda sonora para esta amenaza, sería algo así como "Misión Imposible" o "Santo". Este código malicioso fue diseñado para atacar los sistemas de control de supervisión y recopilación de datos, es decir, para infraestructuras críticas. El gusano aprovecha una falla de seguridad USB de Microsoft para obtener acceso al núcleo mismo de las plantas de energía nuclear... ¡Suena como la trama de una película de Hollywood!
  • Lo más molesto: ¿Recuerdas lo que solían ser los virus? Después de infectar su computadora una vez, preguntaban constantemente: “¿Está seguro de que desea salir del programa? - ¿No precisamente?". Independientemente de tu respuesta, la misma pregunta aparecía una y otra vez: “¿Estás seguro de que quieres salir del programa?”, capaz de enfurecer hasta a un santo… Así es como el gusano más molesto de 2010, Oscarbot.YQ, obras. Una vez instalado, puedes empezar a rezar, meditar o sentarte en posición de yoga, porque te volverá loco. Cada vez que intentes cerrar el programa, verás una ventana con otra pregunta, y otra, y otra... Lo más molesto es que esto es inevitable.
  • El gusano más seguro: Clippo.A. Este nombre puede recordar a algunos usuarios el nombre Clippy, el apodo de clip para el asistente de Microsoft Office. Es el más seguro de todos los gusanos existentes. Una vez instalado en su computadora, protege todos los documentos con una contraseña. Así, cuando el usuario intente reabrir el documento, no podrá hacerlo sin la contraseña. ¿Por qué el virus hace esto? ¡Lo más interesante es que así de simple! Nadie ofrece canjear la contraseña o comprar un antivirus. Solo está hecho para molestarte. Sin embargo, aquellos usuarios que han sido infectados no tienen nada de gracioso, porque. no hay síntomas visibles de infección.
  • Víctima de la crisis: Ramsom.AB. La crisis económica ha afectado a muchas personas en todo el mundo, incluidos los ciberdelincuentes. Hace algunos años, los llamados "ransomware" (virus que bloquean su computadora y piden un rescate) exigieron más de $300 para desbloquearlo. Ahora, debido a la crisis, la recesión y la competencia entre los estafadores cibernéticos, a las víctimas se les ofrece volver a comprar su computadora por tan solo $12. Han llegado tiempos difíciles... incluso casi siento pena por los piratas informáticos.
  • El más económico: en 2010, el ganador en esta categoría fue SecurityEssentials2010 (por supuesto, falso, no el antivirus oficial de MS). Este código malicioso actúa como cualquier otro falso antivirus. Le informa al usuario que su computadora fue atacada por virus y solo puede salvarse comprando este antivirus. El diseño del antivirus falso es muy convincente: los mensajes, las ventanas se ven muy creíbles. ¡Así que ten cuidado! Y no confíes en mi palabra.

Buenas tardes Cada uno de nosotros ha escuchado una palabra como virus informático. Algunas personas saben bastante sobre este concepto, pero para la mayoría de los lectores, esta palabra sigue siendo misteriosa, incomprensible, algo lejano.

¿Qué significa virus informático? Primero definamos un virus común. Un virus es una especie de cristal que tiene su propio ADN, citoplasma y otros elementos. Pero el virus no tiene núcleo propio, no es un organismo independiente y no puede existir fuera de ningún ser vivo, ya sea una célula o un organismo multicelular.

Los virus pueden estar latentes, incubados o activos. Todo esto se aplica a los virus informáticos. Su esencia es realmente la misma. También se integran en otro organismo, es decir. programa, cambia su código, multiplica activamente, a veces incluso daña el hardware de la PC. Además, al igual que los virus convencionales, los virus informáticos son bastante diversos.

Se puede decir que un virus informático es un programa que es capaz de crear múltiples duplicados de sí mismo, integrarse en el código de otro software, en la memoria del sistema, e introducir sus múltiples duplicados de diversas formas.

La tarea de los virus informáticos es la falla de varios sistemas de software, la eliminación de muchos archivos, una falla en la estructura de la información, bloqueando el funcionamiento de varios nodos de PC para obstaculizar su rendimiento.

Y esto es cierto, hace solo tres días, mi sobrino vino a mí, le descargué juegos a través de torrent. En el proceso de descarga, comenzaron a aparecer en la pantalla del monitor varios accesos directos de varios programas que no necesitaba.

Luego tuve que eliminar estos softwares, pero esto no tiene sentido, lo principal es que se introdujo un virus en él, que comí eliminado. Y luego lo hizo en modo seguro Operación de PC "(Este modo enciende solo una parte de los controladores y otros programas, los más necesarios, lo que permite buscar un virus sin interrumpir el antivirus).

Te aconsejo que lo uses, porque. muchos virus primero intentan desactivar el antivirus, lo que le sucedió a mi computadora. Se enciende con bastante facilidad, haga clic en el botón de reinicio completo (al lado del botón "Inicio"), durante el proceso de arranque se le ofrecerán tres opciones para encenderlo, una de las cuales es "Modo normal" y "Seguro".

También quiero darte un consejo, cuando descargues, siempre mira lo que estás descargando, cuántos archivos. Por lo general, el archivo debe ser uno si es un programa, no varios. Si hay varios de ellos, ¡esto ya es sospechoso!

Además, esté atento a los llamados archivos llamados "Instalación silenciosa" entre las aplicaciones descargadas. Si ve un archivo similar, desmárquelo inmediatamente. De lo contrario, ¡no está claro qué instalarás!

Y un consejo más, si usas Kaspersky, es mejor elegir KIS, porque. ¡Bloquea tales archivos de instalación silenciosos! No vale la pena ahorrar en absoluto buen antivirus! Pero volvamos a los tipos de virus.

Tipos de virus informáticos y sus etapas

En cuanto a las etapas de la aparición del virus, sucede Latente, Incubadora y Activa (¡El más peligroso!).

A) periodo latente- en este período, el virus está en el sistema operativo sin acciones activas. Una persona puede no notarlo. Solo puede notarlo en este estado, y luego cuando comienza a escanear toda la computadora.

EN) Período de incubación- a diferencia del anterior, un período bastante peligroso. Durante este período, el código del software del virus se activa y se duplica de muchas maneras, distribuyendo sus duplicados no solo a diferentes partes de una PC en particular, sino también a la red mundial.

Virus de computadora- es especial programa de computadora, que difiere en la capacidad de reproducirse. Además, el virus puede dañar o destruir los datos del usuario en cuyo nombre se ejecuta el programa infectado.

Algunos usuarios inexpertos consideran virus y spyware, troyanos e incluso spam.

Poco a poco, los virus comenzaron a propagarse e introdujeron en sí mismos el código ejecutable de los programas o reemplazaron a otros programas. Durante algún tiempo se asumió que un virus, como un programa, solo puede infectar programas, y que cualquier cambio en los que no son programas es solo corrupción de datos.

Pero en el futuro, los piratas informáticos demostraron que no solo el código ejecutable puede ser un virus. Había virus escritos en el lenguaje de los archivos por lotes, virus de macro que se introducían en los programas ofimáticos a través de macros.

Luego comenzaron a aparecer virus que aprovechaban las vulnerabilidades de programas populares, se propagaban mediante un código especial que se incrustaba en una secuencia de datos.

Hay muchas versiones sobre el nacimiento del primer virus informático. Pero basándonos en los hechos, podemos decir que no había virus en la primera computadora de Charles Babbage, pero a mediados de la década de 1970, en IBM 360/370 ya lo eran.

En la década de 1940 se dieron a conocer los trabajos de John von Neumann dedicados a los autómatas matemáticos autorreproductores. Esto puede considerarse el punto de partida en la historia de los virus informáticos. En los años siguientes, varios científicos llevaron a cabo una serie de estudios destinados a estudiar y desarrollar las ideas de von Neumann. Naturalmente, no buscaban desarrollar un virus informático, sino estudiar y mejorar las capacidades de las computadoras.

En 1962, un grupo de ingenieros de la empresa estadounidense Bell Telephone Laboratories creó el juego Darwin. La esencia del juego se reducía al enfrentamiento de dos programas que tenían las funciones de reproducción, exploración del espacio y destrucción. El ganador fue aquel cuyo programa eliminó todas las copias del programa del oponente y capturó el campo de batalla.

Pero después de unos años quedó claro que la teoría de las estructuras autorreproductoras puede usarse no solo para entretener a los ingenieros.

Una breve historia de los virus informáticos

Hoy virus informáticos se clasifican en tres tipos:

virus tradicional c - cuando ingresa a la computadora, se reproduce y comienza a causar problemas, como la destrucción de archivos. El virus I Love You causó el mayor daño en 2000: $ 8 mil millones.

« gusanos"- ingresar a las computadoras a través de la red y hacer que el programa de correo Correo electrónico enviar cartas con un virus a todas las direcciones almacenadas en la memoria. El gusano Blaster en 2003 logró infectar más de un millón de computadoras.

« caballo de Troya"- el programa no daña la computadora, pero una vez que ingresa al sistema, brinda a los piratas informáticos acceso a toda la información en la computadora, así como también para controlar la computadora. En 2002, utilizando el troyano QAZ, los piratas informáticos lograron acceder al código de Microsoft.

1949 El científico John von Naumann desarrolló una teoría matemática para crear programas autorreplicantes, que fue la primera teoría para crear virus informáticos.

1950 Un grupo de ingenieros estadounidenses crea un juego: los programas deben quitarse el espacio de la computadora unos a otros. Estos programas fueron los precursores de los virus.

1969 Se creó la primera red informática ARPANET, a la que se conectaban ordenadores de los principales centros de investigación y laboratorios de Estados Unidos.

Finales de la década de 1960. Aparecen los primeros virus. La víctima del primer virus creado para la extracción fue una computadora Univax 1108.

1974 Se creó un análogo comercial de ARPANET: la red Telenet.

1975 The Creeper, el primer virus de red de la historia, se propagó a través de la nueva red. Para neutralizarlo, se escribió el primer programa antivirus, The Reeper.

1979 Los ingenieros de Xerox crearon el primer gusano informático.

1981 computadoras de manzana están afectados por el virus Elk Cloner, que se propaga a través de juegos de computadora "pirateados".

1983 Se utiliza por primera vez el término "virus informático".

1986 Se crea Brain, el primer virus para PC de IBM.

1988 Creó un "gusano" que infectó masivamente ARPANET.

1991 Se escribió el programa VCS v 1.0, que estaba destinado únicamente a crear virus.

1999 Primera epidemia mundial. virus Toronjil decenas de miles de computadoras fueron infectadas. Esto provocó un salto en la demanda de antivirus.

mayo de 2000 virus te amo!, llegó a millones de ordenadores en unas pocas horas.

2002 El programador David Smith fue condenado a prisión.

2003 El gusano Slammer estableció un nuevo récord de velocidad al infectar 75.000 equipos en 10 minutos.

El virus Anna Kournikova recibió su nombre por una razón: los destinatarios pensaron que estaban subiendo fotos de una tenista sexy. El daño financiero del virus no fue el más significativo, pero el virus se hizo muy popular en la cultura popular, en particular, se menciona en uno de los episodios de la serie Friends de 2002.

2 Sasser (2004)

En abril de 2004, Microsoft lanzó un parche para LSASS System Service (Authentication Server sistema local seguridad). Un poco más tarde, un adolescente alemán lanzó el gusano Sasser, que aprovechó esta vulnerabilidad en máquinas no actualizadas. Numerosas variaciones del Sasser han aparecido en las redes de aerolíneas, empresas de transporte e instalaciones médicas, causando daños por $ 18 mil millones.

3 Melissa (1999)

Nombrado en honor a una stripper de Florida, el virus Melissa fue diseñado para propagarse mediante el envío de un código malicioso a los 50 contactos principales en una libreta de direcciones. Microsoft Outlook víctimas El ataque fue tan exitoso que el virus infectó el 20 por ciento de las computadoras en todo el mundo y causó daños por valor de 80 millones de dólares.

El creador del virus, David L. Smith, fue arrestado por el FBI, pasó 20 meses en prisión y pagó una multa de $5,000.

Si bien la mayoría del malware en nuestra lista causó problemas, Zeus (también conocido como Zbot) fue originalmente una herramienta utilizada por un grupo del crimen organizado.

El troyano utilizó técnicas de phishing y registro de teclas para robar las cuentas bancarias de las víctimas. El malware robó con éxito $ 70 millones de las cuentas de las víctimas.

5 Tormenta de Troya (2007)

Storm Trojan se ha convertido en una de las amenazas de más rápido crecimiento, tres días después de su lanzamiento en enero de 2007, alcanzó una tasa de infección del 8% en las computadoras de todo el mundo.

El troyano creó una botnet masiva de 1 a 10 millones de computadoras y, debido a su arquitectura de cambio de código cada 10 minutos, Storm Trojan demostró ser un malware muy persistente.

El gusano ILOVEYOU (Letter of Happiness) disfrazado de Archivo de texto de un fan

De hecho, la carta de amor representaba un grave peligro: en mayo de 2000, la amenaza se extendió al 10 por ciento de las computadoras conectadas a la red, lo que obligó a la CIA a cerrar sus servidores para evitar una mayor propagación. Los daños se estiman en $ 15 mil millones.

7 Sir cam (2001)

Al igual que muchos de los primeros scripts maliciosos, Sircam utilizó técnicas de ingeniería social para obligar a los usuarios a abrir un archivo adjunto de correo electrónico.

Gusano usado al azar archivos de Microsoft Office en la computadora de la víctima, los infectó y envió un código malicioso a los contactos de su libreta de direcciones. Según un estudio de la Universidad de Florida, Sircam causó $ 3 mil millones en daños.

8. Nimda (2001)

Lanzado tras los ataques del 11 de septiembre de 2001, el gusano Nimda ha sido ampliamente atribuido a al-Qaeda, pero esto nunca ha sido probado, e incluso el Fiscal General John Ashcroft ha negado cualquier conexión con la organización terrorista.

La amenaza se propagó a lo largo de varios vectores y provocó la caída de redes bancarias, redes de tribunales federales y otras redes informáticas. Los costos de limpieza de Nimda superaron los $ 500 millones en los primeros días.

Ocupando sólo 376 bytes, el gusano SQL Slammer contenía un gran número de destrucción en un caparazón compacto. El gusano cortó Internet, call centers servicios de emergencia, 12,000 cajeros automáticos de Bank of America y desconectados de Internet la mayor parte Corea del Sur. El gusano también pudo deshabilitar el acceso a la web global en una planta de energía nuclear en Ohio.

10 Miguel Ángel (1992)

El virus Michaelangelo se propagó a un número relativamente pequeño de computadoras y causó pocos daños reales. Sin embargo, el concepto de un virus que suponía “hacer explotar la computadora” el 6 de marzo de 1992 provocó una histeria masiva entre los usuarios, que se repitió todos los años en esta fecha.

11 Código rojo (2001)

El gusano Code Red, llamado así por una variante de la bebida Mountain Dew, infectó un tercio de la suite de servidores web Microsoft IIS después de su lanzamiento.

Pudo romper el sitio web whitehouse.gov reemplazando página de inicio el mensaje "¡Hackeado por chinos!". El daño de las acciones de Code Red en todo el mundo se estima en miles de millones de dólares.

12. Criptobloqueo (2014)

En las computadoras infectadas con Cryptolocker, los archivos importantes se cifraron y se solicitó un rescate. Los usuarios que pagaron a los piratas informáticos más de $ 300 millones en bitcoins obtuvieron acceso a la clave de cifrado, el resto perdió el acceso a los archivos para siempre.

El troyano Sobig.F infectó más de 2 millones de ordenadores en 2003, paralizando Air Canada y provocando una ralentización en Red de computadoras Mundial. El malware resultó en $37.1 mil millones en costos de limpieza, una de las campañas de recuperación más caras de todos los tiempos.

14. Calaveras.A (2004)

Skulls.A (2004) es un troyano móvil que infecta Nokia 7610 y otros dispositivos SymbOS. Malware fue diseñado para cambiar todos los íconos en los teléfonos inteligentes infectados al ícono de Jolly Roger y deshabilitar todas las funciones del teléfono inteligente excepto para hacer y recibir llamadas.

Según F-Secure Skulls.A causó daños menores, pero el troyano era insidioso.

15. Stuxnet (2009)

Stuxnet es uno de los virus de guerra cibernética más famosos. Creado como un esfuerzo conjunto entre Israel y los Estados Unidos, Stuxnet apuntó a los sistemas de enriquecimiento de uranio de Irán.

Las computadoras infectadas controlaron las centrífugas hasta que fueron destruidas físicamente e informaron al operador que todas las operaciones se desarrollaban normalmente.

En abril de 2004, TechRepublic nombró a MyDoom como la "peor infección de todos los tiempos", por una buena razón. El gusano aumentó los tiempos de carga de las páginas en un 50 por ciento, impidió que las computadoras infectadas accedieran a sitios de software antivirus y lanzó ataques contra el gigante informático Microsoft, lo que provocó la denegación de servicios.

La campaña de limpieza MyDoom costó $40 mil millones.

17. Netsky (2004)

El gusano Netsky, creado por el mismo adolescente que desarrolló Sasser, vagaba por el mundo a través de archivos adjuntos de correo electrónico. La versión P de Netsky fue el gusano más común en el mundo dos años después de su lanzamiento en febrero de 2004.

18. Conficker (2008)

El gusano Conficker (también conocido como Downup, Downadup, Kido) fue descubierto por primera vez en 2008 y fue diseñado para deshabilitar programas antivirus en equipos infectados y bloqueando actualizaciones automáticas, que podría eliminar la amenaza.

Conficker se propagó rápidamente a través de múltiples redes, incluidas las de las agencias de defensa del Reino Unido, Francia y Alemania, causando daños por $ 9 mil millones.

Virus informáticosprogramas especiales, que son creados por los atacantes para obtener algún tipo de beneficio. El principio de su funcionamiento puede ser diferente: roban información o alientan al usuario a realizar algunas acciones en beneficio de los atacantes, por ejemplo, recargar una cuenta o enviar dinero.
Hoy en día hay muchos virus diferentes. Los principales serán discutidos en este artículo.


Gusano es un programa malicioso cuyo propósito es llenar la computadora con todo tipo de basura para que se vuelva lenta y torpe. El gusano puede reproducirse, pero no puede ser parte del programa. La mayoría de las veces, la infección con este virus ocurre a través de correos electrónicos.


troyano(troyano, caballo de Troya)- Este programa justifica plenamente su nombre. Se infiltra en otros programas y se esconde allí hasta que se inicia el programa host. Hasta que se inicie el programa anfitrión, el virus no puede causar daño. En la mayoría de los casos, se utiliza un caballo de Troya para eliminar, modificar o robar datos. Los troyanos no pueden reproducirse por sí solos.


software espía- estos Stirlitz recopilan información sobre el usuario y sus acciones. En la mayoría de los casos, roban información confidencial: contraseñas, direcciones, números de tarjeta/cuenta, etc.
Zombies: este nombre se le dio a los programas maliciosos porque en realidad hacen una máquina "floja" de una computadora, obedeciendo a los intrusos. En pocas palabras, las personas malintencionadas pueden controlar la computadora de alguien con este malware. La mayoría de las veces, el usuario ni siquiera sabe que su computadora ya no es solo suya.


Programa bloqueador (bandera)- estos programas bloquean el acceso al sistema operativo. Cuando se enciende la computadora, el usuario ve una ventana emergente en la que generalmente se le acusa de algo: infracción de derechos de autor o descarga de software pirateado. Luego vienen las amenazas eliminación completa toda la información de la computadora. Para evitar esto, el usuario debe recargar la cuenta de un determinado teléfono o enviar un SMS. Solo que ahora, incluso si el usuario realiza todas estas operaciones, el banner de amenaza no irá a ninguna parte.


Virus de arranque- golpea el sector de arranque del disco duro ( disco duro). Su objetivo es ralentizar significativamente el proceso de carga del sistema operativo. Después de una exposición prolongada a estos virus en la computadora, existe una alta probabilidad de que no cargue Sistema operativo en absoluto.


Explotar- Estos son programas especiales que utilizan los atacantes para penetrar en el sistema operativo a través de sus vulnerabilidades, lugares desprotegidos. Se utilizan para infiltrarse en programas que roban información necesaria para obtener derechos de acceso a una computadora.


Suplantación de identidad- este es el nombre de la acción cuando un atacante envía correos electrónicos a sus víctimas. Las cartas suelen contener una solicitud de confirmación de datos personales: nombre completo, contraseñas, códigos PIN, etc. Así, un hacker puede hacerse pasar por otra persona y, por ejemplo, retirar todo el dinero de su cuenta.


software espía- programas que envían datos del usuario a terceros sin su conocimiento. Los espías se dedican a estudiar el comportamiento del usuario y sus lugares favoritos en Internet, para luego mostrar anuncios que definitivamente serán de su interés.


rootkitsoftware que permiten a un atacante penetrar libremente en software víctimas, y luego ocultar por completo todo rastro de su presencia.
Los virus polimórficos son virus que se camuflan y reencarnan. Mientras trabajan, pueden cambiar su propio código. Y por lo tanto son muy difíciles de detectar.


virus informático- un programa que se une a otros programas e interrumpe su trabajo. A diferencia de un troyano, un virus informático puede replicarse y, a diferencia de un gusano, necesita un programa que se “pegue” a él para funcionar correctamente.
Así, podemos decir que un programa malicioso (Malware) es cualquier programa que fue creado para brindar acceso a una computadora y la información almacenada en ella sin el permiso del propietario de esta computadora. El propósito de tales acciones es dañar o robar cualquier información. El término "Malware" es genérico para todos los virus existentes. Vale la pena recordar que un programa que ha sido infectado con un virus ya no funcionará correctamente. Por lo tanto, debe ser eliminado y luego reinstalado.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: