Tipos
de Virus de Computación por su destino de infección
Infectores de
archivos ejecutables
- Afectan
archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
- Infectores
directos
El programa
infectado tiene que estar ejecutándose para que el virus pueda funcionar
(seguir infectando y ejecutar sus acciones destructivas)
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcq9_o1LPj_wsoIuqtO2OmpzDS_nJD8oJPC5mIdm6FkSzjQjEksrOx56wIWb0xhPASkYV8gy-q8RTz85BwDPdRSO9hRLUUNrmgxY27hhCoEyLUCmUg8h0K3CuHK6AySfKCdvLDy1ceyl0/s320/un-virus-nos-amenaza.jpg)
Infectores del sector
de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el
cual contiene información específica relativa al formato del disco y los datos
almacenados en él. Además, contiene un pequeño programa llamado Boot Program
que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar
en el disco los archivos del sistema operativo. Este programa es el que muestra
el famoso mensaje de "Non-system Disk or Disk Error" en caso de no
encontrar los archivos del sistema operativo. Este es el programa afectado por
los virus de sector de arranque. La computadora se infecta con un virus de
sector de arranque al intentar bootear desde un disquete infectado. En este
momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando
luego cada disquete utilizado en la PC. Es importante destacar que como cada
disco posee un sector de arranque, es posible infectar la PC con un disquete
que contenga solo datos.....
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7c-XyG4EQNubFholTU0GCVU2OimvHiemehvM9mwt8A5oR1Ksf9aFEmBKF1awk7ex9uI3sI6F5I34WeEcjgG2aoGpQKiW65XKmu7KGW6dR31wbZSUT6auEkHZAnv-iP0l3vjpCRDQvkew/s320/TROYANO.jpg)
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos
y poseen capacidades como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas
se graban en el disco rígido del usuario cuando está conectado a Internet y se
ejecutan cuando la página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a
través de una conexión www de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos, controlen la memoria, envíen
información a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en
archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una
página web puede contener y ejecutar un virus. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las
últimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwYkSwXtmT3PrQe8I1ONTEhBqZOacjk50-S5g8xhyO9oQYOQ5tMkrTlKX0qpwuc8n31b4Vre82B4O2XcSU0OB02b3KYgS1HL0Z-dEzb3MDaYefLhWPhtGEHmH4NTpcoTO_igi1QdKKncA/s320/troyano.gif)
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan
el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusión del virus. (Generalmente son
enviados por e-mail)
No hay comentarios:
Publicar un comentario