mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan
es evitar o dificultar ser detectados por los antivirus.
Virus polimórficos
La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma
distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a
través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más
difíciles de detectarse.
Como ejemplos: Elkern, Satan Bug, Tuareg.
Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otrosficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún
otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa
replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los
canales más típicos de infección son el Chat, correo electrónico, …
Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson.
Troyanos o caballos de troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principalcaracterística, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados
como virus a la hora de ser detectados por los antivirus.
Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el
sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que
permite el control remoto de dicho sistema.
Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden
capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una
dirección externa.
Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden serconfundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar
sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar
para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean
dañinas.
Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos decódigo, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del
ordenador en cuanto se cumplan una serie de condiciones.
Bug-Ware
Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores ensu código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al
usuario que se trata de un virus.
De MIRC
Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya queconsiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la
máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso,
lo que provocará que el atacante tenga acceso a archivos de claves
No hay comentarios:
Publicar un comentario