1. ¡OFERTA! con cupón "DIRVPS": hosting por $0,01 y también VPS Linux y Windows por $0,01 el primer mes por Interserver ← publi
    Descartar aviso
Descartar aviso
Al usar este sitio web, aceptas que nosotros y nuestros socios podamos establecer cookies para fines tales como personalizar el contenido y la publicidad. Más información.

Técnicas utilizadas por los virus

Tema en 'Asuntos Técnicos' iniciado por generacion_animex, 23 Abr 2006.

Estado del tema:
Cerrado para nuevas respuestas
  1. generacion_animex

    generacion_animex Usuario activo

    La popularización de Internet no ha venido sino a agravar el problema de los virus, pues es posible encontrar amplia información de cómo generarlos e incluso existen programas y páginas Web que permiten con unos simples menús crear nuestro virus "a la carta". A todo esto hemos de añadir que la creación de un virus de macro es mucho más sencilla que los "tradicionales" pues éstos se realizan en un lenguaje de programación de alto nivel. El éxito o fracaso de la difusión de un virus depende en gran medida de la capacidad de pasar inadvertido de cara al usuario o a un producto antivirus.

    Mecanismos de Stealth: í‰ste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios son los grados de stealth. A un nivel básico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc. Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categorí­a encontramos los virus que modifican la tabla de vectores de interrupción (IVT), los que se instalan en alg uno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicialización del sistema por teclado.

    Virus polimórficos: La mayor parte de los productos antivirus basan su análisis en un escáner que estudia y compara secuencias de los ejecutables a partir de unos patrones de secuencias ví­ricas. En ensamblador podemos encontrar multitud de secuencias distintas que tienen un resultado equivalente. Por otro lado, podemos cambiar el orden de los bloques de instrucciones de un virus y seguiremos teniendo lo mismo. Basándose en esto aparecieron los virus polimórficos, que cambian de aspecto cada vez que se replican. Los primeros constaban de tan solo unas cuantas mutaciones por virus, pero la aparición de motores de polimorfismo estándar consiguen muchos miles de mutaciones de un mismo virus.

    Técnicas de encriptación: Al igual que sucede con el polimorfismo, si un virus encripta su código, un escáner analizador de patrones nunca encontrará la secuencia maligna original. Al principio las encriptaciones eran sencillas, pero también han ido apareciendo motores de encriptación como MtE, SMEG o TPE que complican tremendamente el trabajo a los antivirus.
     
    Última edición por un moderador: 4 Sep 2018
  2.  
Estado del tema:
Cerrado para nuevas respuestas


Alojamiento web, Hosting Reseller, Servidores Dedicados - All in Hosting


    
    
    
    
Blog · Sitios amigos: GuiaHosting · Unidominios · Interalta ·