Un virus informático es un tipo de malware que puede infiltrarse en el código de otros programas, áreas de memoria del sistema, sectores de arranque y distribuir sus copias a través de varios canales de comunicación.
El objetivo principal de un virus es propagarlo. Además, a menudo su función concomitante es interrumpir el funcionamiento de los sistemas de software y hardware: eliminar archivos, eliminar el sistema operativo, inutilizar las estructuras de alojamiento de datos, interrumpir las estructuras de red, robar datos personales, extorsionar, bloquear el trabajo de los usuarios, etc. el autor del virus no programó efectos maliciosos, el virus puede causar fallas en la computadora debido a errores, sin tener en cuenta las sutilezas de la interacción con el sistema operativo y otros programas. Además, los virus tienden a ocupar espacio de almacenamiento y consumir recursos del sistema.
En la vida cotidiana, se denomina "virus" a todo malware [1] , aunque en realidad este es solo uno de sus tipos.
Los cimientos de la teoría de los mecanismos de autorreproducción fueron puestos por John von Neumann , un estadounidense de origen húngaro , quien en 1951 propuso un método para crear tales mecanismos. Se conocen ejemplos prácticos de tales programas desde 1961 [2] .
Los primeros virus conocidos son Virus 1,2,3 y Elk Cloner para PC Apple II , que aparecieron en 1981 . En el invierno de 1984, aparecieron las primeras utilidades antivirus: CHK4BOMB y BOMBSQAD de Andy Hopkins ( Andy Hopkins en inglés ). A principios de 1985, Gee Wong escribió el programa DPROTECT , el primer antivirus residente .
Las primeras epidemias de virus se remontan a 1986 - 1989 : Brain (propagación en los sectores de arranque de los disquetes, provocó la epidemia más grande), Jerusalén (apareció el viernes 13 de mayo de 1988, destruyendo programas cuando se lanzaron [3] ), Morris gusano (más de 6200 computadoras, la mayoría de las redes estuvieron fuera de servicio por hasta cinco días), DATACRIME (alrededor de 100,000 PC infectadas solo en los Países Bajos).
Al mismo tiempo, tomaron forma las principales clases de virus binarios: gusanos de red ( Morris worm , 1987), " caballos de Troya " (AIDS, 1989 [4] ), virus polimórficos (Chameleon, 1990), virus sigilosos (Frodo, Whale , segundo semestre de 1990).
Paralelamente, están tomando forma movimientos organizados de orientación tanto a favor como en antivirus: en 1990, apareció un BBS Virus Exchange especializado, el "Little Black Book of Computer Viruses" de Mark Ludwig, el primer antivirus comercial Symantec Norton AntiVirus .
En 1992, apareció el primer constructor de virus para PC, VCL (antes existían constructores para Amiga ), así como módulos polimórficos listos para usar (MtE, DAME y TPE) y módulos de cifrado para incrustar en nuevos virus.
En los años siguientes finalmente se perfeccionaron las tecnologías sigilosas y polimórficas (SMEG.Pathogen, SMEG.Queeg, OneHalf , 1994; NightFall, Nostradamus, Nutcracker, 1995), y se probaron las formas más inusuales de penetrar en el sistema e infectar archivos ( Dir II - 1991, PMBS, Shadowgard, Cruncher - 1993). Además, han aparecido virus que infectan archivos objeto (Shifter, 1994) y código fuente de programas (SrcVir, 1994). Con la difusión de la suite de Microsoft Office , han proliferado los virus de macro (Concept, 1995).
En 1996, apareció el primer virus para Windows 95 , Win95.Boza, y en diciembre del mismo año, el primer virus residente para él, Win95.Punch.
Con la expansión de las redes e Internet, los virus de archivos se centran cada vez más en ellos como principal canal de trabajo (ShareFun, 1997 - virus de macro MS Word que utiliza MS-Mail para su distribución; Win32.HLLP.DeTroie, 1998 - una familia de virus espía ; Melissa , 1999 - un virus de macro y un gusano de red que rompió todos los récords en términos de velocidad de propagación). El apogeo de los "caballos de Troya" fue inaugurado por la utilidad de administración remota oculta Back Orifice (1998) y sus contrapartes, como NetBus .
Virus Win95. CIH ha llegado a un clímax en el uso de métodos inusuales, sobrescribiendo el FlashBIOS de las máquinas infectadas (la epidemia de junio de 1998 se considera la más destructiva de los años anteriores).
A fines de la década de 1990 y principios de la de 2000, con la creciente complejidad del software y el entorno del sistema, la transición masiva a familias de Windows NT relativamente seguras , la consolidación de las redes como el principal canal de intercambio de datos y el éxito de las tecnologías antivirus en la detección de virus creados. en algoritmos complejos, lo último comenzó a reemplazar cada vez más la inyección en archivos con inyección en el sistema operativo ( ejecución automática inusual , rootkits ) y reemplazó el polimorfismo con una gran cantidad de especies (la cantidad de virus conocidos está creciendo exponencialmente ).
Al mismo tiempo, el descubrimiento de numerosas vulnerabilidades en Windows y otro software común abrió el camino para la explotación de gusanos . En 2004, epidemias sin precedentes causaron MsBlast (según Microsoft , más de 16 millones de sistemas [5] ), Sasser y Mydoom (daños estimados de $500 millones y $4 mil millones, respectivamente [6] ).
Además, los virus monolíticos están dando paso en gran medida a conjuntos de malware separados por roles y auxiliares (troyanos, descargadores/cuentagotas, sitios de phishing, spambots y arañas). Las tecnologías sociales como el spam y el phishing también están prosperando como medios de infección que eluden los mecanismos de protección del software.
En un principio, basado en troyanos, y con el desarrollo de las tecnologías de red p2p -e independientemente- el tipo de virus más moderno -las botnets de gusanos- está cobrando impulso (Rustock, 2006, unos 150 mil bots; Conficker , 2008-2009, más de 7 millones de bots; Kraken, 2009, unos 500 mil bots). Los virus, entre otro software malicioso, finalmente se formalizan como medios de ciberdelincuencia .
Un virus informático lleva el nombre de virus biológicos por un mecanismo de propagación similar. Aparentemente, el primer uso de la palabra "virus" en relación con el programa fue utilizado por Gregory Benford (Gregory Benford) en la historia de fantasía " The Scarred Man " [7] publicada en la revista Venture en mayo de 1970 .
El término "virus informático" fue posteriormente "descubierto" y redescubierto más de una vez. Así, la variable de la subrutina PERVADE ( 1975 ), cuyo valor determinaba si el programa ANIMAL se distribuiría en disco, se denominó VIRUS. Además, Joe Dellinger llamó a sus programas un virus , y esto fue probablemente lo primero que se etiquetó correctamente como virus.
No existe una definición generalmente aceptada de virus. En el ámbito académico, el término fue utilizado por Fred Cohen en su obra "Experimentos con virus informáticos" [8] [9] , donde él mismo atribuye la autoría del término a Leonard Adleman [10] [11] .
Formalmente, Fred Cohen define el virus con referencia a la máquina de Turing de la siguiente manera [12] :
M : (S M , YO M , O M : S M x YO M > YO M , N M : S M x YO M > S M , D M : S M x YO M > d)
con un conjunto dado de estados S M , un conjunto de símbolos de entrada I M y asignaciones (O M , N M , D M ) , que, según su estado actual s ∈ S M y el símbolo de entrada i ∈ I M , se lee de la cinta semi-infinita, determina: el símbolo de salida o ∈ I M que se escribirá en la cinta, el siguiente estado de la máquina s' ∈ S M y el movimiento a lo largo de la cinta d ∈ {-1,0,1} .
Para una máquina dada M , una secuencia de caracteres v : v i ∈ I M puede ser considerada un virus si y solo si el procesamiento de la secuencia v en el tiempo t implica que en uno de los siguientes tiempos t la secuencia v′ (disjunta from v ) existe en la cinta, y esta secuencia v′ fue escrita por M en el punto t′ entre t y t″ :
∀ C METRO ∀ t ∀ j: S METRO (t) = S METRO 0 ∧ P METRO (t) = j ∧ { C METRO (t, j) … C METRO (t, j + |v| - 1)} = v ⇒ ∃ v' ∃ j' ∃ t' ∃ t": t < t" < t' ∧ {j'... j' +|v'|} ∩ {j... j + |v|} = ∅ ∧ { C METRO (t', j') … C METRO (t', j' + |v'| - 1)} = v' ∧ P METRO (t") ∈ { j' … j' + |v'| - 1 }dónde:
Esta definición se dio en el contexto de un conjunto viral VS = (M, V) — un par que consta de una máquina de Turing M y un conjunto de secuencias de caracteres V: v, v' ∈ V . De esta definición se deduce que el concepto de virus está indisolublemente ligado a su interpretación en un contexto o entorno determinado.
Fred Cohen [12] demostró que “cualquier secuencia de caracteres autorreproductiva: un VS singleton, según el cual hay un número infinito de VS , y no VS , para el cual hay máquinas para las que todas las secuencias de caracteres son un virus y máquinas para las que ninguna de las secuencias de caracteres es un virus, permite comprender cuándo cualquier secuencia finita de caracteres es un virus para cualquier máquina. También demuestra que, en general, la cuestión de si un par dado (M, X): X i ∈ I M es un virus es indecidible (es decir, no existe un algoritmo que pueda determinar de forma fiable todos los virus) por los mismos medios. , que prueban la insolubilidad del problema de la detención [13] .
Otros investigadores han demostrado que hay tipos de virus (virus que contienen una copia de un programa de detección de virus) que ningún algoritmo puede detectar con precisión.
Ahora hay muchas variedades de virus que difieren en el método principal de distribución y funcionalidad. Si inicialmente los virus se propagaban en disquetes y otros medios , ahora dominan los virus que se propagan a través de redes locales y globales ( Internet ). La funcionalidad de los virus, que adoptan de otro tipo de programas, también está creciendo.
Actualmente, no existe un sistema único para clasificar y nombrar virus (aunque se hizo un intento de crear un estándar en la reunión de CARO en 1991). Es costumbre separar los virus:
A través de Internet, redes locales y medios extraíbles .
Los virus se propagan copiando su cuerpo y asegurando su posterior ejecución: inscribiéndose en el código ejecutable de otros programas, reemplazando otros programas, registrándose en la ejecución automática a través del registro, y más. Un virus o su portador pueden ser no solo programas que contengan código de máquina , sino también cualquier información que contenga comandos ejecutables automáticamente, por ejemplo, archivos por lotes y documentos de Microsoft Word y Excel que contengan macros . Además, para penetrar en una computadora, un virus puede usar vulnerabilidades en software popular (por ejemplo, Adobe Flash , Internet Explorer , Outlook ), para lo cual los distribuidores lo incrustan en datos ordinarios (imágenes, textos, etc.) junto con un exploit que utiliza la vulnerabilidad.
Una vez que un virus se ha infiltrado con éxito en el código de un programa, archivo o documento, permanecerá inactivo hasta que las circunstancias obliguen a la computadora o dispositivo a ejecutar su código. Para que un virus infecte su computadora, debe ejecutar el programa infectado, lo que, a su vez, conducirá a la ejecución del código del virus. Esto significa que el virus puede permanecer latente en la computadora sin ningún síntoma de infección. Sin embargo, una vez que el virus hace efecto, puede infectar otros archivos y computadoras en la misma red. Dependiendo de los objetivos del programador de virus, los virus causan daños menores o tienen un efecto destructivo, como la eliminación de datos o el robo de información confidencial.
En los días de MS-DOS , los virus sigilosos eran comunes , interceptando interrupciones para acceder al sistema operativo . El virus podría así ocultar sus archivos del árbol de directorios o sustituir la copia original en lugar del archivo infectado.
Con el uso generalizado de escáneres antivirus , que verifican cualquier código en busca de firmas o realizan acciones sospechosas antes de ejecutarse , esta tecnología se ha vuelto insuficiente. Ocultar un virus de la lista de procesos o del árbol de directorios para no atraer innecesariamente la atención del usuario es una técnica básica, pero se requieren métodos más sofisticados para lidiar con los antivirus. El cifrado de código y el polimorfismo se utilizan para contrarrestar el escaneo de firmas . Estas técnicas a menudo se usan juntas, porque para descifrar la parte cifrada del virus, es necesario dejar el descifrador sin cifrar, lo que permite que sea detectado por su firma. Por lo tanto, para cambiar el descifrador, se usa polimorfismo, una modificación de la secuencia de comandos que no cambia las acciones realizadas. Esto es posible gracias a un sistema de comandos para procesadores Intel muy diverso y flexible , en el que una misma acción elemental, por ejemplo, sumar dos números, puede ser realizada por varias secuencias de comandos.
También se utiliza la combinación aleatoria de códigos , en la que las instrucciones individuales se ordenan aleatoriamente y se conectan mediante saltos incondicionales . La vanguardia de la tecnología viral es el metamorfismo, que a menudo se confunde con el polimorfismo. El descifrador de un virus polimórfico es relativamente simple, su función es descifrar el cuerpo principal del virus después de la inyección, es decir, después de que su código haya sido verificado por un antivirus y ejecutado. No contiene el motor polimórfico propiamente dicho , que se ubica en la parte cifrada del virus y genera el descifrador. Por el contrario, es posible que un virus metamórfico no use cifrado en absoluto, ya que reescribe todo su código cada vez que se replica [14] .
Por el momento, hay muchos programas antivirus que se utilizan para evitar que los virus entren en la PC. Sin embargo, no hay garantía de que puedan hacer frente a los últimos desarrollos. Por lo tanto, se deben tomar algunas precauciones, en particular:
Algunos proveedores de antivirus argumentan que la creación de virus ha pasado de ser una actividad de hooligan solitaria a un negocio serio con estrechos vínculos con el negocio del spam y otras actividades ilegales [15] .
También llamados millones e incluso miles de millones de daños por la acción de virus y gusanos [16] . Tales declaraciones y evaluaciones deben tratarse con precaución: las cantidades de daños según las estimaciones de varios analistas difieren (a veces en tres o cuatro órdenes de magnitud) y no se proporcionan métodos de cálculo.
El creador del virus Scores , que causó daños a los usuarios de Macintosh en 1988 , no fue acusado, porque sus acciones no caían bajo la Ley de Abuso y Fraude Informático u otras leyes en los Estados Unidos en ese momento. Este caso condujo al desarrollo de una de las primeras leyes relacionadas con los virus informáticos: la Ley de Erradicación de Virus Informáticos (1988) [17] . De manera similar, el creador del virus más destructivo , ILOVEYOU , escapó del castigo en 2000 debido a la ausencia de leyes pertinentes en Filipinas [18] .
La creación y distribución de malware (incluidos los virus) se procesa en algunos países como un tipo de delito separado: en Rusia según el Código Penal de la Federación Rusa ( Capítulo 28, Artículo 273 ), en los EE. UU. según el Fraude Informático y Abuse Act , en Japón [19] . En muchos países, sin embargo, la creación de virus no es un delito en sí mismo, y el daño que causan se rige por leyes más generales sobre delitos informáticos [20] .
En 2007, el artista de medios ucraniano Stepan Ryabchenko visualizó la esencia virtual de los virus informáticos, dándoles forma e imagen [21] [22] .
diccionarios y enciclopedias | ||||
---|---|---|---|---|
|
Software malicioso | |
---|---|
Malware infeccioso | |
Ocultar métodos | |
Malware con fines de lucro |
|
Por sistemas operativos |
|
Proteccion |
|
contramedidas |
|