Infectores del sector
de arranque
Tanto los discos rígidos como los disquetes contienen un
Sector de Arranque, el cual contiene información específica relativa al formato
del disco y los datos almacenados en él. Además, contiene un pequeño programa
llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga
de buscar y ejecutar en el disco los archivos del sistema operativo.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos
métodos anteriores. Es decir, pueden simultáneamente infectar archivos,
sectores boot de arranque y tablas FAT.
Infectores residentes
en memoria
El programa infectado no necesita estar ejecutándose, el
virus se aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete Office (Word, Excel, Power
Point, Access) y también el Corel Draw, o AutoCAD.
De Actives Agents y
Java Applets
Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a
través de una conexión www de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos, controlen la memoria, envíen información
a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java
applets y Actives controls apareció a fines de 1998 con los virus que incluyen
su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo
HTML de una página web puede contener y ejecutar un virus.
Caballos de Troya
Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autor reproducción,
sino que generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus.
Bombas
Se denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan segundos después de
verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o
al comprobarse cierto tipo de condición lógica del equipo.
Camaleones
Son una variedad de virus similares a los caballos de Troya
que actúan como otros programas parecidos, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden realizar todas las funciones
de los programas legítimos a los que sustituyen
Reproductores
Los reproductores se
reproducen en forma constante una vez que son ejecutados hasta agotar totalmente
el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y
lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los
recursos del sistema, especialmente en un entorno multiusuario interconectado,
hasta el punto que el sistema principal no puede continuar con el procesamiento
normal.
Gusanos
Los gusanos utilizan las redes de comunicaciones para
expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un
sistema examina las tablas de ruta, correo u otra información sobre otros
sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales
encontró información. Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Backdoor
Son también conocidos como herramientas de administración
remotas ocultas. Son programas que permiten controlar remotamente el PC
infectado. Generalmente son distribuidos como troyanos.
Técnicas de
programación
Apoyados en la capacidad de evolución dada por sus
programadores, los nuevos virus nacen con el conocimiento de las técnicas
utilizadas por las herramientas antivirus actuales y sabiendo cuales son sus
puntos débiles. En base a ello utilizan técnicas cada vez más complejas para
ocultarse y evitar ser detectados. Algunos de los métodos de ocultación más
utilizados son los siguientes:
Stealth
El ocultamiento o stealth consiste en esconder los signos
visibles de la infección que puedan delatar la presencia del virus en el
sistema. Se trata de evitar todos los síntomas que indican la presencia de un
virus.
Armouring o
antidebuggers
Un debugger es un programa que permite descompilar programas
ejecutables y mostrar parte de su código en lenguaje original. Algunos virus
utilizan diversas técnicas para evitar ser desensamblados y así impedir su
análisis para la fabricación del antivirus correspondiente.
Polimorfismo o auto
mutación
Es una técnica que consiste en cambiar el método de
encriptación de generación en generación, es decir, que entre distintos
ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del
virus que se encarga del descifrado del resto del virus.
TSR
Los virus utilizan esta técnica para mantener el control
sobre todas las actividades del sistema y contaminar todo lo que encuentren a
su paso. El virus permanece en memoria mientras la computadora permanezca
encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es
contaminar los archivos de arranque del sistema para asegurarse de que cuando
se vuelva a arrancar la computadora volverá a ser cargado en memoria.