1.- Mencione las Técnicas
de Programación de Virus
OCULTACIÓN
Mecanismos
de Stealth
Técnicas
de auto encriptación
PROTECCIÓN ANTIVIRUS
Anti-debuggers
Armouring
CAMUFLAJE
Mecanismos
Polimorficos
EVASIÓN
Técnica
de Tunneling
RESIDENTES
TSR
2.- Explique las Técnicas
de Ocultamiento de los Virus
Mecanismos
de Stealth: Esta técnica hace uso de todos
los medios posibles para que la presencia del virus
pase totalmente desapercibida, anulan efectos tales
como el tamaño de los archivos, los cambios
de la fecha, hora o atributo, hasta el decremento
de la memoria RAM.
Técnicas
de Auto Encriptación: Esta técnica muy
utilizada, consigue que el virus se encripte de manera
diferente cada vez que se infecta el fichero, para
intentar pasar desapercibido ante los antivirus.
3.- Mencione y Explique las
Técnicas Antivirus
Búsqueda
de cadenas: cada uno de los virus contiene determinadas
cadenas de caracteres que le identifican. Estas son
las denominadas firmas del virus. Los programas antivirus
incorporan un fichero denominado "fichero de
firmas de virus" en el que guardan todas las
cadenas correspondientes a cada uno de los virus que
detecta. De esta forma, para encontrarlos, se analizarán
todos los ficheros especificados comprobando si alguno
de ellos las contiene. Si un fichero no contiene ninguna
de estas cadenas, se considera limpio, mientras que
si el programa antivirus la detecta en el interior
del fichero avisará acerca de la posibilidad
de que éste se encuentre infectado.
Excepciones:
una alternativa a la búsqueda de cadenas es
la búsqueda de excepciones. Cuando un virus
utiliza una determinada cadena para realizar una infección
pero en la siguiente emplea otra distinta, es difícil
detectarlo mediante la búsqueda de cadenas.
En ese caso lo que el programa antivirus consigue
es realizar la búsqueda concreta de un determinado
virus.
Análisis
heurístico: cuando no existe información
que permita la detección de un nuevo o posible
virus desconocido, se utiliza esta técnica.
Se caracteriza por analizar los ficheros obteniendo
información sobre cada uno de ellos (tamaño,
fecha y hora de creación, posibilidad de colocarse
en memoria,...etc.). Esta información es contrastada
por el programa antivirus, quien decide si puede tratarse
de un virus, o no.
Protección
permanente: durante todo el tiempo que el ordenador
permanezca encendido, el programa antivirus se encargará
de analizar todos los ficheros implicados en determinadas
operaciones. Cuando éstos se copian, se abren,
se cierran, se ejecutan,...etc., el antivirus los
analiza. En caso de haberse detectado un virus se
muestra un aviso en el que se permiten la desinfección.
Si no se encuentra nada extraño, el proceso
recién analizado continúa.
Vacunación:
mediante esta técnica, el programa antivirus
almacena información sobre cada uno de los
ficheros. En caso de haberse detectado algún
cambio entre la información guardada y la información
actual del fichero, el antivirus avisa de lo ocurrido.
Existen dos tipos de vacunaciones: Interna (la información
se guarda dentro del propio fichero, de tal forma
que al ejecutarse él mismo comprueba si ha
sufrido algún cambio) y Externa (la información
que guarda en un fichero especial y desde él
se contrasta la información).
4.- Explique la Técnica de Tunneling
Con esta técnica, intentar burlar
los módulos residentes de los antivirus mediante
punteros directos a los vectores de interrupción.
Requiere una programación compleja, hay que
colocar el procesador en modo paso a paso. En este
modo de funcionamiento, tras ejecutarse cada instrucción
se produce la interrupción 1.Se coloca una
ISR (Interrupt Service Routine) para dicha interrupción
y se ejecutan instrucciones comprobando cada vez si
se ha llegado a donde se quería hasta recorrer
toda la cadena de ISRs que halla colocando el parche
al final de la cadena.
5.- ¿ Quienes conforman el Movimiento
Underground ?
Dentro del campo Underground (el propio término,
que se traduce como subterráneo, nos da una
idea clara de su significado) podemos encontrarnos
con personajes de lo más dispar: desde aquellos
que simplemente se divierten buscando y localizando
agujeros de seguridad en sistemas (y avisando a los
responsables de éstos), hasta hackers capaces
de localizar esos mismos agujeros de seguridad y penetrar
en el interior de los sistemas para provocar algún
tipo de daño, sin olvidarnos, por supuesto,
de los creadores de virus.
6.- ¿ Los Virus Anexados son técnicas
de programación o modalidades de transmisión
?
Los virus en archivos anexados (adjuntos)
no constituyen una técnica de programación
de virus, son tan sólo una modalidad de propagarlos.
7.- ¿ Cómo
atacan los gusanos (VBS/Worms) ? VIRUS en Visual Basic
Scripts
Todos los gusanos del Chat, siguen el mismo
principio de infección. Usando el comando SEND
file, envían automáticamente una copia
del SCRIPT.INI a todas las personas conectadas al
canal chat, además de otras instrucciones dentro
de un Visual Basic Script. Este script que contiene
el código viral sobre-escribe al original,
en el sistema remoto del usuario, logrando infectarlo,
así como a todos los usuarios conectados a
la vez, en ese mismo canal.
8.- Explique la Técnica
de Virus Residentes TSR
Los virus utilizan esta técnica para
permanecer residente en memoria y así mantener
el control sobre todas las actividades del sistema
y contaminar todo lo que encuentren a su paso. El
virus permanece en memoria mientras el ordenador permanezca
encendido. Por eso una de las primeras cosas que hace
al llegar a la memoria es contaminar los ficheros
de arranque del sistema para asegurarse de que cuando
se vuelva a arrancar el ordenador volverá a
ser cargado en memoria.