Foristas

FORO: VIRUS (Subtema: Técnicas de Programación)

Análisis y Diseño de Sistemas

Publicado en fecha 08 de Junio de 2004

 

1.- Mencione las Técnicas de Programación de Virus
OCULTACIÓN
Mecanismos de Stealth
Técnicas de auto encriptación
PROTECCIÓN ANTIVIRUS
Anti-debuggers
Armouring
CAMUFLAJE
Mecanismos Polimorficos
EVASIÓN
Técnica de Tunneling
RESIDENTES
TSR

2.- Explique las Técnicas de Ocultamiento de los Virus
Mecanismos de Stealth: Esta técnica hace uso de todos los medios posibles para que la presencia del virus pase totalmente desapercibida, anulan efectos tales como el tamaño de los archivos, los cambios de la fecha, hora o atributo, hasta el decremento de la memoria RAM.

Técnicas de Auto Encriptación: Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus.

3.- Mencione y Explique las Técnicas Antivirus
Búsqueda de cadenas: cada uno de los virus contiene determinadas cadenas de caracteres que le identifican. Estas son las denominadas firmas del virus. Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas las cadenas correspondientes a cada uno de los virus que detecta. De esta forma, para encontrarlos, se analizarán todos los ficheros especificados comprobando si alguno de ellos las contiene. Si un fichero no contiene ninguna de estas cadenas, se considera limpio, mientras que si el programa antivirus la detecta en el interior del fichero avisará acerca de la posibilidad de que éste se encuentre infectado.

Excepciones: una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus.

Análisis heurístico: cuando no existe información que permita la detección de un nuevo o posible virus desconocido, se utiliza esta técnica. Se caracteriza por analizar los ficheros obteniendo información sobre cada uno de ellos (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). Esta información es contrastada por el programa antivirus, quien decide si puede tratarse de un virus, o no.

Protección permanente: durante todo el tiempo que el ordenador permanezca encendido, el programa antivirus se encargará de analizar todos los ficheros implicados en determinadas operaciones. Cuando éstos se copian, se abren, se cierran, se ejecutan,...etc., el antivirus los analiza. En caso de haberse detectado un virus se muestra un aviso en el que se permiten la desinfección. Si no se encuentra nada extraño, el proceso recién analizado continúa.

Vacunación: mediante esta técnica, el programa antivirus almacena información sobre cada uno de los ficheros. En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro del propio fichero, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (la información que guarda en un fichero especial y desde él se contrasta la información).

4.- Explique la Técnica de Tunneling
Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1.Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

5.- ¿ Quienes conforman el Movimiento Underground ?
Dentro del campo Underground (el propio término, que se traduce como subterráneo, nos da una idea clara de su significado) podemos encontrarnos con personajes de lo más dispar: desde aquellos que simplemente se divierten buscando y localizando agujeros de seguridad en sistemas (y avisando a los responsables de éstos), hasta hackers capaces de localizar esos mismos agujeros de seguridad y penetrar en el interior de los sistemas para provocar algún tipo de daño, sin olvidarnos, por supuesto, de los creadores de virus.

6.- ¿ Los Virus Anexados son técnicas de programación o modalidades de transmisión ?
Los virus en archivos anexados (adjuntos) no constituyen una técnica de programación de virus, son tan sólo una modalidad de propagarlos.

7.- ¿ Cómo atacan los gusanos (VBS/Worms) ? VIRUS en Visual Basic Scripts
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.

8.- Explique la Técnica de Virus Residentes TSR
Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras el ordenador permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria.

Foro: virus
En este foro
Introducción al Foro
Técnicas de Programación de Virus
Preguntas Propuestas
Dinámicas del Tema
Al principio de la página
Continuación
4 de 6 Siguiente