cUCHitril Índice Virus InterNet Buscadores "¡quéInterNetsante!" MexicoHispanoLatinos Servicios abraPALABRA cariCreaturas Programas TIPS
UCH Comentarios Explicación escríbeme!


El virus más triste.


Siguiente (El nombre de la cosa) | Anterior (Del peligro detrás de la palabra) | volVer al Lado Oscuro | volVer a Virus | volVer al cUCHitril I | volVer al cUCHitril II

EL VIRUS MáS TRISTE.
por Héctor Ugalde Corral (UCH)
Artículo publicado en la Revista "Personal Computing México"
Agosto 1996

El virus más triste.

Para Marucha, el día 22 y porque nunca la he perdido.

Usuario: ¿Y cuál será el peor virus?
Cracker: Puedo escribir los virus más tristes esta noche.
Hacker: ¡Órale! ¡Cracker Neruda!
Amigo (Usuario Avanzado): ¿Veinte virus de amor y un antivirus desesperado?
H: Escribir, por ejemplo: "La compu está estrellada, y tiritan, azules,
   los virus, a lo lejos".
C: Escribir por ejemplo un pequeño programa que oculto en memoria espere
   a que se haga un acceso al disco duro cuando el reloj marque exactamente
   alguna media hora, y entonces aparezca una especie de pelotita de ping
   pong y comience a rebotar por toda la pantalla.
H: ¡Vaya! Ese es el famoso virus de la "pelotita", uno de los primeros
   virus que llegaron acá a México.
C: Hubo personas que querían tener el virus para que saliera la famosa
   pelotita, porque creían que era un juego.
H: "Ya no la quiero, es cierto, pero tal vez la quiero. Es tan corto el
   amor, y es tan largo el olvido".
A: Había a quien se le aparecía la pelotita, le contaba a sus amigos y
   ellos no le creían porque no lograba que volviera a salir.
U: ¡Se les aparecía un fantasma!
H: En esos primeros días de los virus la gente no estaba enterada de lo
   que eran...
A: ¡Y lamentablemente tampoco ahora!
H: Todo eran rumores. Y aunque la primera versión del virus de la
   pelotita era inocua y no causaba daño, ¡después apareció una
   modificación que si borraba el disco duro!
A: Así que aunque la descripción de un virus diga que no es dañino...
C: ¡Eso puede cambiar de un día para el otro!
H: Los usuarios y hasta los expertos computólogos buscaba la "vacuna",
   un pequeño programa llamado vaccine ya que el virus "Ping Pong" es de
   origen italiano.
A: Es más, también se le conoce como virus "Italiano".
H: Sí. Ese fue un caso de una vacuna hecha especialmente para un virus.
C: Podría escribir un programa que alterara el command.com para que
   siempre que se arranque la compu el virus se instale en memoria junto
   con el procesador de comandos.
H: Entonces la recomendación era el de tener una copia del archivo
   command.com en algún directorio (por ejemplo \DOS) y dar la ruta a este
   procesador de comandos con el comando shell en el autoexec.bat.
A: Así el virus infectaba el command.com "original" en el directorio
   raíz, pero dejaba intacta la copia que era la que realmente se
   utilizaba.
C: Podría escribir un virus que infectará a otros programas de comandos,
   no sólo al command.com, y no sólo en raíz, sino en otros directorios.
H: Un virus que buscara en todos los directorios se tardaría demasiado y
   generaría sospechas de que algo anda mal.
C: ¡Humm! Podría buscar archivos de comandos sólo en el directorio \DOS.
H: Los virus de este tipo eran de infección "lenta" ya que no hay tantos
   archivos .com.
C: ¿Y los pequeños comandos externos format.com y diskcopy.com que son
   de uso más o menos frecuente?
A: ¡Guau! Primero atacaban a los comandos internos en el command.com y
   luego a los comandos externos en archivos .com en el directorio del
   \DOS. ¡Comando mortal!
H: Pero un truco que se utilizaba era el de tener los comandos externos
   en otro directorio, o en un diskette protegido contra escritura,
   indicando con el comando PATH del autoexec.bat la nueva ubicación de los
   comandos del Sistema Operativo.
U: ¡Argg! ¡Muy engorroso y lento! Y además podrían hacer un virus que
   buscara los archivos en los directorios indicados en el PATH.
C: ¡Te me adelantaste chato! Podría escribir... etcétera etcétera.
H: Entonces se recomendaba proteger los archivos de programas cambiando
   sus atributos a Read Only.
A: ¡Pero entonces aparecieron los virus que podían desproteger los archivos!
C: ¡Grrrr!!! Uno se la pasa estudiando su libreto para que llegue otro
   personaje ¡y te robe las líneas!...
A: Los expertos aconsejaban listar los programas para entre los
   garabatos de las instrucciones del lenguaje de máquina ver los mensajes
   de los virus.
C: Pero entonces aparecieron virus encriptados, cifrados en algún código
   para no ser fácilmente descifrados.
H: Algunos recomendaban ver los listados de directorios para checar a
   ojo los tamaños y fechas de los programas que, si resultaban infectados
   por un virus, estos datos cambiaban.
A: O teclear el comando Chkdsk para verificar el dato del tamaño de la
   memoria por si un virus se escondía allí.
C: Entonces escribimos los virus "stealth" con técnicas de camuflaje que
   para ocultar su presencia se cargan en memoria interceptando las
   peticiones de estos datos para proporcionar las cifras "correctas" (más
   bien corregidas).
A: ¿Y es correcto hacer eso en una pelea limpia?
U: En la guerra y en el amor...
C: En este caso guerra...
H: Pues para quedar en paz se desarrollaron antivirus que metían
   instrucciones en los programas para detectar si estos resultaban
   modificados. La vacuna se incorporaba en los propios programas dejando
   archivos autoinoculados los cuales checaban su integridad.
A: ¡Pero eso provocaba falsas alarmas y problemas!
H: Se nos ocurrió entonces calcular unas cifras de control llamadas CRC
   (Chequeo de Redundancia Cíclica) para detectar cuando un virus modifica
   a un programa, pero dejando los cálculos en un archivo separado.
C: Y salieron virus que modificaban los programas de tal modo que se
   conservaba el CRC.
H: Por lo que tuvimos que utilizar un algoritmo de cálculo más complejo...
C: Pero a algunos Crackers se nos ocurrió crear virus que borraran los
   archivos CRC.
H: Después agregamos la opción de grabar el archivo CRC con el nombre
   indicado por el usuario para que el virus no lo localice, o incluso
   guardar este archivo de control en un flopi.
C: Entonces se nos ocurrió una idea muy... "mala": la de los virus
   "companion" o virus compañero creando un virus .com por cada programa
   .exe.
A: Aprovechando el detalle de que el sistema operativo MSDOS ejecuta
   primero un programa .com antes que un .exe del mismo nombre.
H: Y tuvimos que incluir en las vacunas el checar que no aparezcan
   milagrosamente hermanitos comandos de los programas ejecutables.
A: Los virus y antivirus forman una especie de ecosistema en el que cada
   acción produce una reacción y cada solución deja un nicho para que se
   desarrolle una nueva especie de virus.
U: ¡Darwin y la teoría de la evolución natural!
H: Pues no exactamente pues la "evolución" es de algún modo controlada
   por los Crackers, o sea los programadores malosos que elaboran virus.
C: Soy malo ¡y qué!
H: Y una manera de detectar a los malos fue la de crear los famosos
   programas antivirus tipo scanner, los cuales localizan dentro de
   los programas las firmas o instrucciones que identifican a los virus.
C: ¡Y aparecieron los virus polimórficos que cambian constantemente!
H: Pero para vencerlos hicimos los antivirus heurísticos que detectan
   instrucciones sospechosas o típicamente usadas por los virus
A: O la detección de la firma de la máquina polimórfica, ¿no?
H: Así es, o los antivirus tipo TSR que permanecen en memoria bloqueando
   o evitando que se ejecuten instrucciones dañinas.
C: Por lo que se nos ocurrió la técnica de "tunneling" que "pasa por
   debajo" de la protección de monitoreo.
H: Y entonces...
C: Entonces podría escribir el virus definitivo que modifique sutilmente
   los archivos de datos sin infectar a otros programas por lo que pasaría
   inadvertido.
U: ¿Pero entonces como se reproduciría?
C: Cada vez que un usuario incauto copiara el programa útil que lo
   oculta; es lento pero seguro, técnicamente se le llama reproducción
   pasiva...
U: Pero, ¿por qué? ¿por qué quieres escribir ese virus?
C: ¡Por ella!
A: ¿Ella? ¿Quién?
C: ¡Ella! ¡La computadora!
A: ¿????
C: ¡La perdí! ¡Perdí mi compu! ¡La "chuchuluca"! ¡La perdí en una
   apuesta de hacer el mejor virus de la histeria! La perdí, ¡pero se llevó
   mis virus! Podrán borrar el disco, pero la huella de mis virus...
U: ¡Eso no es de Neruda!
C: Oír la noche inmensa, más inmensa sin ella. Mi alma no se contenta
   con haberla perdido.
H: Y el virus cae al alma como al pasto el rocío.
C: Aunque éste sea el último dolor que ella me causa, y éstos sean los
   últimos virus que yo le escribo.
H: ¡Triste virus!

UCH: Pido disculpas por tomarme la libertad poética de no poner
     estrictamente la secuencia histórica de la evolución Virus/Antivirus en
     aras de la didáctica y la amenidad.


Siguiente (El nombre de la cosa) | Anterior (Del peligro detrás de la palabra) | volVer al Lado Oscuro | volVer a Virus | volVer al cUCHitril I | volVer al cUCHitril II