Virus y Antivirus: Los nombres de los virus
Enviado por ROLY2013 • 26 de Marzo de 2013 • Ensayo • 1.696 Palabras (7 Páginas) • 639 Visitas
Virus y Antivirus: Los nombres de los virus
________________________________________
El nombre que se da a cada nuevo virus que se descubre no se elije de forma totalmente aleatoria; de hecho el propio nombre completo proporciona bastante información acerca de la naturaleza del virus. Este documento pretende reseñar las reglas de la asignación de nombres a los virus.
Son los fabricantes de productos antivirus quienes dan nombre a los ejemplares que reciben y la mayor parte de ellos se guián (si bien de forma sólo aproximada) por la Convención de Nombres de Virus propuesta por CARO - Computer Antivirus Research Organization- en 1991 y actualizada en 1999.
Estructura de los nombres de los virus
La estructura de los nombres de los virus es la siguiente:
Prefijo + Nombre + Variante + Sufijo
La mayoría de los fabricantes separan el prefijo del nombre mediante una barra "/" y este de la variante con un punto "."
Prefijos
Los prefijos indican la plataforma a la que afecta el virus y ocasionalmente el lenguaje en que está escrito:
W32 -> Afecta a sistemas Windows de 32 bits (Windows 95/98/ME/NT/2000/XP)
W95 -> Afecta a sistemas Windows 95/98/ME
WM -> Virus de macro de Microsoft Word
XM97 -> Virus de macro de Microsoft Excel 97
Worm -> Gusano
Troj -> Troyano
Bck -> Puerta trasera
VBS -> Escrito en Visual Basic Script
JS -> Escrito en Java Script
HTML -> Virus incrustado en código HTML para explotar alguna vulnerabilidad
Mac -> Afecta a sistemas Apple Macintosh
Linux -> Afecta a sistemas Linux
Ocasionalmente algunos fabricantes yuxtaponen más de un prefijo, así Worm.W32 señalaría a un gusano que se propaga a través de sistemas Windows de 32 bits.
Nombres
El nombre del especimen es asignado por cada fabricante de antivirus y normalmente se corresponde bien con alguna característica destacable del virus (Viernes 13), bien con algún término presente en los mensajes en los que se propaga, en el propio código del virus o en textos que este presenta tras la infección (LoveLetter, Netsky).
Aunque los fabricantes de antivirus tienden a compartir muestras y unificar nombres no siempre todos ellos utilizan la misma denominación para un especimen dado, de ahí que se hable de "alias" de los virus para identificar los diferentes nombres.
Variantes
Los autores de virus raramente se conforman con escribir una única versión de estos. Cada dia es más frecuente la aparición de decenas y aún centenares de variantes de un mismo virus original, llegando a constituir auténticas familias. Para identificar estas variantes se utilizan letras que se asignan en orden alfabético a medida que se detectan nuevos miembros de una familia.
La profusión de variantes de algunos virus genera un problema añadido de identificación ya que no hay manera de garantizar que los fabricantes de antivirus identifiquen y cataloguen de forma simultanea las diferentes variantes.
Sufijos
Los sufijos se utilizan para reseñar alguna otra caracterítica importante del virus, tales como:
@m -> Virus que de propgación por correo electrónico
@mm -> Virus de propagación masiva por correo electrónico
gen -> Detección genérica, en este caso no se dispone de una identificación precisa de la variante.
CLASES DE VIRUS
Ya hemos dicho que son miles los distintos virus. Muchos de ellos, sin embargo, son mutaciones: un programador coge un virus y lo reprograma para que haga otra cosa parecida a la que hace, y ya tenemos una mutación del mismo.
De todas formas, podemos hacer unos grandes grupos, a saber:
Virus "clásicos"
Son los descritos anteriormente. Cabría distinguir, si acaso, entre los virus estáticos (que no varían por sí solos) y los polimórficos, que periódicamente cambian su código, para despistar a los antivirus.
Gusanos
Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos estándar de la Red para reproducirse. Por ejemplo, el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft para su autodifusión.
Caballos de Troya
Un troyano hace lo que no aparenta... Es decir, podemos recibir un documento adjunto a un e-mail, y al abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin embargo, camuflado, puede haberse instalado un troyano que puede ofrecer información nuestra, cada vez que nos conectemos, a la persona que nos lo envió.
Por ejemplo: si se ha instalado el Back Orifice (un troyano famoso), cada vez que nos conectemos a Internet mandaremos, sin querer, nuestra dirección IP (es decir, como si fuese nuestro número de teléfono) al individuo que nos envió el troyano. Una vez recibido por él, podrá "entrar" en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos nosotros, o hasta apagarnos el ordenador. Como vemos, esto es muy peligroso...
Bombas Lógicas
Tambien se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro...
Que Es Un Virus Informatico - Document Transcript
1. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin
...