Otro asunto significativo en el mundo hack son los virus. Para iniciar hace ya unos post te di la definición de virus, vamos a recordarla Un virus informático es un malware que tiene por objeto alterar el usual funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Y un montón de cosas mas XD, pero esta es la definición que publique. Ahora los veremos, pero como creo que no tienes ganas de leer os dejare un vídeo con unos cuantas definiciones, pero también dejare algunos tipos de virus bajo del vídeo. Tipos de virus Existen una variedad de virus en función de su manera de actuar o de su manera de infectar clasificados de la próximo manera. Acompañante Estos virus cimientan su comienzo en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo espacio que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e inclusive BAT. Este tipo de virus se agrega al comienzo o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y despues devuelve el control al proyecto infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobre-escritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware Bug-ware es el termino dado a proyectos informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de yerros o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los proyectos bug-ware no son en absoluto virus informáticos, simplemente son pedazos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador El término ?bug? fuesese vinculado a interferencias y mal funcionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fuesese una mujer, Grace Murray Hopper, quién en 1945 documentó el primer ?bug? informático. ?bug?, traducido literalmente del inglés como ?bicho?, adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a fundamentos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un mal funcionamiento. A lo largo de los años este término se ha popularizado y hoy día se emplea comúnmente para mencionarse a los yerros en los proyectos informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a ?bugs?. Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora mientras las primeras generaciones de ordenadores. En 1943, mientras la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fuese destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I. El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el asunto y anotó bajo la frase ?First actual case of bug being found?. Puede verse una retrato de la anotación original del primer ?bug? Para ver el gráfico seleccione la alternativa ?Descargar? del menú sobresaliente A dividir de entonces, cada vez que determinado ordenador daba problemas ellos decían que tenía ?bugs? (bichos o insectos). Años más tarde Grace también acuñaría el término ?debug? para mencionarse a la depuración de programas. Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fuese de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer compilador, o su esfuerzo en la primera versión del lenguaje COBOL. Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fuese la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha. Macro e acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la anécdota de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de ficheros adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de ficheros y aplicaciones compartidas. Para ver el gráfico seleccione la alternativa ?Descargar? del menú sobresaliente os virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que implica que un Word virus macro puede infectar un documento Excel y viceversa. n cambio, los virus macro viajan entre ficheros en las aplicaciones y pueden, eventualmente, infectar miles de ficheros. os virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar distintos puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es adaptar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros ?víricas?.   Con la probabilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema. MailBomb Casi virus ¿o no? sta clase de virus todavía no esta catalogado como tal pero, os voy a colocar un ejemplo de lo que hacen, y haber que opinarías del este tipo de proyectos si son o no. or lo común todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. l proyecto crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. Mirc   No se estima virus tal cual, pero son idénticos y tienen muchas características comunes. Virus del Mirc Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado ?script.ini?. Por defecto, el subdirectorio donde se descargan los ficheros es el mismo donde esta instalado el programa, esto motivo que el ?script.ini? original se sobrescrito por el ?script.ini? maligno. ueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o alcanzar a información privada,(archivo de claves o el ?etc/password? de Linux). Multi-Partes os virus multi-parte pueden infectar tanto el tramo de arranque como los ficheros ejecutables, suelen ser una mezcla de todos los tipos existentes de virus, su poder de destrucción es muy sobresaliente a los demás y de alto riesgo para vuestros datos, su dimensión es mas grande a cambio de tener muchas mas alternativas de propagarse e infección de cualquier sistema. Sector de Arranque   Este tipo de virus infecta el tramo de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el tramo de arranque del disco duro (MBR). Una vez que el MBR o tramo de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. os virus de arranque laboran de la próximo manera: se ocultan en el primer tramo de un disco y se cargan en la memoria antes de que los ficheros del sistema se carguen. Esto les faculta beber total control de las interrupciones del DOS y así, pueden diseminarse y causar daño. stos virus, generalmente reemplazan los contenidos del MBR o tramo de arranque con su propio contenido y mueven el tramo a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el tramo de arranque original y reemplazándolo en el espacio adecuado del disco. VBSDebido al apogeo de Internet los creadores de virus han encontrado una manera de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos  Visual Basic Scripts, anexados, los cuales tienen la expansión .VBSEl antiguo  D.O.S.  empleaba ficheros .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de ficheros dejó de ser funcionario y fuese reemplazado por los  Visual Basic Scripts Un Visual Basic Script  es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una alguna acción al empezar un sistema operativo, al realizar un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas debajo un nombre de archivo y expansión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. Los virus pueden ser extendidos en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es probable editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la expansión .VBSActualmente tienen lugar 2 medios de gran difusión de virus en VBS: 1. Infección de canales IRC (el chat convoca a una enorme porción de ?victimas?) El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en ?tiempo real?, haciendo uso de software especiales, llamados ?clientes IRC? (tales como el mIRC, pIRCh, Microsoft Chat). Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es indispensable que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los proyectos ?clientes IRC? facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas). Para ?cargar? una sesión de chat los usuarios deben registrarse en un servidor chat, escoger un canal y un apodo (nickname). Todo esto se hace mediante un denominado ?bachero?, que utiliza comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de forma intuitiva y proporcionando al usuario un ámbito grafico amigable. Como atacan los gusanos (VBS/Worms) Todos los gusanos del Chat, siguen el mismo comienzo de infección. Usando el comando  SEND file, envían automáticamente una copia del  SCRIPT.INI  a todas las personas conectadas al canal chat, asimismo de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de ficheros infectados, se debe a la vulnerabilidad de las versiones de mIRC previos a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98. 2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook. Office 95/97/2000/XP, respectivamente, integran sus proyectos MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje  Visual Basic for Aplications, que facultan invocar la ejecución de algunas instrucciones. En MS Word y Excel, el usuario tiene entrada a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la expansión .VBSVirus como el  W97M/Melissa  o el  VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un sencillo y poderoso entrada a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado. Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado. Web os applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. e momento no son muy utilizados pero a dividir del 2000, superaran en numero a los virus de macro. ACTIVE X v JAVA Síntomas ¿Cuales son los síntomas mas comunes cuando poseemos un virus? Reducción del lugar abierta en la memoria o disco duro.   Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una cantidad de ella. Por tanto, el dimensión provechoso operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de yerro no comunes. Fallos en la ejecución de  programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de proyectos residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla.   Muchos de los virus prefieren el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro surge con tramos en mal estado   Algunos virus usan tramos del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los archivos ejecutables   Casi todos los virus de fichero, incrementan el dimensión de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado   Existen algunos virus que determinan ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser general el cambio de la configuración de las teclas, por la del país donde se programo el virus. ESPERO NO HABERLOS ABURRIDO CON ESTO!!