Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Historia
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
ACONTINUACIÓN ALGUNOS DE LOS VIRUS MÁS PELIGROSOS
Virus Melissa o W97M/Melissa. A
Aproximadamente a las 2:00 PM GMT-5 del viernes 26 de Marzo de 1999 empezó a propagarse Melissa. El nuevo macro virus de Word se expande a una velocidad increíble. Funciona en combinación con Microsoft Word y Microsoft Outlook, tanto para versiones de MS Office 97/98 y MS Office 2000.
Efectos del virus:
El nuevo virus Melissa infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic. Sus acciones principales son las siguientes:
- Infecta a MS Word y éste a todos los archivos que se abren.
- Cambia ciertas configuraciones para facilitar la infección.
- Se auto-envía por correo, como un mensaje proveniente del usuario a las primeras 50 buzones de la libreta de direcciones de su correo.
Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de documentos normal.dot, que es donde se encuentran todos los valores y macros predeterminadas del programa. A partir de este momento todos los archivos serán infectados por el virus.
Versiones que infecta
Melissa verifica la versión de Word que la PC contenga, y se adapta a la misma. Sólo funciona con Word97 y Word 2000. Las versiones 95 y anteriores no sufren riesgo.
Forma de auto-distribuirse
Si se tiene instalada la versión completa de Microsoft Outlook (no Outlook Express), el virus se envía a los primeros 50 contactos en la libreta de direcciones como un archivo adjunto, a un email que figura como proveniente de parte suya. Y en general figura en el cuerpo del mensaje, este texto:
Here is that document you asked for ... don't show anyone else ;-)
Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada una de los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.
El Chiste de Bart Simpson
Además de todo lo que el virus realiza, en determinados casos cuando la fecha y la hora en la computadora coinciden (por ejemplo, las 3:33pm del 03 de Marzo), escribe la frase "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." en el documento activo.
El 8 de Abril de 1999, David L. Smith, de 30 años, natural de Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa hizo su primera aparición en público en la Corte Superior del condado de Monmouth para escuchar las acusaciones en su contra. El sospechoso permaneció silencioso cuando escuchó los cargos.
Las autoridades de New Jersey acusaron a Smith de interrupción de las comunicaciones públicas, conspiración para cometer el delito, intento de delito y robo de servicios de computadoras, en tercer grado. Todo esto lo hace enfrentar una posible pena de varios años de cárcel y al pago de una multa de US $ 480,000.
Pero aún, a pesar de haber aparecido en la corte, han surgido cuestionamientos sobre si él es el verdadero autor del virus.
Posteriormente David L. Smith, programador de computadoras, alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen y lo llamó así en memoria de una bailarina Topless, del estado de Florida...
Jonathan James, un joven de 18 años de edad y analista de virus de Suecia, quien estuvo ayudando al FBI con la investigación, afirma haber identificado a un segundo sospechoso, al cual cree estuvo involucrado en la creación de Melissa.
James no ha dicho mucho acerca del otro sospechoso, pero lo describe como un autor de virus, de sexo masculino, que reside en algún lugar de Europa y que que ya ha informado al FBI el lugar donde ubicarlo. James dijo también que este creador de virus habla alemán. Partes de código fuente del virus Melissa incluye palabras que tienen orígenes en este lenguaje.
Esto significaría que Smith no escribió Melissa? De acuerdo a James, parece ser que Smith estuvo involucrado en difundir el virus, pero que no parecía el ser el autor. La más simple explicación daría a entender que el escritor del virus no sabía cómo enviar el virus por E-mail y que Smith lo habría hecho a solicitud del verdadero autor.
Por otro lado, una investigación de la dirección del Protocolo de Internet de un e-mail enviado por un sospechoso apodado VicondinES ha descubierto una enorme coincidencia: ambos Smith y VicondinES son usuarios de un pequeño proveedor de servicios de Internet en el condado de Monmouth, New Jersey.
PER ANTIVIRUS® detecta y elimina eficientemente este macro virus.
X97M/Papa.B Virus
El virus macro X97M/Papa.B es una variante del X97M/Papa.A. La diferencia radica en que uno de sus bugs (el más importante) está arreglado. En efecto, funciona y puede hacer lo que la variante A intenta hacer.
Fue difundido el 30 de Marzo de 1999 en el newsgroup alt.sex.stories y alt.sex.incest. Comportamiento: La variante B es un gusano, un archivo que se replica a si mismo sobre las redes que utilizan correo electrónico (al igual que la variante A, requiere Microsoft Outlook). No infecta otros archivos, es el propio archivo que lo contiene quien es enviado una y otra vez.
El archivo que contiene este virus se encuentra dañado intencionalmente de tal forma que el editor de VBA no puede mostrar el código fuente de los módulos VBA. Sin embargo, el código de estos virus puede ejecutarse y replicarse. Durante experimentos realizados, el virus falló al trabajar con Excel 97 SR-1 y SR-2. Al parecer solo corre en Excel 97, probablemente como resultado del daño del archivo. Por otro lado tampoco puede ser abierto por Excel 95 o versiones anteriores.
PER ANTIVIRUS® detecta y elimina eficientemente estos macro virus.
PER Antivirus
Descripción
PER Antivirus es un software diseñado para evitar que el ordenador se vea afectado por infecciones provenientes de diferentes tipos de malware para ordenador. El programa posee un alto nivel de rastreo y eliminación de código malicioso, lo que lo hace una de las aplicaciones más buscadas por los usuarios.
Lo primero que se debe decir de PER Antivirus, es que se trata de un programa con una inigualable eficiencia en la detección y eliminación de virus informáticos. Esto se debe a que siempre se ha mantenido en la vanguardia de la investigación en este campo, anticipando los posibles movimientos de los piratas informáticos.
Asimismo, se trata de un programa liviano que casi no consume recursos del ordenador y que, inclusive, puede trabajar en segundo plano. Esto lo diferencia de otras utilidades similares que efectúan sus tareas con una alta dosis de “protagonismo”, impidiendo que la persona utilice el ordenador con normalidad.
Es de destacar que PER Antivirus fue pensado como un antivirus multipropósito, en el sentido de que (además de virus informáticos) es capaz de encontrar gusanos, troyanos, adware, spyware, keyloggers, rootkits, y otros tipos de infecciones. Al mismo tiempo, el programa fue pensado para resistir varios orígenes; esto quiere decir que puede encontrar todo el malware presente en el disco rígido del ordenador, pero también el que pueda provenir desde Internet en todas sus variantes, como: el correo electrónico, los servicios de mensajería, las aplicaciones de descarga de ficheros y los sitios web diseñados para engañar con tretas a quienes navegan por ellos.
PER antivirus tiene como ventaja adicional que posee tareas programadas, lo que significa que un usuarios puede configurar el software para que éste actúe en los momentos que más le convengan, corriendo sólo las herramientas que se precisan. Para ello resulta fundamental la interface de la utilidad, dado que cualquier pauta se puede ordenar con simpleza, debido a que los comandos del programa resultan más que amigables. Además, siempre es posible recurrir a la ayuda para saber qué acciones seguir.
Otro gran atributo de PER Antivirus es que el usuario no debe preocuparse por las actualizaciones de la utilidad, ya que las mismas se realizan diariamente de manera automática. Esto es muy importante, puesto que no sólo mejora los estándares de protección, sino que además le evita al usuario el hecho de tener que estar pendiente de su ordenador.
El origen de PER Antivirus se remonta a 1986, un año clave en el desarrollo de utilidades de defensa, debido a que comenzaron a proliferar los ataques masivos contra ordenadores. Asimismo, se trata del primer software de este tipo completamente hecho en castellano, lo que lo ubica como un verdadero pionero.
A medida que fue pasando el tiempo, PER Antivirus se convirtió en referencia obligada dentro del mundo de los programas antimalware, debido a que consagra gran parte de sus esfuerzos en tareas de inteligencia. Una de las principales estrategias de la empresa PER Systems (que es su desarrolladora) es infiltrarse en foros de Internet y tomar contacto con creadores y distribuidores de virus. Esta tarea de espionaje hace que se disponga de información de primera mano para incrementar la eficacia de este programa, debido a que los hackers y piratas informáticos usan la red como "puente" para difundir sus trabajos en código fuente: capturar esos paquetes es una tarea difícil de realizar, pero fundamental para el desarrollo de las herramientas.
El programa original debió ser reescrito en diversas oportunidades, con el fin de ajustarse a las evoluciones del malware. Cada época está caracterizada por la explosión de nuevas clases de infecciones, las cuales intentan en su programación evitar las medidas de defensa de las utilidades dedicadas a rastrearlas. Esto obliga a las aplicaciones como PER Antivirus a innovar constantemente su tecnología de detección y eliminación, para seguir ofreciendo a los usuarios las mejores plataformas de seguridad.
Hoy, PER Antivirus se encuentra escrito en lenguaje C mediante Assembler, lo que lo hace apto para múltiples sistemas operativos y microprocesadores, y evita la incompatibilidad con otras utilidades.
- Antivirus
Como su nombre indica, PER Antivirus es una utilidad diseñada para identificar los virus que pueden atacar al ordenador. Para ello cuenta con una de las bases de datos más grandes que existen entre las aplicaciones de su clase, permitiendo de este modo incorporar en una misma plataforma todos los instrumentos necesarios para eliminarlos de manera completa y veloz.
- Antimalware
La eficacia de PER Antivirus, no únicamente radica en su sistema Antivirus. Sino en también en el sistema antimalwares que se encarga de detener spyware, keylogger, rootkits, y todo ese tipo de software malicioso que se encarga de abrir paso a virus mayores. Antes de que un ordenador se encuentre infectado por códigos maliciosos realmente dañinos, puede verse afectado por algunos otros de menor importancia que se encargan de darle lugar.
- Desconocidos y ocultos
Uno de los mayores inconvenientes de las aplicaciones de detección de virus es que solamente pueden detectar los virus que se encuentren en su base de datos. PER Antivirus se diferencia en que posee un sistema inteligente, preparado para interpretar como un posible ataque, cualquier cambio no autorizado en las rutinas del PC. Cabe aclarar que esto no restringe ni interrumpe las actividades que los usuarios realizan, y resulta fundamental para impedir el accionar de ciertas clases de malware muy difíciles de encontrar.
- Simpleza
Otras herramientas similares a PER Antivirus generalmente colocan su trabajo en primer plano, y terminan por molestar al usuario, quién debe estar constantemente pendiente de ellas. Pero con este programa esto no sucede, ya que está diseñada para trabajar en segundo plano en la mayor cantidad de oportunidades posibles. Es preciso resaltar que esto no afecta en lo más mínimo el nivel de eficiencia de la utilidad, ya que todas las órdenes se ejecutan de manera inteligente.
- Liviano
Además de su eficiencia, gran parte del secreto de PER Antivirus radica en que el mismo fue pensado como una utilidad adecuada a toda clase de ordenadores. Esto derivó en que se constituya como una utilidad de bajo consumo de recursos, lo que provoca que su trabajo sea realizado más rápidamente, y que al mismo tiempo permita que otras aplicaciones funcionen de forma conjunta.
- Histórico
No es un dato menor que PER Antivirus haya sido creado en el año 1986, época en la los virus comenzaron a extenderse por todos los rincones del mundo de los ordenadores. Surgido integralmente en castellano, este programa se mantuvo a la vanguardia del desarrollo de aplicaciones de defensa, lo que constituye una contribución importante y un punto de referencia para otros programas de todos los rincones del planeta.
- Actualizado
Con el fin de ampliar las posibilidades de defensa y evitar que el usuario permanezca pendiente de la aplicación, PER Antivirus aprovecha la velocidad de las tecnologías de comunicación para actualizar automáticamente la base de datos con las firmas de virus actuales. Estas actualizaciones se realizan diariamente, a un ritmo más que suficiente como para que el usuario esté completamente seguro de que el ordenador no será dañado.
- Informado
Asimismo, el nivel de eficiencia característico de PER Antivirus está amparado en sus constantes investigaciones sobre el desarrollo de algoritmos de protección, las cuales son complementadas con tareas de inteligencia en Internet. La mayor parte de los virus informáticos se desarrollan entre varios hackers, quienes hacen de Internet un foro de colaboración. Por este motivo, el personal de la empresa realiza tareas de monitoreo para conocer de antemano el malware del futuro, e ir creando las herramientas para enfrentarlo.
- Correo Electrónico
Los e-mail se han convertido en un medio sumamente riesgoso, debido a que son usados como vehículo de distribución del código malicioso. Este antivirus fue programado para integrarse a las funciones del cliente de correo electrónico que el usuario tenga instalado en su ordenador. Entre otros, es completamente compatible con Microsoft Outlook, Outlook Express, Eudora, Incredimail, Pegasus, etc.
- Internet
Cuando el usuario navega por Internet, también está en riesgo de toparse con virus y otras clases de malware que intenten tomar el control de su ordenador. Es por ello que este programa cuenta con un sistema de protección que advierte al usuario en los sitios riesgosos o cuyas características de seguridad no estén demasiado claras.
- Mensajería Instantánea
Los programas de mensajería instantánea (al estilo de Messenger) ofrecen ciertas brechas que son aprovechadas para distribuir código malicioso. Es por ello que resulta básico contar con un programa como PER Antivirus, ya que reconoce y bloquea las amenazas que pueden ser transmitidas involuntariamente por los contactos.
- Programas de Intercambio
Cabe recordar que en Internet existen diversos protocolos para enviar y recibir información. Las redes de intercambio de ficheros están en auge, y los nuevos virus son diseñados para abusar de las propiedades de dichos protocolos también. En ese sentido, este antivirus monitorea en tiempo real los programas de intercambio para evitar que algún malware dañe al ordenador.
- Programable
PER Antivirus les ofrece a los usuarios la posibilidad de configurarse para que la mayor parte de las tareas corran sin la intervención del ellos. Esto resulta de mucha ayuda para personas sin demasiada experiencia, o para aquellas que trabajan con el ordenador y no pueden estar pendientes del mantenimiento todo el tiempo. En esto tiene una colaboración más que importante la interface del programa, la cual resulta muy sencilla de manejar
Los 10 virus más destructivos de la historia
En orden cronológico aquí están los 10 virus más destructivos de todos los tiempos.
Los 10 virus más destructivos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser
CIH (1998)
Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los más peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fue capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fue distribuido en algún que otro importante software como un Demo del juego de Activision “Sin”.
Melissa (1999)
Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.
ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: También conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook.
¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus también se tomó la libertad de sobrescribir archivos de música, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Curiosidades: También conocido como “Bady”, Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000 en su corta historia.
SQL Slammer (2003)
Daño Estimado: Como SQL Slammer apareció un sábado su daño económico fue bajo. Sin embargo este atacó 500.000 servidores.
Curiosidades: SQL Slammer, también conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
Blaster (2003)
Daño Estimado: 2 a 10 billones de dólares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dio a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rápidamente, en sólo dos días. Transmitió gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:
“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”
“Solo quiero decir que te quiero san!!” y “Billy Gates ¿Por qué haces posible esto? para de hacer dinero y arregla tu software!!”
Sobig.F (2003)
Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.
Localización: Sobig también atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante más destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas.
Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.
Bagle (2004)
Daño Estimado: 10 millones de dólares y subiendo…
Localización: Bagle es un sofisticado gusano que hizo su debut el 18 de Enero de 2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagándose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.
Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.
MyDoom (2004)
Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.
Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa.
Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
Sasser (2004)
Daño Estimado: 10 millones de dólares
Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas.
También consiguió cancelar vuelos de números compañías aéreas.
Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizado este era replicado, los sistemas infectados experimentaban una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18 cumpleaños. Como él escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.
I LOVE YOU, EL PEOR VIRUS DE LA HISTORIA
Cuatro grandes compañías antivirus han elaborado para Terra su ranking con los cinco virus más importantes de todos los tiempos. Todas coinciden en destacar "I Love You" como uno de los más peligrosos.
Hay infinidad de virus, cada vez que surge uno nuevo y estalla la alarma parece que el recién llegado es el peor, el más dañino para el usuario particular y para las empresas.Hace pocos días se han vivido los efectos de Bugbeary parecía que nunca se había visto nada igual, pero luego resulta que los expertos en este mundo de los virus no lo han considerado tan peligroso.
Network Associates, Symantec, Trend Micro y Panda han hecho memoria para Terra y han elaborado sus rankings con los que consideran los cinco peores virus de la historia y por qué.
Las cuatro grandes compañías antivirus coinciden en señalar uno como el más peligroso: I Love You (VSB Loveletter). Panda y Network Associates lo sitúan en el primer puesto de sus listas. Mientras que Trend Micro lo sitúa en el segundo puesto, y Symantec en el tercero.
SEATTLE, (Reuters) - El gusano SQL Slammer se demoró apenas 10 minutos en recorrer el globo y causar estragos en la Internet hace dos semanas, convirtiéndose en el virus informático que más rápido se ha propagado por la Red hasta ahora, dijeron investigadores.
El virus, que casi impidió el acceso a la Red en Corea del Sur y paralizó algunos cajeros automáticos de Estados Unidos, duplicó el número de computadoras infectadas cada 8,5 segundos en el primer minuto de su aparición, dijo el martes un grupo de investigadores de seguridad informática encabezado por Cooperative Association for Internet Data Analysis (CAIDA).
En comparación, el virus Code Red (Alerta Roja) —que se produjo 18 meses antes— sólo se duplicó cada 37 minutos.
\"Estamos bastante sorprendidos por lo rápido que se expandió\", dijo David Moore, un directivo técnico de CAIDA. \"Este es el más rápido que hemos visto hasta ahora\".
El gusano, que se aprovechó de los fallos en la base de datos del servidor SQL de Microsoft, causó daños rápidamente duplicándose y saturando los conductores de la base de datos informática global.
El diminuto y dañino programa, que también era conocido como Sapphire, no borró archivos ni causó daños en los discos duros de los ordenadores, pero fue diseñado para duplicarse tan rápido y de forma tan efectiva que no permitiera otro tipo de tráfico en las redes.
\"La técnica del gusano Sapphire era tan agresiva que rápidamente interfirió con su propio crecimiento\", dijo CAIDA en un informe.
Estados Unidos y Corea del Sur fueron los más afectados por el SQL Slammer, dijo CAIDA, con 43 y 12 por ciento de las computadoras afectadas, respectivamente.
\"Aunque es muy simple, Sapphire representa un hito significativo en la evolución de los gusanos informáticos. Pese a que no tenía efectos destructores, Sapphire se extendió por todo el mundo en apenas 10 minutos, causando significativas interrupciones en las finanzas, el transporte y las instituciones gubernamentales\", dijo el informe de CAIDA.
\"Esto demuestra, claramente que los gusanos rápidos no son sólo una amenaza teórica, sino una realidad que debería considerarse como una herramienta estándar en el arsenal de un atacante\", agregó.
“RECYCLER”
Es una carpeta bastante protegida donde se alojan algunos virus, esta carpeta es muy molesta y mayormente suele infectar a las “USB”.
Esta carpeta es totalmente innecesaria; ya que no le es de ninguna utilidad al “Flash Memory”, al contrario, por lo cual debería ser eliminada por completo; con todos sus animalitos y demás archivos.
Los VIRUS de esta carpeta se ejecutan gracias a un AUTORUN que se encuentra también en el “Flash Memory” y al abrirlo; pues ya está infectada su computadora.
¿Cómo eliminarlo?
El método es muy sencillo y fácil de utilizar y estoy seguro que será de gran ayuda para USTED.
Esta carpeta, RECYCLER, como dije anteriormente, está muy protegida, por los atributos que se le asignaron, ni siquiera puede ser visto habilitando la opción “Mostrar archivos y carpetas ocultas”.
La manera adecuada de mostrarla es la siguiente:
Paso 1.- Ingrese al MENÚ INICIO y posteriormente a la opción EJECUTAR (Método Abreviado del Teclado= Windows + R)
Paso 2.- Escriba la palabra: CMD y presione ENTER (Entrando al Símbolo del Sistema).
Paso 3.- Ahí debe escribir la letra que se le asignó a su “Flash Memory” seguido de dos puntos y Presionar enter, Ejemplo:
F:
Paso 4.- Ahí podrá notar que ahora muestra la letra que dígito, así:
F:\>
Paso 5.- (IMPORTANTE) acá es donde debemos escribir correctamente la siguiente línea de comando (copie y pegue si es posible):
attrib -s -h -r /s /d
Paso Final. Después de presionar ENTER debe esperar, mientras observa lo que pasa en el Interior de su “Flash Memory”. Se mostrará de golpe; TODOS, no solo RECYCLER, todos los archivos y carpetas ocultas que tenía su “Flash Memory”.
En ese momento es donde usted debe ELIMINAR (Eliminación segura con las teclas Suifth + Supr) la carpeta RECYCLER, AUTORUN.INF, TODOS LOS EJECUTABLES, otras carpetas que se parecen a RECYCLER son CONFIG, RESTORE, SYSTEM… Aproveche para eliminar todas estos INTRUSOS, y usted y su “Flash Memory” podrán estar tranquilos, temporalmente…
Para eliminarlo del PC
Para eliminar el VIRUS RECYCLER de la Unidad C:
es sencillo...
Entras a la consola de comandos de D.O.S. (CMD)
luego presionas tantas veces como sea necesario:
cd..
hasta que despejes solamente la unidad C:
quedará mas o menos así:
C:\>
Luego ahí escribes lo siguiente:
attrib -s -h -r RECYCLER
Luego de presionar ENTER, escribes
rd /s RECYCLER
Te pedirá una confirmación s/n donde debes escribir
S
Y luego enter
Y el recycler estará eliminado de la unidad c:
O de la que corresponda...
Es necesario tener en cuenta, que si la carpeta RECYCLER está actuando con otro nombre, hay que sustituirlo por TAL
Por Ejemplo: RECYCLE, RESTORE, RECYCLER.BIN, etc.
Este procedimiento se puede repetir con todas las unidades de disco disponibles.
Ejemplo para D:, E:, M:
Para eliminarlo por completo también debemos hacer el mismo procedimiento con la carpeta Autorun.inf
Otras herramientas para el mismo mal...
Espero esto les sea de gran ayuda, si alguien sabe otra forma por favor deja su comentario que le será bien agradecido...
Las Vegas.-Aun y cuando no podemos decir que la historia de los virus de computadora sea muy grande, un poco más de 32 años, ya existen registros del top ten de los más dañinos, peligrosos o fáciles de contagiar.
El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can!” (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
A continuación la lista de los 10 virus más destacados de la historia de la computación en orden cronológico.
En 1998 apareció el CIH, provocó un daño estimado en 80 millones de dólares, se propagó de Taiwán, infectó los archivos ejecutables de Windows 95, 98 y ME y fue capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
En 1999 fue descubierto el Melissa, provocó daños estimados en 600 millones y se calcula que infectó al 20 por ciento de los usuarios del mundo
El virus usó Microsoft Outlook para enviarse a sí mismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else.
El virus ILOVEYOU fue descubierto en el 2000 y causó daños por 15 billones del dólares, también conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor
