¿Cómo funcionan los virus informáticos?

en el sentido más general, los virus informáticos son solo programas autorreplicantes. No es terriblemente difícil imaginar un programa de computadora que haga copias de sí mismo.

diferentes virus se propagan de diferentes maneras dependiendo de dónde colocan sus copias:

  • algunos colocan sus copias dentro de los archivos de programa ejecutables y, por lo tanto, se llaman infectores de archivos
  • algunos colocan sus copias en el sector de arranque de un disco duro o disquete y, por lo tanto, se denominan infectores del sector de arranque
  • algunos colocan sus copias en documentos de Microsoft Office. Estos se denominan virus de macro porque utilizan la capacidad de los componentes de Microsoft Office (normalmente Word, Excel o PowerPoint) para ejecutar programas de macro que se encuentran en los documentos de Office.
  • algunos existen como programas independientes y, en lugar de colocar sus copias dentro de otros programas, colocan sus copias en recursos compartidos o compartibles, como carpetas compartidas, unidades extraíbles, correo electrónico, etc.

En un sentido general, los virus se propagan a través de canales donde las cosas se comparten con o sin participación del usuario. Por lo general, no se requiere la participación del usuario para extenderse a través de redes computarizadas siempre conectadas, pero es para extenderse a través de redes de baja tecnología como Sneakernet.

Como los virus son simplemente un tipo de programa, el daño que pueden hacer no es diferente del daño que cualquier otro programa puede hacer. pueden robar, manipular o destruir datos y pueden interferir con procesos computarizados. esto puede manifestarse en algo tan benigno como mostrar un mensaje en la pantalla o algo tan dañino como corromper el BIOS de la computadora o hacer que las máquinas conectadas a la computadora se comporten de manera destructiva.

Los virus informáticos se crean, teniendo en cuenta las características del microbio real, para inhibir el funcionamiento normal del sistema.

Caracteristicas.

> Se autorreplican. Una forma de proteger su existencia.
> Son infecciosos. Haz tus archivos host.
> Interferir en las actividades del usuario. Toma el control de tu computadora.
> Busca nuevo almacenamiento y lo infecta para su transmisión.

Otras actividades son específicas de virises específicos.

Para crear un virus informático, uno debe conocer las secuencias de comandos.

Algunas herramientas de secuencias de comandos son vbscript, secuencia de comandos por lotes, secuencia de comandos de PowerShell, secuencia de comandos automática, lenguaje ensamblador, etc.

Aparte de eso, los motores de virus como Cybergate y zeus también son útiles.

Se utilizan diferentes algoritmos para fabricar diferentes virus. Solo necesitas un malicioso !! idea, y con respecto a la implementación, puede utilizar herramientas de secuencias de comandos.

Por extraño que parezca, el virus informático es una maravilla de la era de la información. Por un lado, los virus nos muestran cuán vulnerables somos: un virus diseñado adecuadamente puede tener un efecto devastador, interrumpiendo la productividad y causando daños por miles de millones de dólares. Por otro lado, nos muestran cuán sofisticados e interconectados se han vuelto los seres humanos.

Por ejemplo, los expertos estiman que Mydoom infectó a aproximadamente un cuarto de millón de computadoras en un solo día en enero de 2004. En marzo de 1999, el virus Melissa era tan poderoso que obligó a Microsoft y a otras compañías muy grandes a apagar por completo sistemas de correo electrónico hasta que el virus pueda ser contenido. El virus ILOVEYOU en 2000 tuvo un efecto igualmente devastador. En enero de 2007, apareció un gusano llamado Storm; en octubre, los expertos creían que hasta 50 millones de computadoras estaban infectadas. Eso es bastante impresionante cuando consideras que muchos virus son increíblemente simples

Hay diferentes tipos de virus y funcionan de manera diferente. Como

Virus: son códigos de programa que se unen a ciertos programas y cuando los programas se ejecutan también se ejecutan y comienzan a dañar.

Virus de correo electrónico : son virus que se envían a sí mismos como archivos adjuntos de correo electrónico e incluso se lanzan sin hacer clic. Por lo general, se replican enviándose automáticamente a docenas de personas.

Troyanos : un troyano es simplemente un programa de computadora. El programa afirma hacer una cosa, pero en realidad daña su sistema cuando se ejecuta.

Gusanos : un gusano es un software que utiliza redes informáticas y agujeros de seguridad para replicarse. Una copia del gusano escanea la red en busca de otra máquina que tenga un agujero de seguridad específico. Se copia en la nueva máquina usando el agujero de seguridad, y luego comienza a replicarse desde allí.

El código que se está ejecutando en cualquier momento tiene el control de la computadora mientras se está ejecutando. Pero otros programas pueden quitarle el control al programa en ejecución para que ellos mismos puedan ejecutarlo. Los sistemas operativos hacen esto todo el tiempo para que puedan controlar los programas que ejecutan. El sistema operativo puede hacer esto porque se carga antes que cualquier programa de usuario y puede organizar las cosas para que siempre pueda recuperar el control.

Cualquier malware que quiera poder usar su computadora debe de alguna manera organizarse para que el sistema operativo lo ejecute. Hay varias formas de hacer esto, pero al final, para la infección inicial, el usuario final debe ser engañado para permitir que se ejecute un programa, que realmente infectará su computadora. Esto significa organizar que el sistema operativo ejecute automáticamente un software no deseado, a menudo utilizando algún mecanismo de inicio automático. Este software no deseado puede hacer cualquier cosa que el usuario actual pueda hacer en la computadora.

A veces, el virus se ejecutará incluso antes de que se cargue el sistema operativo, lo que significa que puede controlar el sistema operativo. Estos se conocen como virus de arranque. El primer código que se ejecuta tiene control completo de la máquina hasta que lo abandona. En las PC, generalmente es el BIOS. Pero el BIOS, por lo que sabemos, inicializa un poco la máquina y luego le da el control a un gestor de arranque en un disco o se queda en algún lugar. Aquí es donde a menudo se inserta un virus de arranque. Luego se encargará de mantener el control de la máquina mientras se carga el sistema operativo.

Los virus no son más que programas con comportamiento malicioso. Los programas legítimos “le dirán” a su PC que haga algo que sea productivo y lo ayude de alguna manera, como Chrome carga Facebook o algo similar.

Un programa malicioso como un virus le ordenará a su PC que haga algo “malo”. Algo que podría dañarlo a usted y a su PC, de ahí que se llame malicioso.

Ahora ese algo, puede ser cualquier cosa, desde replicarse a otras computadoras, hasta encriptar sus archivos y pedir un rescate.

En cuanto a que realmente se propagan, generalmente buscan vulnerabilidades de seguridad en otras computadoras que les permitan ingresar a otra computadora sin la aprobación de su usuario.

Un gran ejemplo es el WannaCry Ransomware que utilizó un exploit en los puertos SMB de Windows que fue descubierto por la NSA. Así es como logró replicarse en otras computadoras, hasta que MS lanzó los parches de seguridad.

Virus: una infección es un poco de programación que se basa en proyectos genuinos. Por ejemplo, una infección puede unirse a un programa, por ejemplo, un programa de hoja de cálculo. Cada vez que se ejecuta el programa de hoja de cálculo, también se ejecuta la infección, y tiene la oportunidad de recrearse (uniéndose a diferentes proyectos) o causar la ruina.

Lisa Haden

Aquí hay una conferencia rápida y sucia de 15 minutos que di sobre el tema hace unos años, completa con una demostración de un virus que funciona y su código fuente:

Me alegro de responder cualquier pregunta que pueda tener aquí.

Existen diferentes tipos de virus informáticos que funcionan de manera diferente para lograr sus motivos. Compartir un artículo sobre el mismo para su mejor comprensión. Por favor lea aquí.

Sí, puede, un ejemplo de un programa como este es una bomba de horquilla diseñada para autorreplicarse hasta que haya utilizado toda la memoria disponible. Sin embargo, google chrome hace algo similar por el cual cada pestaña es una instancia diferente de google chrome. Esto significa que si una pestaña falla, las otras pestañas no se bloquearán

Aquí puedes obtener los detalles.
HowStuffWorks “Cómo funcionan los virus informáticos”
Todos y cada uno de los virus tienen su propia naturaleza, por lo que es difícil responder las respuestas en genérico.

Los virus pueden robar información confidencial de su computadora, ralentizarla gradualmente o incluso enviar correos electrónicos falsos desde su cuenta de correo electrónico sin su conocimiento.

Al desactivar el antivirus, propagarse desde la infección de archivos y también los archivos adjuntos de correo electrónico.

Ya está hecho, es una de las formas menos eficientes de crear programas.