lunes, 2 de febrero de 2009

norton/avast/kaspersky/AVG/nod32/panda/avira/tipos de virus carateristicas



Conéctese de forma segura a cualquier punto de acceso inalámbrico Bloquee el acceso de hackers a su computadora
Impida que amenazas desconocidas ingresen en su PC
Intercambie libremente documentos por correo electrónico y mensajería instantánea Elimine virus del correo electrónico
Bloquee los gusanos de Internet en los puntos de entrada
Navegue por Internet y juegue en línea sin preocuparse Evite que el spyware le siga mientras está en línea
Impida que el spyware secuestre su equipo
Realice operaciones bancarias, compras e inversión en línea con confianza Protéjase contra los robos de identidad en Internet
Inspeccione los sitios Web para asegurarse de que no sean falsos
Descargue fotos, música y software de forma segura Elimine las amenazas peligrosas de los archivos que descarga
Bloquee los programas sospechosos
Permita que se conecten a Internet sólo los programas autorizados
Realice copias de respaldo de los archivos importantes Proteja sus valiosos archivos de catástrofes de computadora
Restaure archivos y carpetas dañados o eliminados
Benefíciese de almacenamiento seguro de 2 GB en línea
Optimice su equipo y su rendimiento Detecte y repare los problemas que ralentizan su computadora
Elimine los residuos de Internet y los archivos temporales no deseados




Windows Vista® Home Basic/ Home Premium/Business/Ultimate***

Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center Edition

Procesador de 300 MHz o más rápido
256 MB de RAM
150 MB de espacio disponible en el disco duro
Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP

Compatibilidad del navegador con la función de protección del navegador

Microsoft Internet Explorer® 6.0 de 32 bits o superior

Mozilla Firefox® 2.0 o superior

Soporte para los siguientes clientes de mensajería instantáánea

AOL®
Yahoo!®
Microsoft®
Trillian™
***Debe cumplir con los requisitos mínimos del sistema para el sistema operativo Windows Vista

Plataformas: Windows® XP Home/XP Pro/VISTA

Windows® XP con Service Pack 2 Home Edition/Professional/Media Center Edition

Windows Vista® Starter/Home Basic/Home Premium/Business/Ultimate***

Procesador de 300 MHz o máás rápido
256 MB de RAM
200 MB de espacio disponible en el disco duro
Navegador web estándar
Necesario para todas las instalaciones

Unidad de CD-ROM o DVD-ROM
Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP.

Compatibilidad con la función de antispam

Outlook® 97 o superior
Outlook Express 6.0 o superior
Soporte para los siguientes clientes de mensajería instantánea:

AOL®
Yahoo!®
Microsoft®
Trillian™
Navegadores de Internet (protección contra phishing)

Microsoft Internet Explorer® 6.0 (sólo de 32 bits) y posterior
Mozilla Firefox® 2.0 y posterior
***Debe cumplir con los requisitos mínimos del sistema para el sistema operativo Windows Vista

Plataformas: Windows® XP Home/XP Pro/VISTA

Sistema operativo: Windows® XP Home/XP Pro/XP Media Center Service Pack 2 o posterior, Windows Vista®** Home Basic/Home Premium/Ultimate/Business/Starter Edition.
La funcióón de protección contra phishing requiere Microsoft® Internet Explorer® 6.0 o posterior, o Firefox® 2.0 o posterior.
La función de análisis de correo electrónico admite clientes de correo electrónico compatibles con POP3.
La función de copia de respaldo en línea requiere una conexión a Internet de alta velocidad.
Requisitos de hardware

Procesador de 300MHz o superior
256 MB de RAM, como mínimo
300 MB de espacio disponible en el disco duro
Necesario para todas las instalaciones

Navegador web estándar
Unidad de DVD-ROM o CD-ROM
Conexión a Internet
**Requisitos adicionales para Windows Vista

Debe cumplir los requisitos míínimos del sistema para Windows Vista.
La función de protección contra phising está disponible sólo para navegadores de 32 bits.

lunes 2 de febrero de 2009
Especificaciones tecnicas Avast
Acerca de Alwil Software y su Antivirus Avast! [editar]
Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede ser utilizada siempre que sea para uso doméstico (descartando todo tipo de empresa, asociaciones, club, etc.) y que en el ordenador instalado no se desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una versión "recortada" de avast! Profesional, aunque el motor de detección y las actualizaciones son las mismas y con la misma frecuencia.
En la versión avast! Profesional se pueden incorporar "skins" a la interfaz de usuario (la cual puede establecerse en dos modalidades: básica y avanzada), actualizaciones PUSH, protección específica para mensajería instantánea y programas P2P, posibilidad de establecer parámetros desde línea de comandos, bajo consumo de recursos del sistema, etc. Además permite el "escaneo al inicio", es decir, examina el sistema antes de que arranque el sistema operativo, para tratar de impedir que cualquier tipo de malware se instale en la memoria.
La empresa ofrece descuentos muy importantes a escuelas, ONGs, organizaciones caritativas, Administraciones Públicas, etc. para ayudar a estas instituciones a la protección de sus equipos de la manera más económica posible.
Para usuarios corporativos están disponibles las Suites y las versiones Profesional, Server, Linux, SBS, Kerio, ADNM, BartCD, PDA... Para usuarios domésticos, además de la Home y la Profesional, también pueden usarse la variante PDA, BartCD y Linux.
En 2008 surge el pack Familiar (Family Pack) que proporciona licencias de avast! Profesional para 10 pcs y 1 licencia de avast! WHS para 1 servidor WHS (Windows Home Server) a un precio único muy económico. Esta tendencia se está desarrollando en muchos productos antivirus, ya que cada vez es más común que las familias dispongan de varios ordenadores en casa (tanto fijos como portátiles). avast! se distingue de las demás opciones en la cantidad de licencias ofrecidas, ya que el resto de marcas suelen dar únicamente 2 o 3 licencias. Es importante remarcar que el Family Pack puede ser usado por personas que dispongan de una oficina en casa, es decir puede usarse aunque haya ánimo de lucro (pensemos por ejemplo en un diseñador web freelance que trabaje desde su domicilio). Sin embargo no se admite su compra a las empresas y negocios que tengan local propio, y en definitiva todo lo que quede fuera del ámbito doméstico (como ejemplo una S.L. o S.A. quedaría fuera del ámbito de este pack).
El día 29 de marzo de 2008 supone un hito en la historia de avast! ya que supone una evolución tecnológica avanzada. A partir de esta versión avast! pasa a ser considerado oficialmente un producto antivirus + antispyware (certificado por CheckMark), además de incorporar detección de rootkit y añadir nuevos procesos de auto-defensa del antivirus para evitar que los malware puedan desactivarlo o desinstalarlo.
Publicado por Monolunita en 3:11
Principales características de
la tecnología Kaspersky Lab
(AVP y KAV)


La extraordinaria potencia de este antivirus, se basa en su motor de búsqueda, único en el mundo, que logra detectar virus en el interior de archivos comprimidos (ZIP, RAR, ARJ, LHA, etc...) y en el interior de programas comprimidos (PKLITE, EXEPACK, COM2EXE, etc.).

Así mismo, logra descifrar e identificar una gran variedad de códigos con rutinas peligrosas o maliciosas dentro de cualquier tipo de archivo, lo que permite detener al posible "delincuente" antes de cometer el daño.

Es importante destacar que los virus más peligrosos son aquellos que todavía no han sido identificados y por lo tanto, no se cuenta todavía, con un antídoto específico.

De ahí la importancia que tiene este motor de búsqueda, al ser capaz de interpretar la conducta previa al intento de infección.

El otro gran logro de la tecnología de Kaspersky Anti-Virus (AVP y KAV) es la independencia entre las bases de datos y el motor de búsqueda.

Esto significa que no importa la versión del programa que tengamos o para cuál sistema operativo ha sido desarrollado (siempre que esté soportado, por supuesto) ya que la información sobre virus es igual para todos los modelos, permitiendo la consistencia en el tiempo de la versión que tengamos, siempre y cuando mantengamos actualizada la base de datos.
Características

Oferta especial de 3 licencias.

NOTA:
Este producto no se envía a tu domicilio, se descarga.

Si con tu pedido no hay ningún otro artículo 'físico', debes elegir la forma de envío Descarga de software, que no tiene costes.
Recibirás un email con tu número de licencia y un enlace para descargar el software:

En caso de que quieras recibir una copia en CD sí has de elegir una forma de envío que corresponda con tu lugar de residencia.

Descripción

Protección exhaustiva para Windows contra amenazas en línea de la compañía de seguridad más confiable del mundo. Utilice Internet con confianza en su hogar o pequeña oficina.
* Fácil de descargar, instalar y usar
* Protección contra todas las amenazas de Internet
* Seguridad en tiempo real mientras navega y charla en línea
* Protección de alta calidad que no reduce la velocidad del sistema
* Soporte y servicio gratuitos a cualquier hora y en todo el mundo
* Compatible con Windows Vista y Windows XP

Protección todo en uno

* Anti-Virus: protege contra virus, gusanos y troyanos
* Anti-Spyware: protege contra el spyware, adware y el robo de identidad
* Anti-Rootkit: protege contra amenazas ocultas (rootkits)
* Filtros Anti-Spam: eliminan correos electrónicos no deseados y fraudulentos (anti-phishing)
* Web Shield: protege contra sitios web maliciosos
* Firewall: protege contra hackers
* Herramientas del sistema: para una fácil administración del sistema

Protección automatizada y fácil de utilizar

La protección en tiempo real, las actualizaciones automáticas, los análisis de fondo de impacto reducido de amenazas en línea y la puesta en cuarentena o eliminación instantáneas de archivos infectados garantizan una máxima protección. Se controlan todas las interacciones entre su equipo e Internet, de modo que nada pueda introducirse en su sistema sin su conocimiento. AVG analiza en tiempo real:

* Todos los archivos incluyendo documentos, imágenes y aplicaciones
* Correos electrónicos (compatibilidad con los principales programas de correo electrónico, como MS Outlook y Thunderbird)
* Mensajería instantánea y comunicaciones P2P
* Descarga de archivos y transacciones en línea, como compras y operaciones bancarias
* Resultados de búsquedas y cualquier otro vínculo en el que haga clic

Seguridad en Internet que da tranquilidad

El nuevo componente Web Shield comprueba cada página cuando hace clic en el vínculo para garantizar que no le ataque ninguna descarga dirigida furtiva ni cualquier otro abuso. Se analizan todos los vínculos de los resultados de búsquedas de Google, Yahoo y MSN y se informa de su nivel de amenaza actual en tiempo real antes de hacer clic en el vínculo y visitar el sitio.

Fácil administración del sistema

Las nuevas herramientas del sistema permiten configurar fácilmente las opciones de privacidad, conexiones y complementos del navegador, todo en un mismo lugar.

La mejor protección para Windows que cuenta con la confianza de millones de usuarios

La galardonada tecnología antivirus de AVG protege a millones de usuarios y está certificada por las principales organizaciones de análisis de antivirus (VB100%, ICSA, West Coast Labs Checkmark).

Sin costos ocultos

Al adquirir un producto de AVG, todo lo que necesita está incluido en el precio durante toda la vigencia de la licencia: soporte técnico, actualizaciones de virus y nuevas versiones del producto. Todos los usuarios de productos AVG de pago también optan a generosos descuentos en las renovaciones de las suscripciones y en las actualizaciones de productos.

Soporte

AVG ofrece su excelente soporte de producto sin costo adicional para todos sus clientes registrados.
# Soporte técnico 24 horas al día, los 7 días de la semana por correo electrónico directamente desde AVG o mediante nuestros revendedores
# Soporte en línea al instante mediante nuestra Actualizaciones más recientes entregadas las 24 horas del día mediante nuestra red mundial de servidores: los investigadores de AVG descubren y vencen las amenazas más recientes día y noche.

Hardware del equipo

• Intel Pentium 1,2 GHz
• 70 MB de espacio libre en disco
• 256 MB RAM
Aviso importante

El análisis en el acceso de Anti-Spyware está disponible sólo en Windows 2000 SP4 + Update Rollup 1, Windows XP SP2, Windows XP Pro x64 Edition SP1 y Windows Vista/Vista x64 Edition.

Licencia

AVG Internet Security Home Edition es 1 licencia válida para 3 equipos no ampliable.

Se pueden adquirir licencias de 1 ó 2 años. Cada licencia incluye todas las actualizaciones de software y de base de datos y pleno soporte técnico durante la duración de la licencia.

Idiomas

Disponible en castellano y 15 idiomas más

Plataformas

Windows 2000 service pack 4/XP service pack 2/XP 64-bit/Win Vista


Galería de imágenes

Características más relevantes del sistema NOD32:

--------------------------------------------------------------------------------



Muy baja utilización de recursos del sistema.
Elevadísima tasa de detección de virus y otros códigos maliciosos, obteniendo por esta característica, numerosos Virus Bulletin 100% Awards por la intercepción de todos los virus descriptos por The WildList Organization International .
Incremento de la velocidad de análisis, mediante búsqueda asociativa utilizando caché multinivel y optimización de programación de bajo nivel.
Análisis heurístico de alta capacidad con detección de virus y otros códigos maliciosos capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y seguridad de la comprobación.
Instrumentación de un poderoso emulador virtual para detección de sofisticados virus polimórficos y sus posibles metamorfosis.
Desinfección de virus basado en refinadas técnicas heurísticas y complejos algoritmos matemáticos.
Reconstrucción de las más importantes áreas críticas de sistema en caso de producirse una infección.
Desinfección de virus de macro (macrovirus) y restauración de documentos a su formato original.
Detección de virus aún en documentos y bases de datos encriptados y/o protegidos con clave.
Detección de virus en archivos ejecutables comprimidos o protegidos con PKLite, LZexe, Diet, Exepack, CPAV, entre otros.

--------------------------------------------------------------------------------

Descargar Funciones Generales de NOD32 ( PDF)

--------------------------------------------------------------------------------

Nuevas características incorporadas en la versión 2.0 :
Módulo residente Monitor de Internet, con análisis modular a nivel de Winsock.
Módulo Monitor de correo electrónico para interfaz MAPI y otros clientes de correo compatibles.
Actualización jerárquica.
Instalación por componentes.
Cuarentena segura para archivos infectados.
Programador de tareas integrado .
Administración de registros de actividad.
Soporte para Terminal Services.
Optimización de sistema mediante el uso de módulos.
Nivel superior de seguridad en el sistema.
Unificación y reorganización de la presentación gráfica de los módulos y programas.
Heurística avanzada para gusanos y troyanos de plataforma Win32.
Soporte para el análisis de nuevos tipos de archivos comprimidos de auto extracción, como UPX, ASPACK.
Soporte para el análisis de nuevos archivos comprimidos como RAR3.


Cada módulo de NOD32 está desarrollado en código nativo de 32 bits.



--------------------------------------------------------------------------------

Para mayores informaciones, favor contactar a nuestro Departamento Comercial en la direccion: nod32@elsan.cl




principal | productos | servicios | contacto
Copyright ©2003 Elsan Ltd. Todos los derechos reservados.
Fono: +56 2 209 16 39 / 205 38 76
comercial@elsan.cl


HOME
Noticias

SEGURIDAD BASICA
Bugs y agujeros seguridad

Actualizar windows

Claves Seguras

Anti-Dialers

Secuestro navegador

INTRUSIONES
Intrusos en el PC

Deteccion Puertos

Escaner Puertos

Firewall

VIRUS
Virus

Antivirus

Recursos gratuitos

PRIVACIDAD
Spyware

Spybot

Criptografia

Internet
La web

Correo electronico

Correo Basura

Banca por internet
Tabla de Caracteristicas de Antivirus Panda
Puedes descargar el producto que prefieras, de forma totalmente gratuita. Además, incluyen 1 mes de Soporte Técnico y de Actualizaciones Diarias.
Titanium Antivirus 2005 Platinum Internet Security 2005 TruPrevent Personal 2005

Actualizaciones automáticas
Para estar a salvo de las últimas amenazas SÍ SÍ SÍ

Antivirus
Protección contra todo tipo de virus SÍ SÍ -

Firewall
Impide que los hackers entren en su PC SÍ* SÍ -

Anti-spam
Bloquea la entrada de correo indeseado - SÍ -

Anti-spyware
Protege su privacidad de los programas espía SÍ SÍ -

Control de acceso a páginas web
Evita el uso indebido de Internet - SÍ -

Bloqueo de amenazas desconocidas
Para detener virus, gusanos o troyanos de reciente aparición SÍ



Detección de virus de red
Bloquea virus que se propagan sin utilizar archivos SÍ



Soporte Técnico 24h-365d
Le respondemos siempre que nos necesite SÍ SÍ SÍ

Compatible con tu antivirus actual
Compatible con la mayoría de antivirus del mercado** - - SÍ

Opciones de configuración avanzadas
Óptima adaptación del producto a su entorno de trabajo - SÍ -

Para todos los sistemas operativos
Windows XP/2000 Pro/NT 4.0 ws/Me/98 SÍ SÍ SÍ
Probar Probar Probar

* Tecnología firewall para bloqueo de virus e intrusos
** IMPORTANTE. Compatibles con la mayoría de antivirus del mercado. Si ya tienes instalado un antivirus de Panda, no necesitas adquirirlo: basta con que actualices tu producto actual Presentación de la tecnología AVIRA
AVIRA produce soluciones innovadoras de seguridad informática, proporcionando a sus clientes y partners internacionales un grado superior de adaptabilidad y facilidad de migración hacia nuevas soluciones. El permanente mejoramiento tecnológico se ha convertido gradualmente en uno de los pilares esenciales del desarrollo de software, consolidando el enfoque global en la calidad.

Tecnologías innovadoras para una protección impecable

AVIRA beneficia de la conocida tecnología AntiVir®, desarrollada por H+BEDV Datentechnik en más d e15 años de actividad exitosa en la industria antivirus. El motor de AntiVir® representa la base del sistema de detección antivirus, gozando de reconocimiento mundial para su fuerza, fiabilidad y velocidad de análisis.

Les invitamos a echar una mirada a las tecnologías complementarias incluidas en el motor antivirus.

1. La tecnología MPT (Multi-Plataforma)
El concepto de base del motor AVIRA - AntiVir® no depende de ninguna plataforma y puede ser compilado e integrado tanto en sistemas Windows como Unix. Este motor antivirus es empleado para la detección de los virus, en cada una de las soluciones de seguridad AVIRA.

2. La tecnología SIPC (Comprobación de la integridad del programa)
El scanner antivirus de AVIRA realiza un chequeo de integridad cada vez que se inicia. Esta operación es muy útil, considerando que algunas formas de virus pueden corromper las instalaciones antivirus. El control de la integridad es un modo transparente de asegurarse que el sistema antivirus está funcionando correctamente en cualquier momento.

3. La tecnología MLES (Análisis recursivo en múltiples capas)
El motor AVIRA - AntiVir® realiza análisis recursivos adentro de archivos y objetos MIME, desempaquetando los elementos “embedded” y analizándolos nivel por nivel. Los siguientes tipos de objetos son verificados, entre otros: ZIP, ZIP-Sfx, ARJ, ARJ-Sfx, TAR, GZ, ZOO, UUEncode/XXEncode, TNEF, MIME, BinHex, MSCompress, MS CAB, LZH/LHA, LZH/LHA Sfx, RAR, RAR-Sfx, JAR, BZ2, ACE, ACESfx

4. La tecnología Smart Scan CRC (Chequeo Cíclico de la Redundancia)
Este es un atributo inteligente, que ayuda a disminuir la redundancia del análisis, al “recordar” los objetos ya analizados y que no han sido modificados desde su última reexaminación. Esta tecnología “Analizar una vez y recordar” está destinada a mejorar la detección y la velocidad de análisis en un grado mucho mayor.

5. La tecnología DBS (Detección basada en firmas de virus)
El motor AVIRA - AntiVir® emplea firmas estáticas entre sus tecnologías de detección de los virus y también aplica sumas de control para asegurar la perfecta identificación de los programas virales.

6. La tecnología HMD (heurística y detección de macro)
El motor AVIRA - AntiVir® puede reconocer nuevas amenazas, aún no descubiertas, gracias al avanzado análisis heurístico. Esta tecnología está creada para monitorizar la actividad de los programas y de buscar acciones específicas para los virus y características de los códigos maliciosos para detectar nuevas amenazas informáticas, aún sin contar con una firma individual y una suma de control.

7. La tecnología PMD (Detección de virus polimórficos y metamórficos)
Los virus polimórficos cambian su apariencia y no pueden ser reconocidos mediante el uso de las firmas de virus clásicas. En este caso, se implementa un tipo particular de análisis antivirus, en un ambiente especialmente diseñado (Generic Decryption Engine), donde los códigos maliciosos son emulados hasta decodificarlos y convertirlos en secuencias estáticas reconocibles.
Los virus metamórficos, por ejemplo códigos de programa permutantes, no pueden ser detectados por emulación, porque no utilizan secuencias idénticas de código. Sin embargo, el motor AVIRA - AntiVir® detecta los virus metamórficos mediante una combinación específica de métodos. Para obtener una tasa de detección del 100%, el motor emplea, por ejemplo, un proceso de análisis estático, junto con emulación parcial, análisis heurístico y métodos de rayos X.

8. El método NBSQ (Calificación negativa de los sectores de arranque)
Al emplear este método avanzado, el motor AVIRA - AntiVir® Engine puede identificar los sectores de arranque sin problemas, tanto en disqueteras como en discos duros. Estos sectores de arranque son comparados con una base de datos interna, mediante un algoritmo especial, que señala cualquier formado desconocido del sector de arranque, siendo éste un síntoma de infección con virus.

9. Amplia base de datos con las firmas de virus
La tecnología AVIRA - AntiVir® emplea una amplia base de datos con las firmas de los virus conocidos. Al momento de escribir esta información, AVIRA incluye en su base de datos más de 220000 firmas de virus, y nuestro Equipo de Investigación Antivirus sigue añadiendo nuevas firmas todos los días.

10. Detección antivirus extensiva
Además de las amenazas cibernéticas como los virus, los Troyanos, los programas de tipo backdoor (puertas traseras), la tecnología AVIRA - AntiVir® también detecta: programas Adware&Spyware, Security Privacy Risks (SPR - Riesgos para la seguridad de la privacidad), ficheros de doble extensión, juegos, bromas, dialers y herramientas de compresión no convencionales (que los autores de virus emplean para empaquetar sus programas maliciosos).

11. Las funciones CR (Desinfección y reparación)
Además del minucioso análisis antivirus, los productos AVIRA - AntiVir® pueden eliminar muchos códigos virales y también desinfectar ficheros que han sido afectados por los infectores de ficheros.

12. Actualizaciones incrementales de las firmas de virus
El proceso de actualizaciones incrementales del VDF consiste en ofrecer las firmas de virus en cuatro ficheros, diseñados para distintos intervalos de actualización, permitiendo agrupar las actualizaciones en intervalos mensuales, semanales o diarios. De esta forma, la actualización habitual solamente remplazará el VDF diario, que tendrá unos pocos cientos de kilobytes, reduciendo el volumen y el tiempo de las descargas y, por consiguiente, minimizando los costes y maximizando el nivel de seguridad del sistema. En vez de descargar el amplio VDF anterior, los usuarios de AVIRA podrán instalar ahora solamente aquellas firmas de virus que han sido añadidas desde la última actualización del archivo VDF.

Productos AVIRA
undefined


undefined
Más...


undefined
[Cerrar]


undefined
[Cerrar]


undefined

Características y Tipos de virus

Técnicas Stealth Tunneling Polimorfismo Virus estáticos
Virus residentes Virus destructivos Antidebuggers Virus bipartidos


Técnicas Stealth
Volver Arriba
Para pasar desapercibidos a veces los virus emplean una serie de trucos informáticos. Estas técnicas tienen como fin burlar a los antivirus y engañarles. Por ejemplo, imagínate que un antivirus chequea el sector de arranque de un disco duro en busca de algún virus de BOOT. Imagínate también que dicho virus ha colocado una rutina al servicio de la interrupción de disco (una ISR) y de esta forma sabe cuando un programa intenta acceder al sector de arranque del disco. Y cuando esto sucede el virus entrega al programa el sector de arranque verdadero y no el infectado. Con esto, el antivirus cree que en realidad esta leyendo un sector no infectado y por tanto no encuentra ningún virus. Es una forma de ocultarse y pasar desapercibido. Aunque los antivirus más sofisticados no son tan fácilmente engañables. A veces estos realizan trazas de la interrupción de disco para averiguar la entrada directa a la rutina de la BIOS que controla el acceso a disco y con ello se saltan todo tipo de control de los virus sobre el disco. Pero a su vez algunos virus emplean técnicas para evitar ser trazados, y en fin es el cuento de nunca acabar.

Tunneling
Volver Arriba


Es la técnica que utilizan tanto virus como antivirus para saltarse todas las rutinas al servicio de una interrupción y tener así un control directo sobre dicha interrupción. La forma de hacerlo es bastante compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. La técnica consiste en colocar una ISR (Interrupt Service Routine) para dicha interrupción e ir ejecutando instrucciones comprobando cada vez si hemos llegado a donde queríamos y as recorrer toda la cadena de ISRS que halla. Entonces colocamos el parche al final de la cadena. Como he dicho no es muy fácil de hacer, pero S posible. Más adelante te mostraré un programa de ejemplo.

Polimorfismo
Volver Arriba


Cuando un antivirus escanea el disco duro en busca de un virus en concreto, en realidad lo que esta haciendo es buscar un patrón del virus, es decir, un trozo de él. Por eso los virus utilizan a veces la encriptación de su código para que de esta forma ningún antivirus lo pueda detectar. Además la codificación es distinta en cada fichero. Pero existe un fallo en esta técnica, y es que un virus no se puede codificar por completo. Por lo menos tiene que quedar sin codificar la propia rutina desencriptadora, y esta es la rutina que los antivirus buscan para la detección del virus. La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible como podemos comprobar.

8 XOR 9 = 1
1 XOR 9 = 8


En este caso la clave es el número 9, pero utilizando una clave distinta en cada fichero podemos tener una codificación también distinta. Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico. Por ejemplo, supongamos que la clave es el número uno, entonces el 18 pasa a ser 19, el 27 a 28, etc.

Virus estáticos
Volver Arriba


Estos son uno de los tipos de virus más antiguos y ya poco frecuentes. Son de fichero, es decir, que su medio de propagación es a través de otros programas en ficheros ejecutables. La forma de actuar es muy sencilla, cuando cargamos un fichero infectado el virus toma el control y contamina otro archivo que no este todavía infectado, tras esto le pasa el control al programa principal y aquí acaba la historia. Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del sistema operativo. En todo caso no permanecen en memoria mas que el tiempo necesario para infectar uno o varios ficheros, y entonces pasan el control al programa infectado. A veces no pasan el control y bloquean el sistema, o simplemente te devuelven al SHELL del DOS. En estos casos en particular se tratan de virus destructivos puesto que sobrescriben la información del programa principal con su código de manera irreversible.

Virus residentes
Volver Arriba


Son aquella variedad de virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. Debes de conocer la gestión de la memoria que hace el MS-DOS para saber como dejar residente un programa. Hay muchas formas de provocar que un programa finalice sin eliminarse de memoria. Los virus hacen esto y además se apuntan unos cuantos vectores de interrupción para asegurarse de tener el control del sistema.

Las interrupciones más parcheadas son varias:


Número Uso asociado Descripción
21h MS-DOS Controla todas las funciones del sistema operativo
13h Disco Manejada (normalmente) por la BIOS, y lleva las funciones
correspondientes a las unidades de discos
08h Temporizador Invocada cada 1193182/65536 año segundos, o 18,2 veces
aproximadamente cada segundo. Normalmente provoca otra
interrupción, la INT1Ch
10h Video También controlada por la BIOS para dar soporte a todas las
funciones de video, como imprimir caracteres, tamaño del cursor,
colores, modos gráficos, etc...


Es el virus de fichero más frecuente y de los más infecciosos.


Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que carguemos.

Virus destructivos
Volver Arriba


No falta que hable mucho de este tipo de virus.


Está suficientemente claro que se trata de unos microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos.


Fueron diseñados expresamente para eso, con una clara finalidad:

Destruir, corromper, eliminar, borrar, aniquilar... datos.


Pero afortunadamente no todos los virus tienen efectos devastadores. A nadie le gusta ver como se borran todos los datos de su disco duro, y la verdad, personalmente, no sé que tiene de gracia borrar los preciados programas, información y datos de otras personas.

Es más:


¿Cómo suelen destruir tan rápidamente todos nuestros datos? Atacando directamente a la FAT, es lo más fácil, en cuestión de segundos has inutilizado los datos el disco duro irreversiblemente.

Antidebuggers
Volver Arriba


Un debugger es un programa que nos puede servir para desensamblar a otro programa y as ver como está hecho por dentro. Los virus usan técnicas para evitar ser desensamblados y as impedir su análisis para la fabricación del antivirus correspondiente.


Las técnicas utilizadas son muy complejas y se basan en una característica del procesador que los debuggers utilizan.


Los debuggers usan las interrupciones INT 1 y INT 3 para el correcto funcionamiento del programa.


La primera interrupción es la utilizada por el procesador en el modo paso a paso. Es un modo de funcionamiento especial en el que el procesador provoca la interrupción INT 1 tras ejecutar una instrucción, tal y como he explicado en el apartado de tunneling. A veces los virus cambian el vector de interrupción de la INT 1 y provocan el cuelgue del debugger. Pero además lo hacen de un modo poco ortodoxo de tal forma que el mismo analizador que usa el debugger no se da cuenta de la situación. Incluso a veces utilizan la INT 1 de forma vital para el funcionamiento de virus y por tanto si un programador intentase anular el cambio de vector que hace el virus, este dejaría de funcionar correctamente.


Los debuggers utilizan la interrupción INT 3 para llevar a cabo con éxito los famosos breakpoints, es decir, los puntos de ruptura provocados por el programador para depurar sus programas.


La instrucción INT 3 se codifica con un sólo byte a diferencia de las demás llamadas a interrupciones:


Codificación Instrucción
CC INT 3h
CD 21 INT 21h


Es por eso que es más cómoda de usar para controlar los breakpoints que cualquier otra interrupción. Lo único que habría que hacer es sustituir la instrucción donde se quiere realizar la parada de secuencia en el programa por el byte 0xCC, y ya tenemos un breakpoint.


Los virus modifican los vectores de interrupción de ambas para evitar el correcto funcionamiento de los debuggers.

Virus bipartidos
Volver Arriba


Es un tipo poco frecuente. Se trata de virus incompletos, me explico, es posible que a veces a un virus le falte parte de su código, por ejemplo el algoritmo destructivo, de este modo el virus es totalmente inofensivo. Pero por otro lado puede haber otra versión del virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro ordenador se unen en uno solo y se convierte en uno destructivo. A veces al unirse el virus pasa a hacer cosas muy distintas.





No hay comentarios:

Publicar un comentario