Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC. Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar.
Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH (iniciales de su autor, el estudiante Chen Ing-Hou) o Chernobyl, en caso de infección, Se activa el 26 de abril aniversario del accidente en Chernobyl. Sin embargo otras variantes lo hacen el 26 de junio o el 26 de cualquier mes, este virus borraba los primeros 2048 sectores del disco rígido y sobrescribía algunos tipos de Flash-Bios dejando inutilizable la placa madre de la computadora impidiendo que la PC arranque. Es decir, al pulsar el botón de encendido deja la pantalla negra sin mostrar las letras del inicio. Una vez que sobrescriba la BIOS, no podrá utilizar el ordenador hasta que no sustituya el chip de la BIOS.
Un de los factores que contribuyo a ser tan popular a CIH fue que algunas revistas y empresas distribuyeron CD infectados por error.
Otro ejemplo de estos virus capaces de dejar inutilizable la computadora es el gusano polimórfico Magistr que usa rutinas de envío SMTP propias evitando así la utilización de clientes de correo. Toma relevancia por sus ingeniosas técnicas y capacidades de propagación (generando mensajes con asuntos diferentes cada vez), teniendo destrucción similares a CIH (eliminación de CMOS, la Flash BIOS e información almacenada en el disco).
Además de estar encriptado y tener técnicas anti-debugger, sus funciones escritas en Assembler, lo hacían difícil de detectar y eliminar. De acuerdo a su código fuente, fue desarrollado en la ciudad de Malmo, Suecia, por The Judges Disemboweler.
Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH (iniciales de su autor, el estudiante Chen Ing-Hou) o Chernobyl, en caso de infección, Se activa el 26 de abril aniversario del accidente en Chernobyl. Sin embargo otras variantes lo hacen el 26 de junio o el 26 de cualquier mes, este virus borraba los primeros 2048 sectores del disco rígido y sobrescribía algunos tipos de Flash-Bios dejando inutilizable la placa madre de la computadora impidiendo que la PC arranque. Es decir, al pulsar el botón de encendido deja la pantalla negra sin mostrar las letras del inicio. Una vez que sobrescriba la BIOS, no podrá utilizar el ordenador hasta que no sustituya el chip de la BIOS.
Un de los factores que contribuyo a ser tan popular a CIH fue que algunas revistas y empresas distribuyeron CD infectados por error.
Otro ejemplo de estos virus capaces de dejar inutilizable la computadora es el gusano polimórfico Magistr que usa rutinas de envío SMTP propias evitando así la utilización de clientes de correo. Toma relevancia por sus ingeniosas técnicas y capacidades de propagación (generando mensajes con asuntos diferentes cada vez), teniendo destrucción similares a CIH (eliminación de CMOS, la Flash BIOS e información almacenada en el disco).
Además de estar encriptado y tener técnicas anti-debugger, sus funciones escritas en Assembler, lo hacían difícil de detectar y eliminar. De acuerdo a su código fuente, fue desarrollado en la ciudad de Malmo, Suecia, por The Judges Disemboweler.
Fuentes y Recursos:
wikipedia.org
viruslit.com
2 comentarios:
Muchas son las páginas web, mensajes de correo, programas P2P que permiten la descarga de todo tipo de ficheros de música, juegos, documentos... el problema es que muchos de ellos, bajo una apariencia inofensiva, esconden virus o programas que infectan o abren las puertas del ordenador a hackers (que entre otras cosas, pueden robar nuestros datos confidenciales).
Publicar un comentario