Está en la página 1de 24

Una vista rápida al futuro.

TIPOS DE VIRUS
INFORMÁTICOS
SU PRESENTE Y SU FUTURO.
Back to the future. (or past?)
Volvamos al pasado rápidamente.
 En 1939 John Von Neuman publica en una revista
“Teoría y organización de autómatas complejos”

 En 1949 en los Laboratorios de Bell Computers, 3


Programadores crean “CoreWar”

 Los virus existen desde hace 37 Años. (1972) –


Creeper atacó una IBM Serie 360.

 En 1984 Fred Cohen demostró la posibilidad de


crear virus en su tésis para un doctorado.
Volvamos a Nuestra era.
 Definamos antes las etapas en estos 20
años de existencia viral.
1984 2000 2007 2007 - 2009
La era de los virus La era de los Gusanos La era de los Troyanos Spyware y Adware.

?
El principio de una era
Año 1, D.V. (1984)
La era de los virus - Clasificación.
 Apartir de 1984 comenzó oficialmente la creación y distribución
de Virus.

Clasificación

 Virus de Sector de arranque.


 Parásito.
 Appenders.
 Preppenders.

 Sobre escritura.
 Acompañante.
 Macrovirus.
 Polimórfico.
 Metamórfico.
 RetroVirus.
Año 2, D.V (2000)
El declive de los virus
El ascenso de los Gusanos.
Tipos de Gusanos.
 Gusanos de Correo Electrónico.

 De Mensajería Instantanea (Msn, ICQ)

 P2P (Ares, LimeWire, Shareaza, KaZaa).

 IRC.

 Medios extraíbles (CD y DVD, USB’s, Diskettes)

 De Redes.
Infectando Recursos compartidos en LAN o Internet (Mapson.D)
Distribuyéndose a traves de vulnerabilidades en Sistemas Operativos
(Nimda, CodeRed).
Los Gusanos: Arma Terrorista y de
Espionaje.
 ¿Te parece exagerado? #FAIL.

 A finales de 2006, muchos gusanos comenzaron a


ser usados como medio de transporte para
Backdoors y Troyanos. (Mapson.D a.k.a Lorraine.)

 Se crearon BotNets

 Muchos expertos comenzaron a ver potencial para


realizar ataques terroristas cyberneticos o
comenzar guerras cyberneticas.
El casi exterminio de los Gusanos:
Surgimiento de Troyanos, BackDoors, Rootkits y Netbots.
Tipos de Programas para el acceso
remoto.
 Programas de Acceso remoto “legales”:
Remote Adminstrator.
VNC.
Terminal Server.

 Los “NO” legales:


Troyanos (Sub7,Back Orifice / BO2K)
BackDoors (un simple cmd.exe y netcat <-
combinación malevola)
 RootKits (HE4LOOK, NTIlusion, BOOTKit)
¿Troyanos, Backdoors, Rootkits?
“What the hell?”
Backdoor.
Puerta trasera.
Normalmente un programa servidor corriendo
en background escuchando en algún puerto
esperando por una conexión del cliente para
dar acceso al sistema. (Por ejemplo, una
shell)
Ejemplo:
Backdoor usando “NetCat”
Troyano.

 Programa informático que corre en background


(servidor), mientras
escucha en algún puerto TCP o UDP esperando una
conexión de parte del cliente.

 Se divide en Cliente – Servidor.

 Una vez conectado el sistema es controlado por el


intruso, puede abrir el CD Room, espíar
conversaciones de Mensajería Instantánea, Capturar
el teclado y sin fin de funciones más.
Rootkits.
 Son programas sofisticados.

 Mucho más avanzados.

 Utilizan técnicas stealth.

 Se ocultan en el sistema dejando una puerta trasera


esperando por la conexión de un usuario.

 Son usados mayormente al comprometer sistemas y


poder volver a entrar y pasar completamente inadvertidos
y con COMPLETO CONTROL DEL SISTEMA (sea root o
SYSTEM AUTHORITY)
NetBots
 Los llamados Netbots son redes formadas por computadoras
con un tipo de troyano que se conecta a un servidor
normalmente de iRC esperando ORDENES del cliente.

 Muchos Gusanos fueron utilizados para cargar con un tipo


especial de troyanos.

 A través de vulnerabilidades en navegadores web para poder


esparcirlos a gran escala.

 Las ordenes pueden ser desde capturar el teclado hasta


lanzar ataques de Denegación de Servicio contra objetivos
especificos.
SpyWare y Adware
Año 4, D.V.(2007 – 2009)
 Cambio de perspectiva.
Ya no nos divierte.
¿Para qué hacer la guerra?
(si podemos hacer el amor).

Y… ¿Para qué hacer el amor,


si podemos llenarnos los bolsillos
De muchísimo dinero?
So… What’s Next?
Muajajajjajajaj
Web 2.0 y la Red Social.
 “La historia tiende a repetirse”
Ó… ¿Quizá a terminarse?

 La escena está dominada por los


troyanos, spyware y adware.

 ¿Y los gusanos y virus qué?


“No es el más fuerte ni el más inteligente el que sobrevive, si no el
que se sabe adaptar”
Charles Darwin.
“Posible” resurgimiento de los gusanos.

 Las redes sociales han permitido una


mayor interconexión entre usuarios.

 Usuarios conectados y al alcance =


Posibilidad de expandir un gusano

 Mayor velocidad de propagación.

 Expansión exponencial
Gusanos 2.0
Posibles targets de infección:

•Twitter
•Facebook
•Flickr
•Live Spaces
•Blogs con RSS Feeds.
FIN.
Ponencia realizada por:
Amir Canto.

¿Preguntas, dudas, comentarios?

También podría gustarte