Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

14 tipos diferentes de virus informáticos [A partir de 2021]

Un virus informático es un programa de malware que se escribe intencionalmente para obtener acceso a una computadora sin el permiso de su propietario. Este tipo de programas están escritos principalmente para robar o destruir datos informáticos.

La mayoría de los sistemas detectan virus debido a errores del programa, la vulnerabilidad de los sistemas operativos y las malas prácticas de seguridad. Según AV-Test, una organización independiente que analiza y califica el software antivirus y la suite de seguridad, cada día se detectan alrededor de 560.000 nuevas piezas de malware.

Existen diferentes tipos de virus informáticos que se pueden clasificar según su origen, capacidad de propagación, ubicación de almacenamiento, archivos que infectan y naturaleza destructiva. Profundicemos y veamos cómo funcionan realmente estos virus.

1. Virus del sector de arranque

Ejemplos: Form, Disk Killer, Stone virus, Polyboot.B
Puede afectar:​​ Cualquier archivo después de ingresar a la memoria principal

El virus Boot Sector infecta el registro de inicio maestro (MBR) del dispositivo de almacenamiento. Cualquier medio, ya sea de arranque o no, puede desencadenar este virus. Estos virus inyectan su código en la tabla de particiones del disco duro. Luego ingresa a la memoria principal una vez que la computadora se reinicia.

Los problemas comunes que pueden surgir después de infectarse incluyen problemas de arranque, rendimiento inestable del sistema e incapacidad para ubicar discos duros.

Dado que el virus del sector de arranque puede cifrar el sector de arranque, puede ser difícil de eliminar. En la mayoría de los casos, los usuarios ni siquiera saben que han sido infectados con un virus hasta que escanean el sistema con un programa antivirus.

Sin embargo, este tipo de virus se ha vuelto poco común desde la disminución de los disquetes. Los sistemas operativos modernos vienen con una protección de sector de arranque incorporada que dificulta la búsqueda del MBR.

Protección: Asegúrese de que el disco que está utilizando esté protegido contra escritura. No inicie / reinicie la computadora con discos externos desconocidos conectados.

2. Virus de acción directa

Ejemplo: VCL.428, creado por el Laboratorio de construcción de virus
Puede afectar:​​ Todas las extensiones de archivo .exe y .com

Direct Action Virus entra rápidamente en la memoria principal, infecta todos los programas / archivos / carpetas definidos en la ruta Autoexec.bat y luego se borra. También puede destruir los datos presentes en un disco duro o USB conectado a la computadora.

Suelen propagarse cuando se ejecuta el archivo en el que están contenidos. Mientras no ejecute o abra el archivo, no debería extenderse a otras partes de su dispositivo o su red.

Si bien estos virus se encuentran en el directorio raíz del disco duro, pueden cambiar de ubicación en cada ejecución. En muchos casos, no eliminan los archivos del sistema, sino que degradan el rendimiento general del sistema.

Protección: Utilice un escáner antivirus. El virus de acción directa es fácil de detectar y todos los archivos infectados se pueden restaurar por completo.

3. Sobrescribir virus

Ejemplos: Grog.377, Grog.202 / 456, Way, Loveletter
Puede afectar:​​ Cualquier archivo

Los virus de sobrescritura son muy peligrosos. Han afectado a una amplia gama de sistemas operativos, incluidos Windows, DOS, Macintosh y Linux. Simplemente eliminan los datos (parcial o completamente) y reemplazan el código original con el suyo.

Reemplazan el contenido del archivo sin cambiar su tamaño. Y una vez que el archivo está infectado, no se puede restaurar y terminará perdiendo todos los datos.

Además, este tipo de virus no solo puede hacer que las aplicaciones no funcionen, sino que también puede cifrar y robar sus datos al ejecutarse.

Si bien fueron muy efectivos, los atacantes ya no usan virus de sobrescritura. Suelen centrarse en tentar a los usuarios con troyanos auténticos y en distribuir códigos maliciosos por correo electrónico.

Protección: La única forma de deshacerse de este virus es eliminar todos los archivos infectados, por lo que es mejor mantener actualizado su programa antivirus, especialmente si está usando Windows.

4. Virus de secuencias de comandos web

Ejemplos: DDoS, JS.fornight

Puede afectar:​​ Cualquier página web mediante la inyección de código oculto en el encabezado, pie de página o archivo de acceso raíz

Un virus de secuencias de comandos web viola la seguridad del navegador web, lo que permite a los atacantes inyectar secuencias de comandos del lado del cliente en la página web. Se propaga bastante más rápido que otros virus convencionales.

Cuando viola la seguridad del navegador web, inyecta código malicioso para alterar algunas configuraciones y hacerse cargo del navegador. Por lo general, se propaga con la ayuda de anuncios infectados que aparecen en las páginas web.

Los virus de secuencias de comandos web se dirigen principalmente a sitios de redes sociales. Algunos son lo suficientemente poderosos como para enviar correos electrónicos no deseados e iniciar ataques peligrosos, como ataques DDoS, para hacer que el servidor no responda o sea ridículamente lento.

Se pueden clasificar en dos grupos:

Protección: Utilice herramientas de eliminación de software malintencionado en Windows, desactive los scripts, utilice la seguridad de las cookies o instale software de protección en tiempo real para el navegador web.

5. Virus de directorio

Ejemplo: Dir-2
Puede afectar:​​ Todo el programa en el directorio

Directory Virus (también conocido como virus Cluster) infecta el archivo cambiando la información del directorio de DOS. Cambia DOS de tal manera que apunta al código del virus en lugar de apuntar al programa original.

Más específicamente, este virus inyecta código malicioso en un clúster y lo marca como asignado en la FAT. Luego, guarda el primer clúster y lo usa para seleccionar otros clústeres asociados con el archivo que desea infectar a continuación.

Cuando ejecuta un programa, DOS carga y ejecuta el código de virus antes de ejecutar el código del programa real. En otras palabras, usted ejecuta sin saberlo el programa de virus, mientras que el programa original fue movido previamente por el virus. Resulta muy difícil localizar el archivo original después de infectarse.

Protección: Instale el antivirus para reubicar los archivos perdidos.

6. Virus polimórfico

Ejemplos: Whale, Simile, SMEG engine, UPolyX
Puede afectar:​​ Cualquier archivo

Los virus polimórficos se codifican a sí mismos utilizando diferentes claves de cifrado cada vez que infectan un programa o crean una copia de sí mismos. Debido a las diferentes claves de cifrado, al software antivirus le resulta muy difícil encontrarlas.

Este tipo de virus depende de motores de mutación para cambiar sus rutinas de descifrado cada vez que infecta un dispositivo. Utiliza motores de mutación complejos que generan miles de millones de rutinas de descifrado, lo que hace que sea aún más difícil de detectar.

En otras palabras, es un virus autocifrado que está diseñado para evitar la detección por parte de los escáneres.

El primer virus polimórfico conocido (llamado "1260") fue creado por Mark Washburn en 1990. Infecta archivos .com en los directorios actual o PATH al ejecutarse.

Protección: Instale herramientas antivirus avanzadas que estén equipadas con tecnologías de seguridad más nuevas (como algoritmos de aprendizaje automático y análisis basados ​​en el comportamiento) para detectar amenazas

7. Virus residente en la memoria

Ejemplos: Randex, Meve, CMJ
Puede afectar:​​ Archivos que se están ejecutando actualmente en la PC, así como archivos que se están copiando o cambiando de nombre

El virus residente en la memoria vive en la memoria primaria (RAM) y se activa cuando enciende la computadora. Afecta a todos los archivos que se ejecutan actualmente en el escritorio.

Dado que el virus carga su módulo de replicación en la memoria principal, puede infectar archivos sin ser ejecutados. Se activa automáticamente cada vez que el sistema operativo carga o realiza funciones específicas.

Hay dos tipos de virus residentes en la memoria:

Protección: Las potentes herramientas antivirus pueden eliminar el virus de la memoria. Pueden venir en forma de parche del sistema operativo o actualizaciones del software antivirus existente.

Si tiene suerte, su software antivirus puede tener una extensión o complemento que se puede descargar en una unidad flash USB y ejecutar para eliminar el virus de la memoria. De lo contrario, es posible que deba reformatear la máquina y restaurar todo lo que pueda desde la copia de seguridad disponible.

8. Virus de macros

Ejemplos: Virus Bablas, Concept y Melissa
Puede afectar:​​ Archivos .mdb, .PPS, .Doc, .XLs

Estos virus están escritos en el mismo lenguaje de macros que se usa para programas de software populares como Microsoft Excel y Word. Inserta código malicioso en las macros que están asociadas con hojas de cálculo, documentos y otros archivos de datos, lo que hace que el programa infectado se ejecute tan pronto como se abra el documento.

Los virus de macro están diseñados para corromper datos, insertar palabras o imágenes, mover texto, enviar archivos, formatear discos duros o generar tipos de malware aún más destructivos. Se transmiten a través de correos electrónicos de phishing. Y se dirigen principalmente a archivos de MS Excel, Word y PowerPoint.

Dado que este tipo de virus se centra en aplicaciones (no en sistemas operativos), puede infectar cualquier computadora que ejecute cualquier sistema operativo, incluso aquellas que ejecutan Linux y macOS.

Protección: Desactive las macros y no abra correos electrónicos de fuentes desconocidas. También puede instalar un software antivirus moderno que puede detectar fácilmente virus de macro.

9. Virus complementario

Ejemplos: Estator, Terrax.1096
Puede afectar:​​ Todos los archivos .exe

Los virus acompañantes fueron más populares durante la era de MS-DOS. A diferencia de los virus convencionales, no modifican el archivo existente. En su lugar, crean una copia de un archivo con una extensión diferente (como .com), que se ejecuta en paralelo con el programa real.

Por ejemplo, si hay un archivo llamado abc.exe, este virus creará otro archivo oculto llamado abc.com. Y cuando el sistema llama a un archivo "abc", el .com (extensión de mayor prioridad) se ejecuta antes que la extensión .exe. Puede realizar pasos maliciosos como eliminar los archivos originales.

En la mayoría de los casos, los virus acompañantes requieren la intervención humana para infectar aún más una máquina. Después de la llegada de Windows XP, que ya no usa mucho la interfaz de MS-DOS, había menos formas de propagar esos virus.

Sin embargo, el virus aún funciona en versiones recientes de los sistemas operativos Windows si un usuario abre un archivo sin querer, especialmente cuando la opción "mostrar extensión de archivo" está desactivada.

Protección: El virus se puede detectar fácilmente debido a la presencia de un archivo .com adicional. Instale un software antivirus confiable y evite descargar archivos adjuntos de correos electrónicos no solicitados.

10. Virus multipartito

Ejemplos: Bola fantasma, invasor
Puede afectar:​​ Archivos y sector de arranque

El virus Multipartite infecta y se propaga de múltiples formas dependiendo del sistema operativo. Por lo general, permanece en la memoria e infecta el disco duro.

A diferencia de otros virus que afectan el sector de arranque o los archivos de programa, el virus multipartito ataca tanto el sector de arranque como los archivos ejecutables simultáneamente, causando más daño.

Una vez que ingresa al sistema, infecta todas las unidades al alterar el contenido de las aplicaciones. Pronto comenzará a notar un retraso en el rendimiento y poca memoria virtual disponible para las aplicaciones de usuario.

El primer virus multipartito del que se informó fue "Ghostball". Se detectó en 1989 cuando Internet aún se encontraba en su fase inicial. En ese momento, no pudo llegar a muchos usuarios. Sin embargo, las cosas han cambiado mucho desde entonces. Con más de 4.66 mil millones de usuarios activos de Internet en todo el mundo, los virus multipartitos representan una seria amenaza para las empresas y los consumidores.

Protección: Limpia el sector de arranque y todo el disco antes de almacenar nuevos datos. No abra archivos adjuntos de una fuente de Internet que no sea de confianza e instale una herramienta antivirus legítima y confiable.

11. Virus FAT

Ejemplo: El virus del enlace
Puede afectar:​​ Cualquier archivo

FAT significa tabla de asignación de archivos, que es una sección del disco de almacenamiento que se utiliza para almacenar información, como la ubicación de todos los archivos, la capacidad total de almacenamiento, el espacio disponible, el espacio utilizado, etc.

Un virus FAT altera el índice y hace imposible que la computadora asigne el archivo. Es lo suficientemente potente como para obligarlo a formatear todo el disco.

En otras palabras, el virus no modifica los archivos del host. En cambio, obliga al sistema operativo a ejecutar código malicioso que modifica campos particulares en el sistema de archivos FAT. Esto evita que su computadora acceda a secciones específicas del disco duro donde se encuentran los archivos importantes.

A medida que el virus propaga su infección, varios archivos o incluso directorios completos pueden sobrescribirse y perderse permanentemente.

Protección: Evite descargar archivos de fuentes no confiables, especialmente aquellas identificadas como "sitios de ataque / inseguros" por el navegador o motor de búsqueda. Utilice un software antivirus sólido.

Leer:15 peores virus informáticos de todos los tiempos | Explicado

Otro software malicioso que no son virus pero son igualmente peligrosos

12. Caballo de Troya

Ejemplos: ProRat, ZeroAccess, Beast, Netbus, Zeus

El caballo de Troya (o troyano) es un tipo de malware que no se replica y que parece legítimo. Los usuarios suelen ser engañados para que lo carguen y lo ejecuten en su sistema. Puede destruir / modificar todos los archivos, modificar el registro o bloquear la computadora. De hecho, puede dar a los piratas informáticos acceso remoto a su PC.

Generalmente, los troyanos se propagan a través de diferentes formas de ingeniería social. Por ejemplo, se engaña a los usuarios para que hagan clic en anuncios falsos o abran archivos adjuntos de correo electrónico disfrazados para parecer genuinos.

Protección: Evite abrir archivos desconocidos (especialmente aquellos con extensión como .exe, .bat y .vbs) atacados al correo electrónico. Utilice un software antivirus confiable de alta gama y actualícelo con regularidad

13. Gusano

Volcado hexadecimal del gusano Blaster, que muestra un mensaje para el entonces CEO de Microsoft, Bill Gates

Ejemplo: Código rojo, ILOVEYOU, Morris, Nimda, Sober, WANK

Un gusano es un programa de malware independiente que se replica para propagarse a otras computadoras. Se basa en redes (principalmente correos electrónicos) y agujeros de seguridad para viajar de un sistema a otro. A diferencia de los virus, sobrecarga la red al replicar o enviar demasiados datos (uso excesivo del ancho de banda), lo que obliga a los hosts a apagar el servidor.

Un gusano es capaz de replicarse sin interacción humana. Ni siquiera es necesario adjuntar una solicitud para causar daños.

La mayoría de los gusanos están diseñados para modificar contenido, eliminar archivos, agotar los recursos del sistema o inyectar código malicioso adicional en una computadora. También pueden robar datos e instalar una puerta trasera, lo que facilita a los atacantes obtener el control de una máquina y la configuración del sistema.

Protección: Mantenga actualizado su sistema operativo y asegúrese de estar utilizando una solución de software de seguridad sólida.

14. Bombas lógicas

Las bombas lógicas no son un virus, sino intrínsecamente maliciosas como gusanos y virus. Es un fragmento de código que se inserta (oculta) intencionalmente en un programa de software. El código se ejecuta cuando se cumplen ciertos criterios.

Por ejemplo, un cracker puede insertar un código de Keylogger dentro de cualquier extensión del navegador web. El código se activa cada vez que visita una página de inicio de sesión. Luego captura todas las pulsaciones de teclas para robar su nombre de usuario y contraseña.

Las bombas lógicas se pueden insertar en software existente o en otras formas de malware, como gusanos, virus o caballos de Troya. Luego permanecen inactivos hasta que ocurre el desencadenante y pueden pasar desapercibidos durante años.

Protección :Escanee periódicamente todos los archivos, incluidos los comprimidos, y mantenga actualizado el software antivirus.

Leer:Punto único de falla | Una descripción general sencilla

Preguntas frecuentes

¿Cuándo se creó el primer virus informático?

El primer virus informático (llamado Creeper) fue escrito por Bob Thomas en BBN Technologies en 1971. Creeper era un programa experimental de autorreplicación que no tenía intenciones maliciosas. Solo mostraba un mensaje simple:" Soy un enredado. ¡Atrápame si puedes!

¿Quién creó el primer virus para PC?

En 1986, Amjad Farooq Alvi y Basit Farooq Alvi escribieron un virus de sector de arranque llamado "Brain" para disuadir la copia no autorizada del software que habían creado. "Brain" se considera el primer virus informático para IBM PC y compatibles.

El primer virus que se dirigió específicamente a Microsoft Windows fue WinVir. Fue descubierto en 1992. El virus no contenía ninguna llamada a la API de Windows. En cambio, se basó en la API de DOS.

¿Cuál es el ciberataque más caro de todos los tiempos?

El malware más destructivo hasta la fecha es MyDoom. Avistado por primera vez en enero de 2004, se convirtió en el gusano de correo electrónico de más rápida propagación. Creó aperturas de red que permitieron a los atacantes acceder a las máquinas infectadas.

En 2004, casi una cuarta parte de todos los correos electrónicos habían sido infectados por MyDoom. El virus causó más de 38 mil millones en daños estimados.


Tecnología Industrial

  1. 5 tipos diferentes de centros de datos [con ejemplos]
  2. 8 tipos diferentes de computación en la nube en 2021
  3. 9 tipos diferentes de pruebas de penetración [utilizadas en 2021]
  4. ¿Qué es el suavizado? 6 tipos y métodos diferentes
  5. 5 tipos diferentes de juntas de soldadura | Juntas de soldadura
  6. 15 tipos diferentes de fresadoras
  7. 10 tipos diferentes de patrones en fundición
  8. Los diferentes tipos de mantenimiento en la fabricación
  9. Los diferentes tipos de acero y por qué son importantes
  10. Diferentes tipos de materiales de microfundición
  11. Diferentes tipos de fresadoras.