MAGAZÍN D'INVESTGACIÓ PERIODÍSTICA (iniciat el 1960 com AUCA satírica.. per M.Capdevila a classe de F.E.N.)
-VINCIT OMNIA VERITAS -
VOLTAIRE: "El temps fa justícia i posa a cadascú al seu lloc.."- "No aniràs mai a dormir..sense ampliar el teu magí"
"La història l'escriu qui guanya".. així.. "El poble que no coneix la seva història... es veurà obligat a repetir-la.."
Un virus informà tic[1] és un tipus de programa informà tic que, quan s'executa, es replica modificant altres programes informà tics i inserint el seu propi codi. [2] Si aquesta replicació té èxit, es diu que les à rees afectades estan "infectades" amb un virus informà tic. [4][5]
Els virus informà tics generalment requereixen un programa amfitrió. [2] El virus escriu el seu propi codi al programa host. Quan el programa s'executa, el programa de virus escrit s'executa primer, causant infecció i danys. Un cuc de l'ordinador no necessita un programa d'amfitrió, ja que és un programa independent o un fragment de codi. Per tant, no està restringit pel programa d'amfitrió,però pot executar-se de manera independent i activa dur a terme atacs. [6]
Els virus informà tics causen milers de milions de dòlars de danys econòmics cada any. [8]
El 1989, la divisió de la indústria del software ADAPSO va publicar Dealing With Electronic Vandalism,[9] en la qual seguien el risc de pèrdua de dades pel "risc afegit de perdre la confiança dels clients". [10][11][12]
Com a resposta, s'han desenvolupat eines antivirus de codi obert gratuïtes i una indústria de software antivirus ha crescut, venent o distribuint lliurement la protecció antivirus als usuaris de diversos sistemes operatius. [13]
Els escriptors de virus utilitzen enganys d'enginyeria social i exploten un coneixement detallat de les vulnerabilitats de seguretat per infectar inicialment els sistemes i propagar el virus. La gran majoria de virus dirigeixen sistemes que executen Microsoft Windows,[14][15] [16]utilitzant una varietat de mecanismes per infectar nous hostes,[17] i sovint utilitzant estratègies complexes anti-detecció / sigil per eludir el software antivirus. [18][19][20]Els motius per crear virus poden incloure la recerca de beneficis (per exemple, amb ransomware),el desig d'enviar un missatge polÃtic, la diversió personal, per demostrar que existeix una vulnerabilitat en el software, per sabotatge i negació del servei,o simplement perquè volen explorar problemes de ciberseguretat, vida artificial i algoritmes evolutius. [22]
Els danys[8] es deuen a causar fallades del sistema, malmetre dades, malgastar recursos informà tics, augmentar els costos de manteniment o robar informació personal. Tot i que cap software antivirus pot descobrir tots els virus informà tics (especialment els nous), els investigadors de seguretat informà tica busquen activament noves maneres de permetre que les solucions antivirus detectin de manera més efectiva virus emergents, abans que es distribueixin à mpliament. [23]
El terme "virus" també s'utilitza malament per extensió per referir-se a altres tipus de software maliciós. "Malware" engloba virus informà tics juntament amb moltes altres formes de software maliciós, com ara "cucs" informà tics, ransomware, software espia, adware, cavalls de troia, keyloggers, rootkits, bootkits, objecte d'ajuda del navegador maliciós (BHOs), i altres programes maliciosos. La majoria de les amenaces actives de malware són programes de cavalls troians o cucs d'ordinador en lloc de virus informà tics. El terme virus informà tic, encunyat per Fred Cohen el 1985, és un error. [24] Els virus sovint realitzen algun tipus d'activitat nociva en ordinadors host infectats, com ara l'adquisició d'espai de disc dur o el temps de la unitat central de processament (CPU), l'accés i el robatori d'informació privada (per exemple, números de targetes de crèdit, números de targeta de dèbit, números de telèfon, noms, adreces de correu electrònic, contrasenyes, informació bancà ria, adreces de la casa, etc.), la corrupció de les dades, la visualització de missatges polÃtics, humorÃsticso amenaçadors a la pantalla de l'usuari, l'emmagatzematge dels seus contactes de correu electrònic, el registre de les seves claus o, fins i tot, l'ús de l'ordinador. No obstant això, no tots els virus porten una"cà rrega útil"destructiva i intenten amagar-se, la caracterÃstica definidora dels virus és que són programes informà tics auto-replicants que modifiquen un altre software sense el consentiment de l'usuari injectant-se en aquests programes, similar a un virus biològic que es replica dins de les cèl·lules vives.
El primer treball acadèmic sobre la teoria dels programes informà tics auto-replicants[25] va ser realitzat el 1949 per John von Neumann que va donar conferències a la Universitat d'Illinois sobre la "Teoria i Organització d'Autòmats Complicats". El treball de von Neumann va ser publicat més tard com la "Teoria de l'autoproducció d'autòmats". En el seu assaig, von Neumann va descriure com un programa informà tic podria ser dissenyat per reproduir-se. [26] El disseny de Von Neumann per a un programa informà tic que s'autoprodueix es considera el primer virus informà tic del món, i és considerat el "pare" teòric de la virologia informà tica. [27] El 1972, Veith Risak va basar-se directament en el treball de von Neumann sobre l'auto-replicació, va publicar el seu article "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Autoproducció d'autòmats amb un mÃnim intercanvi d'informació). [28] L'article descriu un virus totalment funcional escrit en llenguatge de programació assemblador per a un sistema informà tic SIEMENS 4004/35. El 1980 Jürgen Kraus va escriure la seva tesi "Selbstreproduktion bei Programmen" (Auto-reproducció de programes) a la Universitat de Dortmund. [29] En el seu treball, Kraus va postular que els programes informà tics es poden comportar d'una manera similar als virus biològics.
La primera descripció coneguda d'un programa d'autoproducció en ficció és en el relat curt de 1970 The Scarred Man de Gregory Benford que descriu un programa informà tic anomenat VIRUS que, quan s'instal·la en un ordinador amb capacitat de marcatge de mòdem telefònic, marca aleatòriament els números de telèfon fins que colpeja un mòdem que és respost per un altre ordinador, i després intenta programar l'ordinador de resposta amb el seu propi programa, de manera que el segon ordinador també començarà a marcar números aleatoris, a la recerca d'un altre ordinador a programar. El programa s'estén rà pidament exponencialment a través d'ordinadors susceptibles i només pot ser contrarestat per un segon programa anomenat VACCINE. [30]
La idea va ser explorada encara més en dues novel·les de 1972, When HARLIE Was One de David Gerrold i The Terminal Man de Michael Crichton, i es va convertir en un tema important de la novel·la de 1975 The Shockwave Rider de John Brunner. [31]
La pel·lÃcula de ciència-ficció westworld de Michael Crichton de 1973 va fer una menció primerenca al concepte de virus informà tic, sent un tema central de trama que fa que els androides executin amok. [32] El personatge d'Alan Oppenheimerresumeix el problema afirmant que "... aquà hi ha un patró clar que suggereix una analogia a un procés de malalties infeccioses, que s'estén des d'un ... zona a la següent." A la qual cosa s'afirma les respostes: "Potser hi ha similituds superficials amb la malaltia" i, "he de confessar que em costa creure en una malaltia de maquinà ria". [33]
El virus Creeper va ser detectat per primera vegada a ARPANET, el precursor d'Internet, a principis de la dècada de1970. [35] Creeper va utilitzar l'ARPANET per infectar ordinadors PDP-10 de DEC que executaven el sistema operatiu TENEX. [36] Creeper va accedir a través de l'ARPANET i es va copiar al sistema remot on es mostrava el missatge " Sóc l'esgarrifós, agafa'm si pots!". El programa Reaper s'ha creat per suprimir Creeper. [37]
El 1982, un programa anomenat"Elk Cloner"va ser el primer virus informà tic personal que va aparèixer "en estat salvatge", és a dir, fora de l'ordinador únic o laboratori d'ordinadors on es va crear. Escrit el 1981 per Richard Skrenta, un estudiant de novè grau a la Mount Lebanon High School prop de Pittsburgh,es va unir al sistema operatiu Apple DOS 3.3 i es va estendre a través del disquet. [38] En el seu 50è ús s'activaria el virus Elk Cloner, infectant l'ordinador personal i mostrant un poema curt que començava "Elk Cloner: El programa amb una personalitat".
El 1984 Fred Cohen de la Universitat del Sud de Califòrnia va escriure el seu article "Computer Viruses – Theory and Experiments". [39] Va ser el primer article que va anomenar explÃcitament un programa d'autoproducció d'un "virus", un terme introduït pel mentor de Cohen, Leonard Adleman. El 1987, Fred Cohen va publicar una demostració que no hi ha cap algoritme que pugui detectar perfectament tots els virus possibles. [40] El virus teòric de compressióde Fred Cohen[41] era un exemple d'un virus que no era software maliciós(software maliciós),sinó que era putativament benèvol (ben intencionat). No obstant això, els professionals de l'antivirus no accepten el concepte de "virus benèvols", ja que qualsevol funció desitjada es pot implementar sense implicar un virus (la compressió automà tica, per exemple, està disponible a Windows a elecció de l'usuari). Qualsevol virus, per definició, farà canvis no autoritzats en un ordinador, cosa que no és desitjable encara que no es faci o es pretengui cap dany. La primera pà gina de l'Enciclopèdia del Virus del Dr. Solomon explica la indesitjabilitat dels virus, fins i tot aquells que no fan res més que reproduir-se. [42][5]
J.B. Gunn va publicar un article que descriu "funcionalitats útils del virus" sota el tÃtol "Ús de funcions de virus per proporcionar un intèrpret virtual DAPL sota control d'usuari" el 1984. [43] El primer virus IBM PC en el "salvatge" va ser un virus del sector d'arrencada anomenat (c)Brain,creat el 1986 per Amjad Farooq Alvi i Basit Farooq Alvi a Lahore, Pakistan ,segons es diu per dissuadir la còpia no autoritzada del software que havien escrit. [45] El primer virus dirigit especÃficament a Microsoft Windows, WinVir va ser descobert a l'abril de 1992, dos anys després del llançament de Windows 3.0. [46] El virus no contenia cap crida de l'API delWindows, sinó que es basava en interrupcions del DOS. Uns anys més tard, al febrer de 1996, els hackers australians de la tripulació que escrivia el virus VLAD van crear el virus Bizatch (també conegut com a virus "Boza"), que va ser el primer virus conegut dirigit a Windows 95. A finals de 1997 es va llançar el virus xifrat i resident a la memòria Win32.Cabanas, el primer virus conegut que es va dirigir a Windows NT (també va poder infectar windows 3.0 i Windows 9x hosts). [47]
Fins i tot els ordinadors domèstics es van veure afectats per virus. El primer que va aparèixer al Commodore Amiga va ser un virus del sector d'arrencada anomenat virus SCA,que es va detectar el novembre de 1987. [48]
Un virus informà tic viable ha de contenir una rutina de cerca,que localitza nous fitxers o nous discos que valen la pena dianes per a la infecció. En segon lloc, cada virus informà tic ha de contenir una rutina per copiar-se al programa que la rutina de cerca localitza. [49] Les tres parts principals del virus són:
Les fases del virus són el cicle de vida del virus informà tic, descrit mitjançant l'ús d'una analogia a la biologia. Aquest cicle de vida es pot dividir en quatre fases:
Els virus informà tics infecten una varietat de subsistemes diferents en els seus ordinadors i software d'amfitrió. [55] Una manera de classificar els virus és analitzar si resideixen en executables binaris (com ara . EXE o .COM fitxers),fitxers de dades (com ara documents de Microsoft Word o fitxers PDF),o en el sector d'arrencada del disc dur de l'amfitrió (o alguna combinació de tots aquests). [56][57]
Un virus resident a la memòria (o simplement "virus resident") s'instal·la com a part del sistema operatiu quan s'executa, després del qual roman en RAM des del moment en què l'ordinador s'arrenca fins que s'apaga. Els virus residents sobreescriu el codi de manipulació o altres funcions,i quan el sistema operatiu intenta accedir al sector del fitxer o disc de destinació, el codi virus intercepta la sol·licitud i redirigeix el flux de control al mòdul de replicació, infectant l'objectiu. En canvi, un virus no resident a la memòria (o "virus no resident"), quan s'executa, escaneja el disc per als objectius, els infecta i surt (és a dir, no roman a la memòria després d'executar-lo). [58][59][60]
Moltes aplicacions habituals, com ara el Microsoft Outlook i el Microsoft Word,permeten incrustar programes de macro en documents o correus electrònics, de manera que els programes es poden executar automà ticament quan s'obre el document. Un virus de macro (o "virus del document") és un virus que s'escriu en un idioma de macro i s'incrusta en aquests documents de manera que quan els usuaris obren el fitxer, el codi virus s'executa i pot infectar l'ordinador de l'usuari. Aquesta és una de les raons per les quals és perillós obrir fitxers adjunts inesperats o sospitosos als correus electrònics. [61] Tot i que no obrir fitxers adjunts en correus electrònics de persones o organitzacions desconegudes pot ajudar a reduir la probabilitat de contraure un virus, en alguns casos, el virus està dissenyat perquè el correu electrònic sembli d'una organització de bona reputació (per exemple, una empresa bancà ria o de targeta de crèdit important).
Els virus del sector d'arrencada s'adrecen especÃficament al sector d'arrencada i/o al Registre d'arrencada mestre[63] (MBR) de la unitat de disc durde la mà quina, unitat d'estat sòlido suport d'emmagatzematge extraïble(unitats flaix, disquets,etc.). [56][64][65]
La forma més comuna de transmissió de virus informà tics en el sector d'arrencada són els mitjans fÃsics. En llegir el VBR de la unitat, el disquet infectat o la unitat flaix USB connectada a l'ordinador transferiran dades i, a continuació, modificaran o substituiran el codi d'arrencada existent. La propera vegada que un usuari intenti iniciar l'escriptori, el virus es carregarà i s'executarà immediatament com a part del registre d'arrencada mestre. [66]
Els virus de correu electrònic són virus que intencionadament, en lloc de accidentalment, utilitzen el sistema de correu electrònic per difondre's. Tot i que els fitxers infectats per virus es poden enviar accidentalment com a fitxers adjunts de correu electrònic,els virus de correu electrònic són conscients de les funcions del sistema de correu electrònic. Generalment s'adrecen a un tipus especÃfic de sistema de correu electrònic(Microsoft Outlook és el més utilitzat), recullen adreces de correu electrònic de diverses fonts, i poden afegir còpies d'ells mateixos a tots els correus electrònics enviats, o poden generar missatges de correu electrònic que continguin còpies d'ells mateixos com a fitxers adjunts. [66]
Per evitar la detecció per part dels usuaris, alguns virus utilitzen diferents tipus d'enganys. Alguns virus antics, especialment a la plataforma DOS, assegureu-vos que la data "última modificació" d'un fitxer host es manté igual quan el fitxer està infectat pel virus. Aquest enfocament no enganya el softwareantivirus, però, especialment aquells que mantenen i daten controls cÃclics de redundà ncia en els canvis de fitxer. [66] Alguns virus poden infectar fitxers sense augmentar les seves mides ni danyar els fitxers. Ho aconsegueixen sobreescrivint les à rees no aprofitades dels fitxers executables. Aquests s'anomenen virus de cavitat. Per exemple, el virus CIH, o el virus de Txernòbil, infecta fitxers executables portà tils. Com que aquests fitxers tenen molts espais buits, el virus, que tenia 1 KB de longitud, no s'ha afegit a la mida del fitxer. [66] Alguns virus intenten evitar la detecció matant les tasques associades al software antivirus abans de detectar-los (per exemple, Conficker). A la dècada de 2010, a mesura que els ordinadors i els sistemes operatius creixen més i més complexos, cal actualitzar o substituir tècniques d'amagatall antigues. La defensa d'un ordinador contra virus pot exigir que un sistema de fitxers migri cap a permisos detallats i explÃcits per a tot tipus d'accés a fitxers. [cal citació]
Mentre que alguns tipus de software antivirus utilitzen diverses tècniques per contrarestar els mecanismes de sigil, un cop es produeix la infecció qualsevol recurs per "netejar" el sistema és poc fiable. Als sistemes operatius Microsoft Windows, el sistema de fitxers NTFS és propietari. Això deixa un software antivirus una mica alternatiu, però per enviar una sol·licitud "llegida" als fitxers de Windows que gestionen aquestes sol·licituds. Alguns virus enganyen el software antivirus interceptant les seves sol·licituds al sistema operatiu. Un virus es pot amagar interceptant la sol·licitud de lectura del fitxer infectat, manejant la pròpia sol·licitud i retornant una versió no infectada del fitxer al software antivirus. La intercepció es pot produir per injecció de codi dels fitxers reals del sistema operatiu que gestionarien la sol·licitud de lectura. Per tant, un software antivirus que intenti detectar el virus no podrà llegir el fitxer infectat o, la sol·licitud "llegir" se servirà amb la versió no infectada del mateix fitxer. [70]
L'únic mètode fiable per evitar virus "sigil·loses" és "reiniciar" des d'un mitjà que se sap que és "clar". A continuació, es pot utilitzar software de seguretat per comprovar els fitxers del sistema operatiu adormits. La majoria del software de seguretat es basa en signatures de virus, o utilitzen heurÃstica. [71]El software de seguretat també pot utilitzar una base de dades de fitxers"hashes"per a arxius del sistema operatiu Windows, de manera que el software de seguretat pugui identificar arxius alterats, i sol·licitar suports d'instal·lació de Windows per reemplaçar-los per versions autèntiques. En versions anteriors del Windows, les funcions hash criptogrà fiques de fitxers del sistema operatiu Windows emmagatzemades al Windows —per permetre comprovar la integritat/autenticitat dels fitxers— es podrien sobreescriure de manera que el Verificador de fitxers de sistema informés que els fitxers del sistema alterats són autèntics, de manera que l'ús de hashs de fitxers per escanejar fitxers alterats no sempre garantiria trobar una infecció. [73]
La majoria dels programes antivirus moderns intenten trobar patrons de virus dins dels programes ordinaris escanejant-los per a les anomenades signatures de virus. [74] Malauradament, el terme és enganyós, ja que els virus no tenen signatures úniques de la manera que fan els éssers humans. Aquesta "signatura" de virus és només una seqüència de bytes que busca un programa antivirus perquè se sap que forma part del virus. Un terme millor seria "cadenes decerca". Diferents programes antivirus empraran diferents cadenes de cerca, i de fet diferents mètodes de cerca, a l'hora d'identificar virus. Si un antivirus troba aquest patró en un fitxer, realitzarà altres comprovacions per assegurar-se que ha trobat el virus, i no només una seqüència coincident en un fitxer innocent, abans de notificar a l'usuari que el fitxer està infectat. A continuació, l'usuari pot eliminar, o (en alguns casos) "netejar" o "curar" el fitxer infectat. Alguns virus utilitzen tècniques que dificulten la detecció mitjançant signatures, però probablement no impossibles. Aquests virus modifiquen el seu codi sobre cada infecció. És a dir, cada fitxer infectat conté una variant diferent del virus. [cal citació]
Un mètode per eludir la detecció de signatura és utilitzar el xifrat simple per xifrar (codificar) el cos del virus, deixant només el mòdul de xifrat i una clau criptogrà fica està tica en text clar que no canvia d'una infecció a una altra. [75] En aquest cas, el virus consisteix en un petit mòdul de desencriptatge i una còpia xifrada del codi del virus. Si el virus s'encripta amb una clau diferent per a cada fitxer infectat, l'única part del virus que roman constant és el mòdul de desencriptatge, que (per exemple) s'afegiria al final. En aquest cas, un antivirus no pot detectar directament el virus mitjançant signatures, però encara pot detectar el mòdul de desencriptatge, que encara fa possible la detecció indirecta del virus. Atès que aquestes serien claus simètrics, emmagatzemades a l'host infectat, és totalment possible desxifrar el virus final, però probablement no és necessari, ja que el codi automodificador és una raresa que trobar alguns pot ser motiu suficient perquè els escà ners de virus almenys "marquin" el fitxer com a sospitós. [cal citació] Una manera antiga però compacta serà l'ús d'operacions aritmètiques com l'addició o resta i l'ús de condicions lògiques com XORing,[76] on cada byte d'un virus és amb una constant de manera que l'operació exclusiva només s'havia de repetir per al desencriptació. És sospitós que un codi es modifiqui, de manera que el codi per fer el xifrat/desencriptació pot formar part de la signatura en moltes definicions de virus. [cal citació] Un enfocament més senzill i antic no va utilitzar una clau, on el xifrat consistia només en operacions sense parà metres, com ara increment i disminució, rotació a bits, negació aritmètica i lògica NOT.[76] Alguns virus, anomenats virus polimòrfics, empraran un mitjà d'encriptació dins d'un executable en el qual el virus està xifrat sota certs esdeveniments, com ara que l'escà ner de virus estigui desactivat. [77] Això s'anomena criptomoneda.
El codi polimòrfic va ser la primera tècnica que va suposar una greu amenaça per als escà ners de virus. Igual que els virus xifrats regulars, un virus polimòrfic infecta fitxers amb una còpia xifrada de si mateixa, que és descodificada per un mòdul de desxifrat. En el cas dels virus polimòrfics, però, aquest mòdul de desxifrat també es modifica en cada infecció. Per tant, un virus polimòrfic ben escrit no té parts que romanguin idèntiques entre infeccions, la qual cosa dificulta molt la detecció directa mitjançant "signatures". [78]El software antivirus pot detectar-lo desxifrant els virus utilitzant un emulador,o mitjançant l'anà lisi estadÃstica de patrons del cos del virus xifrat. Per habilitar el codi polimòrfic, el virus ha de tenir un motor polimòrfic (també anomenat "motor mutant" o "motor demutació") en algun lloc del seu cos xifrat. Vegeu el codi polimòrfic per obtenir detalls tècnics sobre el funcionament d'aquests motors. [80]
Alguns virus utilitzen codi polimòrfic de manera que limita significativament la taxa de mutació del virus. Per exemple, es pot programar un virus per mutar només lleugerament amb el temps, o es pot programar per abstenir-se de mutar quan infecta un fitxer d'un ordinador que ja conté còpies del virus. L'avantatge d'utilitzar un codi polimòrfic tan lent és que dificulta que professionals i investigadors antivirus obtinguin mostres representatives del virus, ja que els fitxers "esquers" que s'infecten en una sola carrera solen contenir mostres idèntiques o similars del virus. Això farà més probable que la detecció per part de l'escà ner del virus sigui poc fiable, i que alguns casos del virus puguin evitar la detecció.
Per evitar ser detectats per l'emulació, alguns virus es reescriuen completament cada vegada que han d'infectar nous executables. Es diu que els virus que utilitzen aquesta tècnica estan en codi metamòrfic. Per permetre el metamorfisme es necessita un "motor metamòrfic". Un virus metamòrfic sol ser molt gran i complex. Per exemple, W32/SÃmil consistia en més de 14.000 lÃnies de codi de llenguatge assemblador, el 90% de les quals forma part del motor metamòrfic. [81]
Com que el software sovint està dissenyat amb caracterÃstiques de seguretat per evitar l'ús no autoritzat dels recursos del sistema, molts virus han d'explotar i manipular errors de seguretat,que són defectes de seguretat en un sistema o software d'aplicació, per difondre's i infectar altres ordinadors. Les estratègies de desenvolupament de software que produeixen un gran nombre d'"errors" generalment també produiran potencials "forats" o "entrades" explotables per al virus.
Per replicar-se, cal permetre que un virus executi codi i escrigui a la memòria. Per aquest motiu, molts virus s'adhereixen a fitxers executables que poden formar part de programes legÃtims (veure injecció de codi). Si un usuari intenta iniciar un programa infectat, el codi del virus es pot executar simultà niament. [83] En sistemes operatius que utilitzen extensions de fitxers per determinar associacions de programes (com microsoft Windows), les extensions poden estar ocultes a l'usuari per defecte. Això permet crear un fitxer d'un tipus diferent del que sembla a l'usuari. Per exemple, es pot crear un executable i anomenar-lo "imatge.png.exe", en el qual l'usuari només veu "imatge.png" i per tant assumeix que aquest fitxer és una imatge digital i molt probablement és segur, però quan s'obre, executa l'executable a la mà quina client. [84] Els virus es poden instal·lar en suports extraïbles, com ara unitats flaix. Les unitats es poden deixar en un aparcament d'un edifici governamental o d'un altre objectiu, amb l'esperança que els usuaris curiosos insereixin la unitat en un ordinador. En un experiment de 2015, investigadors de la Universitat de Michigan van trobar que el 45-98 per cent dels usuaris connectarien una unitat flaix d'origen desconegut. [85]
La gran majoria de virus dirigeixen sistemes que executen el Microsoft Windows. Això és degut a la gran quota de mercat de Microsoft d'usuaris d'ordinadors d'escriptori. [86] La diversitat de sistemes de software en una xarxa limita el potencial destructiu de virus i malware. [87] Els sistemes operatius de codi obert com Linux permeten als usuaris triar entre una varietat d'entorns d'escriptori,eines d'embalatge, etc., el que significa que el codi maliciós dirigit a qualsevol d'aquests sistemes només afectarà un subconjunt de tots els usuaris. Molts usuaris de Windows estan executant el mateix conjunt d'aplicacions, permetent que els virus es propaguin rà pidament entre els sistemes Microsoft Windows orientant-se a les mateixes gestes en un gran nombre d'amfitrions. [14][15][16][88]
Tot i que Linux i Unix en general sempre han impedit nativament als usuaris normals fer canvis a l'entorn del sistema operatiu sense permÃs, els usuaris de Windows generalment no poden fer aquests canvis, el que significa que els virus poden obtenir fà cilment el control de tot el sistema en mà quines Windows. Aquesta diferència s'ha mantingut en part a causa de l'ús generalitzat de comptes d'administrador en versions contemporà nies com Windows XP. El 1997, els investigadors van crear i alliberar un virus per a Linux, conegut com a"Bliss". [89] Tanmateix, Bliss requereix que l'usuari l'executi explÃcitament, i només pot infectar programes que l'usuari tingui accés a modificar. A diferència dels usuaris de Windows, la majoria dels usuaris d'Unix no inicien la sessió com a administrador, o "usuari arrel",excepte per instal·lar o configurar software; com a resultat, fins i tot si un usuari va córrer el virus, no va poder danyar el seu sistema operatiu. El virus de la Felicitat mai es va generalitzar, i continua sent principalment una curiositat investigadora. Més tard, el seu creador va publicar el codi font a Usenet,permetent als investigadors veure com funcionava. [90]
Molts usuaris instal·len software antivirus que pot detectar i eliminar virus coneguts quan l'ordinador intenta descarregar o executar el fitxer executable (que es pot distribuir com un fitxer adjunt de correu electrònic, o en unitats flaix USB,per exemple). Alguns blocs de software antivirus coneguts llocs web maliciosos que intenten instal·lar software maliciós. El software antivirus no canvia la capacitat subjacent dels amfitrions per transmetre virus. Els usuaris han d'actualitzar el seu software regularment per apedaçar vulnerabilitats de seguretat ("forats"). El software antivirus també s'ha d'actualitzar periòdicament per reconèixer les últimes amenaces. Això es deu al fet que els hackers maliciosos i altres individus sempre estan creant nous virus. L'Institut Alemany AV-TEST publica avaluacions de software antivirus per a Windows[91] i Android. [92]
Alguns exemples de Microsoft Windows antivirus i software antimalware inclouen l'opcional Microsoft Security Essentials[93] (per a Windows XP, Vista i Windows 7) per a la protecció en temps real, l'eina d'eliminació de software maliciósde Windows[94] (ara inclosa amb Windows (Security) Updates a"Patch Tuesday",el segon dimarts de cada mes), i Windows Defender (una descà rrega opcional en el cas de Windows XP). [95] A més, diversos programes antivirus capaços estan disponibles per a la descà rrega gratuïta des d'Internet (normalment restringit a ús no comercial). [96] Alguns d'aquests programes gratuïts són gairebé tan bons com els competidors comercials. [97] Les vulnerabilitats de seguretat comunes s'assignen als ID de CVE i s'enumeren a la Base de Dades Nacional de Vulnerabilitat delsEstats Units. Secunia PSI[98] és un exemple de software, gratuït per a ús personal, que comprovarà que un PC tingui software vulnerable no actualitzat i intentarà actualitzar-lo. Les alertes d'estafa de ransomware i phishing apareixen com a notes de premsa al tauler d'anuncis del Centre de Denúncies de Delictes d'Internet. El ransomware és un virus que publica un missatge a la pantalla de l'usuari dient que la pantalla o el sistema romandran bloquejats o inutilitzables fins que es faci un pagament de rescat. El phishing és un engany en el qual l'individu maliciós pretén ser amic, expert en seguretat informà tica o un altre individu benèvol, amb l'objectiu de convèncer l'individu objectiu de revelar contrasenyes o altra informació personal.
Altres mesures preventives d'ús comú inclouen actualitzacions oportunes del sistema operatiu, actualitzacions de software, navegació acurada per Internet (evitant llocs web ombrÃvols) i la instal·lació de només software de confiança. [99] Alguns navegadors marquen llocs web que han estat notificats a Google i que Google ha confirmat com a software maliciós d'allotjament. [100][101]
Hi ha dos mètodes comuns que una aplicació de software antivirus utilitza per detectar virus, tal com es descriu a l'article de software antivirus. El primer, i amb diferència, el mètode més comú de detecció de virus és l'ús d'una llista de definicions de signatura de virus. Això funciona examinant el contingut de la memòria de l'ordinador (la seva memòria d'accés aleatori (RAM) i els sectors d'arrencada)i els fitxers emmagatzemats en unitats fixes o extraïbles (discs durs, disquets o unitats flaix USB), i comparant aquests fitxers amb una base de dades de "signatures" de virus coneguts. Les signatures de virus són només cadenes de codi que s'utilitzen per identificar virus individuals; per a cada virus, el dissenyador antivirus intenta triar una cadena de signatura única que no es trobarà en un programa legÃtim. Diferents programes antivirus utilitzen diferents "signatures" per identificar virus. L'inconvenient d'aquest mètode de detecció és que els usuaris només estan protegits de virus que es detecten mitjançant signatures en la seva última actualització de definició de virus, i no estan protegits de nous virus (vegeu"atac de dia zero"). [102]
Un segon mètode per trobar virus és utilitzar un algoritme heurÃstic basat en comportaments comuns del virus. Aquest mètode pot detectar nous virus per als quals les empreses de seguretat antivirus encara no han definit una "signatura", però també dóna lloc a més falsos positius que l'ús de signatures. Els falsos positius poden ser disruptius, sobretot en un entorn comercial, ja que pot provocar que una empresa indique al personal que no utilitzi el sistema informà tic de l'empresa fins que els serveis informà tics hagin comprovat el sistema per detectar virus. Això pot alentir la productivitat dels treballadors habituals.
Es pot reduir el dany causat pels virus fent còpies de seguretat periòdiques de les dades (i dels sistemes operatius) en diferents suports, que o bé es mantenen aliens al sistema (la majoria de les vegades, com en un disc dur), només de lectura o no accessibles per altres motius, com l'ús de diferents sistemes de fitxers. D'aquesta manera, si les dades es perden a través d'un virus, es pot tornar a començar utilitzant la còpia de seguretat (que esperem que sigui recent). [103] Si es tanca una sessió de còpia de seguretat en suports òptics com CD i DVD, esdevé només de lectura i ja no es pot veure afectada per un virus (sempre que un virus o un fitxer infectat no s'hagi copiat al CD/DVD). Aixà mateix, es pot utilitzar un sistema operatiu en un CD d'arrencada per iniciar l'ordinador si els sistemes operatius instal·lats es tornen inutilitzables. Les còpies de seguretat en suports extraïbles s'han d'inspeccionar acuradament abans de la restauració. El virus de Gammima, per exemple, es propaga a través d'unitats flaixextraïbles. [104][105]
Molts llocs web gestionats per empreses de software antivirus proporcionen escaneig gratuït de virus en lÃnia, amb instal·lacions limitades de "neteja" (al cap i a la fi, l'objectiu dels llocs web és vendre productes i serveis antivirus). Alguns llocs web, com ara la filial de Google VirusTotal.com, permeten als usuaris penjar un o més fitxers sospitosos per ser escanejats i comprovats per un o més programes antivirus en una sola operació. [106][107] A més, diversos programes antivirus capaços estan disponibles per a la descà rrega gratuïta des d'Internet (normalment restringit a ús no comercial). [108] Microsoft ofereix una utilitat antivirus gratuïta opcional anomenada Microsoft Security Essentials,una eina d'eliminació de software maliciós de Windows que s'actualitza com a part del règim d'actualització regular de Windows, i una eina opcional antimalware (eliminació de software maliciós) windows Defender que s'ha actualitzat a un producte antivirus a Windows 8.
Alguns virus inhabiliten Restaura el sistema i altres eines importants del Windows, com ara l'Administrador de tasques i el CMD. Un exemple d'un virus que fa això és CiaDoor. Molts d'aquests virus es poden suprimir reiniciant l'ordinador, introduint windows"mode segur"amb xarxa i després utilitzant eines del sistema o escà ner de seguretat de Microsoft. [109] Restaura el sistema a Windows Me, Windows XP, Windows Vista i Windows 7 poden restaurar el registre i els fitxers crÃtics del sistema a un punt de control anterior. Sovint un virus farà que un sistema "pengi" o "es congeli", i un reinici dur posterior renderitzarà un punt de restauració del sistema des del mateix dia malmès. Els punts de restauració de dies anteriors haurien de funcionar, sempre que el virus no estigui dissenyat per corrompre els fitxers de restauració i no existeixi en punts de restauració anteriors. [110][111]
El Verificador de fitxers de sistema de Microsoft (millorat al Windows 7 i posteriors) es pot utilitzar per comprovar i reparar fitxers del sistema malmesos. [112] Restaurar una còpia anterior "neta" (sense virus) de tota la partició d'un disc clonat, una imatge de disco una còpia de seguretat és una solució: restaurar una "imatge" anterior del disc de còpia de seguretat és relativament senzill de fer, normalment elimina qualsevol malware, i pot ser més rà pid que "desinfectar" l'ordinador - o reinstal·lar i reconfigurar el sistema operatiu i des de programes, com es descriu a continuació, les preferències de l'usuari. [103] Reinstal·lar el sistema operatiu és una altra aproximació a l'eliminació de virus. És possible recuperar còpies de dades essencials de l'usuari mitjançant l'arrencada des d'un CD en viu, o connectant el disc dur a un altre ordinador i arrencant des del sistema operatiu del segon ordinador, tenint molta cura de no infectar aquest ordinador executant qualsevol programa infectat a la unitat original. A continuació, es pot tornar a formatar el disc dur original i el sistema operatiu i tots els programes instal·lats des del suport original. Un cop restaurat el sistema, s'han de prendre precaucions per evitar la reinfecció dels fitxers executables restaurats. [113]
Abans que les xarxes informà tiques es generalitzin, la majoria de virus es van estendre en suports extraïbles,particularment disquets. En els primers dies de l'ordinador personal,molts usuaris intercanviaven regularment informació i programes sobre disquets. Alguns virus es propaguen infectant programes emmagatzemats en aquests discos, mentre que d'altres s'instal·len en el sector d'arrencadadel disc, assegurant-se que s'executarien quan l'usuari arrenqués l'ordinador des del disc, normalment sense voler. Els ordinadors personals de l'època intentarien arrencar primer des d'un disquet si se n'hagués deixat un a la unitat. Fins que els disquets van caure en desús, aquesta va ser l'estratègia d'infecció més reeixida i els virus del sector d'arrencada van ser els més comuns en el "salvatge" durant molts anys. Els virus informà tics tradicionals van sorgir en la dècada de 1980, impulsats per la propagació d'ordinadors personals i l'augment resultant del sistema de taulers d'anuncis (BBS), l'ús del mòdem i l'intercanvi de software. Tauler d'anuncis– l'intercanvi de software impulsat va contribuir directament a la propagació dels programes de cavalls de Troia, i els virus es van escriure per infectar software popularment comercialitzat. El software shareware i bootleg eren vectors igualment comuns per a virus en BBSs.[114]Els virus poden augmentar les seves possibilitats de propagació a altres ordinadors infectant fitxers en un sistema de fitxers de xarxa o un sistema de fitxers al qual accedeixen altres ordinadors. [116]
Els virus macro s'han tornat comuns des de mitjan anys noranta. La majoria d'aquests virus s'escriuen en les llengües de seqüències per a programes de Microsoft, com ara microsoft Word i Microsoft Excel, i es distribueixen per tot el Microsoft Office infectant documents i fulls de cà lcul. Atès que Word i Excel també estaven disponibles per a Mac OS,la majoria també es podia estendre als ordinadors Macintosh. Tot i que la majoria d'aquests virus no tenien la capacitat d'enviar missatges de correu electrònicinfectats, aquells virus que sà que van aprofitar la interfÃcie del Microsoft Outlook Component Object Model (COM). [117] Algunes versions antigues de Microsoft Word permeten a les macros replicar-se amb lÃnies en blanc addicionals. Si dos virus macro infecten simultà niament un document, la combinació dels dos, si també s'auto-replica, pot aparèixer com un "aparellament" dels dos i probablement es detectaria com un virus únic dels "pares". [119]
Un virus també pot enviar un enllaç d'adreça web com a missatge instantani a tots els contactes (per exemple, les adreces electròniques d'amics i companys) emmagatzemats en una mà quina infectada. Si el destinatari, pensant que l'enllaç prové d'un amic (una font de confiança) segueix l'enllaç al lloc web, el virus allotjat al lloc pot ser capaç d'infectar aquest nou ordinador i continuar propagant- se. [120] Els virus que es van estendre mitjançant scripts entre llocs es van informar per primera vegada el 2002,[121] i es van demostrar acadèmicament el 2005. [122] Hi ha hagut múltiples casos de virus de scripts entre llocs en els "salvatges", explotant llocs web com MySpace (amb el cuc Samy) i Yahoo!.
I aquà hi ha un patró clar que suggereix una analogia a un procés de malalties infeccioses, que s'estén d'una zona d'estació a una altra." "Potser hi ha similituds superficials amb la malaltia." "He de confessar que em costa creure en una malaltia de maquinà ria.
|volume=
has extra text (help)|journal=
)A Wikimedia Commons hi ha contingut multimèdia relatiu a: Virus de l'ordinador |
Comentaris publicats
Afegeix-hi un comentari: