26-06-2021  (62 lectures) Categoria: Articles

Virus informàtic

Un virus informàtic[1] és un tipus de programa informàtic que, quan s'executa, es replica modificant altres programes informàtics i inserint el seu propi codi. [2] Si aquesta replicació té èxit, es diu que les àrees afectades estan "infectades" amb un virus informàtic. [4][5]

Els virus informàtics generalment requereixen un programa amfitrió. [2] El virus escriu el seu propi codi al programa host. Quan el programa s'executa, el programa de virus escrit s'executa primer, causant infecció i danys. Un cuc de l'ordinador no necessita un programa d'amfitrió, ja que és un programa independent o un fragment de codi. Per tant, no està restringit pel programa d'amfitrió,però pot executar-se de manera independent i activa dur a terme atacs. [6]

Els virus informàtics causen milers de milions de dòlars de danys econòmics cada any. [8]

El 1989, la divisi√≥ de la ind√ļstria del software ADAPSO va publicar¬†Dealing With Electronic Vandalism,[9] en la qual seguien el risc de p√®rdua de dades pel "risc afegit de perdre la confian√ßa dels clients".¬†[10][11][12]

Com a¬†resposta, s'han desenvolupat eines¬†antivirus de codi obert gratu√Įtes i una ind√ļstria de software antivirus ha crescut, venent o distribuint lliurement la protecci√≥ antivirus als usuaris de diversos¬†sistemes operatius. [13]


Visió general

Els escriptors de virus utilitzen enganys d'enginyeria social i exploten un coneixement detallat de les vulnerabilitats de seguretat per infectar inicialment els sistemes i propagar el virus. La gran majoria de virus dirigeixen sistemes que executen Microsoft Windows,[14][15] [16]utilitzant una varietat de mecanismes per infectar nous hostes,[17] i sovint utilitzant estratègies complexes anti-detecció / sigil per eludir el software antivirus. [18][19][20]Els motius per crear virus poden incloure la recerca de beneficis (per exemple, amb ransomware),el desig d'enviar un missatge polític, la diversió personal, per demostrar que existeix una vulnerabilitat en el software, per sabotatge i negació del servei,o simplement perquè volen explorar problemes de ciberseguretat, vida artificial i algoritmes evolutius. [22]

Els danys[8] es deuen a causar fallades del sistema, malmetre dades, malgastar recursos informàtics, augmentar els costos de manteniment o robar informació personal. Tot i que cap software antivirus pot descobrir tots els virus informàtics (especialment els nous), els investigadors de seguretat informàtica busquen activament noves maneres de permetre que les solucions antivirus detectin de manera més efectiva virus emergents, abans que es distribueixin àmpliament. [23]

Altres programes maliciosos

El terme "virus" tamb√© s'utilitza malament per extensi√≥ per referir-se a altres tipus de software malici√≥s. "Malware" engloba virus inform√†tics juntament amb moltes altres formes de software malici√≥s, com ara¬†"cucs" inform√†tics, ransomware,¬†software espia,¬†adware,¬†cavalls de troia,¬†keyloggers,¬†rootkits,¬†bootkits,¬†objecte d'ajuda del navegador malici√≥s (BHOs), i altres programes maliciosos. La majoria de les amenaces actives de malware s√≥n programes de cavalls troians o cucs d'ordinador en lloc de virus inform√†tics. El terme virus inform√†tic, encunyat per¬†Fred Cohen el 1985, √©s un error.¬†[24] Els virus sovint realitzen algun tipus d'activitat nociva en ordinadors host infectats, com ara l'adquisici√≥ d'espai de¬†disc dur o el temps¬†de la unitat central de processament (CPU), l'acc√©s i el robatori d'informaci√≥ privada (per exemple, n√ļmeros de targetes de¬†cr√®dit, n√ļmeros¬†de targeta de d√®bit, n√ļmeros de tel√®fon, noms, adreces de correu electr√≤nic, contrasenyes, informaci√≥ banc√†ria, adreces de la casa, etc.), la corrupci√≥ de les¬†dades, la visualitzaci√≥ de missatges¬†pol√≠tics, humor√≠sticso amena√ßadors a la pantalla de l'usuari, l'emmagatzematge dels seus contactes de correu electr√≤nic, el registre de les seves claus o, fins i tot, l'√ļs de l'ordinador. No obstant aix√≤, no tots els virus porten una"c√†rrega √ļtil"destructiva i intenten amagar-se, la caracter√≠stica definidora dels virus √©s que s√≥n programes inform√†tics auto-replicants que modifiquen un altre software sense el consentiment de l'usuari injectant-se en aquests programes, similar a un virus biol√≤gic que es replica dins de les c√®l¬∑lules vives.

Desenvolupament històric

Primers treballs acadèmics en programes d'auto-replicació

El primer treball acad√®mic sobre la teoria dels programes inform√†tics auto-replicants[25] va ser realitzat el 1949 per¬†John von Neumann que va donar confer√®ncies a la¬†Universitat d'Illinois sobre la "Teoria i Organitzaci√≥ d'Aut√≤mats¬†Complicats". El treball de von Neumann va ser publicat m√©s tard com la "Teoria de l'autoproducci√≥ d'aut√≤mats". En el seu assaig, von Neumann va descriure com un programa inform√†tic podria ser dissenyat per reproduir-se.¬†[26] El disseny de Von Neumann per a un programa inform√†tic que s'autoprodueix es considera el primer virus inform√†tic del m√≥n, i √©s considerat el "pare" te√≤ric de la virologia inform√†tica.¬†[27] El 1972, Veith Risak va basar-se directament en el treball de von Neumann sobre¬†l'auto-replicaci√≥, va publicar el seu article "Selbstreproduzierende Automaten mit minimaler Informations√ľbertragung" (Autoproducci√≥ d'aut√≤mats amb un m√≠nim intercanvi d'informaci√≥).¬†[28] L'article descriu un virus totalment funcional escrit en llenguatge de programaci√≥¬†assemblador per a un sistema inform√†tic SIEMENS 4004/35. El 1980 J√ľrgen Kraus va escriure la seva tesi "Selbstreproduktion bei Programmen" (Auto-reproducci√≥ de programes) a la¬†Universitat de Dortmund. [29] En el seu treball, Kraus va postular que els programes inform√†tics es poden comportar d'una manera similar als virus biol√≤gics.

ciència-ficció

La primera descripci√≥ coneguda d'un programa d'autoproducci√≥ en ficci√≥ √©s en el relat curt de 1970¬†The Scarred Man de¬†Gregory Benford que descriu un programa inform√†tic anomenat VIRUS que, quan s'instal¬∑la en un ordinador amb capacitat de marcatge¬†de m√≤dem telef√≤nic, marca aleat√≤riament els n√ļmeros de tel√®fon fins que colpeja un m√≤dem que √©s respost per un altre ordinador, i despr√©s intenta programar l'ordinador de resposta amb el seu propi programa, de manera que el segon ordinador tamb√© comen√ßar√† a marcar n√ļmeros aleatoris, a la recerca d'un altre ordinador a programar. El programa s'est√©n r√†pidament exponencialment a trav√©s d'ordinadors susceptibles i nom√©s pot ser contrarestat per un segon programa anomenat VACCINE.¬†[30]

La idea va ser explorada encara més en dues novel·les de 1972, When HARLIE Was One de David Gerrold i The Terminal Man de Michael Crichton, i es va convertir en un tema important de la novel·la de 1975 The Shockwave Rider de John Brunner. [31]

La pel¬∑l√≠cula¬†de ci√®ncia-ficci√≥ westworld de¬†Michael Crichton de 1973 va fer una menci√≥ primerenca al concepte de virus inform√†tic, sent un tema central de trama que fa que els¬†androides executin amok.¬†[32] El personatge d'Alan¬†Oppenheimerresumeix el problema afirmant que "... aqu√≠ hi ha un patr√≥ clar que suggereix una analogia a un proc√©s de malalties infeccioses, que s'est√©n des d'un ... zona a la seg√ľent." A la qual cosa s'afirma les respostes: "Potser hi ha similituds superficials amb la malaltia" i, "he de confessar que em costa creure en una malaltia de maquin√†ria".¬†[33]

Primers exemples

El virus MacMag 'Pau Universal', tal com es mostra en un Mac el març de 1988

El virus Creeper va ser detectat per primera vegada a ARPANET, el precursor d'Internet, a principis de la dècada de1970. [35] Creeper va utilitzar l'ARPANET per infectar ordinadors PDP-10 de DEC que executaven el sistema operatiu TENEX. [36] Creeper va accedir a través de l'ARPANET i es va copiar al sistema remot on es mostrava el missatge " Sóc l'esgarrifós, agafa'm si pots!". El programa Reaper s'ha creat per suprimir Creeper. [37]

El 1982, un programa anomenat"Elk Cloner"va ser el primer virus inform√†tic personal que va apar√®ixer "en estat salvatge", √©s a dir, fora de l'ordinador √ļnic o laboratori d'ordinadors on es va crear.¬†Escrit el 1981 per¬†Richard Skrenta, un estudiant de nov√® grau a¬†la Mount Lebanon High School prop de¬†Pittsburgh,es va unir al sistema operatiu¬†Apple DOS 3.3 i es va estendre a trav√©s¬†del disquet. [38] En el seu 50√® √ļs s'activaria el virus¬†Elk Cloner, infectant l'ordinador personal i mostrant un poema curt que comen√ßava "Elk Cloner: El programa amb una personalitat".

El 1984¬†Fred Cohen de la¬†Universitat del Sud de Calif√≤rnia va escriure el seu article "Computer Viruses ‚Äď Theory and Experiments".¬†[39] Va ser el primer article que va anomenar expl√≠citament un programa d'autoproducci√≥ d'un "virus", un terme introdu√Įt pel mentor de¬†Cohen, Leonard Adleman. El 1987, Fred Cohen va publicar una demostraci√≥ que no hi ha cap¬†algoritme que pugui detectar perfectament tots els virus possibles.¬†[40] El virus te√≤ric de¬†compressi√≥de Fred Cohen[41] era un exemple d'un virus que no era software malici√≥s(software malici√≥s),sin√≥ que era putativament ben√®vol (ben intencionat). No obstant aix√≤, els professionals de l'antivirus no accepten el concepte de "virus ben√®vols", ja que qualsevol funci√≥ desitjada es pot implementar sense implicar un virus (la compressi√≥ autom√†tica, per exemple, est√† disponible a¬†Windows a elecci√≥ de l'usuari). Qualsevol virus, per definici√≥, far√† canvis no autoritzats en un ordinador, cosa que no √©s desitjable encara que no es faci o es pretengui cap dany. La primera p√†gina de¬†l'Enciclop√®dia del Virus del Dr. Solomon explica la indesitjabilitat dels virus, fins i tot aquells que no fan res m√©s que reproduir-se.¬†[42][5]

J.B. Gunn va publicar un article que descriu "funcionalitats √ļtils del virus" sota el t√≠tol "√ös de funcions de virus per proporcionar un int√®rpret virtual¬†DAPL sota control d'usuari" el 1984.¬†[43] El primer virus¬†IBM PC en el "salvatge" va ser un virus del¬†sector d'arrencada anomenat¬†(c)Brain,creat el 1986 per Amjad Farooq Alvi i Basit Farooq Alvi a¬†Lahore, Pakistan ,segons es diu per dissuadir la c√≤pia no autoritzada del software que havien escrit.¬†[45] El primer virus dirigit espec√≠ficament a¬†Microsoft Windows,¬†WinVir va ser descobert a l'abril de 1992, dos anys despr√©s del llan√ßament de¬†Windows 3.0.¬†[46] El virus no contenia cap crida¬†de l'API delWindows, sin√≥ que es basava en¬†interrupcions del DOS. Uns anys m√©s tard, al febrer de 1996, els hackers australians de la tripulaci√≥ que escrivia el virus VLAD van crear el virus Bizatch (tamb√© conegut com a virus "Boza"), que va ser el primer virus conegut dirigit a¬†Windows 95. A finals de 1997 es va llan√ßar el virus xifrat i resident a la mem√≤ria¬†Win32.Cabanas, el primer virus conegut que es va dirigir a¬†Windows NT (tamb√© va poder infectar windows 3.0 i Windows 9x hosts).¬†[47]

Fins i tot els ordinadors domèstics es van veure afectats per virus. El primer que va aparèixer al Commodore Amiga va ser un virus del sector d'arrencada anomenat virus SCA,que es va detectar el novembre de 1987. [48]

Operacions i funcions

Parts

Un virus informàtic viable ha de contenir una rutina de cerca,que localitza nous fitxers o nous discos que valen la pena dianes per a la infecció. En segon lloc, cada virus informàtic ha de contenir una rutina per copiar-se al programa que la rutina de cerca localitza. [49] Les tres parts principals del virus són:

  • Mecanisme d'infecci√≥ (tamb√© anomenat 'vector infecci√≥'): Aix√≠ √©s com el virus es propaga o es propaga. Un virus normalment t√© una rutina de cerca, que localitza fitxers nous o nous discos per a la infecci√≥.¬†[50]
  • Disparador: Tamb√© conegut com a¬†bomba l√≤gica, aquesta √©s la¬†versi√≥ compilada que es podria activar en qualsevol moment dins d'un¬†fitxer executable quan s'executa el virus que determina l'esdeveniment o condici√≥ perqu√® la"c√†rrega √ļtil"maliciosa " s'activi o es lliuri[51] com una data concreta, una hora concreta, pres√®ncia particular d'un altre programa, capacitat del disc que excedeixi algun l√≠mit,[52] o un¬†doble clic que obri un arxiu en particular.¬†[53]
  • C√†rrega √ļtil:La¬†"c√†rrega √ļtil" √©s el cos o dades reals que duu a terme la finalitat maliciosa del virus. L'activitat de c√†rrega √ļtil pot ser notable (per exemple, perqu√® provoca que el sistema s'alenteixi o es "congeli"), ja que la majoria de les vegades la "c√†rrega √ļtil" en si √©s l'activitat nociva,[50] o algunes vegades no destructiva per√≤ distributiva, que s'anomena¬†virus engany . [54]

Fases

Les fases del virus s√≥n el cicle de¬†vida del virus inform√†tic, descrit mitjan√ßant l'√ļs d'una analogia a la¬†biologia. Aquest cicle de vida es pot dividir en quatre fases:

  • Fase adormida:El programa de virus est√† inactiu durant aquesta etapa. El programa virus ha aconseguit accedir a l'ordinador o al software de l'usuari objectiu, per√≤ durant aquesta etapa, el virus no fa cap acci√≥. El virus s'activar√† eventualment pel "desencadenant" que estableix quin esdeveniment executar√† el virus. No tots els virus tenen aquesta etapa.¬†[50]
  • Fase de propagaci√≥:El virus comen√ßa a propagar-se, que es multiplica i es replica. El virus col¬∑loca una c√≤pia de si mateixa en altres programes o en determinades √†rees del sistema del disc. Pot ser que la c√≤pia no sigui id√®ntica a la versi√≥ de propagaci√≥; virus sovint "morph" o canvi per eludir la detecci√≥ per professionals de TI i software antivirus. Cada programa infectat ara contindr√† un¬†clon del virus, que entrar√† en una fase de propagaci√≥.¬†[50]
  • Fase de desencadenament:Un virus adormit es mou en aquesta fase quan s'activa, i ara realitzar√† la funci√≥ per a la qual estava destinat. La fase de desencadenament pot ser causada per una varietat d'esdeveniments del sistema, incloent un recompte de les vegades que aquesta c√≤pia del virus ha fet c√≤pies de si mateix.¬†[50] El detonant pot oc√≥rrer quan un empleat √©s cessat de la seva feina o despr√©s d'un per√≠ode de temps determinat, per tal de reduir la sospita.
  • Fase d'execuci√≥: Aquest √©s el treball real del virus, on s'alliberar√† la "c√†rrega √ļtil". Pot ser destructiu, com ara suprimir fitxers del disc, bloquejar el sistema o corrompre fitxers o relativament inofensius, com ara apar√®ixer missatges humor√≠stics o pol√≠tics a la pantalla.¬†[50]

Dianes d'infecció i tècniques de replicació

Els virus informàtics infecten una varietat de subsistemes diferents en els seus ordinadors i software d'amfitrió. [55] Una manera de classificar els virus és analitzar si resideixen en executables binaris (com ara . EXE o .COM fitxers),fitxers de dades (com ara documents de Microsoft Word o fitxers PDF),o en el sector d'arrencada del disc dur de l'amfitrió (o alguna combinació de tots aquests). [56][57]

Residents vs virus no residents

Un virus resident a la memòria (o simplement "virus resident") s'instal·la com a part del sistema operatiu quan s'executa, després del qual roman en RAM des del moment en què l'ordinador s'arrenca fins que s'apaga. Els virus residents sobreescriu el codi de manipulació o altres funcions,i quan el sistema operatiu intenta accedir al sector del fitxer o disc de destinació, el codi virus intercepta la sol·licitud i redirigeix el flux de control al mòdul de replicació, infectant l'objectiu. En canvi, un virus no resident a la memòria (o "virus no resident"), quan s'executa, escaneja el disc per als objectius, els infecta i surt (és a dir, no roman a la memòria després d'executar-lo). [58][59][60]

Virus de macro

Moltes aplicacions habituals, com ara el Microsoft Outlook i el Microsoft Word,permeten incrustar programes de macro en documents o correus electrònics, de manera que els programes es poden executar automàticament quan s'obre el document. Un virus de macro (o "virus del document") és un virus que s'escriu en un idioma de macro i s'incrusta en aquests documents de manera que quan els usuaris obren el fitxer, el codi virus s'executa i pot infectar l'ordinador de l'usuari. Aquesta és una de les raons per les quals és perillós obrir fitxers adjunts inesperats o sospitosos als correus electrònics. [61] Tot i que no obrir fitxers adjunts en correus electrònics de persones o organitzacions desconegudes pot ajudar a reduir la probabilitat de contraure un virus, en alguns casos, el virus està dissenyat perquè el correu electrònic sembli d'una organització de bona reputació (per exemple, una empresa bancària o de targeta de crèdit important).

Virus del sector d'arrencada

Els virus del¬†sector d'arrencada s'adrecen espec√≠ficament al sector d'arrencada i/o al¬†Registre d'arrencada mestre[63] (MBR) de la unitat de¬†disc durde la m√†quina, unitat¬†d'estat s√≤lido suport d'emmagatzematge extra√Įble(unitats flaix, disquets,etc.).¬†[56][64][65]

La forma més comuna de transmissió de virus informàtics en el sector d'arrencada són els mitjans físics. En llegir el VBR de la unitat, el disquet infectat o la unitat flaix USB connectada a l'ordinador transferiran dades i, a continuació, modificaran o substituiran el codi d'arrencada existent. La propera vegada que un usuari intenti iniciar l'escriptori, el virus es carregarà i s'executarà immediatament com a part del registre d'arrencada mestre. [66]

Virus del correu electrònic

Els virus de correu electrònic són virus que intencionadament, en lloc de accidentalment, utilitzen el sistema de correu electrònic per difondre's. Tot i que els fitxers infectats per virus es poden enviar accidentalment com a fitxers adjunts de correu electrònic,els virus de correu electrònic són conscients de les funcions del sistema de correu electrònic. Generalment s'adrecen a un tipus específic de sistema de correu electrònic(Microsoft Outlook és el més utilitzat), recullen adreces de correu electrònic de diverses fonts, i poden afegir còpies d'ells mateixos a tots els correus electrònics enviats, o poden generar missatges de correu electrònic que continguin còpies d'ells mateixos com a fitxers adjunts. [66]

Tècniques de sigil·li

Per evitar la detecci√≥ per part dels usuaris, alguns virus utilitzen diferents tipus¬†d'enganys. Alguns virus antics, especialment a la plataforma¬†DOS, assegureu-vos que la data "√ļltima modificaci√≥" d'un fitxer host es mant√© igual quan el fitxer est√† infectat pel virus. Aquest enfocament no enganya¬†el softwareantivirus, per√≤, especialment aquells que mantenen i¬†daten controls c√≠clics de redund√†ncia en els canvis de fitxer.¬†[66] Alguns virus poden infectar fitxers sense augmentar les seves mides ni danyar els fitxers. Ho aconsegueixen sobreescrivint les √†rees no aprofitades dels fitxers executables. Aquests s'anomenen¬†virus de cavitat. Per exemple, el¬†virus CIH, o el virus de Txern√≤bil, infecta fitxers¬†executables port√†tils. Com que aquests fitxers tenen molts espais buits, el virus, que tenia 1¬†KB de longitud, no s'ha afegit a la mida del fitxer.¬†[66] Alguns virus intenten evitar la detecci√≥ matant les tasques associades al software antivirus abans de detectar-los (per exemple,¬†Conficker). A la d√®cada de 2010, a mesura que els ordinadors i els sistemes operatius creixen m√©s i m√©s complexos, cal actualitzar o substituir t√®cniques d'amagatall antigues. La defensa d'un ordinador contra virus pot exigir que un sistema de fitxers migri cap a permisos detallats i expl√≠cits per a tot tipus d'acc√©s a fitxers.¬†[cal citaci√≥]

Interceptacions de sol·licitud de lectura

Mentre que alguns tipus de software antivirus utilitzen diverses tècniques per contrarestar els mecanismes de sigil, un cop es produeix la infecció qualsevol recurs per "netejar" el sistema és poc fiable. Als sistemes operatius Microsoft Windows, el sistema de fitxers NTFS és propietari. Això deixa un software antivirus una mica alternatiu, però per enviar una sol·licitud "llegida" als fitxers de Windows que gestionen aquestes sol·licituds. Alguns virus enganyen el software antivirus interceptant les seves sol·licituds al sistema operatiu. Un virus es pot amagar interceptant la sol·licitud de lectura del fitxer infectat, manejant la pròpia sol·licitud i retornant una versió no infectada del fitxer al software antivirus. La intercepció es pot produir per injecció de codi dels fitxers reals del sistema operatiu que gestionarien la sol·licitud de lectura. Per tant, un software antivirus que intenti detectar el virus no podrà llegir el fitxer infectat o, la sol·licitud "llegir" se servirà amb la versió no infectada del mateix fitxer. [70]

L'√ļnic m√®tode fiable per evitar virus "sigil¬∑loses" √©s "reiniciar" des d'un mitj√† que se sap que √©s "clar". A continuaci√≥, es pot utilitzar software de seguretat per comprovar els fitxers del sistema operatiu adormits. La majoria del software de seguretat es basa en signatures de virus, o utilitzen¬†heur√≠stica. [71]El software de seguretat tamb√© pot utilitzar una base de dades de fitxers"hashes"per a arxius del sistema operatiu Windows, de manera que el software de seguretat pugui identificar arxius alterats, i sol¬∑licitar suports d'instal¬∑laci√≥ de Windows per reempla√ßar-los per versions aut√®ntiques. En versions anteriors del Windows, les¬†funcions hash criptogr√†fiques de fitxers del sistema operatiu Windows emmagatzemades al Windows ‚ÄĒper permetre comprovar la integritat/autenticitat dels fitxers‚ÄĒ es podrien sobreescriure de manera que el¬†Verificador de fitxers de sistema inform√©s que els fitxers del sistema alterats s√≥n aut√®ntics, de manera que l'√ļs de hashs de fitxers per escanejar fitxers alterats no sempre garantiria trobar una infecci√≥.¬†[73]

Autoavaluació

La majoria dels programes antivirus moderns intenten trobar patrons de virus dins dels programes ordinaris escanejant-los per a les anomenades signatures de¬†virus. [74] Malauradament, el terme √©s engany√≥s, ja que els virus no tenen signatures √ļniques de la manera que fan els √©ssers humans. Aquesta "signatura" de virus √©s nom√©s una seq√ľ√®ncia de bytes que busca un programa antivirus perqu√® se sap que forma part del virus. Un terme millor seria¬†"cadenes decerca". Diferents programes antivirus empraran diferents cadenes de cerca, i de fet diferents m√®todes de cerca, a l'hora d'identificar virus. Si un antivirus troba aquest patr√≥ en un fitxer, realitzar√† altres comprovacions per assegurar-se que ha trobat el virus, i no nom√©s una seq√ľ√®ncia coincident en un fitxer innocent, abans de notificar a l'usuari que el fitxer est√† infectat. A continuaci√≥, l'usuari pot eliminar, o (en alguns casos) "netejar" o "curar" el fitxer infectat. Alguns virus utilitzen t√®cniques que dificulten la detecci√≥ mitjan√ßant signatures, per√≤ probablement no impossibles. Aquests virus modifiquen el seu codi sobre cada infecci√≥. √Čs a dir, cada fitxer infectat cont√© una variant diferent del virus.¬†[cal citaci√≥]

Virus xifrats

Un m√®tode per eludir la detecci√≥ de signatura √©s utilitzar¬†el xifrat simple per xifrar (codificar) el cos del virus, deixant nom√©s el m√≤dul de xifrat i una¬†clau criptogr√†fica est√†tica en¬†text clar que no canvia d'una infecci√≥ a una altra.¬†[75] En aquest cas, el virus consisteix en un petit m√≤dul de desencriptatge i una c√≤pia xifrada del codi del virus. Si el virus s'encripta amb una clau diferent per a cada fitxer infectat, l'√ļnica part del virus que roman constant √©s el m√≤dul de desencriptatge, que (per exemple) s'afegiria al final. En aquest cas, un antivirus no pot detectar directament el virus mitjan√ßant signatures, per√≤ encara pot detectar el m√≤dul de desencriptatge, que encara fa possible la detecci√≥ indirecta del virus. At√®s que aquestes serien claus sim√®trics, emmagatzemades a l'host infectat, √©s totalment possible desxifrar el virus final, per√≤ probablement no √©s necessari, ja que el¬†codi automodificador √©s una raresa que trobar alguns pot ser motiu suficient perqu√® els esc√†ners de virus almenys "marquin" el fitxer com a sospit√≥s.¬†[cal citaci√≥] Una manera antiga per√≤ compacta ser√† l'√ļs d'operacions aritm√®tiques com l'addici√≥ o resta i l'√ļs de condicions l√≤giques com¬†XORing,[76] on cada byte d'un virus √©s amb una constant de manera que l'operaci√≥ exclusiva nom√©s s'havia de repetir per al desencriptaci√≥. √Čs sospit√≥s que un codi es modifiqui, de manera que el codi per fer el xifrat/desencriptaci√≥ pot formar part de la signatura en moltes definicions de virus.¬†[cal citaci√≥] Un enfocament m√©s senzill i antic no va utilitzar una clau, on el xifrat consistia nom√©s en operacions sense par√†metres, com ara increment i disminuci√≥, rotaci√≥ a bits, negaci√≥ aritm√®tica i l√≤gica NOT.[76] Alguns virus, anomenats virus polim√≤rfics, empraran un mitj√† d'encriptaci√≥ dins d'un executable en el qual el virus est√† xifrat sota certs esdeveniments, com ara que l'esc√†ner de virus estigui¬†desactivat. [77] Aix√≤ s'anomena¬†criptomoneda.

Codi polimòrfic

El codi polimòrfic va ser la primera tècnica que va suposar una greu amenaça per als escàners de virus. Igual que els virus xifrats regulars, un virus polimòrfic infecta fitxers amb una còpia xifrada de si mateixa, que és descodificada per un mòdul de desxifrat. En el cas dels virus polimòrfics, però, aquest mòdul de desxifrat també es modifica en cada infecció. Per tant, un virus polimòrfic ben escrit no té parts que romanguin idèntiques entre infeccions, la qual cosa dificulta molt la detecció directa mitjançant "signatures". [78]El software antivirus pot detectar-lo desxifrant els virus utilitzant un emulador,o mitjançant l'anàlisi estadística de patrons del cos del virus xifrat. Per habilitar el codi polimòrfic, el virus ha de tenir un motor polimòrfic (també anomenat "motor mutant" o "motor demutació") en algun lloc del seu cos xifrat. Vegeu el codi polimòrfic per obtenir detalls tècnics sobre el funcionament d'aquests motors. [80]

Alguns virus utilitzen codi polimòrfic de manera que limita significativament la taxa de mutació del virus. Per exemple, es pot programar un virus per mutar només lleugerament amb el temps, o es pot programar per abstenir-se de mutar quan infecta un fitxer d'un ordinador que ja conté còpies del virus. L'avantatge d'utilitzar un codi polimòrfic tan lent és que dificulta que professionals i investigadors antivirus obtinguin mostres representatives del virus, ja que els fitxers "esquers" que s'infecten en una sola carrera solen contenir mostres idèntiques o similars del virus. Això farà més probable que la detecció per part de l'escàner del virus sigui poc fiable, i que alguns casos del virus puguin evitar la detecció.

Codi metamòrfic

Per evitar ser detectats per l'emulació, alguns virus es reescriuen completament cada vegada que han d'infectar nous executables. Es diu que els virus que utilitzen aquesta tècnica estan en codi metamòrfic. Per permetre el metamorfisme es necessita un "motor metamòrfic". Un virus metamòrfic sol ser molt gran i complex. Per exemple, W32/Símil consistia en més de 14.000 línies de codi de llenguatge assemblador, el 90% de les quals forma part del motor metamòrfic. [81]

Vulnerabilitats i vectors d'infecció

Errors de software

Com que el software sovint est√† dissenyat amb caracter√≠stiques de seguretat per evitar l'√ļs no autoritzat dels recursos del sistema, molts virus han d'explotar i manipular errors de¬†seguretat,que s√≥n¬†defectes de seguretat en un sistema o software d'aplicaci√≥, per difondre's i infectar altres ordinadors.¬†Les estrat√®gies de desenvolupament de software que produeixen un gran nombre d'"errors" generalment tamb√© produiran potencials "forats" o "entrades"¬†explotables per al virus.

Enginyeria social i males pràctiques de seguretat

Per replicar-se, cal permetre que un virus executi codi i escrigui a la mem√≤ria. Per aquest motiu, molts virus s'adhereixen a¬†fitxers executables que poden formar part de programes leg√≠tims (veure injecci√≥ de¬†codi). Si un usuari intenta iniciar un programa infectat, el codi del virus es pot executar simult√†niament.¬†[83] En sistemes¬†operatius que utilitzen extensions de fitxers per determinar associacions de programes (com microsoft Windows), les extensions poden estar ocultes a l'usuari per defecte. Aix√≤ permet crear un fitxer d'un tipus diferent del que sembla a l'usuari. Per exemple, es pot crear un executable i anomenar-lo "imatge.png.exe", en el qual l'usuari nom√©s veu "imatge.png" i per tant assumeix que aquest fitxer √©s una¬†imatge digital i molt probablement √©s segur, per√≤ quan s'obre, executa l'executable a la m√†quina client.¬†[84] Els virus es poden instal¬∑lar en suports extra√Įbles, com ara¬†unitats flaix. Les unitats es poden deixar en un aparcament d'un edifici governamental o d'un altre objectiu, amb l'esperan√ßa que els usuaris curiosos insereixin la unitat en un ordinador. En un experiment de 2015, investigadors de la Universitat de Michigan van trobar que el 45-98 per cent dels usuaris connectarien una unitat flaix d'origen desconegut.¬†[85]

Vulnerabilitat de diferents sistemes operatius

La gran majoria de virus dirigeixen sistemes que executen el Microsoft Windows. Això és degut a la gran quota de mercat de Microsoft d'usuaris d'ordinadors d'escriptori. [86] La diversitat de sistemes de software en una xarxa limita el potencial destructiu de virus i malware. [87] Els sistemes operatius de codi obert com Linux permeten als usuaris triar entre una varietat d'entorns d'escriptori,eines d'embalatge, etc., el que significa que el codi maliciós dirigit a qualsevol d'aquests sistemes només afectarà un subconjunt de tots els usuaris. Molts usuaris de Windows estan executant el mateix conjunt d'aplicacions, permetent que els virus es propaguin ràpidament entre els sistemes Microsoft Windows orientant-se a les mateixes gestes en un gran nombre d'amfitrions. [14][15][16][88]

Tot i que Linux i Unix en general sempre han impedit nativament als usuaris normals fer canvis a l'entorn del¬†sistema operatiu sense perm√≠s, els usuaris de Windows generalment no poden fer aquests canvis, el que significa que els virus poden obtenir f√†cilment el control de tot el sistema en m√†quines Windows. Aquesta difer√®ncia s'ha mantingut en part a causa de l'√ļs generalitzat de comptes¬†d'administrador en versions contempor√†nies com¬†Windows XP. El 1997, els investigadors van crear i alliberar un virus per a Linux, conegut com a"Bliss". [89] Tanmateix, Bliss requereix que l'usuari l'executi expl√≠citament, i nom√©s pot infectar programes que l'usuari tingui acc√©s a modificar. A difer√®ncia dels usuaris de Windows, la majoria dels usuaris d'Unix no¬†inicien la sessi√≥ com a administrador, o¬†"usuari arrel",excepte per instal¬∑lar o configurar software; com a resultat, fins i tot si un usuari va c√≥rrer el virus, no va poder danyar el seu sistema operatiu. El virus de la Felicitat mai es va generalitzar, i continua sent principalment una curiositat investigadora. M√©s tard, el seu creador va publicar el codi font a¬†Usenet,permetent als investigadors veure com funcionava.¬†[90]

Contramesures

software antivirus

Captura de pantalla del software antivirus ClamWin de codi obert que s'executa a Wine on Ubuntu Linux

Molts usuaris instal¬∑len software antivirus que pot detectar i eliminar virus coneguts quan l'ordinador intenta¬†descarregar o executar el fitxer executable (que es pot distribuir com un fitxer adjunt de correu electr√≤nic, o en unitats¬†flaix USB,per exemple). Alguns blocs de software antivirus coneguts llocs web maliciosos que intenten instal¬∑lar software malici√≥s. El software antivirus no canvia la capacitat subjacent dels amfitrions per transmetre virus. Els usuaris han d'actualitzar el seu software regularment per¬†apeda√ßar vulnerabilitats de seguretat ("forats"). El software antivirus tamb√© s'ha d'actualitzar peri√≤dicament per recon√®ixer les √ļltimes¬†amenaces. Aix√≤ es deu al fet que¬†els hackers maliciosos i altres individus sempre estan creant nous virus. L'Institut Alemany¬†AV-TEST publica avaluacions de software antivirus per a Windows[91] i Android.¬†[92]

Alguns exemples de Microsoft Windows¬†antivirus i software antimalware inclouen l'opcional¬†Microsoft Security Essentials[93] (per a Windows XP, Vista i Windows 7) per a la protecci√≥ en temps real,¬†l'eina d'eliminaci√≥ de software malici√≥sde Windows[94] (ara inclosa amb¬†Windows (Security) Updates a"Patch Tuesday",el segon dimarts de cada mes), i¬†Windows Defender (una desc√†rrega opcional en el cas de Windows XP).¬†[95] A m√©s, diversos programes antivirus capa√ßos estan disponibles per a la desc√†rrega gratu√Įta des d'Internet (normalment restringit a √ļs no comercial).¬†[96] Alguns d'aquests programes gratu√Įts s√≥n gaireb√© tan bons com els competidors comercials.¬†[97] Les vulnerabilitats de seguretat comunes s'assignen¬†als ID de CVE i s'enumeren a la¬†Base de Dades Nacional de Vulnerabilitat delsEstats Units.¬†Secunia PSI[98] √©s un exemple de software, gratu√Įt per a √ļs personal, que comprovar√† que un PC tingui software vulnerable no actualitzat i intentar√† actualitzar-lo. Les alertes¬†d'estafa de ransomware i¬†phishing apareixen com a notes de premsa al¬†tauler d'anuncis del Centre de Den√ļncies de Delictes d'Internet. El ransomware √©s un virus que publica un missatge a la pantalla de l'usuari dient que la pantalla o el sistema romandran bloquejats o inutilitzables fins que es faci un pagament de¬†rescat. El phishing √©s un engany en el qual l'individu malici√≥s pret√©n ser amic, expert en seguretat inform√†tica o un altre individu ben√®vol, amb l'objectiu de conv√®ncer l'individu objectiu de revelar¬†contrasenyes o altra informaci√≥ personal.

Altres mesures preventives d'√ļs com√ļ inclouen actualitzacions oportunes del sistema operatiu, actualitzacions de software, navegaci√≥ acurada per Internet (evitant llocs web ombr√≠vols) i la instal¬∑laci√≥ de nom√©s software de confian√ßa.¬†[99] Alguns navegadors marquen llocs web que han estat notificats a Google i que Google ha confirmat com a software malici√≥s d'allotjament.¬†[100][101]

Hi ha dos m√®todes comuns que una aplicaci√≥ de software antivirus utilitza per detectar virus, tal com es descriu a l'article¬†de software antivirus. El primer, i amb difer√®ncia, el m√®tode m√©s com√ļ de detecci√≥ de virus √©s l'√ļs d'una llista de definicions de signatura de¬†virus. Aix√≤ funciona examinant el contingut de la mem√≤ria de l'ordinador (la seva¬†mem√≤ria d'acc√©s aleatori (RAM) i els sectors¬†d'arrencada)i els fitxers emmagatzemats en unitats fixes o extra√Įbles (discs durs, disquets o unitats flaix USB), i comparant aquests fitxers amb una base de¬†dades de "signatures" de virus coneguts. Les signatures de virus s√≥n nom√©s cadenes de codi que s'utilitzen per identificar virus individuals; per a cada virus, el dissenyador antivirus intenta triar una cadena de signatura √ļnica que no es trobar√† en un programa leg√≠tim. Diferents programes antivirus utilitzen diferents "signatures" per identificar virus. L'inconvenient d'aquest m√®tode de detecci√≥ √©s que els usuaris nom√©s estan protegits de virus que es detecten mitjan√ßant signatures en la seva √ļltima actualitzaci√≥ de definici√≥ de virus, i no estan protegits de nous virus (vegeu"atac de dia zero"). [102]

Un segon m√®tode per trobar virus √©s utilitzar un¬†algoritme heur√≠stic basat en comportaments comuns del virus. Aquest m√®tode pot detectar nous virus per als quals les empreses de seguretat antivirus encara no han definit una "signatura", per√≤ tamb√© d√≥na lloc a m√©s¬†falsos positius que l'√ļs de signatures. Els falsos positius poden ser disruptius, sobretot en un entorn comercial, ja que pot provocar que una empresa indique al personal que no utilitzi el sistema inform√†tic de l'empresa fins que els serveis inform√†tics hagin comprovat el sistema per detectar virus. Aix√≤ pot alentir la productivitat dels treballadors habituals.

Estratègies i mètodes de recuperació

Es pot reduir el dany causat pels virus fent c√≤pies de seguretat peri√≤diques de les dades (i dels sistemes¬†operatius) en diferents suports, que o b√© es mantenen aliens al sistema (la majoria de les vegades, com en un disc dur),¬†nom√©s de lectura o no accessibles per altres motius, com l'√ļs de diferents sistemes de¬†fitxers. D'aquesta manera, si les dades es perden a trav√©s d'un virus, es pot tornar a comen√ßar utilitzant la c√≤pia de seguretat (que esperem que sigui recent).¬†[103] Si es tanca una sessi√≥ de c√≤pia de seguretat en¬†suports √≤ptics com¬†CD i¬†DVD, esdev√© nom√©s de lectura i ja no es pot veure afectada per un virus (sempre que un virus o un fitxer infectat no s'hagi copiat al¬†CD/DVD). Aix√≠ mateix, es pot utilitzar un sistema operatiu en un CD¬†d'arrencada per iniciar l'ordinador si els sistemes operatius instal¬∑lats es tornen inutilitzables. Les c√≤pies de seguretat en suports extra√Įbles s'han d'inspeccionar acuradament abans de la restauraci√≥. El virus de Gammima, per exemple, es propaga a trav√©s¬†d'unitats flaixextra√Įbles.¬†[104][105]

Eliminació de virus

Molts llocs web gestionats per empreses de software antivirus proporcionen escaneig gratu√Įt de virus en l√≠nia, amb instal¬∑lacions limitades de "neteja" (al cap i a la fi, l'objectiu dels llocs web √©s vendre productes i serveis antivirus). Alguns llocs web, com ara la filial de¬†Google VirusTotal.com, permeten als usuaris penjar un o m√©s fitxers sospitosos per ser escanejats i comprovats per un o m√©s programes antivirus en una sola operaci√≥.¬†[106][107] A m√©s, diversos programes antivirus capa√ßos estan disponibles per a la desc√†rrega gratu√Įta des d'Internet (normalment restringit a √ļs no comercial).¬†[108] Microsoft ofereix una utilitat antivirus gratu√Įta opcional anomenada¬†Microsoft Security Essentials,una¬†eina d'eliminaci√≥ de software malici√≥s de Windows que s'actualitza com a part del r√®gim d'actualitzaci√≥ regular de Windows, i una eina opcional antimalware (eliminaci√≥ de software malici√≥s)¬†windows Defender que s'ha actualitzat a un producte antivirus a Windows 8.

Alguns virus inhabiliten Restaura el sistema i altres eines importants del Windows, com ara l'Administrador de tasques i el CMD. Un exemple d'un virus que fa això és CiaDoor. Molts d'aquests virus es poden suprimir reiniciant l'ordinador, introduint windows"mode segur"amb xarxa i després utilitzant eines del sistema o escàner de seguretat de Microsoft. [109] Restaura el sistema a Windows Me, Windows XP, Windows Vista i Windows 7 poden restaurar el registre i els fitxers crítics del sistema a un punt de control anterior. Sovint un virus farà que un sistema "pengi" o "es congeli", i un reinici dur posterior renderitzarà un punt de restauració del sistema des del mateix dia malmès. Els punts de restauració de dies anteriors haurien de funcionar, sempre que el virus no estigui dissenyat per corrompre els fitxers de restauració i no existeixi en punts de restauració anteriors. [110][111]

Reinstal·lació del sistema operatiu

El¬†Verificador de fitxers de sistema de Microsoft (millorat al Windows 7 i posteriors) es pot utilitzar per comprovar i reparar fitxers del sistema malmesos.¬†[112] Restaurar una c√≤pia anterior "neta" (sense virus) de tota la partici√≥ d'un¬†disc clonat, una imatge de¬†disco una c√≤pia¬†de seguretat √©s una soluci√≥: restaurar una "imatge" anterior del disc de c√≤pia de seguretat √©s relativament senzill de fer, normalment elimina qualsevol malware, i pot ser m√©s r√†pid que "desinfectar" l'ordinador - o reinstal¬∑lar i reconfigurar el sistema operatiu i des de programes, com es descriu a continuaci√≥, les prefer√®ncies de l'usuari.¬†[103] Reinstal¬∑lar el sistema operatiu √©s una altra aproximaci√≥ a l'eliminaci√≥ de virus. √Čs possible recuperar c√≤pies de dades essencials de l'usuari mitjan√ßant l'arrencada des d'un¬†CD en viu, o connectant el disc dur a un altre ordinador i arrencant des del sistema operatiu del segon ordinador, tenint molta cura de no infectar aquest ordinador executant qualsevol programa infectat a la unitat original. A continuaci√≥, es pot tornar a formatar el disc dur original i el sistema operatiu i tots els programes instal¬∑lats des del suport original. Un cop restaurat el sistema, s'han de prendre precaucions per evitar la reinfecci√≥ dels¬†fitxers executables restaurats. [113]

Virus i Internet

Abans que les xarxes inform√†tiques es generalitzin, la majoria de virus es van estendre en¬†suports extra√Įbles,particularment¬†disquets. En els primers dies de¬†l'ordinador personal,molts usuaris intercanviaven regularment informaci√≥ i programes sobre disquets. Alguns virus es propaguen infectant programes emmagatzemats en aquests discos, mentre que d'altres s'instal¬∑len en el¬†sector d'arrencadadel disc, assegurant-se que s'executarien quan l'usuari arrenqu√©s l'ordinador des del disc, normalment sense voler. Els ordinadors personals de l'√®poca intentarien arrencar primer des d'un disquet si se n'hagu√©s deixat un a la unitat. Fins que els disquets van caure en des√ļs, aquesta va ser l'estrat√®gia d'infecci√≥ m√©s reeixida i els virus del sector d'arrencada van ser els m√©s comuns en el "salvatge" durant molts anys. Els virus inform√†tics tradicionals van sorgir en la d√®cada de 1980, impulsats per la propagaci√≥ d'ordinadors personals i l'augment resultant del¬†sistema de taulers d'anuncis (BBS), l'√ļs¬†del m√≤dem i l'intercanvi de software.¬†Tauler d'anuncis‚Äď l'intercanvi de software impulsat va contribuir directament a la propagaci√≥ dels programes de cavalls de¬†Troia, i els virus es van escriure per infectar software popularment comercialitzat. El software shareware i¬†bootleg eren¬†vectors igualment comuns per a virus en BBSs.[114]Els virus poden augmentar les seves possibilitats de propagaci√≥ a altres ordinadors infectant fitxers en un¬†sistema de fitxers de xarxa o un sistema de fitxers al qual accedeixen altres ordinadors. [116]

Els virus macro s'han tornat comuns des de mitjan anys noranta. La majoria d'aquests virus s'escriuen en les lleng√ľes de seq√ľ√®ncies per a programes de Microsoft, com ara¬†microsoft Word i¬†Microsoft Excel, i es distribueixen per¬†tot el Microsoft Office infectant documents i¬†fulls de c√†lcul. At√®s que Word i Excel tamb√© estaven disponibles per a¬†Mac OS,la majoria tamb√© es podia estendre als¬†ordinadors Macintosh. Tot i que la majoria d'aquests virus no tenien la capacitat d'enviar missatges de¬†correu electr√≤nicinfectats, aquells virus que s√≠ que van aprofitar la interf√≠cie del Microsoft¬†Outlook Component¬†Object Model (COM).¬†[117] Algunes versions antigues de Microsoft Word permeten a les macros replicar-se amb l√≠nies en blanc addicionals. Si dos virus macro infecten simult√†niament un document, la combinaci√≥ dels dos, si tamb√© s'auto-replica, pot apar√®ixer com un "aparellament" dels dos i probablement es detectaria com un virus √ļnic dels "pares".¬†[119]

Un virus tamb√© pot enviar un¬†enlla√ß d'adre√ßa web com a¬†missatge instantani a tots els contactes (per exemple, les adreces electr√≤niques d'amics i companys) emmagatzemats en una m√†quina infectada. Si el destinatari, pensant que l'enlla√ß prov√© d'un amic (una font de confian√ßa) segueix l'enlla√ß al lloc web, el virus allotjat al lloc pot ser capa√ß d'infectar aquest nou ordinador i continuar propagant- se.¬†[120] Els virus que es van estendre mitjan√ßant¬†scripts entre llocs es van informar per primera vegada el 2002,[121] i es van demostrar acad√®micament el 2005.¬†[122] Hi ha hagut m√ļltiples casos de virus de scripts entre llocs en els "salvatges", explotant llocs web com¬†MySpace (amb el cuc Samy) i¬†Yahoo!.

Vegeu també

Referències

  1. ^ "Internet baixa amb un virus". The New York Times. 6 d'agost de 2014.
  2. ^ Jump up to:un grup sanguini "Cuc vs. Virus: Quina és la diferència i importa?". Acadèmia D'Avast.Avast Software s.r.o. Recuperat el 9 de març de 2021.
  3. ^ Stallings, William (2012). Seguretat informàtica : principis i pràctica. Boston: Pearson. p. 182. ISBN 978-0-13-277506-9.
  4. ^ ‚ÜĎ Aycock, John (2006).¬†Virus inform√†tics i software¬†malici√≥s. Springer. p.¬†14.¬†ISBN978-0-387-30236-2.
  5. ^ Jump up to:un grup sanguini Alan Salomó (2011-06-14). "Tot sobre virus". VX Cels. Arxivat de l'original el 2012-01-17. Recuperat el 2014-07-17.
  6. ^ Sí, Sang-soo. (2012). Informàtica i les seves aplicacions: CSA 2012, Jeju, Corea, 22-25.11.2012. Springer. p. 515. ISBN 978-94-007-5699-1. OCLC 897634290.
  7. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (octubre 2010). "Cucs i Contramesures Autodisciplin√†ries: Modelitzaci√≥ i An√†lisi".¬†IEEE Operacions sobre Sistemes Paral¬∑lels i Distribu√Įts. 21 (10): 1501‚Äď1514.¬†doi:10.1109/tpds.2009.161.¬†ISSN 1045-9219.¬†S2CID2242419.
  8. ^ Jump up to:un grup sanguini "Virus que et poden costar". Arxivat de l'original el 2013-09-25.
  9. ^ Eugene H. Spafford; Kathleen A. Heaphy; David J. Ferbrache (1989).¬†Tractar el vandalisme electr√≤nic. ADAPSO Divisi√≥ de la Ind√ļstria del software.
  10. ^ ‚ÜĎKa-Boom: Anatomia d'un virus inform√†tic".¬†Informaci√≥Week. 3 de desembre de 1990. p. 60.
  11. ^ "Trove". trove.nla.gov.au.
  12. ^ "Reacció del mercat de capitals als productes de TI defectuosos". DL.acm.org (Biblioteca Digital de l'ACM) (Associació de Maquinària Informàtica).
  13. ^ Granneman, Scott.¬†¬ęVirus de Linux vs. Windows¬Ľ.¬†El Registre.¬†Arxivat de l'original el 7 de setembre de 2015. Consultat setembre¬†4, 2015.
  14. ^ Jump up to:un grup sanguini Mookhey, K.K.; et al. (2005). Linux: Característiques de seguretat, auditoria i control. ISACA. p. 128. ISBN 9781893209787. Arxivat de l'original el 2016-12-01.
  15. ^ Jump up to:un grup sanguini Toxen, Bob (2003). Seguretat Real World Linux: Prevenció, detecció i recuperació d'intrusions. Sala Prentice Professional. p. 365. ISBN 9780130464569. Arxivat de l'original el 2016-12-01.
  16. ^¬†Jump up to:un grup sanguini Noyes, Katherine (3 d'agost de 2010).¬†¬ęPer qu√® Linux √©s m√©s segur que Windows¬Ľ.¬†PCWorld. Arxivat de¬†l'original el 2013-09-01.
  17. ^ Skoudis, Eduard (2004). "Mecanismes i objectius d'infecció". Malware: Lluita contra el codi maliciós. Sala Prentice Professional. 31-48. ISBN 9780131014053. Arxivat de l'original el 2017-03-16.
  18. ^ ‚ÜĎ Aycock, John (2006).¬†Virus inform√†tics i software¬†malici√≥s. Springer. p.¬†27.¬†ISBN978-0-387-30236-2.
  19. ^ Ludwig, Mark A. (1996). El petit llibre negre de virus informàtics: Volum 1, Les Tecnologies Bàsiques. pàg. ISBN 0-929408-02-0.
  20. ^ Harley, David; et al. (2001). Virus revelats. McGraw-Hill. p. 6. ISBN 0-07-222818-0.
  21. ^ Filiol, Eric (2005). Virus informàtics: de la teoria a les aplicacions. Springer. p. 8. ISBN978-2-287-23939-7.
  22. ^ Bell, David J.; et al., eds. (2004). "Virus". Cibercultura: Els conceptes clau. Encaminament. p. 154. ISBN 9780203647059.
  23. ^ Kaspersky, Eugene (21 de novembre de 2005).¬†"La ind√ļstria antivirus contempor√†nia i els seus problemes". Llum segura.¬†Arxivat de l'original el 5 d'octubre de 2013.
  24. ^ Ludwig, Mark (1998). El llibre negre gegant de virus informàtics. Espectacle Low, Ariz: Àguila americana. p. 13. ISBN 978-0-929408-23-1.
  25. ^ El terme "virus de l'ordinador" no es va utilitzar en aquell moment.
  26. ^ von Neumann, John (1966). "Teoria de l'Autoproducció d'Autòmats" (PDF). Assajos sobre autòmats cel·lulars. Premsa de la Universitat d'Illinois: 66-87. Arxivat (PDF) de l'original el 13 de juny de 2010. Consultat el 10 de juny de 2010.
  27. ^ √Čric Filiol,¬†Virus inform√†tics: de la teoria a les aplicacions, Volum 1 Arxivat 2017-01-14 a la¬†Wayback Machine, Birkh√§user, 2005, p√†g.
  28. ^ Risak, Veith (1972),¬†"Selbstreproduzierende Automaten mit minimaler Informations√ľbertragung",¬†Zeitschrift f√ľr Maschinenbau und Elektrotechnik,¬†arxivat de l'original el 2010-10-05
  29. ^ Kraus, J√ľrgen (febrer 1980),¬†Selbstreproduktion bei Programmen (PDF), arxivat des de¬†l'original (PDF) el 2015-07-14, consultat el¬†2015-05-08
  30. ^ Benford, Gregory (maig de 1970). "L'home cicatritzat".¬†Venture Ci√®ncia Ficci√≥. Vol. 4 n√ļm. p√†g.
  31. ^ Clute, John.¬†‚ÜϬęBrunner, John¬Ľ. L'Enciclop√®dia de Ci√®ncia Ficci√≥. Grup de publicaci√≥ d'Orion. Recuperat el¬†30 de gener de 2013.
  32. ^ Sinopsi de l'IMDB de Westworld. Consultat el 28 de novembre de 2015.
  33. ^ Michael Crichton (21 de novembre de 1973). Westworld (pel·lícula). 201 S. Kinney Road, Tucson, Arizona, Estats Units: Metro-Goldwyn-Mayer. L'esdeveniment té lloc als 32 minuts. I aquí hi ha un patró clar que suggereix una analogia a un procés de malalties infeccioses, que s'estén d'una zona d'estació a una altra." "Potser hi ha similituds superficials amb la malaltia." "He de confessar que em costa creure en una malaltia de maquinària.
  34. ^ "Llista de virus". Arxivat de l'original el 2006-10-16. Recuperat el 2008-02-07.
  35. ^ Thomas Chen; Jean-Marc Robert (2004). "L'evolució de virus i cucs". Arxivat de l'original el 2013-08-09. Recuperat el 2009-02-16.
  36. ^ ‚ÜĎ Parikka, Jussi (2007).¬†Contagis digitals: una arqueologia medi√†tica de virus inform√†tics. Nova York: Peter Lang. p. 50.¬†ISBN 978-0-8204-8837-0.¬†Arxivat de l'original el 2017-03-16.
  37. ^ Russell, Deborah; Gangemi, G.T. (1991). Conceptes bàsics de seguretat informàtica.Reilly. p. 86. ISBN 0-937175-71-4.
  38. ^ Jump up to:un grup sanguini Anick Jesdanun (1 de setembre de 2007). "La broma de l'escola comença 25 anys de problemes de seguretat". CNBC. Arxivat de l'original el 20 de desembre de 2014. Consultat el 12 d'abril de 2013.
  39. ^ Cohen, Fred (1984),¬†Virus inform√†tics ‚Äď Teoria i Experiments,¬†arxivat de l'original el 2007-02-18
  40. ^ Cohen, Fred, Un virus informàtic indetectable arxivat el 2014-05-25 a la Wayback Machine, 1987, IBM
  41. ^ Burger, Ralph, 1991. Virus informàtics i protecció de dades,pàg.
  42. ^ Alan Salomó; Dmitri O Gryaznov (1995). Enciclopèdia del Virus del Dr. Solomon.Aylesbury, Buckinghamshire, Regne Unit: S & S International PLC. ISBN 1-897661-00-2.
  43. ^ Gunn, J.B. (juny de 1984). "√ös de funcions de virus per proporcionar un int√®rpret APL virtual sota control de l'usuari".¬†ACM SIGAPL APL Cita Quad Archive. ACM Nova York, NY, Estats Units d'Am√®rica.¬†14 (4): 163‚Äď168.¬†doi:10.1145/384283.801093.¬†ISSN 0163-6006.
  44. ^ "Reparació del virus del sector d'arrencada". Antivirus.about.com. 2010-06-10. Arxivat de l'original el 2011-01-12. Recuperat el 2010-08-27.
  45. ^ "Amjad Farooq Alvi Inventor del primer PC Virus post de Zagham". YouTube. Arxivatde l'original el 2013-07-06. Recuperat el 2010-08-27.
  46. ^ "virus winvir". Arxivat de l'original el 8 d'agost de 2016. Consultat el 10 de juny de2016.
  47. ^ Grimes, Roger (2001). Codi mòbil maliciós: protecció antivirus per al Windows. Reilly. pàg. ISBN 9781565926820.
  48. ^ "Virus SCA". Centre de Proves de Virus, Universitat d'Hamburg. 1990-06-05. Arxivatde l'original el 2012-02-08. Consultat el 2014-01-14.
  49. ^ Ludwig, Mark (1998). El llibre negre gegant de virus informàtics. Espectacle Low, Ariz: Àguila americana. p. 15. ISBN 978-0-929408-23-1.
  50. ^ Jump up to:un b c d e f Stallings, William (2012). Seguretat informàtica : principis i pràctica. Boston: Pearson. p. 183. ISBN 978-0-13-277506-9.
  51. ^ Ludwig, Mark (1998). El llibre negre gegant de virus informàtics. Espectacle Low, Ariz: Àguila americana. p. 292. ISBN 978-0-929408-23-1.
  52. ^ "Conceptes bàsics de malware" (PDF). cs.colostate.edu. Arxivat (PDF) de l'original el 2016-05-09. Consultat el 2016-04-25.
  53. ^ Gregori, Pere (2004). Virus informàtics per a maniquís. Hoboken, NJ: Wiley Pub. p. 210. ISBN 0-7645-7418-3.
  54. ^ Szor, Pere (2005). L'art de la investigació i defensa de virus informàtics. Riu Upper Saddle, NJ: Addison-Wesley. p. 43. ISBN 0-321-30454-3.
  55. ^ Serazzi, Giuseppe; Zanero, Stefano (2004). "Models de Propagació de Virus Informàtics" (PDF). A Calzarossa, Maria Carla; Gelenbe, Erol (eds.). Eines i aplicacions de rendiment a sistemes en xarxa. Notes de conferència en Informàtica. Vol. 2965. pàg. Arxivat (PDF) de l'original el 2013-08-18. |volume= has extra text (help)
  56. ^ Jump up to:un grup sanguini Avoine, Gildas; et al. (2007). Seguretat del sistema informàtic: conceptes bàsics i exercicis resolts. Premsa EPFL / Premsa CRC. 21-22. ISBN 9781420046205. Arxivat de l'original el 2017-03-16.
  57. ^ Cervell, Marshall; Fenton, Wesley (abril 2000). "Com funcionen els virus informàtics". HowStuffWorks.com. Arxivat de l'original el 29 de juny de 2013. Consultat el 16 de juny de 2013.
  58. ^ Grimes, Roger (2001). Codi mòbil maliciós: protecció antivirus per al Windows. Reilly. pàg. ISBN 9781565926820.
  59. ^ Salomon, David (2006). Fonaments de Seguretat Informàtica. Springer. 47-48. ISBN9781846283413. Arxivat de l'original el 2017-03-16.
  60. ^ Polk, William T. (1995). Eines i Tècniques Antivirus per a Sistemes Informàtics. William Andrew (Elsevier). p. 4. ISBN 9780815513643. Arxivat de l'original el 2017-03-16.
  61. ^ Grimes, Roger (2001). "Virus macro". Codi mòbil maliciós: protecció antivirus per al Windows. Reilly. ISBN 9781565926820.
  62. ^ ‚ÜĎ Aycock, John (2006).¬†Virus inform√†tics i software¬†malici√≥s. Springer. p. 89.¬†ISBN9780387341880.¬†Arxivat de l'original el 2017-03-16.
  63. ^ "What is boot sector virus?". Archived from the original on 2015-11-18. Retrieved 2015-10-16.
  64. ^ Anonymous (2003).¬†Maximum Security. Sams Publishing. pp.¬†331‚Äď333.¬†ISBN 9780672324598.¬†Archived from the original on 2014-07-06.
  65. ^ Skoudis, Edward (2004).¬†"Infection mechanisms and targets".¬†Malware: Fighting Malicious Code. Prentice Hall Professional. pp.¬†37‚Äď38.¬†ISBN 9780131014053.¬†Archivedfrom the original on 2017-03-16.
  66. ^ Mishra, Umakant (2012). "Detecting Boot Sector Viruses- Applying TRIZ to Improve Anti-Virus Programs". SSRN Electronic Journal. doi:10.2139/ssrn.1981886. ISSN 1556-5068. S2CID 109103460.
  67. ^ Dave Jones. 2001 (December 2001). "Building an e-mail virus detection system for your network. Linux J. 2001, 92, 2-". Cite journal requires (help|journal=)
  68. ^ Béla G. Lipták, ed. (2002). Instrument engineers' handbook (3rd ed.). Boca Raton: CRC Press. p. 874. ISBN 9781439863442. Retrieved September 4, 2015.
  69. ^ "Computer Virus Strategies and Detection Methods" (PDF). Archived (PDF) from the original on 23 October 2013. Retrieved 2 September 2008.
  70. ^ Szor, Peter (2005). The Art of Computer Virus Research and Defense. Boston: Addison-Wesley. p. 285. ISBN 0-321-30454-3. Archived from the original on 2017-03-16.
  71. ^ Fox-Brewster, Thomas. "Netflix Is Dumping Anti-Virus, Presages Death Of An Industry". Forbes. Archived from the original on September 6, 2015. Retrieved September 4, 2015.
  72. ^ "How Anti-Virus Software Works". Stanford University. Archived from the original on July 7, 2015. Retrieved September 4, 2015.
  73. ^ "www.sans.org". Archived from the original on 2016-04-25. Retrieved 2016-04-16.
  74. ^ Jacobs, Stuart (2015-12-01). Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance. John Wiley & Sons. ISBN 9781119104711.
  75. ^ Bishop, Matt (2003). Computer Security: Art and Science. Addison-Wesley Professional. p. 620. ISBN 9780201440997. Archived from the original on 2017-03-16.
  76. ^¬†Jump up to:un grup sanguini John Aycock (19 September 2006).¬†Computer Viruses and Malware. Springer. pp.¬†35‚Äď36.¬†ISBN 978-0-387-34188-0.¬†Archived from the original on 16 March 2017.
  77. ^ "What is a polymorphic virus? - Definition from WhatIs.com". SearchSecurity. Retrieved 2018-08-07.
  78. ^ Kizza, Joseph M. (2009). Guide to Computer Network Security. Springer. p. 341. ISBN 9781848009165.
  79. ^ Eilam, Eldad (2011). Reversing: Secrets of Reverse Engineering. John Wiley & Sons. p. 216. ISBN 9781118079768. Archived from the original on 2017-03-16.
  80. ^ "Virus Bulletin¬†: Glossary¬†‚Äď Polymorphic virus". Virusbtn.com. 2009-10-01.¬†Archivedfrom the original on 2010-10-01. Retrieved¬†2010-08-27.
  81. ^ Perriot, Fredrick; Peter Ferrie; Peter Szor (May 2002). "Striking Similarities" (PDF). Archived (PDF) from the original on September 27, 2007. Retrieved September 9, 2007.
  82. ^ "Virus Bulletin¬†: Glossary¬†‚ÄĒ Metamorphic virus". Virusbtn.com.¬†Archived from the original on 2010-07-22. Retrieved¬†2010-08-27.
  83. ^ "Virus Basics". US-CERT. Archived from the original on 2013-10-03.
  84. ^ "Virus Notice: Network Associates' AVERT Discovers First Virus That Can Infect JPEG Files, Assigns Low-Profiled Risk". Archived from the original on 2005-05-04. Retrieved 2002-06-13.
  85. ^ "Users Really Do Plug in USB Drives They Find" (PDF).
  86. ^ "Operating system market share". netmarketshare.com. Archived from the original on 2015-05-12. Retrieved 2015-05-16.
  87. ^ This is analogous to how genetic diversity in a population decreases the chance of a single disease wiping out a population in biology
  88. ^ Raggi, Emilio; et al. (2011). Començant Per Ubuntu Linux. Apress. p. 148. ISBN9781430236276. Arxivat de l'original el 2017-03-16.
  89. ^ "McAfee descobreix el primer virus linux" (Nota de premsa). McAfee, a través d'Axel Boldt. 5 de febrer de 1997. Arxivat de l'original el 17 de desembre de 2005.
  90. ^ Boldt, Axel (19 de gener de 2000).¬†¬ęBliss, unvirus'de Linux ".¬†Arxivat de l'original el 14 de desembre de 2005.
  91. ^ "Informes detallats de prova ‚ÄĒ(Windows) usuari dom√®stic". AV-Test.org. Arxivat de¬†l'original el 2013-04-07. Consultat el¬†2013-04-08.
  92. ^ "Informes de prova detallats - Dispositius mòbils Android". AV-Test.org. 2019-10-22. Arxivat de l'original el 2013-04-07.
  93. ^ "Elements bàsics de seguretat de Microsoft". Arxivat de l'original el 21 de juny de 2012. Consultat el 21 de juny de 2012.
  94. ^ "Eina d'eliminació de software maliciós". Arxivat de l'original el 21 de juny de 2012.Consultat el 21 de juny de 2012.
  95. ^ "Windows Defender". Arxivat de l'original el 22 de juny de 2012. Consultat el 21 de juny de 2012.
  96. ^ Rubenking, Neil J. (17 de febrer de 2012). "El millor Antivirus Lliure per al 2012". pcmag.com. Arxivat de l'original el 2017-08-30.
  97. ^ Rubenking, Neil J. (10 de gener de 2013). "El millor Antivirus per al 2013". pcmag.com. Arxivat de l'original el 2016-04-25.
  98. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Revisió i qualificació". PCMag.com. Arxivat de l'original el 2013-01-16. Recuperat el 2013-01-19.
  99. ^ "Guia de 10 passos per protegir-se contra virus". GrnLight.net. Arxivat de l'original el 24 de maig de 2014. Consultat el 23 maig 2014.
  100. ^ "Navegació segura de Google". Arxivat de l'original el 2014-09-14.
  101. ^ "Informar de software maliciós (URL) a Google". Arxivat de l'original el 2014-09-12.
  102. ^ Zhang, Yu; et al. (2008). "Un nou enfocament basat en la immunitat per a la detecció del virus PE de Windows". A Tang, Changjie; et al. (eds.). Mineria i Aplicacions Avançades de Dades: 4a Conferència Internacional, ADMA 2008, Chengdu, Xina, 8-10 d'octubre de 2008, Actes. Springer. p. 250. ISBN 9783540881919. Arxivat de l'original el 2017-03-16.
  103. ^ Jump up to:un grup sanguini "Els bons hàbits de seguretat | US-CERT". Arxivat de l'original el 2016-04-20. Recuperat el 2016-04-16.
  104. ^ "W32. Gammima.AG". Symantec. Arxivat de l'original el 2014-07-13. Recuperat el 2014-07-17.
  105. ^ "Virus! dins! Espai!". GrnLight.net. Arxivat de l'original el 2014-05-24. Recuperat el 2014-07-17.
  106. ^ "VirusTotal.com (filial de Google)". Arxivat de l'original el 2012-06-16.
  107. ^ "VirScan.org". Arxivat de l'original el 2013-01-26.
  108. ^ Rubenking, Neil J. "El millor antivirus lliure per al 2014". pcmag.com. Arxivat de l'original el 2017-08-30.
  109. ^ "Escàner de seguretat de Microsoft". Arxivat de l'original el 2013-06-29.
  110. ^ "Eliminació de virus -Ajuda". Arxivat de l'original el 2015-01-31. Consultat el 2015-01-31.
  111. ^ "W32. Gammima.AG Supressi√≥ ‚ÄĒ Supressi√≥ de l'Ajuda". Symantec. 2007-08-27.¬†Arxivat de l'original el 2014-08-04. Recuperat el¬†2014-07-17.
  112. ^ "support.microsoft.com". Arxivat de l'original el 2016-04-07. Recuperat el 2016-04-16.
  113. ^ "www.us-cert.gov" (PDF). Arxivat (PDF) de l'original el 2016-04-19. Recuperat el 2016-04-16.
  114. ^ David Kim; Michael G. Solomon (17 de novembre de 2010). Fonaments de Seguretat dels Sistemes d'Informació. Jones i Bartlett Publishers. pàg. ISBN 978-1-4496-7164-8. Arxivat de l'original el 16 de març de 2017.
  115. ^ "D√®cada de 1980 ‚Äď Kaspersky IT Encyclopedia". Recuperat el¬†2021-03-16.
  116. ^ "Què és un virus informàtic?". Actlab.utexas.edu. 1996-03-31. Arxivat de l'original el 2010-05-27. Recuperat el 2010-08-27.
  117. ^ La guia definitiva per controlar el malware, el software espia, el suplantació d'identitat i el correu brossa. Realtimepublishers.com. 1 de gener de 2005. pàg. ISBN 978-1-931491-44-0. Arxivat de l'original el 16 de març de 2017.
  118. ^ Eli B. Cohen (2011). Navegar pels reptes de la informació. Informar la ciència. pàg. ISBN 978-1-932886-47-4. Arxivat de l'original el 2017-12-19.
  119. ^ Vesselin Bontchev. "Problemes d'identificació de virus de macro". FRISK Software Internacional. Arxivat de l'original el 2012-08-05.
  120. ^ "Facebook 'virus fotogràfic' es difon per correu electrònic". 2012-07-19. Arxivat de l'original el 2014-05-29. Consultat el 2014-04-28.
  121. ^ Berend-Jan Wever. "Error XSS a la pàgina d'inici de sessió del hotmail". Arxivat de l'original el 2014-07-04. Recuperat el 2014-04-07.
  122. ^ Wade Alcorn. "El virus dels scripts entre llocs". bindshell.net. Arxivat de l'original el2014-08-23. Recuperat el 2015-10-13.

Lectura posterior

Enllaços externs




versió per imprimir

Comentaris publicats

    Afegeix-hi un comentari:

    Nom a mostrar:
    E-mail:
    Genera una nova imatge
    Introdu√Įu el codi de seguretat
    Accepto les condicions d'ús següents:

    Per a participar en els comentaris l'usuari es compromet a complir i acceptar les següents normes bàsiques de conducta:

    • Respectar les opinions de la resta dels participants al fòrum, tot i no compartir-les necessàriament.
    • Abstenir-se d'insultar o utilitzar un llenguatge ofensiu, racista, violent o xenòfob, i no tenir cap conducta contrària a la legislació vigent i a l'ordre públic.
    • No enviar cap contingut amb copyright sense el permís del propietari. Si es considera oportú facilitar continguts d'internet amb copyright, cal escriure la URL completa perquè els altres usuaris puguin enllaçar-hi i descarregar-se els continguts des de la pàgina propietària.
    • Publicitat: No es permet enviar continguts promocionals i/o publicitaris.