Archivos autoejecutables

6

Siempre he sentido curiosidad por comprender cómo los virus llevan a cabo sus actividades. Por esa razón, he leído muchos libros y artículos sobre diferentes tipos de virus y la forma en que operan en un sistema. Una cosa que nunca he encontrado en ninguna parte y tengo mucha curiosidad es la siguiente:

Por ejemplo, digamos que he desarrollado un virus con éxito y lo he hecho penetrar en un sistema. En este momento, cómo ese virus específico puede comenzar su trabajo. ¿Se lanzan automáticamente sin que el usuario se involucre? Me refiero a que un evento debe activarse para iniciar una acción si el virus se copia en el disco duro. Lo que hace que se ejecute y lleve a cabo su deber maligno sin siquiera hacer doble clic (iniciado explícitamente).

Descubrí que en Linux se puede hacer escribiendo ciertos scripts, pero cuando se trata de Windows, no puedes hacer esto. Una apreciación sobre lo anterior sería apreciada.

    
pregunta First Last 07.09.2013 - 15:13
fuente

3 respuestas

6

(Esta es una descripción muy poco técnica de todo el proceso. No dudes en comentar y preguntar)

El mecanismo en la práctica es el mismo en todos los sistemas y tiene mucho que ver con el motivo por el que estas cosas se denominan virus en lugar de bacterias .

Un virus no está "vivo" porque carece de maquinaria esencial. Lo que hace es hijack la maquinaria de una entidad más compleja, como una célula, y hacer que haga su oferta: el virus no puede ser más que un mecanismo de secuestro con la lista de "ofertas" como carga útil .

Un virus informático es muy similar a esta estructura simple.

¿Cómo funciona el secuestro?

Un sistema informático debe tener una secuencia de inicio . Primero, haga esto, luego haga eso, hay más instrucciones aquí , luego ... - y un < em> secuencia de acción (que se utiliza para iniciar programas).

Por ejemplo, cuando intenta ejecutar un archivo ejecutable, el sistema abre el archivo, descubre lo que necesita (y se queja si no puede satisfacer esas necesidades; por ejemplo, "biblioteca faltante"), descubre cómo ubicarlo. todos los componentes empaquetados en el archivo .exe en la memoria, determinan dónde hacerlo, actualizan los componentes con información entre ellos para que puedan comunicarse, desempaquetan los componentes y los colocan en los lugares preparados en la memoria, y finalmente liberan un Medida de control al componente marcado "primero".

El virus secuestra este proceso mediante (dos ejemplos):

  • localice la lista de lugares donde se va a activar el código ejecutable (MBR, sector de inicio, cargador de sistema operativo, código auxiliar de sistema operativo, scripts de ejecución automática, procesos de inicio, ...)
  • inyectarse a sí mismo en esta lista, de modo que el sistema tenga una cosa más que hacer cuando se inicie, y esa cosa es darle vida a la crisálida del virus. Esto se puede hacer modificando la lista de cosas por hacer del sistema operativo, o colocándose en algún lugar conveniente, como la carpeta auto-run o la rama Run registry en Windows. Todo lo que se coloque allí se ejecutará al inicio.
  • o puede reemplazar uno de los componentes, guardándolo en otro lugar. Cuando el sistema activa el componente creyendo que es legítimo, el virus hace lo suyo, luego también recupera el componente hibernado y lo activa como si fuera el sistema. Entonces, en efecto, la secuencia es nuevamente un paso más larga, pero "oficialmente", desde afuera, el número de pasos no cambia.

El virus también puede escribirse dentro de las rutinas de diagnóstico del sistema operativo para que no informen nada fuera de lo común. Este proceso se puede ejecutar muy cerca del hardware , por lo que la infección es muy difícil de detectar.

Para infectar ejecutables, el virus hace lo mismo de una manera ligeramente diferente. Puede modificar el "manifiesto" interno del archivo para que el sistema realmente ejecute el virus. El virus luego extraerá de su "cuerpo" hinchado el cuerpo del proceso original, y lo activará a su vez. El usuario verá ejecutarse el proceso deseado y no notará un ligero retraso en la activación.

La desinfección requiere conocimiento del virus para poder extraer el archivo original del objeto infectado y usarlo para reemplazarlo por completo.

Existen formas más sofisticadas de ocultamiento: muchos archivos ejecutables tienen áreas internas que en su mayoría son ceros, que se utilizan como almacenamiento temporal de un tipo u otro. El virus se oculta allí, y solo hace una pequeña modificación en el archivo para que el "primer componente" que se active no sea el original sino el área vacía donde ahora reside el virus. Al estar "dentro" del archivo, el tamaño del archivo ahora no se modifica. El virus, al recibir el control, se moverá a otro lugar, nuevamente reduciendo a cero el área (en la memoria) donde estaba escondido, y pasará el control al antiguo "primer componente", que luego no notará nada incorrecto.

    
respondido por el LSerni 07.09.2013 - 15:31
fuente
0

Cada programa es un proceso en el sistema, y el virus no es una excepción. cualquier proceso debe comenzar por un proceso primario (en Linux solo hay un primer proceso llamado init y ningún proceso puede ejecutarse antes). por lo tanto, un virus debe comenzar a ejecutarse por el usuario (como iniciar un programa malcious) o por otro programa en el sistema (por ejemplo, si alguien puede colocar el código en un lugar donde el sistema verifica cualquier ejecutable y lo ejecuta como cron en Linux).

    
respondido por el Soosh 07.09.2013 - 15:20
fuente
0

Esto puede suceder de varias maneras, pero generalmente ocurre cuando se ejecuta el código infectado.

En el caso de un archivo ejecutable infectado, el virus se activará cuando se ejecute este ejecutable, ya sea porque el usuario lo hizo clic o porque el programa se agregó a uno de los muchos lugares en, por ejemplo. Windows que puede hacer que los programas se ejecuten en el inicio. Si es un virus de macro en un documento de Word, el virus se activa cuando alguien abre el documento. Otra posibilidad muy común son los virus del sector de arranque. Estos pueden infectar el MBR (Registro de arranque maestro) del disco o el sector de arranque de la partición del sistema operativo. Ambos sectores de arranque llevan una pequeña cantidad de código que se ejecuta como parte del arranque del sistema. El virus puede insertarse allí (por lo general, el cuerpo principal del código del virus estará en otra parte del disco, por lo que solo se inserta aquí el cargador), por lo que se carga como parte del inicio del sistema. Dado que el siguiente paso generalmente será cargar el o / s (como Windows, Linux) que necesita para configurar las cosas de modo que aún pueda estar activo dentro del o / s-world, hay muchas maneras de hacer esto pero está fuera del alcance de la pregunta.

    
respondido por el Morty 08.09.2013 - 09:32
fuente

Lea otras preguntas en las etiquetas