Site hosted by Angelfire.com: Build your free website today!

Técnicas de Auto-Encriptación

 

Es una técnica muy usada; esta técnica consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero para pasar desapercibido ante los antivirus,ocultan cualquier indicio que pueda facilitar su búsqueda. Los programas antivirus se encargan de encontrarlos buscando determinadas cadenas de caracteres (firma del virus) identificativas de cada uno de ellos. Para evitar este mecanismo de búsqueda, algunos virus consiguen codificar o cifrar estas cadenas de texto de forma diferente en cada nueva infección. Esto supone que en la nueva infección, el antivirus no encontrará la cadena que busca para detectar a un virus en concreto, pues éste la habrá modificado. No obstante, existen otros mecanismos alternativos para detectarlos.

 

 

 

Anti Debuggers

 

Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del virus correspondiente .

 

Ejemplo de debugger

 

Armouring

 

Con esta técnica el virus impide que se examinen los archivos que el mismo ha infectado…. Para conocer más datos sobre cada uno de ellos, estos deben ser abiertos (para su estudio) como ficheros que son, utilizando debuggers que permiten descubrir cada una de las líneas del código y en un virus que utilice la técnica de Armouring no podrá ser leído el código

Mecanismos Polimorficos

 

Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia… esto obliga a los antivirus a usar otras técnicas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código … se consigue usando un algoritmo de identificación que le pone las cosas difíciles a los antivirus … La forma más utilizada es la operación lógica XOR debido a que es reversible

 

2 XOR 5=3

3 XOR 2=5

 

Técnica de Tunneling

 

Esta técnica intenta burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción.

 

Requiere una programación compleja, hay que colocar el procesador en modo paso a paso…. Tras ejecutarse cada instrucción se produce la interrupción 1… Se coloca una ISR(Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena…

 

TSR

 

Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso.

 

 

El virus permanece en memoria mientras la computadora permanezca encendida.

Una de las primeras cosas que hace es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria