BP-BrainiaK's Words

the brainplace

  • Hola este es un calendario

    junio 2008
    L M X J V S D
    « May   Jul »
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    30  
  • Se ve mejor con…

    Firefox
  • Soy geek

  • RSS Feed


    Powered by feedburner
  • Escriba aquí

    ¿Tiene sugerencias?, ¿quejas?, ¿odia este blog?, ¿le gusta?, ¿Quiere contactarse con el Editor? Escribame 
    bpbrainiak@gmail.com
  • El mundo tiene

    • 32,251 Idiotas mas
  • Que es lo que hay?

  • Lo que paso antes…

  • El Rincon del Manasher

  • Posts Más Vistos

El virus más triste

Posted by bpbrainiak en 18/06/2008

Este viene de una recopilación que lei hace ya varios años en una pagina web (que dejo su url al final de la pagina)

He aquí el texto:

EL VIRUS MáS TRISTE. por Héctor Ugalde Corral (UCH) Artículo publicado en la Revista "Personal Computing México"

Agosto 1996 El virus más triste. Para Marucha, el día 22 y porque nunca la he perdido. Usuario: ¿Y cuál será el peor virus?

Cracker: Puedo escribir los virus más tristes esta noche.

Hacker: ¡Órale! ¡Cracker Neruda! Amigo

(Usuario Avanzado): ¿Veinte virus de amor y un antivirus desesperado? H: Escribir, por ejemplo: "La compu está estrellada, y tiritan, azules, los virus, a lo lejos".

C: Escribir por ejemplo un pequeño programa que oculto en memoria espere a que se haga un acceso al disco duro cuando el reloj marque exactamente alguna media hora, y entonces aparezca una especie de pelotita de ping pong y comience a rebotar por toda la pantalla.

H: ¡Vaya! Ese es el famoso virus de la "pelotita", uno de los primeros virus que llegaron acá a México.

C: Hubo personas que querían tener el virus para que saliera la famosa pelotita, porque creían que era un juego.

H: "Ya no la quiero, es cierto, pero tal vez la quiero. Es tan corto el amor, y es tan largo el olvido".

A: Había a quien se le aparecía la pelotita, le contaba a sus amigos y ellos no le creían porque no lograba que volviera a salir.

U: ¡Se les aparecía un fantasma!

H: En esos primeros días de los virus la gente no estaba enterada de lo que eran...

A: ¡Y lamentablemente tampoco ahora!

H: Todo eran rumores. Y aunque la primera versión del virus de la pelotita era inocua y no causaba daño, ¡después apareció una modificación que si borraba el disco duro!

A: Así que aunque la descripción de un virus diga que no es dañino...

C: ¡Eso puede cambiar de un día para el otro!

H: Los usuarios y hasta los expertos computólogos buscaba la "vacuna", un pequeño programa llamado vaccine ya que el virus "Ping Pong" es de origen italiano.

A: Es más, también se le conoce como virus "Italiano".

H: Sí. Ese fue un caso de una vacuna hecha especialmente para un virus.

C: Podría escribir un programa que alterara el command.com para que siempre que se arranque la compu el virus se instale en memoria junto con el procesador de comandos.

H: Entonces la recomendación era el de tener una copia del archivo command.com en algún directorio (por ejemplo \DOS) y dar la ruta a este procesador de comandos con el comando shell en el autoexec.bat.

A: Así el virus infectaba el command.com "original" en el directorio raíz, pero dejaba intacta la copia que era la que realmente se utilizaba.

C: Podría escribir un virus que infectará a otros programas de comandos, no sólo al command.com, y no sólo en raíz, sino en otros directorios.

H: Un virus que buscara en todos los directorios se tardaría demasiado y generaría sospechas de que algo anda mal.

C: ¡Humm! Podría buscar archivos de comandos sólo en el directorio \DOS. H: Los virus de este tipo eran de infección "lenta" ya que no hay tantos archivos .com.

C: ¿Y los pequeños comandos externos format.com y diskcopy.com que son de uso más o menos frecuente?

A: ¡Guau! Primero atacaban a los comandos internos en el command.com y luego a los comandos externos en archivos .com en el directorio del \DOS. ¡Comando mortal!

H: Pero un truco que se utilizaba era el de tener los comandos externos en otro directorio, o en un diskette protegido contra escritura, indicando con el comando PATH del autoexec.bat la nueva ubicación de los comandos del Sistema Operativo.

U: ¡Argg! ¡Muy engorroso y lento! Y además podrían hacer un virus que buscara los archivos en los directorios indicados en el PATH.

C: ¡Te me adelantaste chato! Podría escribir... etcétera etcétera. H: Entonces se recomendaba proteger los archivos de programas cambiando sus atributos a Read Only.

A: ¡Pero entonces aparecieron los virus que podían desproteger los archivos!

C: ¡Grrrr!!! Uno se la pasa estudiando su libreto para que llegue otro personaje ¡y te robe las líneas!...

A: Los expertos aconsejaban listar los programas para entre los garabatos de las instrucciones del lenguaje de máquina ver los mensajes de los virus.

C: Pero entonces aparecieron virus encriptados, cifrados en algún código para no ser fácilmente descifrados.

H: Algunos recomendaban ver los listados de directorios para checar a ojo los tamaños y fechas de los programas que, si resultaban infectados por un virus, estos datos cambiaban.

A: O teclear el comando Chkdsk para verificar el dato del tamaño de la memoria por si un virus se escondía allí.

C: Entonces escribimos los virus "stealth" con técnicas de camuflaje que para ocultar su presencia se cargan en memoria interceptando las peticiones de estos datos para proporcionar las cifras "correctas" (más bien corregidas).

A: ¿Y es correcto hacer eso en una pelea limpia? U: En la guerra y en el amor...

C: En este caso guerra...

H: Pues para quedar en paz se desarrollaron antivirus que metían instrucciones en los programas para detectar si estos resultaban modificados. La vacuna se incorporaba en los propios programas dejando archivos autoinoculados los cuales checaban su integridad.

A: ¡Pero eso provocaba falsas alarmas y problemas!

H: Se nos ocurrió entonces calcular unas cifras de control llamadas CRC (Chequeo de Redundancia Cíclica) para detectar cuando un virus modifica a un programa, pero dejando los cálculos en un archivo separado.

C: Y salieron virus que modificaban los programas de tal modo que se conservaba el CRC.

H: Por lo que tuvimos que utilizar un algoritmo de cálculo más complejo...

C: Pero a algunos Crackers se nos ocurrió crear virus que borraran los archivos CRC.

H: Después agregamos la opción de grabar el archivo CRC con el nombre indicado por el usuario para que el virus no lo localice, o incluso guardar este archivo de control en un flopi.

C: Entonces se nos ocurrió una idea muy... "mala": la de los virus "companion" o virus compañero creando un virus .com por cada programa .exe.

A: Aprovechando el detalle de que el sistema operativo MSDOS ejecuta primero un programa .com antes que un .exe del mismo nombre.

H: Y tuvimos que incluir en las vacunas el checar que no aparezcan milagrosamente hermanitos comandos de los programas ejecutables.

A: Los virus y antivirus forman una especie de ecosistema en el que cada acción produce una reacción y cada solución deja un nicho para que se desarrolle una nueva especie de virus.

U: ¡Darwin y la teoría de la evolución natural! H: Pues no exactamente pues la "evolución" es de algún modo controlada por los Crackers, o sea los programadores malosos que elaboran virus.

C: Soy malo ¡y qué!

H: Y una manera de detectar a los malos fue la de crear los famosos programas antivirus tipo scanner, los cuales localizan dentro de los programas las firmas o instrucciones que identifican a los virus.

C: ¡Y aparecieron los virus polimórficos que cambian constantemente!

H: Pero para vencerlos hicimos los antivirus heurísticos que detectan instrucciones sospechosas o típicamente usadas por los virus

A: O la detección de la firma de la máquina polimórfica, ¿no?

H: Así es, o los antivirus tipo TSR que permanecen en memoria bloqueando o evitando que se ejecuten instrucciones dañinas.

C: Por lo que se nos ocurrió la técnica de "tunneling" que "pasa por debajo" de la protección de monitoreo.

H: Y entonces...

C: Entonces podría escribir el virus definitivo que modifique sutilmente los archivos de datos sin infectar a otros programas por lo que pasaría inadvertido. U: ¿Pero entonces como se reproduciría?

C: Cada vez que un usuario incauto copiara el programa útil que lo oculta; es lento pero seguro, técnicamente se le llama reproducción pasiva...

U: Pero, ¿por qué? ¿por qué quieres escribir ese virus?

C: ¡Por ella!

A: ¿Ella? ¿Quién?

C: ¡Ella! ¡La computadora!

A: ¿????

C: ¡La perdí! ¡Perdí mi compu! ¡La "chuchuluca"! ¡La perdí en una apuesta de hacer el mejor virus de la histeria! La perdí, ¡pero se llevó mis virus! Podrán borrar el disco, pero la huella de mis virus...

U: ¡Eso no es de Neruda!

C: Oír la noche inmensa, más inmensa sin ella. Mi alma no se contenta con haberla perdido.

H: Y el virus cae al alma como al pasto el rocío.

C: Aunque éste sea el último dolor que ella me causa, y éstos sean los últimos virus que yo le escribo.

H: ¡Triste virus!

UCH: Pido disculpas por tomarme la libertad poética de no poner estrictamente la secuencia histórica de la evolución Virus/Antivirus en aras de la didáctica y la amenidad.

el URL de la pagina es este http://www.geocities.com/hugalde/v608.html asi que visiten a quien
se dio el trabajo de subir este pedazote de texto, saludos y espero sus comentarios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: