Tabla de contenidos
El polimorfismo es el uso de un motor de descifrado malware que brinda protección antivirus contra técnicas típicas de seguridad y eliminación de software. La función principal del virus podrá entonces atacar al ordenador anfitrión o realizar su propósito esencial. Como se puede hacer que la función principal sea cualquier cosa, depende de tu autor del virus determinar qué hace el malware. Los ejemplos más comunes son ransomware como CryptoWall y VirLock.
Te puede interesar leer: Cómo arreglar una computadora portátil que no enciende
El primer ejemplo real de virus polimórfico fue creado en 1989 por Mark Washburn como ejemplo de polimorfismo. Su código era el Virus 1260 y se utilizaba para mostrar ejemplos de peligros, ataques y síntomas de posibles nuevos métodos.
Continuó solo dos años después con el desarrollo del Dark Avenger Mutation Engine (MtE). Como 1260 tenía una estructura esquelética modificable, MtE fue diseñado para ser completamente modular por razones similares.
Los virus polimórficos ocuparon el centro de atención en la seguridad tecnológica en 2007, cuando se lanzó Storm Worm como un archivo adjunto de correo electrónico con títulos provocativos. El gusano dio la vuelta al mundo tan rápido que toda la industria tuvo que reaccionar. Se implementaron nuevos métodos de seguridad con la esperanza de capacitarte para que no caigas en el cebo de spam en el futuro.
Virus polimórfico: una definición exacta
Un virus polimórfico es un malware complejo diseñado por piratas informáticos para que sea casi imposible de detectar y eliminar. La mayoría del software malicioso o malware se detecta mediante identificadores únicos necesarios para que el software sea administrado por sistemas operativos. Estos identificadores suelen ser estáticos, lo que hace que la detección de malware sea una tarea manual de identificación de software malicioso mediante identificadores descubiertos previamente. Cada nuevo virus simplemente se agrega al diccionario de ID de malware.
Los virus polimórficos fueron diseñados para poder cambiar sus características de identificación a medida que se replican. Si bien la estructura básica del código sigue siendo la misma, la clave de cifrado cambia cada vez que el virus infecta una computadora. Con una nueva clave, llega una nueva rutina de descifrado. Esto hace que la firma del virus cambie constantemente y sea casi imposible de detectar.
Según una investigación realizada por Webroot, casi todo el malware actual contiene polimorfismo. Como es el método más difícil de detectar, el polimorfismo te ha dado al virus un poco más de ventaja.
La buena noticia es que los virus polimórficos no aparecen del éter. Deben propagarse a través de conexiones de red. Por lo general, las computadoras se infectan a través de correos electrónicos no deseados, sitios infectados o son instalados directamente por otro malware o agentes maliciosos. La forma más común de propagación es haciendo clic en enlaces de sitios no confiables. Muchos de estos sitios afirman ofrecer software gratuito, recompensas en efectivo u otros incentivos para que tú hagas clic en el anzuelo. A veces, el malware se inyecta a través de ventanas emergentes forzadas o anuncios colocados en sitios.
¿Cómo funciona un virus polimórfico?
Un virus polimórfico se instala en la computadora de la víctima a través de spam, software infectado o intencionalmente. La función básica de un virus polimórfico se puede programar para hacer casi cualquier cosa, desde técnicas de monitoreo como el registro de teclas hasta permitir el acceso externo a hardware de computadora, como cámaras web y micrófonos. Lo que lo convierte en un virus polimórfico no es la principal intención maliciosa que realiza, sino que cambia su firma cambiando constantemente su clave de cifrado y método de descifrado.
Los virus polimórficos pueden replicarse y cambiar los métodos de descifrado unas 19 veces al día. Es importante recordar que cada replicación es una nueva instancia del malware que continuará funcionando junto con la iteración anterior en caso de que no se elimine o detecte.
Contenido similar: ¿Qué es una fuente de alimentación modular y por qué usarla?
¿Cómo se crea un virus polimórfico?
Como los virus polimórficos sólo se utilizan para espiar software y con fines maliciosos, no detallaré los métodos para crear uno. La descripción de cómo funcionan debería ser suficiente en tus esfuerzos por mantener tu computadora limpia y a salvo del malware. Si estás buscando un ejemplo de cómo se vería el código, te sugiero que busques el virus 1260 escrito por Mark Washburn en 1989.
¿De dónde se originaron los virus polimórficos?
El primer virus polimórfico fue escrito en 1989 por Mark Washburn a modo de demostración. La demostración se llamó 1260, pero se la conoce más cariñosamente como V2P1 o Camaleón. 1260 se derivó de la publicación de Ralf Burger del código desensamblado del Virus Viena. El 1260 de Mark Washburn agregó dos elementos distintos: el primero era un cifrado y el segundo es la característica definitoria del polimorfismo, un algoritmo de descifrado aleatorio.
Si bien el descifrador del V2P1 es simple, puede usarse como esqueleto para una estructura más compleja. Se puede acortar o alargar según la cantidad de instrucciones basura y relleno aleatorio de hasta 39 bytes. Los escáneres de virus se enfrentaron al desafío más difícil, ya que V2P1 podía cambiar su firma mientras funcionaba y no se podían extraer cadenas de búsqueda simples.
¿Cuáles son las aplicaciones de un virus polimórfico?
Los virus polimórficos se utilizan casi exclusivamente con fines maliciosos para eludir la seguridad informática y atacar una computadora. El autor del virus diseñará un propósito que deberá poder ocultar y propagar. Por ejemplo, CryptoWall fue diseñado para bloquear a los usuarios fuera de sus computadoras y retener sus datos para pedir un rescate. El malware en sí fue diseñado para replicarse cambiando firmas para protegerlo contra su eliminación.
En pocas palabras, un virus polimórfico se utiliza cuando el autor necesita ocultar su software de la seguridad del sistema y del usuario de la computadora por razones nefastas, desde robo de datos hasta rescate de datos.
Ejemplos de virus polimórficos en el mundo real
Correo electrónico del Storm Worm
En 2007, se envió a todo el mundo un correo electrónico con el provocativo título “230 muertos mientras la tormenta azota Europa”. Cada correo electrónico no deseado llevaba un archivo adjunto que instalaba el servicio wincom32 para convertir efectivamente la computadora en un bot. Es más, Storm Worm fue diseñado para mezclar su firma cada 30 minutos para permanecer oculto.
CryptoWall ransomware
CryptoWall es un ransomware polimórfico bastante notorio que cifra archivos en la computadora infectada y requiere el pago de un rescate para descifrarlos. Este software no se replicaba con nuevas iteraciones en un dispositivo, ya que una vez que la computadora estaba bloqueada por ransomware no había necesidad de esconderse ya que el actor malicioso tenía control total. En cambio, se utilizó el constructor polimórfico de CryptoWall para crear nuevas variantes para cada nueva víctima potencial.
Te recomendamos leer: ¿Qué es un virus informático y cuáles son los diferentes tipos?
VirLock
VirLock puede infectar archivos, replicarse y cambiar formatos de archivos, así como bloquear la pantalla de la computadora como un ransomware tradicional. Esto le permitió llevar los métodos de CryptoWall un poco más allá al hacer que el malware fuera más difícil de detectar y eliminar.
Preguntas frecuentes
¿Cómo funcionan los virus polimórficos?
Los virus polimórficos son malware diseñado para utilizar descifrado aleatorio para crear diferentes firmas. Esto los hace difíciles de detectar, lo que impide una eliminación adecuada. Los únicos síntomas visibles son la desaceleración del sistema, lo que puede provocar que el vídeo parpadee.
¿Cómo se propaga el virus polimórfico?
Los virus polimórficos se propagan de forma encubierta, lo que significa que requieren que el usuario haga clic en ellos. Esto se puede hacer a través de archivos adjuntos de correo electrónico, anuncios emergentes y sitios web infectados. La mejor manera de evitar los peligros de descargar este malware es evitar hacer clic en cualquier cosa sospechosa.
¿Cómo podemos protegernos de los virus?
Los grandes nombres de la ciberseguridad e incluso los desarrolladores de Sistemas Operativos de Apple y Microsoft llevan una larga batalla para evitar que estos virus puedan operar. Puedes utilizar Windows Defender, software antivirus o Apple Security para mantenerte alejado de los peligros del malware, pero la mejor práctica es evitar sitios web y conexiones de red que no sean confiables.
¿Cuál es un ejemplo de virus polimórfico?
El más famoso de los muchos ejemplos de virus polimórficos es el correo electrónico Storm Worm que ocurrió en 2007 e infectó casi el 8% de las computadoras en todo el mundo.
¿Quién creó el virus polimórfico?
Los virus polimórficos fueron ideados originalmente en el ámbito académico por muchas personas diferentes, pero el primer ejemplo real de uno fue escrito por Mark Washburn en 1989. Fue nombrado Virus 1260.
¿Cuáles son los síntomas del virus polimórfico?
Como estos virus están diseñados para permanecer indetectables, los únicos síntomas que se pueden ver son una desaceleración total del sistema. Los parpadeos de vídeo y las ralentizaciones de la velocidad de fotogramas son las señales visuales más comunes, pero incluso el tiempo de inicio y las funciones del software se ralentizarán.
No te vayas sin leer: ¿Qué es un webhook? Definición
¿Cuándo se creó el primer virus polimórfico conocido?
El primer virus polimórfico fue el virus 1260, escrito en 1989 por Mark Washburn.