"I-Worm.Tanatos", "W32/Bugbear-A" o "NATOSTA.A" , son algunos de los distintos nombres con los que se puede identificar al mismo virus en función de que antivirus se utilice. No se trata de un caso aislado, sino de una constante que en ocasiones crea más de una confusión, y ya no hablamos de las decenas de versiones y variantes que nos podemos encontrar como terminación de cada nombre.
Aunque en principio parezca que el nombre que se le de a un virus determinado carece de importancia, la realidad es que las distintas nomenclaturas utilizadas por las casas antivirus pueden llegar en situaciones a confundir a los usuarios, por no contar los quebraderos de cabeza que supone enfrentarse a la tarea de tratar reportes de diferentes motores antivirus para sacar una estadística homogénea.
Si bien ya vemos que cada cual bautiza según le viene, la realidad es que la mayoría de las casas antivirus suelen seguir las reglas de nomenclatura acordadas por CARO (Computer Antivirus Research Organization) que diseñaron Alan Solomon, Fridirik Skularson y Vesselin Bontchev en 1991, actualizadas posteriormente por Gerald Scheidl en 1999. En conferencias posteriores se ha continuado discutiendo sobre las reglas, simplificación, adecuación a los nuevos especímenes, y homogeneización de los nombres de los virus.
La situación actual, con diferencias entre las diferentes casas antivirus, suele seguir el patrón Prefijo.Nombre.Variante.
El prefijo nos dará información sobre la plataforma y el tipo, así sabremos si se trata de un virus, un gusano o un troyano, a que sistemas afecta, o en que lenguaje está escrito. Algunos ejemplos de prefijos utilizados hoy día son:
WM -> Virus de macro para Word
XM -> Virus de macro para Excel
W32 -> Virus Win32
I-Worm -> Gusano de Internet
Troj -> Caballo de Troya
VBS -> escrito en Visual Basic Script
Mención aparte merecen algunos prefijos que nos indican especímenes que engordan las cifras de los antivirus pero que realmente no son virus funcionales, como:
Joke -> Broma (no tiene ningún efecto dañino ni se propaga) Intented -> Virus que no funciona
Aun así, es preferible los antivirus que utilizan estos prefijos, para aclarar que no se trata de programas dañinos, en lugar de aquellos otros que no realizan ninguna diferenciación y pueden crear más confusión entre los usuarios.
A continuación nos encontraremos con el nombre específico del virus, que es sin duda la parte que más confusión crea ya que es la más "creativa". Normalmente guarda relación con algún nombre o comentario que el propio autor del virus ha dejado en el interior del código, o bien con el tema utilizado por el virus como reclamo para presentarse ante los usuarios, el nombre del archivo con el que se propaga, etc.
La variante dependerá en gran medida del motor antivirus, por lo que las diferencias pueden ser aun mayores entre las distintas casas. Así, mientras un motor puede necesitar 8 firmas diferentes con sus respectivas versiones, otro motor puede llevar a cabo una detección más genérica de todas las variantes con una sola firma y bajo un único nombre.
Por último, algunas casas utilizan un sufijo que guarda relación con el método y velocidad de propagación, así:
@M -> Se propaga a través del correo electrónico
@MM -> Se propaga por e-mail de forma masiva
Tomando únicamente como referencia el nombre del espécimen más incisivo de toda la historia hasta la fecha, W32/Klez.h@MM, podemos deducir que:
W32 -> Win32, podrá afectar a Windows 9x/Me/NT/2000/XP
Klez -> Nombre del virus. En el interior de su código encontramos el comentario: Win32 Klez V2.01 & Win32 Foroux V1.0 Copyright 2002,made in Asia h -> Al menos existen 7 versiones anteriores @MM -> Se distribuye de forma masiva por e-mail
En HD México nuestro principal objetivo, es el de proveer herramientas y tecnología de última generación que permitan proteger los recursos tecnologícos, informáticos y patrimoniales de tú organización.
Entradas populares
-
Basado en la famosa obra oriental, nos trae las diferentes posiciones para usar nuestra computadora portátil. ...
-
Gabriel Dishaw es un artista muy talentoso que acaba de mostrar su último trabajo de diseño, el cual consiste en esculpir un par de zapati...
-
Una vez más, y ya van muchas en los últimos meses, Internet se tornó la principal fuente de información tras el terrible seísmo en Japón. G...
-
HD México señala que las empresas son reactivas y no preventivas El Financiero en línea México, 8 de marzo.- En México el 75 por cie...
-
“La desconfianza es madre de la seguridad” –Aristófanes “Las organizaciones gastan millones de dólares en firewalls y dispositivos de se...
-
El día de hoy comenzare con un artículo del Código Penal de la Federación , es bien sabido por todos que nuestra legislación Mexicana no cue...
-
Kristina Svechinskaya , una joven estudiante rusa de veintiún años de edad, está en espera de juicio en Nueva York por pertenecer a un gru...
-
La curiosidad de muchos usuarios por conseguir la contraseña de alguna persona , es algo que los atacantes suelen aprovechar a su favor, ya...
-
Nos reportaron el siguiente correo falso, donde se solicitan los datos de las tarjetas de crédito. Es un Phishing de Verified by VISA Méx...
-
No es casualidad aquello de que la curiosidad mató al gato . De un tiempo a esta parte, se han multiplicado las ...
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario