Seguruenik informatikaren gairik ezagunenetako bat da birusen mundua, mito
eta istorio sineskaitzez osatua.Baina mundu honetan ere badira zenbait
aspektu argitu behar direnak. Hasi baino lehen birus hitzaren zergatia
arrazoitzen saiatuko gara.
Birus Informatikoak eta Birus Biologikoak:
Bien arteko antzekotasunak arrigarriak suerta daitezke,
baina hauek ongi ikus ahal izateko beharrezkoa da hauen esanahia zehazki
jakitea.
Birus informatikoak:
Programa txikia, erabiltzailearentzat ikustezina (Sistema eragileak ez
aurkitzea) eta eragin zehatz eta jakin batekin, berauen kodigoak
informazioa nahikoa dauka, beste programek mikroprozesadorearen bitartez
martxan jartzeko mekanismoetaz baliatuz, beraiek biderkatzeko (bai
ordenagailu berean nahiz beste batean), eraldatzeko gaitasuna.
Prozesu hauen helburua programak aldatzea, erabiltezinak egitea,
informazioa deuseztea edo hardwarra era logiko batean aldatzea. (Dr Fred
Cohen 1985)
Birus biologikoak:
ADN edo ARN zatiak proteina kapa batez estaliak. Zelula bizien barruan
soilik biderkatu daitezke, enzinen eta metabolismoaren kontrola
eskuraturik. Xede hauek ez badira betetzen edozein makromolekula bezain
kaltegaitzak dira. ( Curtis eta Barnes, Biologia. 1992)
Antzekotasunak:
-BB-ak informazioa daukaten azido nukleikoz osatuak
daude (programa edo BI) eta zelula biziaren (kutxatutako programa) enzimak
erabilitzen dituzte berauek biderkatzeko.
-BB-ek ez daukate metabolismorik eta horregaitik ez
dute eraginik kutxatutako gorputzetik kanpo. Hau ere BI-etan ematen da,
adibidez ordenagailua itzalita dagoenean edo birusa diskete batean kajoian
ahaztuta dagoela.
-BB-en tamaina txikiagoa da kutsatutako zelulak baino,
BI-etan berdin gertatzen da.
-Nahiz BB, nahiz BI-ek kutxatuarengain arazoak sortzen
dituzte. Hasiera batean era izkutuan egiten dituzte beraien eginkizunak
kutxaturikoa konturatzeko beranduegi izanik zuzentzeko.
Zientziaren arabera BB baten xedea biderkatzea da kutsatutakoa deuseztu
arte.BI-ak sortzea xede ezberdinak eduki ditzake baina kutsatutako
ordenagailuaren informazioaren galera edo modifikazio dauka helburu
bezala.Biek daukate informazio nahikoa biderkatzeko edo kutsatua
deusezteko, baina informazio horren era ezberdina da, BB-an kode genetikoa
da eta BI-etan kode binarioa.
-Bi birusak era ezberdinetan zabal daitezke. BB-en
kasuan kontaktuaz, airez etab... luze bat. BI-ak diskete kutsatu batez edo
sare informatiko baten bidez zabal daitezke, eta biderkatze prozesuan
eraldaketak jasan ditzazkete.
Hauen arteko antzekotasunak ugariagoak dira baina nahikoak dira hauek
ideia bat egiteko. Honela ez da BI-koe inungo beldurrik eduki behar, gu
geuk egin ditzazkegun programak dira, tresna eta intentzio jakinekin
noski.
Jatorria:
Jatorri ezezagunekoak dira, informatikaren astapenetatik daude iaia.
Ordenagailua gaineztatu dezakeeen zizaretik (worn) hasi eta gaur egungo
Chernovil (CIH) edo Melissa ospetxuraino iritsi arte.
Jende askok dio birusen jatorria softwarra egiten zuten enpresa berdinek
zabaltzen zituztela soft ilegala ez erostearren, bertsio hau ezin izan da
frogatu, baina kontutan hartu beharrekoa da ere berauek direla azken
finean galtzaileak.
Gaur egun birus ugari dago munduan edaturik, batzuek
irripar bat sortaraztea dute helburu, beste batzuk ordea, informazioaren
galera dakartzate.
Birus moetak:
Birus Troyanoak:
Autorizaio gabeko programa bat da beste programa batez zure ordenagailuan
sartzeko baliatzen dena (Troyako zaldiaren antzera), behin kutsaturik
dagoela, ordenagailu kutsatuaren kontrol hartu dezakezu, normalean ez
daukate biderkatzeko gaitasunik.
Bonba logikoak:
Data edo ekintza jakin bat ematen denean lehertzen da bere eginkizunak
eginik. Oso arraroa da biderkatzeko koderik izatea.
Zizarea:
Autorizaziorik gabeko programa, non, bere burua biderkatzeko gaitasuna
daukalarik sistema guztia hankazgora jarri dezake errekurtso faltagatik.
Sniffer:
Programa hauen helburua kutsatutako ordenagailuaren datuak erregistratzea
da, honela sare bateko login eta pass-a lortu ditzazkeelarik.
Birusen anatomia eta kutsatzeko erak:
Hasiera batean, non sareak gutxi eta isolatuagorik zeudela, kutsatzeko
erak zuzenak ziren, hau da, diskete baten bidez. Hauen jokaera programak
eraldatuz eta beraien kodigoa azkenean gehituaz da, artxiboaren neurria
300 bytes (ezagutzen den txikiena) edo gehiagoz haundiagotuz. Artxibo hau
beste batera eramaten zenean eta martxan jartzean kutsadura gauzatua
zegoen. Beste kasu batzuetan erabiltzaileak ezagunak ez zituen diskoko
sektoreak ere kutsatzen zituen, disko gogorreko MBR-a edo disketeetako
boota kasu.
Gaue egun gauzak apur bat aldatu dira. Sistema
eragileak orduan eta konplejuagoak dira eta ofimatikako programa
arruntenak ere beraien programatzeko lenguaiak dituzte non edozer gauza
automatikoki egiten duten, e-mailak automatizatzeak ekarri zuen Melissa
erako birusak. Azken honek munduko zenbait e-mail zerbitzari lurjota utzi
zituen ordu batzuen buruan.
Birus gehientsuenek jarduera gabeko fase bat daukate
non soilik biderkatu egiten den asko jota, baina data jakin batean edo
ebento jakin bateri erantzuten diote. Ostirala 13 edo Chernovil kasu.
Bigarren fase bat, birusaren gaitza askatzea da, non ordenagailuaren
blokeo sinple bat, monitorean mensai bat erakustea edo sistemaren galtzea
sortaraz dezaken.
Azken urteetako Interneten gorakaera dela eta, sistema
informatikoak apurtzeko era ezberdinak ekarri ditu, Back Orifice
ezagunaren kasua. Birus hau era troyanokoa da eta arrotz baten eskuetan
jartzen du zure ordenagalua, berarekin edozer gauza egiteko gai izanik.
Akzio gunea eta gerta daitezkeen gaitz moetak:
Birus informatikoek beti sortarazten dute gaitzen bat, hauek hiru sailetan
bana daitezke:
-Programa kutsatuak sortarazi ditzazkeenak, ala nola, blokeatzea eta
datuen galera eginkizunak gaizki egiteagatik.
-Gaitza egiteko soilik programatuta daudenak.
-Sistemaren segurtasunaren aurkakoa, birusa
ordenagailuan sartu bada ez dauka segurtasun nahikorik edo ez dauka
segurtasunik.
Lehenengo kasuan, birusa biderkatzeko joera dauka bere
izatea segurtatzeko, inungo arazorik sortu gabe lehen begiratuan. Baina
birusak bere biderkatze prozesuan sistemaren errekurtsoak kontsumitzen
ditu, ordenagailua textuak idazteko erabiltze baduzu soilik ez du
garrantzi haundirik baina ordenagailua gauza larrietarako erabiltzen bada,
medikuntzan adibidez, birus honen kaltea larria izan daiteke.
Birusaren ejekuzioa:
Jakina da birus batek gaitza sortarazten badu inork ez duela hori martxan
jarri nahi, horretarako birus sortzaileak teknika ezberdinak asmatzen
dituzte beraien birusa martxan jar dezaten erabiltzaileek.
Artxibo ejekutatzaile baten kutsadura (EXEVIR):
Birusa artxibo ejeutzaile baten azken partean itxasten da eta ejekuzio
aginduak igortzen dizkio bere kodigoari, beranduago kutsatutako
ejekutatzailearen ejekuzioak jarraitzen du erabiltzaileak espero dituen
ekintzak eginaz. Behin birusa martxan jarrita memorian godetzen da ordutik
aurrera irekitako artxibo guztiak kutsatuaz. Jokaera normalean Command.com
artxiboa kutsatzera jotzen dute, honela sistema guztira zabaltzea
kutsadura oso erreza izanik, adibidez Darth Vader edo PHX.
Arrankeko sektoreetako birusak (ACSO):
Jakina denez diskete formateatu baten lehenengo 512 bytetan disketea
martxan jartzeko eta disketea ezagutzeko errutinak daude. Hauen artean
aurkitzen da sistema eragilea aurkitzen ez duen kasutan sortarazten duen
funtzioa ere. Lehengo 512 byteak beti ejekutatzen dira diskete batetik
martxan jartzean ordenagailu bat.
Birus hauen jokaera oso simplea da, booteoko zona
originala diskoko beste sektore batean gordetzen du, normalean oso sektore
urbila edo bestela oso altua. Gero birusa 0 sektorean ezartzen da,hau da,
lehengo boot sektorean (nahitaez 512 byte baino txikiagoa izan behar du),
honela disketea martxan jartzean birusa ere martxan jartzen da memorian
instalatuz. Hau egin ondoren gordetako boot originala ejekutatzen du
sistemaren arranke "normala" kausatuz, adibidez 512, Stoned,
Michelangelo, Diablo.
Memorian gordetzen diren birusak:
Lehen esan bezala birus bat memorian egon daiteke, jokaera honen arrazoia
diskoetara egiten diren sarrerak kontrolatzea dira (Int 13 eta Int 20).
Diskoetara sarrera bat ematen denean birusak lehenik kutsaturik daukan
begiratzen du eta kutsaturik ez balego kutsatu egiten du, kutsadura
birusaren arabera bootean edo artxibo ejekutatzaile batean izkutatuko da.
Adibidez 512, Michelangelo, DIR II.
Makro birusak:
Artxibo hauek ofimatikako programek makroak programatzeko lenguaiaz
baliaturik sortarazten dituen artxiboak kutsatzen dituzte. Azken aldian
oso zabalduak daude ofimatikako programa hauen erabilera aunitza dela eta.
Lehenik sortu ziren era honetako birusak Lotus 123ren makroa erabiliz egin
ziren, baina hauen gorakada 90. hamarkadaren hasieran eman zen Word-eko
birusarekin, hau Word Basic lenguaiaz baliatzen zen. Hauen alde esan
beharra da birusen mundua eraldatu zutela, artxibo ejekutatzileez gain
beste artxibo moetak kutsatu ahal zitezkeela frogatuz, honen aurrean
antibirusak egiten zituzten enpresa guztiak lurjota gelditu ziren.
Hauen jokaera simplea da, lehenik aplikazioak
kutsatutako artxibo bat ireki behar du honela aplikazioa edo berauen zati
bat kutsatua suertatzen da eta ordutik aurrera ireki edo eraldatzen diren
artxibo guztiak kutsatzen ditu. Adibidez CAP I eta Wazzu Word-entzat,
Laroux Excel-entzat eta Lotus Amipro-ren GreenStripe.
Postazko birusak: Birusen artean azken garrasia da,
bere jokaera erabiltzailearen aldetik dagoen konfiantzaz baliatzen da,
posta bidez .ZIP erako artxibo bat ekartzen du eta erabiltzaileak
deskonprimitu ondoren birusak bere lana egiten du.