Seguruenik informatikaren gairik ezagunenetako bat da birusen mundua, mito eta istorio sineskaitzez osatua.Baina mundu honetan ere badira zenbait aspektu argitu behar direnak. Hasi baino lehen birus hitzaren zergatia arrazoitzen saiatuko gara.

Birus Informatikoak eta Birus Biologikoak:

    Bien arteko antzekotasunak arrigarriak suerta daitezke, baina hauek ongi ikus ahal izateko beharrezkoa da hauen esanahia zehazki jakitea.

Birus informatikoak:

    Programa txikia, erabiltzailearentzat ikustezina (Sistema eragileak ez aurkitzea) eta eragin zehatz eta jakin batekin, berauen kodigoak informazioa nahikoa dauka, beste programek mikroprozesadorearen bitartez martxan jartzeko mekanismoetaz baliatuz, beraiek biderkatzeko (bai ordenagailu berean nahiz beste batean), eraldatzeko gaitasuna.
Prozesu hauen helburua programak aldatzea, erabiltezinak egitea, informazioa deuseztea edo hardwarra era logiko batean aldatzea. (Dr Fred Cohen 1985)

Birus biologikoak:

    ADN edo ARN zatiak proteina kapa batez estaliak. Zelula bizien barruan soilik biderkatu daitezke, enzinen eta metabolismoaren kontrola eskuraturik. Xede hauek ez badira betetzen edozein makromolekula bezain kaltegaitzak dira. ( Curtis eta Barnes, Biologia. 1992)

Antzekotasunak:

    -BB-ak informazioa daukaten azido nukleikoz osatuak daude (programa edo BI) eta zelula biziaren (kutxatutako programa) enzimak erabilitzen dituzte berauek biderkatzeko.
    -BB-ek ez daukate metabolismorik eta horregaitik ez dute eraginik kutxatutako gorputzetik kanpo. Hau ere BI-etan ematen da, adibidez ordenagailua itzalita dagoenean edo birusa diskete batean kajoian ahaztuta dagoela.
    -BB-en tamaina txikiagoa da kutsatutako zelulak baino, BI-etan berdin gertatzen da.
    -Nahiz BB, nahiz BI-ek kutxatuarengain arazoak sortzen dituzte. Hasiera batean era izkutuan egiten dituzte beraien eginkizunak kutxaturikoa konturatzeko beranduegi izanik zuzentzeko.
Zientziaren arabera BB baten xedea biderkatzea da kutsatutakoa deuseztu arte.BI-ak sortzea xede ezberdinak eduki ditzake baina kutsatutako ordenagailuaren informazioaren galera edo modifikazio dauka helburu bezala.Biek daukate informazio nahikoa biderkatzeko edo kutsatua deusezteko, baina informazio horren era ezberdina da, BB-an kode genetikoa da eta BI-etan kode binarioa.
    -Bi birusak era ezberdinetan zabal daitezke. BB-en kasuan kontaktuaz, airez etab... luze bat. BI-ak diskete kutsatu batez edo sare informatiko baten bidez zabal daitezke, eta biderkatze prozesuan eraldaketak jasan ditzazkete.

    Hauen arteko antzekotasunak ugariagoak dira baina nahikoak dira hauek ideia bat egiteko. Honela ez da BI-koe inungo beldurrik eduki behar, gu geuk egin ditzazkegun programak dira, tresna eta intentzio jakinekin noski.

Jatorria:

    Jatorri ezezagunekoak dira, informatikaren astapenetatik daude iaia. Ordenagailua gaineztatu dezakeeen zizaretik (worn) hasi eta gaur egungo Chernovil (CIH) edo Melissa ospetxuraino iritsi arte.
Jende askok dio birusen jatorria softwarra egiten zuten enpresa berdinek zabaltzen zituztela soft ilegala ez erostearren, bertsio hau ezin izan da frogatu, baina kontutan hartu beharrekoa da ere berauek direla azken finean galtzaileak.
    Gaur egun birus ugari dago munduan edaturik, batzuek irripar bat sortaraztea dute helburu, beste batzuk ordea, informazioaren galera dakartzate.

Birus moetak:

    Birus Troyanoak:

    Autorizaio gabeko programa bat da beste programa batez zure ordenagailuan sartzeko baliatzen dena (Troyako zaldiaren antzera), behin kutsaturik dagoela, ordenagailu kutsatuaren kontrol hartu dezakezu, normalean ez daukate biderkatzeko gaitasunik.

    Bonba logikoak:

    Data edo ekintza jakin bat ematen denean lehertzen da bere eginkizunak eginik. Oso arraroa da biderkatzeko koderik izatea.

    Zizarea:

    Autorizaziorik gabeko programa, non, bere burua biderkatzeko gaitasuna daukalarik sistema guztia hankazgora jarri dezake errekurtso faltagatik.

    Sniffer:

    Programa hauen helburua kutsatutako ordenagailuaren datuak erregistratzea da, honela sare bateko login eta pass-a lortu ditzazkeelarik.

Birusen anatomia eta kutsatzeko erak:

    Hasiera batean, non sareak gutxi eta isolatuagorik zeudela, kutsatzeko erak zuzenak ziren, hau da, diskete baten bidez. Hauen jokaera programak eraldatuz eta beraien kodigoa azkenean gehituaz da, artxiboaren neurria 300 bytes (ezagutzen den txikiena) edo gehiagoz haundiagotuz. Artxibo hau beste batera eramaten zenean eta martxan jartzean kutsadura gauzatua zegoen. Beste kasu batzuetan erabiltzaileak ezagunak ez zituen diskoko sektoreak ere kutsatzen zituen, disko gogorreko MBR-a edo disketeetako boota kasu.

    Gaue egun gauzak apur bat aldatu dira. Sistema eragileak orduan eta konplejuagoak dira eta ofimatikako programa arruntenak ere beraien programatzeko lenguaiak dituzte non edozer gauza automatikoki egiten duten, e-mailak automatizatzeak ekarri zuen Melissa erako birusak. Azken honek munduko zenbait e-mail zerbitzari lurjota utzi zituen ordu batzuen buruan.

    Birus gehientsuenek jarduera gabeko fase bat daukate non soilik biderkatu egiten den asko jota, baina data jakin batean edo ebento jakin bateri erantzuten diote. Ostirala 13 edo Chernovil kasu.

    Bigarren fase bat, birusaren gaitza askatzea da, non ordenagailuaren blokeo sinple bat, monitorean mensai bat erakustea edo sistemaren galtzea sortaraz dezaken.

    Azken urteetako Interneten gorakaera dela eta, sistema informatikoak apurtzeko era ezberdinak ekarri ditu, Back Orifice ezagunaren kasua. Birus hau era troyanokoa da eta arrotz baten eskuetan jartzen du zure ordenagalua, berarekin edozer gauza egiteko gai izanik.

Akzio gunea eta gerta daitezkeen gaitz moetak:

    Birus informatikoek beti sortarazten dute gaitzen bat, hauek hiru sailetan bana daitezke:

    -Programa kutsatuak sortarazi ditzazkeenak, ala nola, blokeatzea eta datuen galera eginkizunak gaizki egiteagatik.
    -Gaitza egiteko soilik programatuta daudenak.
    -Sistemaren segurtasunaren aurkakoa, birusa ordenagailuan sartu bada ez dauka segurtasun nahikorik edo ez dauka segurtasunik.

    Lehenengo kasuan, birusa biderkatzeko joera dauka bere izatea segurtatzeko, inungo arazorik sortu gabe lehen begiratuan. Baina birusak bere biderkatze prozesuan sistemaren errekurtsoak kontsumitzen ditu, ordenagailua textuak idazteko erabiltze baduzu soilik ez du garrantzi haundirik baina ordenagailua gauza larrietarako erabiltzen bada, medikuntzan adibidez, birus honen kaltea larria izan daiteke.

Birusaren ejekuzioa:

    Jakina da birus batek gaitza sortarazten badu inork ez duela hori martxan jarri nahi, horretarako birus sortzaileak teknika ezberdinak asmatzen dituzte beraien birusa martxan jar dezaten erabiltzaileek.

    Artxibo ejekutatzaile baten kutsadura (EXEVIR):

    Birusa artxibo ejeutzaile baten azken partean itxasten da eta ejekuzio aginduak igortzen dizkio bere kodigoari, beranduago kutsatutako ejekutatzailearen ejekuzioak jarraitzen du erabiltzaileak espero dituen ekintzak eginaz. Behin birusa martxan jarrita memorian godetzen da ordutik aurrera irekitako artxibo guztiak kutsatuaz. Jokaera normalean Command.com artxiboa kutsatzera jotzen dute, honela sistema guztira zabaltzea kutsadura oso erreza izanik, adibidez Darth Vader edo PHX.

    Arrankeko sektoreetako birusak (ACSO):

    Jakina denez diskete formateatu baten lehenengo 512 bytetan disketea martxan jartzeko eta disketea ezagutzeko errutinak daude. Hauen artean aurkitzen da sistema eragilea aurkitzen ez duen kasutan sortarazten duen funtzioa ere. Lehengo 512 byteak beti ejekutatzen dira diskete batetik martxan jartzean ordenagailu bat.

    Birus hauen jokaera oso simplea da, booteoko zona originala diskoko beste sektore batean gordetzen du, normalean oso sektore urbila edo bestela oso altua. Gero birusa 0 sektorean ezartzen da,hau da, lehengo boot sektorean (nahitaez 512 byte baino txikiagoa izan behar du), honela disketea martxan jartzean birusa ere martxan jartzen da memorian instalatuz. Hau egin ondoren gordetako boot originala ejekutatzen du sistemaren arranke "normala" kausatuz, adibidez 512, Stoned, Michelangelo, Diablo.

    Memorian gordetzen diren birusak:

    Lehen esan bezala birus bat memorian egon daiteke, jokaera honen arrazoia diskoetara egiten diren sarrerak kontrolatzea dira (Int 13 eta Int 20). Diskoetara sarrera bat ematen denean birusak lehenik kutsaturik daukan begiratzen du eta kutsaturik ez balego kutsatu egiten du, kutsadura birusaren arabera bootean edo artxibo ejekutatzaile batean izkutatuko da. Adibidez 512, Michelangelo, DIR II.

    Makro birusak:

    Artxibo hauek ofimatikako programek makroak programatzeko lenguaiaz baliaturik sortarazten dituen artxiboak kutsatzen dituzte. Azken aldian oso zabalduak daude ofimatikako programa hauen erabilera aunitza dela eta. Lehenik sortu ziren era honetako birusak Lotus 123ren makroa erabiliz egin ziren, baina hauen gorakada 90. hamarkadaren hasieran eman zen Word-eko birusarekin, hau Word Basic lenguaiaz baliatzen zen. Hauen alde esan beharra da birusen mundua eraldatu zutela, artxibo ejekutatzileez gain beste artxibo moetak kutsatu ahal zitezkeela frogatuz, honen aurrean antibirusak egiten zituzten enpresa guztiak lurjota gelditu ziren.

    Hauen jokaera simplea da, lehenik aplikazioak kutsatutako artxibo bat ireki behar du honela aplikazioa edo berauen zati bat kutsatua suertatzen da eta ordutik aurrera ireki edo eraldatzen diren artxibo guztiak kutsatzen ditu. Adibidez CAP I eta Wazzu Word-entzat, Laroux Excel-entzat eta Lotus Amipro-ren GreenStripe.

    Postazko birusak: Birusen artean azken garrasia da, bere jokaera erabiltzailearen aldetik dagoen konfiantzaz baliatzen da, posta bidez .ZIP erako artxibo bat ekartzen du eta erabiltzaileak deskonprimitu ondoren birusak bere lana egiten du.

[Software] [Programazioa] [Mp3] [Link] [Gu]