Sality.AK
no se propaga automáticamente por sus propios medios, sino que precisa
de la intervención del usuario atacante para su propagación. Los medios
empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs,
mensajes de correo electrónico con archivos adjuntos, descargas de
Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Sality.AK presenta las siguientes estrategias de infección:
- Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que el sistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.
- Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc.
- Encriptado: encripta su código con la intención de dificultar su detección por parte de los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado con ellas, se vuelve a cifrar.
No hay comentarios:
Publicar un comentario