Vous êtes sur la page 1sur 15

QU ES UN VIRUS?

Es un pequeo programa escrito intencionalmente para instalarse en la computadora


de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parsito porque el programa ataca a los archivos o sector es de "booteo" y se replica
a s mismo para continuar su esparcimiento.

TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actan infectando la computadora:

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys /
.bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin.
Mltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde all reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del
sentido comn.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy
serio y a veces la informacin es tomada por la prensa especializada.
Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con
terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A
continuacin se dan una serie de supuestos "virus", por lo que es aconsejable
ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la
cadena:

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.

3b Trojan (alias PKZIP Virus).


AOL4Free Virus Hoax.
Baby New Year Virus Hoax.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69
Deeyenda
E-Flu
FatCat Virus Hoax

11.
12.
13.
14.
15.
16.
17.
18.
19.
20.

Free Money
Get More Money Hoax
Ghost
Good Times
Hacky Birthday Virus Hoax
Hairy Palms Virus Hoax
Irina
Join the Crew
Londhouse Virus Hoax
Microsoft Virus Hoax

Por ltimo, cabe destacar que los HOAX estn diseados nicamente para asustar a
los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma
cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes
imaginarios tampoco son reales como tampoco lo es la direccin ACS@aol.com, ya
que fueron creados para producir congestionamiento en la Internet.

DESCRIPCIN DEL FUNCIONAMIENTO DE


ALGUNOS VIRUS

AVISPA:
Escrito en Noviembre de 1993 que en muy poco tiempo se convirti en
epidemia. Infecta archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar
los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus
posibilidades de reproduccin, ya que estos archivos son de los ms
frecuentemente utilizados.
Este virus est encriptado siempre con una clave distinta (polimrfico), para
dificultar su deteccin por medio de antivirus heursticos.

MENEM TOCOTO:
Esta adaptacin del virus Michelangelo apareci en 1994. En los disquetes
se aloja en el boot sector, y en los discos rgidos en la tabla de particiones.
Es extremadamente sencillo y, por ende, fcil de detectar.

CAMOUFLAGE II:
Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes
ubicados en la unidad A y la tabla de particin de los discos rgidos. Es
bastante simple y fcil de ser detectado.

LEPROSO:
Creado en 1993, en Rosario, provincia de Santa F. Se activa el da 12 de
Enero (cumpleaos del autor), y hace aparecer un mensaje que dice:
"Felicitaciones, su mquina est infectada por el virus leproso creado por
J. P.. Hoy es mi cumpleaos y lo voy a festejar formateando su rgido.
Bye... (Vamos Newell's que con Diego somos campeones)."

PINDONGA:
Virus polimrfico residente en memoria que se activa los das 25 de febrero,
21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la
informacin contenida en el disco rgido.

TEDY:

Es el primer virus argentino interactivo. Apareci hace poco tiempo. Infecta


archivos con extensin .EXE, y se caracteriza por hacer una serie de
preguntas al usuario.
Una vez activado, una pantalla muestra:
TEDY, el primer virus interactivo de la computacin!
Responda el siguiente cuestionario:
1. Los programas que Ud. utiliza son originales? (s/n)
2. Los de Microsoft son unos ladrones? (s/n)
Si se responde afirmativamente a la primer pregunta, el virus
contestar: 5 archivos menos por mentiroso
En caso contrario:
2 archivos menos por ladrn
En cuanto a la segunda pregunta, el nico mensaje que se ha visto es:
Te doy otra oportunidad para responder bien.
Con este virus, los archivos infectados aumentan su tamao en 4310 bytes.
En la siguiente tabla mostramos los virus recientes

Virus Informticos Virus


------------- Virus Informticos Virus
AntiCMOS.Boot
------------- Virus Informticos Virus
AntiEXE
------------- Virus Informticos Virus
AntiExe.C
------------- Virus Informticos Virus
B1

------------- Virus Informticos Virus


Beah
------------- Virus Informticos Virus
Dodgy
------------- Virus Informticos Virus
Exploit/iFrame
------------- Virus Informticos Virus
Form
------------- Virus Informticos Virus
Freelink
------------- Virus Informticos Virus
Help
------------- Virus Informticos Virus
JS.Loveletter
------------- Virus Informticos Virus
Kakworm
------------- Virus Informticos Virus
Lorez
------------- Virus Informticos Virus
mIRC.LoveLetter
------------- Virus Informticos Virus
mIRC/LoveLetter.C
------------- Virus Informticos Virus
Monkey B
------------- Virus Informticos Virus
MS04-028.gen
------------- Virus Informticos Virus
OneHalf.3544
------------- Virus Informticos Virus
Parite.B

------------- Virus Informticos Virus


pIRCH/ShellScrap.A
------------- Virus Informticos Virus
Polyboot
------------- Virus Informticos Virus
Polyboot.B
------------- Virus Informticos Virus
Polyboot.C
------------- Virus Informticos Virus
Redlof.C
------------- Virus Informticos Virus
Ripper
------------- Virus Informticos Virus
Shell mIRC
------------- Virus Informticos Virus
Tam.A
------------- Virus Informticos Virus
Tristate.C
------------- Virus Informticos Virus
Trj/AOLPS.NQ
------------- Virus Informticos Virus
Trj/Timofonica.CMOS
------------- Virus Informticos Virus
Trj/VD
------------- Virus Informticos Virus
VBS/FunnyStory
------------- Virus Informticos Virus
VBS/Help.B

Virus Informticos Troyano

------------- Virus Informticos Troyano


Agent.AO
------------- Virus Informticos Troyano
Agent.BU
------------- Virus Informticos Troyano
Agent.BX
------------- Virus Informticos Troyano
Agent.BX
------------- Virus Informticos Troyano
BlueRain.A
------------ Virus Informticos Troyano
BlueRain.A
------------- Virus Informticos Troyano
Citifraud.A
------------- Virus Informticos Troyano
Citifraud.A
------------- Virus Informticos Troyano
CodeBase.A
------------- Virus Informticos Troyano
Comsys.A
------------- Virus Informticos Troyano
Delfiles.N
------------- Virus Informticos Troyano
Delshare.I
------------- Virus Informaticos Troyano
Downloader.GK
------------- Virus Informticos Troyano
Downloader.HK
------------- Virus Informticos Troyano
Downloader.JH

------------- Virus Informticos Troyano


Downloader.KG
------------- Virus Informticos Troyano
Downloader.L
------------- Virus Informticos Troyano
Downloader.LP
------------- Virus Informticos Troyano
Downloader.MM
------------- Virus Informticos Troyano
Downloader.OU
------------- Virus Informticos Troyano
Downloader.TC
------------- Virus Informticos Troyano
Downloader.WE
------------- Virus Informticos Troyano
Downloader.WT
------------- Virus Informticos Troyano
Downloader.YQ
------------- Virus Informticos Troyano
Downloader.YR
------------- Virus Informticos Troyano
Dropper.AA
------------- Virus Informticos Troyano
Dropper.O
------------- Virus Informticos Troyano
ExplDCOM.V
------------- Virus Informticos Troyano
EZones.A
------------- Virus Informticos Troyano
Favadd.A

------------- Virus Informticos Troyano


Harnig.N
------------- Virus Informticos Troyano
Kacherko.A
------------- Virus Informticos Troyano
LowZone.A
------------- Virus Informticos Troyano
Lowzones.E
------------- Virus Informticos Troyano
Lzone.A
------------- Virus Informticos Troyano
Mhtredir.gen
------------- Virus Informticos Troyano
MhtRedir.N
------------- Virus Informticos Troyano
Mitglieder.BD
------------- Virus Informticos Troyano
Mogara.A
------------- Virus Informticos Troyano
Monurl.B
------------- Virus Informticos Troyano
Msnsoug.A
------------- Virus Informticos Troyano
Multidrp.CI
------------- Virus Informticos Troyano
Qhost.gen
------------- Virus Informticos Troyano
Qhost.Q
------------- Virus Informticos Troyano
Runet.A

------------- Virus Informticos Troyano


Shinwow.E
------------- Virus Informticos Troyano
Small.AP
------------- Virus Informticos Troyano
StartPage.FH
------------- Virus Informticos Troyano
StartPage.I
------------- Virus Informticos Troyano
Startpage.JY
------------- Virus Informticos Troyano
Startpage.MA
------------- Virus Informticos Troyano
StartPage.NA
------------- Virus Informticos Troyano
StartPage.NI
------------- Virus Informticos Troyano
SysCenter.B
------------- Virus Informticos Troyano
Zerolin.A

Virus Informticos Gusano


------------- Virus Informticos Gusano
Bagle.AB
------------- Virus Informticos Gusano
Bagle.AH

------------- Virus Informticos Gusano


Bagle.BC

Bagle.BE

------------- Virus Informticos Gusano


------------- Virus Informticos Gusano

Bagle.pwdzip
------------- Virus Informticos Gusano
Bugbear.B
------------- Virus Informticos Gusano
Darby.H
------------- Virus Informticos Gusano
Gaobot.AKR
----------- Virus Informticos Gusano
Gaobot.ALK
------------- Virus Informticos Gusano
Gaobot.BDM
------------- Virus Informticos Gusano
Gaobot.BLL
------------- Virus Informticos Gusano
Gaobot.BOA
------------- Virus Informticos Gusano
Gaobot.gen
------------- Virus Informticos Gusano
Gaobot.ZS
------------- Virus Informticos Gusano
Inor.gen

------------- Virus Informticos Gusano


Klez.I
------------- Virus Informticos Gusano
Korgo.T
------------- Virus Informticos Gusano
LoveLetter.A
------------- Virus Informticos Gusano
Mabutu.A
------------- Virus Informticos Gusano
mIRC.Gen
------------- Virus Informticos Gusano
Mydoom.N
------------- Virus Informticos Gusano
Netsky.AG
------------- Virus Informticos Gusano
Netsky.B
------------- Virus Informticos Gusano
Netsky.C
------------- Virus Informticos Gusano
Netsky.D
------------- Virus Informticos Gusano
Netsky.P
------------- Virus Informticos Gusano
Netsky.Q
------------- Virus Informticos Gusano
Netsky.Z

------------- Virus Informticos Gusano


Randon.CL
------------- Virus Informticos Gusano
Randon.CL
------------- Virus Informticos Gusano
Redlof.A
------------- Virus Informticos Gusano
Sasser.ftp
------------- Virus Informticos Gusano
Sdbot.AVW
------------- Virus Informticos Gusano
Sdbot.BCW
------------- Virus Informticos Gusano
Sdbot.gen
------------- Virus Informticos Gusano
VBS/Loveletter.AS

Virus Informticos Backdoor


------------- Virus Informticos Backdoor
Agent.E
------------- Virus Informticos Backdoor
Agent.K
------------- Virus Informticos Backdoor
Webber.AF

Webber.Z

------------- Virus Informticos Backdoor

CARACTERSTICAS PRINCIPALES DEL VIRUS ZOTOB


(W32/Zotob-C)
Es un gusano que utiliza dos mtodos de propagacin: tanto a travs de correo electrnico
como explotando la vulnerabilidad de "Plug and Play" (Boletn de Seguridad de Microsof
MS05-39). Tambin deja en el sistema infectado una puerta trasera, que sirve para que un
atacante remoto tome control del sistema.
Perfil
Nombre

Frecuencia: baja

alta

W32/Zotob-C

Tipo

Gusano

Cmo se extiende

Adjuntos de email
Unidades compartidas de red

Sistemas operativos vulnerables

Windows

Efectos secundarios

Permite el acceso no autorizado al equipo


infectado
Se enva a las direcciones almacenadas en la
libreta de Outlook
Falsifica la direccin del remitente del email
Utiliza su propio programa de correo
Compromete la seguridad del sistema

Alias

W32/Zotob.C@mm
WORM_ZOTOB.C
Net-Worm.Win32.Mytob.CH

Proteccin

Descargar archivos de identidad (IDE) de virus

W32/Zotob-C se propaga a travs de email y aprovechndose de ciertas vulnerabilidades


del desbordamiento del buffer, incluyendo LSASS (MS04-011) y PnP (MS05-039).
W32/Zotob-C est activo de forma continua en un segundo plano y provee un servidor de
puerta trasera que permite a un atacante remoto acceder y controlar un ordenador.
El mensaje que enva W32/Zotob-C tiene las siguientes caractersticas:
Asunto:
Warning!!

**Warning**
Hello
Confirmed...
Important!
Mensaje:
looooool
We found a photo of you in ...
That's your photo!!?
El archivo adjunto puede tener un nombre aleatorio compuesto por las siguientes cadenas:
photo
your_photo
image
picture
sample
loool
webcam_photo
con una extensin BAT, CMD, EXE, PIF o SCR.
La direccin del remitente es falsa.
.W32/Zotob-C busca direcciones de email en la agenda de Windows que tengan las
siguientes extensiones:
ADB, ASP, CGI, DBX, HTM, HTML, JSP, PHP, PL, SHT, TBB, TXT, WAB, XML

El gusano intentar enviar mensajes a direcciones que contengan las siguientes cadenas:
1. .gov
16. hotmail
31. nodomai
2. .mil
17. iana
32. panda
3. acketst
18. ibm.com
33. pgp
4. arin.
19. icrosof
34. rfc-ed
5. avp
20. ietf
35. ripe.
6. berkeley
21. inpris
36. ruslis
7. borlan
22. isc.o
37. secur
8. bsd
23. isi.e
38. sendmail
9. example
24. kernel
39. sopho
10. fido
25. linux
40. syma
11. foo.
26. math
41. tanford.e
12. fsf.
27. mit.e
42. unix
13. gnu
28. mozilla
43. usenet
14. google
29. msn.
44. utgers.ed
15. gov.
30. mydomai
Al ejecutarse por primera vez, W32/Zotob-C se copia en la carpeta del sistema de Windows
como per.exe y lol.exe y crea las siguientes entradas en el registro para ejecutarse al inicio
del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

WINDOWS SYSTEM
per.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
WINDOWS SYSTEM
per.exe
W32/Zotob-C crea las siguientes entradas en el registro para desactivar el inicio automtico
de cualquier otro programa:
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
Start
4
W32/Zotob-C tambin modifica el archivo HOSTS para bloquear el acceso a ciertas
pginas Web, incluyendo sitios Web de productos antivirus.
Microsoft dispone de parches de seguridad para las vulnerabilidades explotadas por
W32/Zotob-C:
MS04-011
MS05-039

Vous aimerez peut-être aussi