Vous êtes sur la page 1sur 6

Nombre del virus

VIRUS DE ACOMPAANTE

VIRUS DE ARCHIVO

VIRUS DE MACRO

VIRUS DE MAILBOMB

VIRUS DEL MIRC

Descripcin
Tres ejemplos
Estos virus basan su
principio en que MSDOS, ejecuta el primer
archivo COM y EXE del
mismo directorio. El
virus crea un archivo
COM con el mismo
nombre y en el mismo
lugar que el EXE a
infectar
Este tipo de virus se
aade al principio o al
final del archivo. Estos
se activan cada vez que
el archivo infectado es
ejecutado, ejecutando
primero su cdigo vrico
y luego devuelve el
control al programa
infectado
pudiendo
permanecer residente
en la memoria durante
mucho tiempo despus
de que hayan sido
activados.
Los virus macro son, sin Sub MAIN
embargo ,aplicaciones DIM dlg As FileSaveAs
especficas.Los
virus GetCurValues dlg
macro
viajan
entre
archivos
en
las
aplicaciones y pueden,
eventualmente, infectar
miles
de
archivos.
El programa crea tantos
mensajes
como
el
numero
de
copias
indicado
antes,
seguidamente
empezara
a
enviar
mensajes hasta saturar
el correo de la victima.
Consiste en un script
para el cliente de IRC
Mirc. Cuando se accede
a un canal de IRC,
recibe por DCC un
archivo
llamado
"script.ini". Por defecto,
el subdirectorio donde
se
descargan
los
archivos es el mismo
donde esta instalado el
programa, esto causa
que el "script.ini" original

Mtodo o aplicacin

se sobrescrito por el
"script.ini"
maligno.

VIRUS DE MULTI-PARTES

suelen
ser
una
combinacin de todos
los tipos existentes de
virus, su poder de
destruccin es muy
superior a los dems y
de alto riesgo para
nuestros
datos,
su
tamao es mas grande a
cambio de tener muchas
mas
opciones
de
propagarse e infeccin
de cualquier sistema.

VIRUS DE SECTOR DE
ARRANQUE

Este tipo de virus infecta


el sector de arranque de
un disquete y se esparce
en el disco duro del
usuario, el cual tambin
puede infectar el sector
de arranque del disco
duro (MBR). Una vez
que el MBR o sector de
arranque est infectado,
el virus intenta infectar
cada disquete que se
inserte en el sistema ,ya
sea una CD-R, una
unidad ZIP o cualquier
sistema
de
almacenamiento
de
datos.

VIRUS DE BVS

Un Visual Basic Script es


un
conjunto
de
instrucciones
lgicas,
ordenadas
secuencialmente para
realizar
una
determinada accin al
iniciar
un
sistema
operativo, al hacer un
Login en un Servidor de
Red, o al ejecutar una
aplicacin, almacenadas
bajo un nombre de
archivo y extensin
adecuada.
Los applets de JAVA y
los controles Active X,
son unos lenguajes
nuevos orientados a

VIRUS DE WEB

VIRUS DE BOOT

TIME BOMB O BOMBA DE


TIEMPO

LOMBRICES,WORM O
GUSANOS

Internet, pero las nuevas


tecnologas abren un
mundo nuevo a explotar
por los creadores de
virus.
De momento no son muy
utilizados pero a partir
del 2000, superaran en
numero a los virus de
macro.
Uno de los primeros
tipos de virus conocido,
el virus de boot infecta la
particin
de
inicializacin del sistema
operativo. El virus se
activa
cuando
la
computadora
es
encendida y el sistema
operativo se carga.
Los virus del tipo
"bomba de tiempo" son
programados para que
se
activen
en
determinados
momentos, definido por
su creador. Una vez
infectado
un
determinado sistema, el
virus
solamente
se
activar y causar algn
tipo de dao el da o el
instante
previamente
definido.
Sin el objetivo de causar Gusano de Morris,
graves daos al sistema. Melissa, Iloveyou
De esta forma, sus
autores tratan de hacer
sus creaciones ms
conocidas en internet.
Este tipo de virus pas a
ser llamado gusano o
worm. Son cada vez
ms perfectos, hay una
versin que al atacar la
computadora, no slo se
replica,
sino
que
tambin se propaga por
internet envindose a
los e-mail que estn
registrados en el cliente
de e-mail, infectando las
computadoras
que
abran aquel e-mail,
reiniciando el ciclo.

TROYANOS O CABALLOS
DE
TROYA

HIJACKERS

KEYLOGGER

Ciertos virus traen en su Back Orifice o BO,


interior un cdigo aparte, SubSeven, Netbus
que le permite a una
persona acceder a la
computadora infectada o
recolectar
datos
y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta
de esto.
Los
hijackers
son
programas o scripts que
"secuestran"
navegadores
de
Internet, principalmente
el Internet Explorer.
Cuando eso pasa, el
hijacker altera la pgina
inicial del navegador e
impide
al
usuario
cambiarla,
muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas
en el navegador y
pueden
impedir
el
acceso a determinadas
webs.
.Luego
que
son
ejecutados,
normalmente
los
keyloggers
quedan
escondidos
en
el
sistema operativo, de
manera que la vctima
no tiene como saber que
est
siendo
monitorizada.
Actualmente
los
keyloggers
son
desarrollados
para
medios ilcitos, como por
ejemplo
robo
de
contraseas bancarias.
Son utilizados tambin
por usuarios con un
poco
ms
de
conocimiento para poder
obtener
contraseas
personales, como de
cuentas de email, MSN,
entre otros.
El estado zombie en una
computadora
ocurre
cuando es infectada y

ZOMBIE

VIRUS QUE INFECTAN


FICHEROS

VIRUS DEL SECTOR


NAVEGADOR

NEWHEUR_PE

POLIMORFICO

VIRUS STEALTH

est siendo controlada


por terceros. Pueden
usarlo para diseminar
virus , keyloggers, y
procedimientos
invasivos en general.
Usualmente
esta
situacinocurre porque
la computadora tiene su
Firewall y/o sistema
operativo desatualizado.
El 85 por ciento de
estos virus contagian
ficheros
con
aplicaciones como los
programas de juegos y
de clculo. Al ser
activada una aplicacin
contaminada, el cdigo
del virus se ejecuta y se
instala en la memoria del
Pc de modo que pueda
autocopiarse en las
siguientes aplicaciones
que se ejecuten.
Son programas que se
instalan en una parte
esencial del disquete o
del disco duro donde se
leen y almacenan en
memoria
para
ejecutarlos
cuando
arranca el Pc.
Denominacin utilizada
por NOD32 cuando un
potencial nuevo virus es
detectado
por
la
tecnologa heurstica.
Lo que realmente hace
el virus es copiarse en
memoria,
volver
a
compilarse tras cambiar
su estructura interna, tal
como
nombres
de
variables, funciones, etc,
y volver a compilarse, de
manera que una vez
creado nuevamente un
especimen del virus, es
distinto del original.
Los virus
stealth o
virus
invisibles
contienen dispositivos
especiales de proteccin
para
evitar
ser
detectados
por
los

VIRUS DE ACCION
DIRECTA

VIRUS DE FICHERO

programas
antivirus.
Para ello asumen el
control a travs de
distintas funciones del
sistema.
Los virus de accin
directa infectan nuestra
computadora cuando es
ejecutado
enseguida,
realizando todas las
funciones
predeterminadas por el
programador a la hora
de su creacin.
Al ejecutarse el programa
infectado, el virus se activa
y se esparce en toda la
computadora, realizando
la funcin predeterminada
por el programador. 23

BOMBA LOGICA

Instrucciones malignas
camufladas en el cdigo
de un programa que se
activan segn determine
el programador (en una
fecha, por medio de una
tecla o al no cumplirse una
exigencia).

CAMALEONES

Son una variedad similar a


los caballos de troya, pero
actuan como otros
programas comerciales,
en los que el usuario
confia, mientras que estan
haciendo algun tipo de
dao. Cuando estan
correctamente
programados, los
camaleones pueden
realizar todas las finciones
de los programas
legitimos a los que
sustituyen.

Vous aimerez peut-être aussi