Está en la página 1de 6

ACCIN 1:

Protecciones ms comunes Cortafuegos Definicin Programa que controla las comunicaciones e impide accesos no autorizados. Ejemplos

Antivirus

Programa que sirve para detectar y eliminar cualquier tipo de virus.

Antiespas

Tipo de aplicacin que se encarga de buscar, detectar y eliminar spywares o espas en el sistema.

irewall

!n firewall es un programa de software o una pieza de "ardware que ayuda a filtrar "ac#ers, virus y gusanos que intentan llegar a su computadora a trav$s de %nternet.

&istema operativo actualizado 'edida de seguridad que "ay que realizar cada cierto tiempo para evitar fallos en el sistema

(ac#ups

Copias de seguridad que garantizan la recuperacin de los datos del ordenador

ACCIN 2:
Nombre Definicin
)s un virus de tipo gusano, escrito en *isual (asic &cript que se propaga a trav$s de correo electrnico y de %+C. 'uc"a cantidad de poblacin se vio afectada por la infeccin de este virus.&u apariencia en forma de correo es un mensa,e con el tema.%/0*)10!. y el fic"ero ad,unto /0*)2/)TT)+2 0+2 10!.T3T.vbs. Cuando se abre el arc"ivo infectado el gusano infecta nuestra m4quina y se intenta autoenviar a todo lo que tengamos en las agendas de 0ut/oo# . &u procedencia es 'anila y el autor se apoda &pyder

Caractersticas tcnicas

Clasificacin Consecuencias
&u efecto destructivo es que busca en el pat" del disco duro y en el de todas las unidades de red arc"ivos con e;tensin vbs, vbe...Cuando los encuentra, los sobreescribe con su cdigo, modifica su tama<o y les cambia la e;tensin a *(&, lo que conlleva la p$rdida de toda la informacin contenida en los arc"ivos. &i *(&7/ove/etter encuentra un fic"ero con e;tensin mp= o mp> genera una copia de s mismo con el nombre del arc"ivo encontrado y a<ade la e;tensin *(& ocultando los fic"eros originales. )l virus tambi$n comprueba si en el directorio en el que se est4 realizando la b?squeda se encuentra alguno de los siguientes fic"eros- mirc=>.e;e, mlinn#=>.e;e, mirc.ini, scrip.ini o mirc."lp. &i los encuentra crea el fic"ero @script.ini@, que ser4 el encargado de mandar por %+C el fic"ero /0*)2 /)TT)+2 0+2 10!.AT' a todo aqu$l que se conecte al mismo canal que $l.

I LOVE YO

25ombre :usano completo del virus- 6orm7% love you8'' 2Peligrosidadalta. Colaps el sistema de numerosas empresas 29ifusin- alta, se dio a nivel mundial. 2'ecanismo principal de difusin- correo electrnico. 2Capacidad de resistencia permanente- nula.

Nombre

Definicin
Troyano para la plataforma 6indows que descarga otros arc"ivos maliciosos que, a su vez, descargan otros arc"ivos maliciosos.

Caractersticas tcnicas

Clasificacin

Clasificacin
&e comunica con servidores remotos. Con posterioridad, descarga fic"eros maliciosos que guarda con nombres aleatorios en la carpeta de arc"ivos temporales. A continuacin, e,ecuta los fic"eros anteriores y los guarda con unos nombres predeterminados.

!ONE"#

25ombre Troyano completoTro,an.'ulti7Bone. A 2Peligrosidadmedia. 2Plataformas afectadas6=>76CD 2Capacidad de resistencia permanente- se e,ecuta al reiniciar el sistema. 2Capacidad de autopropagacinnula.

Nombre

Definicin
Tipo de virus que se propaga utilizando la vulnerabilidad en el proceso /&A&&. &e propaga a equipos 6indows >EEE73P.

Caractersticas tcnicas

Clasificacin

Consecuencias
Cuando &asser.( se e,ecuta, realiza las siguientes acciones2Cadas continuas del proceso LSASS.EXE 2);istencia del arc"ivo c:\win2.log en el sistema. 2Tr4fico e;cesivo en los puertos TCP DDI, IIID y LLLC.

$A$$E%"&

25ombre :usano completo6orm.6=>7&asse r.( 2Peligrosidadalta. 2Plataformas afectadas6indows 3P, 6indows >EE=, 6indows >EEE y 6indows 5T. 2Capacidad de resistencia permanente- nula. 2Tama<oFbytesGHI.JK>. 2Capacidad de autopropagacin&.

Nombre

Definicin

Caractersticas tcnicas

Clasificacin

Consecuencias

&LA$'E%

&e trata de un virus que "ace uso de una vulnerabilidad de los sistemas 6indows 5T, >EEE 3P y >EE= conocida como .9esbordamiento de b?fer en +PC 9C0' .. Por otra parte se propaga usando el puerto TCP H=I, que no debera estar accesible en sistemas conectados a %nternet con un cortafuegos correctamente configurado.

25ombre :usano completo6orm.6=>7(laste r8*!/5M0tros 2Peligrosidadalta. 2Plataformas afectadas6indows 3P, 6indows >EE=, 6indows >EEE y 6indows 5T. 2Capacidad de resistencia permanente- nula. 2Capacidad de autopropagacinmediante la e;plotacin de vulnerabilidades y otros mecanismos de propagacin. 2Tama<oFbytesGHH.>LC

/os efectos destructivos consisten en lanzar ataques de denegacin de servicio con el web de 'icrosoft .windows update. y quiz4s provocar inestabilidad en el sistema infectado.

ACCIN 3: (se complementa con lo visto en la accin 2)


)l malware que m4s da<o provoca al equipo es el troyano ya que abre una puerta trasera que 9e todos los e;plicados anteriormente el que mayor da<o provoca al equipo es el troyano ya que abre una puerta trasera que permite la administracin remota de un usuario no autorizado, este sera m4s peligroso que los dem4s virus porque "ace que te puedan entrar todo tipo de virus que da<en el sistema. /os gusanos afectan m4s a la memoria ya que cambia el tama<o de los arc"ivos sobreescribe el cdigo y cambia el formato a vbs lo que provoca p$rdida de informacin pero sin causar da<o al equipo. /os gusanos pueden reproducirse a s mismos al contrario del caso anterior pero necesitan un soporte para ser transmitidos.

ACCIN 4:
Pulsa en este lin#
:logster

ACCIN 5:
VI !" "#!$NE#

9) %5%C%N5 )l virus &tu;net "a sido el primer root#it conocido para sistemas de control y en especfico para el sistema &CA9A de &iemens 6inCC. CA+ACT)+O&T%CA& &tu;net es capaz de reprogramar controladores lgicos programables y ocultar los cambios realizados. &e propaga sobre todos a trav$s de un !&( y aprovec"a la vulnerabilidad 0day en el mane,o de fic"eros ./'P. Tambi$n se puede propagar a trav$s de recursos de red compartidos. /o que "ace el virus es crear una serie de fic"eros que son visibles con 6indows );plorer, instala dos drivers y dos fic"eros. Cuando el ordenador queda infectado los fic"eros quedan ocultos a 6indows );plorer. '4s tarde el virus contacta con su CQC y enva de forma cifrada informacin b4sica sobre el "ost y el CQC puede responder enviando la orden de e,ecutar una llamada a un procedimiento , puede leer un fic"ero, escribirlo , borrarlo, inyeccin de una dll en el proceso lsass.e;e, carga de alguna dll adicional, inyeccin de cdigo en otro proceso y por ?ltimo actualizar los datos de configuracin del gusano. %'P0+TA5C%A )ste gusano requiere amplios conocimientos de distintas disciplinas- robo de certificados, conocimiento del &CA9A 6inCC de &iemens, las vulnerabilidades E2day, etc. Parece por tanto un ataque largamente planificado, y por alguien o algo con bastantes recursos. )l pas con m4s infecciones en la actualidad es %r4n, popular en la actualidad por sus investigaciones en energa nuclear, que "an supuesto su vulnerabilidad ante este tipo de ataques, que pretenden recolectar informacin acerca de esas investigaciones. &0/!C%05)& T0'A9A& A da de "oy, las principales casas antivirus cuentan con las firmas necesarias para detectar &tu;net. %gualmente 'icrosoft ya tiene un parc"e contra la vulnerabilidad ./5P. /a vulnerabilidad de +PC se solucion en >EEJ. &i bien es cierto que muc"os sistemas de control en la actualidad no cuentan con un adecuado programa de gestin de parc"es o de un sistema antivirus, no lo es menos que a da de "oy no se "an reportado incidentes de relevancia en infraestructuras crticas, por lo que se refuerza la teora de que se trata de un ataque dirigido. 0tra solucin preventiva de la mano de &iemens es la me,ora de la seguridad de algunos par4metros de configuracin del servidor &R/&erver, especialmente en lo referente a la autenticacin de clientes. Probablemente, la me,or solucin venga de la mano de los %P&, que permiten crear una lista blanca de qu$ aplicaciones pueden e,ecutarse y cu4les no y adem4s no suponen el problema de la gestin del cambio tpicos del parc"eo y la actualizacin de los sistemas antivirus en el mundo de las infraestructuras crticas. 9e todas formas no "ay que olvidar

que un cortafuegos bien configurado tambi$n prevendra a &tu;net. +especto a soluciones para quienes ya se "an visto infectados, &iemens "a publicado una lista de instrucciones de cmo usar Trend'icro .&ysclean. para eliminar &tu;net. &in embargo, el "ec"o de que muc"os sistemas de control se encuentran altamente personalizados, "ace necesario que los propios ingenieros traba,en codo con codo con los ingenieros de &iemens para conseguir eliminarlo de manera e;itosa. &e trata de un proceso arduo y costoso.

También podría gustarte