Está en la página 1de 10

1Virus Informticos

Daiana Limia.
Abril 2017.

EEST N1
Ral Scalabrini Ortiz
Seguridad Informatica
2
Botnet

Qu es un botnet o una red zombi de ordenadores?

Una botnet es capaz de controlar muchos ordenadores de usuarios de forma

remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la

Red

Un botnet es una red de equipos que han sido infectados por ciertos codigos malisiosos

para ser controlados por un atacante, el atacate con esta red de equipos hace que

trabajem de form,a conjunta y distribuida los equipos; los botnet son una de las principals

amenzas de la actualidad, a este tipo de infeccion en el equipo se loo llama robot o

zombie.

St0rn

El storm es uno de los malwares ms viejo y uno de los primeros en tener xito

como virus, este usa tcticas que luego van a ser utilizada por botnets. Este virus logro

alcanzar diez millones de computadoras con Windows en su cenit. Tanbien fue una de

las primeras botnets increblemente grandes usadas para el rdito econmico de sus

autores

Este fue vendido a diferentes partes, con diferentes tipos de fines (malisiosos).

Este fue diseado para pelear contra los ivertigadores del anti-malware.
Este era capaz de tornar sus fuerzas zombis contra quien intentara unirse a su

canal de comando y control, desde donde los autores daban rdenes a los bots, dejando a

los investigadores offline y fuera de batalla.

Windigo

En la superficie, este bot parece ser como muchos otros: roba credenciales de

mquinas infectadas, o usa su poder de procesamiento para enviar spam. Y con solo

algunas decenas de miles de mquinas infectadas en su pico, sera difcil equiparar esta

amenaza con el resto de las botnets de esta lista.

Sin embargo, los autores de este malware parecen haber creado su propio ejrcito

zombi lentamente, de modo que han logrado permanecer fuera del radar por un tiempo.

Y esas decenas de miles de mquinas son Linux, en su mayora servidores, y muchos

alojan sitios que visitan millones de personas. Windigo no se limita a afectar sistemas

Linux: infecta computadoras Windows con malware que se propaga a travs de

un exploit kit.

Fuente:

https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-

zombi-de-ordenadores
https://www.welivesecurity.com/la-es/2014/10/29/top-5-botnets-zombi/Rootkit

Qu es un rootkit?

Un rootkit es un conjunto de herramientas utilizas para hacer un mal, los

ciberdelincuentes ingresan al sistema informtico y se esconden para no se hallados por

un antivirus o un malware.

De esta forma pueden obtener el control sobre los equipos de manera remota sin ningn

problema. Hay muchos rootkit para diferentes tipos de sistemas operativos, y suelen estar

en diferentes tipos de lugares, como por ejemplo en la descarga del software pirata

Integrados en el nucleo

Los que actan desde el kernel aaden o modifican una parte del cdigo de dicho

ncleo para ocultar el backdoor. Normalmente este procedimiento se complementa

aadiendo nuevo cdigo al kernel, ya sea mediante un controlador (driver) o un mdulo,

como los mdulos del kernel de Linux o los dispositivos del sistema de Windows. Estos

rootkits suelen parchear las llamadas al sistema con versiones que esconden informacin

sobre el intruso. Son los ms peligrosos, ya que su deteccin puede ser muy complicada.

A nivel Aplicacion

Los rootkits que actan como aplicaciones pueden reemplazar los archivos ejecutables

originales con versiones crackeadas que contengan algn troyano, o tambin pueden
modificar el comportamiento de las aplicaciones existentes usando hacks, parches, cdigo

inyectado, etc.

Cmo detectamos un rootkit?

Varios de nosotros no sabemos nada sobre esto, pero deberamos saber, estos malware

son muy maliciosos.

Son difciles de detectar estn hechos para pasar desapercibidos. Cada ves que nosotros

intentamos verifiquemos el sistema el rootkit nos dar falsa informacin, o mostrara

todos los procesos excepto el de el mismo o los que oculta, por ejemplo si intentamos ver

los ficheros este mostrara todos menos el de el mismo, el rootkit se oculta muy bien y

nosotros al no tener nocin de este se nos hace mucho ms difcil encontrarlo ya que ese

modifica herramientas y libreras de las cueles el sistema depende.

Aplicaciones para Deteccion de Rootkits

A pesar de que los rootkits son de alguna forma muy dificiles de manejar y que muchas

personas al escuchar esta palabra (rootkit) lo asocian a lo peor que le puede pasar a un

ordenador infectado, hoy en dia existen varios programas disponibles para detectar este

tipo de ataques.

Eliminacion de ellos

Para sistemas basados en Unix, dos de las aplicaciones ms populares son

chkrootkit y rkhunter.
Y por el lado de Windows existen muchas aplicaciones con las que se pueden

detectar y elimnar los rootkits de equipos infectados; por ej. BLACKLIGHT (F-Secure).

Fuente:
https://vulnerabilityteam.wordpress.com/contenidos/rootkit-la-gran-amenaza-de-

internet/ Ransomware

Qu es un Ransomware?

El ransomware es utilizado por los hackers, estos bloquean tu dispositivo y luego piden

dinero para desbloquearlo, y si tenemos cosas importantes o es caro el equipo no nos

queda otra que drselo para que nos devuelvan la utilidad de nuestros dispositivos.

Cmo reconocer si fuimos infectados?

Cuando somos infectados nos damos cuenta enseguida ya que nuestro dispositivo no nos

deja acceder a el.

El ransomware se puede eliminar con ciertos programas que son gratuitos; por ej.

Alcatraz Locker
Apocalypse
BadBlock
Bart
Crypt888

Cmo evitar el ransomware?

Asegrese de que todo el software de su equipo est actualizado, incluyendo su

sistema operativo, su navegador y cualquier complemento de barra de herramientas que

utilice. Asegrese de que su software antivirus y su proteccin cortafuegos estn

actualizados.

Fuente:
https://vulnerabilityteam.wordpress.com/contenidos/rootkit-la-gran-amenaza-de-

internet/
Bibliografia:

BOTNET

https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-

ordenadores

https://www.welivesecurity.com/la-es/2014/10/29/top-5-botnets-zombi/

ROOTKIT

https://vulnerabilityteam.wordpress.com/contenidos/rootkit-la-gran-amenaza-de-internet/

RANSOMWARE

https://www.avast.com/es-es/c-ransomware

Lara, para el prximo trabajo no te olvides de un resumen o abstract

(de 150 a 250 palabras) y un ndice. Lo resaltado en amarillo errores

ortogrficos.

Nota: 8 (ocho)

También podría gustarte