ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 29 DE MARZO DE 2019 SOGAMOSO, BOYACA Nombre del virus Daños y como se propaga Como prevenir su infección y/o como eliminarlo 1. Code red DAÑOS: El gusano copia COMO ELIMINAR: el entorno de comandos eliminar siguiendo los pasos (cmd.exe) en el directorio especificados por el predeterminado de antivirus que tenga con ejecución del servidor Web computador o smarphone, de IIS, lo que permite llegado el caso instalar ejercer un control remoto. algún antivirus para También deposita un empezar la eliminación de archivo C:\Explorer.exe, este D:\Explorer.exe, o ambos, COMO PREVENIRLO: Si (con atributos de oculto, de cuenta con un sistema y de sólo lectura) servidor Índex Server 2.0 o en el directorio raíz de la Indexing Service en unidad. NAV identificará Windows 2000, estos archivos como actualícelo desde la página Trojan.VirtualRoot. El Web oficial de Microsoft. gusano transporta estos Si dispone de Internet archivos en su interior en Information Server un formato comprimido que (versiones 4.0 ó 5.0), se descomprime cuando se actualícelo desde la página deposita. Web oficial de Microsoft. COMO SE PROPAGA: se Instale un buen antivirus en propaga a través de redes, su ordenador. aprovechándose de Pulse aquí para conseguir una vulnerabilidad existente el antivirus de Panda más en los servidores Index adaptado a sus necesidades. Server 2.0, Indexing Mantenga su antivirus Service, o Internet actualizado. Si admite Information Server 4.0 y actualizaciones 5.0. Ésta consiste en un automáticas, configúrelas desbordamiento para que funcionen siempre delbúfer (pila), que permite así. la ejecución de CodeRed.F. Tenga activada la Se envía sí mismo a través protección permanente de de conexiones del su antivirus en todo tipo TCP/IP, simulando ser momento una petición HTTP con formato de cadena de texto ASCII.La petición es enviada al puerto 80 del equipo atacado (puerto por defecto para el protocolo HTTP). El envío de la cadena de texto ASCII produce un desbordamiento de búfer(pila) que permite la ejecución de CodeRed.F.
2. locky DAÑOS: estas guardan y COMO PREVENIR:
ejecutan un archivo binario Verificar que el software que descarga el troyano de se actualiza con cifrado real, que encriptará frecuencia: los todos los archivos que desarrolladores de software coinciden con extensiones actualizan constantemente particulares. Los nombres sus programas con objetivo de archivo se convierten a principal de reducir el una combinación única de número de fallos de 16 letras y números con la seguridad que pueden ser extensión de archivo. locky. usados por los Después del cifrado, un ciberdelincuentes para mensaje (que se muestra en hackear el equipo. el escritorio del usuario) les Instalar programas indica que descarguen el antivirus: no solo sirve navegador Tor y visiten un para evitar ciber secuestros sitio web específico por ransomware, sino que operado por un delincuente evita también numerosos para obtener más ataques por software información. malicioso. COMO SE PROPAGA: Tenga cuidado al abrir Correo electrónico: el e- correos electrónicos y mail se ha convertido en el sospeche de las ventanas medio favorito para emergentes: hay excelentes distribuir ransomware y herramientas para filtrar e- programas maliciosos. Uno mails en el mercado y así de los motivos es su podrá incrementar su fiabilidad, así como la seguridad. facilidad en la distribución. Se denomina phishing a ELIMINARLO: este se esta forma de infección puede eliminar por medio mediante e-mails. de Spyhunter es una Exploit kits: un exploit kit herramienta profesional básicamente permite al para eliminar software desarrollador de malicioso de forma ransomware subir código automática y está malicioso a cualquier sitio recomendada para acabar web al que tenga acceso. El con Locky (virus). código se diseña para aprovecharse de los fallos de seguridad del software que el usuario esté utilizando. Anteriormente, se jaqueaba Adobe Flash Player para propagar ransomware y otros tantos programas maliciosos.