Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Avisos Google
AntiVirus 2010 gratis
G Data Antivirus 2010 gratis ahora descargar y probar durante 30 días
www.gdata.es
Zafi.B
Al igual que el Netsky.Q, este virus informático se trata de un gusano capaz
de propagarse a través del envío de correo electrónico, utilizando para sus
propósitos las direcciones seleccionadas de diversos archivos de los equipos
infectados. También se autocopia e infecta en carpetas que contengan
ciertas cadenas en sus nombres, esto con la clara intención de propagarse
por redes de intercambio de archivos entre usuarios, como el famoso
P2P. Además, intenta sobrescribir todos los archivos .EXE localizados en
algunas carpetas críticas del sistema operativo Windows. Y puede llegar a
deshabilitar la ejecución de determinados procesos del sistema, incluídos
programas de arranque y hasta el propio antivirus en turno.
Lovgate.Z
Otro gusano, éste se propaga masivamente por correo electrónico (si,
éste también), y entre recursos compartidos en redes LAN. Una vez
infectada, una máquina puede ser accedida por un atacante a través de una
puerta trasera instalada por el gusano, sin que el usuario pueda darse
cuenta de éste hecho. El gusano Lovgate.Z es capaz de renombrar los
archivos con extensión .EXE a .ZMX, logrando con ellos desestabilizar
algunas aplicaciones nativas del sistema. Los mensajes de correo
electrónico infectados con éste gusano suelen tener adjuntos con
extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede ser la
respuesta a un mensaje enviado anteriormente a un usuario que
ahora ha sido infectado. Utiliza sus propios métodos (que incluyen motor
y algoritmo propios) para enviarse a todos los contactos de la libreta de
direcciones de Windows, Microsoft Outlook, Outlook Express y a todas las
direcciones que extrae de archivos de las máquinas infectadas.
Más información de otros virus, en próximas entregas.
Entregas anteriores de esta serie:
Los virus más famosos (I).
Pasados los primeros seis meses del año, a la hora de hacer un balance, queda claro que
no andaban muy lejos de la verdad.
Aunque opacados en cierta forma por la proliferación del correo basura o spam y por el
robo de identidad o phishing, los virus siguen estando a la orden del día.
Al revisar el listado de los virus más frecuentes, no sorprende tanto quizá el encontrar a
variaciones de “viejas” amenazas. Es que los creadores de estos virus, al ver el éxito
logrado por su creación inicial, dan rienda suelta a su imaginación para seguir
explotando las debilidades de los sistemas informáticos. Y para hacer mucho daño a
veces alcanza con modificar algunas líneas de código de un programa ya exitoso.
Tomando como base los reportes efectuados a los principales sitios de empresas
antivirus (ver recuadro), estos son los bichitos informáticos más difundidos en la
actualidad:
Netsky.Q.
Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía
mensajes por e-mail, redes P2P o discos compartidos en red. Las características del
mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de
Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo
adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La
dirección del remitente será falsificada y las extensiones del archivo adjunto pueden
ser .exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los
siguientes nombres:
· c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt
Varias de las otras modalidades de este gusano figuran también en los puestos
principales de los virus más difundidos.
Zafi.B.
Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando
direcciones seleccionadas de diversos archivos de los equipos infectados. También se
copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de
propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta
sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema
operativo. Además, puede deshabilitar la ejecución de determinados procesos del
sistema.
Sober.I.
Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con
la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam.
También puede ser instalado por otro malware. Es conocida también la variante
Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán,
que varían en cada infección.
Phishing.gen.
Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en
realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa.
Phishing es el envío de correo falsificado con la intención de engañar a usuarios para
que revelen sus números de tarjetas de crédito, den información de sus depósitos de
cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta
trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de
crédito.
Bagle.AB.
Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por
redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo
infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .COM,
.CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en éste último caso con contraseñas
generadas al azar, la cual se muestra al usuario en una imagen también adjunta. Esto
pretende eludir la detección de los antivirus. Posee además un componente de acceso
por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y
firewall.
Mydoom.R.
Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y
ejecuta archivos de un cierto sitio web.
Descarga un componente backdoor que actúa como un servidor que permite a un
usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es
identificado como Zincite.A por algunos antivirus.
Lovgate.Z.
Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en
redes. La máquina infectada puede ser accedida por un atacante a través de una puerta
trasera instalada por el gusano.
Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados pueden
tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede
ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido
infectado. Utiliza su propio motor para enviarse a todos los contactos de la libreta de
direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos
de las máquinas infectadas.
Mytob.D.
Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano
del tipo BOT para propagarse. Un BOT es un programa robot que actúa como un
usuario y está preparado para responder o actuar automáticamente ejecutando ciertos
comandos.
TrojanDownloader.Small.ZL.
Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta
descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall
de Windows XP y el Centro de Seguridad de Windows XP SP2.
Saludos.
02-09-2009 02:08
Tecnología
virus
| 0 Comentarios
Como forma de conmemorar su vigésimo aniversario, la empresa especializada en
seguridad informática PandaLabs (española de nacimiento) elaboró una clasificación de las
amenazas informáticas más peligrosas de las dos últimas décadas, desmostrando que en el
mundo del malware 20 años dan para mucho
Como forma de conmemorar su vigésimo aniversario, la empresa
especializada en seguridad informática PandaLabs (española de nacimiento)
elaboró una clasificación de las amenazas informáticas más peligrosas de las
dos últimas décadas, desmostrando que en el mundo del malware 20 años
dan para mucho.
Los diferentes virus han sido escogidos por la popularidad que alcanzaron al
haber provocado grandes contagios que tardaron tiempo en ser bloqueados y
minimizados. En la galería de infecciones figuran los más famosos de estos
últimos años:
CIH o Chernobil. 1998. Taiwán. Sólo tardó una semana en infectar a miles
de equipos en todo el mundo.
Klez. Llegó en 2001 desde Alemania. Sólo infectaba los días 13 de los meses
impares.
Nimda. Su nombre juega con la palabra admin. Puesto que era capaz de
crear privilegios de administrador en el ordenador afectado. Procedente de
China, surgió el 18 de septiembre de 2001.