Está en la página 1de 8

TRABAJO:

INVESTIGACIÓN

ASIGNATURA:
HERRAMIENTAS INFORMATICAS

DOCENTE:
JUAQUIN RENE NUÑEZ PREZ

ALUMNO:

SAN FRANCISCO DE CAMPECHE, CAMPECHE A 06 OCTUBRE DE 2017


Contenido
W32.KOOBFACE.................................................................................................................................2
-Backdoor.Banechant.........................................................................................................................4
-Backdoor.Darkmoon.........................................................................................................................7
Trojan.Cryptolocker...........................................................................................................................8

W32.KOOBFACE

En las últimas horas ha habido un gran revuelo basado en el gusano (que no es


un virus) Koobface o Knobface. Pero, ¿de qué se trata realmente Koobface?
¿vale la pena crear tanto revuelo por este gusano?
Detectado por ESET NOD32 como Win32/Koobface (un anagrama de la conocida
red social Facebook) es un gusano orientado a propagarse por la red social del
mismo nombre y Myspace, dependiendo de la versión que se trate. Su origen se
remonta a agosto de 2008 y para nada se trata de un gusano de reciente aparición
o de algo especial que las empresas antivirus deban tratar con cuidado.
Sus características son las siguientes:
 Como cualquier gusano, busca alojarse y permanecer en el sistema del
usuario, controlando ciertas acciones que en este caso es el login en una de las
redes sociales mencionadas y la obtención de credenciales del usuario.
 Se copia al sistema con distintos nombres según la versión analizada.
 No tiene características de rootkit o alguna otra que dificulte su remoción.
 Busca cookies y credenciales de login a las redes sociales.
 Modifica la clave RUN del registro para autoejecutarse al encender el equipo.
 Al instalarse por primera vez en el sistema, muestra un mensaje en inglés sobre
la invalidez de un codec (“Error installing Codec. Please contact support”) y
luego se autoelimina.
 Si el usuario ingresa a una de las redes sociales mencionadas el gusano envía
un mensaje a todos los contactos del mismo, con un enlace a un Youtube
falso como se ve a continuación.

 El contacto que caiga en la trampa e ingrese al sitio web verá un mensaje


mencionado la falta de un codec y al descargarlo se infectará, continuando la
cadena. Como puede verse este punto es el único que hace que el gusano
tenga relación con una red social.
¿Por qué Koobface no representa el peligro con el cual lo anuncian?

 Koobface no es un virus, es un gusano


 Koobface no infecta redes sociales, porque eso no es posible. Como siempre,
los infectados son los usuarios en dichas redes y utiliza a los contactos para
continuar la propagación.
 No sólo los usuarios de Facebook deben tener cuidado, sino también los de
Myspace y cualquier otra red ya que Koobface podría ser modificado en el
futuro cercano.
 El gusano no representa peligro alguna para la red social.
 Cualquier antivirus actual es capaz de detectarlo y eliminarlo.
 Cualquier usuario puede darse cuenta del engaño al ver un mensaje como el
mostrado en la imagen.
-Backdoor.Banechant.

Este troyano poseerá la computadora para que pueda enviar


datos a otras locaciones, enfocándose en sistemas de
negocios y gobiernos en el medio oriente y Asia, la amenaza
puede descubrir los clics que hace el usuario en el mouse, y
una vez que la presa ha sido detectada, ejecutará las tareas
para hacer daño.
Además de contaminar la computadora con malware,
también creará una puerta trasera que le permitirá
comunicarse con otras máquinas y transmitir información
sensible que puede crear fugas de datos que podrían
volverse en una pesadilla.

Backdoor.Banechant es el malware de las categorías de los más peligrosos es


decir, por la puerta trasera. Es una puerta trasera avanzada que recientemente se
han dado cuenta muy activa. Al igual que otras amenazas del sistema, sino que
también siga la forma más común para entrar en el sistema y que es Internet.
Cada vez que alguien visita un sitio web malicioso que automáticamente se
vinculan con el navegador y luego se despliega en el sistema. Durante la
instalación de software software libre en línea, fácilmente se entra se adjunta al
sistema.

Una vez que entra en el sistema, primero de todo es que ocultarse en archivos
raíz del sistema y crea una puerta trasera para realizar actividades maliciosas. Se
mantiene en la caca hasta varias ventanas falsas alertas para asustar y te sugiero
que comprar los diversos softwares falsos para resolver el problema. Esto hace
que el sistema de un chaos.It completo puede incluso grabar todas las actividades
del sistema y las teclas pulsadas y enviarlo a un host en Internet. Así que hacer
una víctima de robo de identidad y lavado de dinero. Por lo tanto, si alguien
encuentra este malware, sin perder ningún segundo, debe tratar de retirarlo.

Recomendaciones de expertos:-

Backdoor.Banechant es una amenaza fatal y eliminarlo tan pronto como sea


posible. Para deshacerse de él desde windows pc, descargar herramienta de
eliminación de Backdoor.Banechant

Mensajes de error después de la infección de Backdoor.Banechant:-


Una vez que Backdoor.Banechant se agrega a su sistema inunda tu PC con varios
errores y mensajes de alerta. Los siguientes son algunos de los comunes alertas y
mensajes de error aparecen luego de ataque Backdoor.Banechant a tu PC:

Error
 Attempt to run a potentially dangerous script detected.
 Full system scan is highly recommended.

Error
 Keylogger activity detected. System information security is at risk.
 It is recommended to activate protection and run a full system scan.

Alert
 Trojan activity detected. System data security is at risk.
 It is recommended to activate protection and run a full system scan.

Warning
 Firewall has blocked a program from accessing the Internet
 C:\program files\internet explorer\iexplore.exe
Recomendaciones para proteger el PC de ataques futuros
Backdoor.Banechant:-

Para proteger el equipo de maliciosos virus o software espía ataque ya no es una


tarea difícil. Todo lo que tienes que hacer es ser diligente. Los siguientes son
algunas de las medidas preventivas que debe tomar para proteger su sistema
contra las amenazas en línea:

Instalar un programa de software antispyware: descargar e instalar una


herramienta de protección de software antispyware fiable realmente pueden
ayudarle en la protección de su computadora de virus maliciosos y amenazas.

No abra archivos adjuntos de correo electrónico que no están familiarizados


a usted:mayoría de los virus viene atado con mensajes de correo electrónico y se
extendieron a otro sistema de destino tan pronto como el usuario abra el correo
electrónico o accesorio. Por lo tanto el usuario debe ser cuidado durante el acceso
a correo electrónico o archivos adjuntos de apertura.

Mantener su sistema actualizado: PC con Windows ya que son mayormente


dirigido por las amenazas en línea para este actualizaciones de seguridad de
versiones de Microsoft de razón que pueden ayudar y proteger a su computadora.

Use servidor de seguridad: Firewall de Windows enviar alertas cuando una


actividad sospechosa como un virus o un gusano intenta conectarse al ordenador.
Bloquea virus, gusanos, hackers, de intentar descargar programas potencialmente
dañinos en su ordenador
Mantenga en la actualización de la configuración de privacidad de su
navegador: es estrictas recomendaciones para ajustar la configuración de
privacidad de su navegador o restaurar el valor predeterminado cuando sea
necesario. Esto es porque los sitios Web maliciosos son altamente capaces de
explotar la configuración del navegador y acceder a información privada
almacenada en el sistema comprometido para realizar fraude o robo de identidad.

Encienda el Control de cuentas de usuario: User Account Control puede ayudar


a impedir que virus haciendo cambios no deseados. Cuando ciertos cambios
deben hacerse en su computadora que requiere un permiso de nivel de
administrador luego UAC le notifica y darán la oportunidad de aprobar los
cambios.
-Backdoor.Darkmoon

.
El troyano abre una puerta trasera en la computadora del
usuario y roba su información. Principalmente es una
amenaza dirigida al gobierno israelí, y cuando fue
descubierto por primera vez, fue tan aterrador que el
gobierno interrumpió temporalmente el uso de Internet y de
los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al
usuario con un encabezado que dice “La NASA encontró una
huella extraterrestre en Marte”. Contiene un archivo adjunto
que supuestamente contiene la información de la noticia.
Este siniestro archivo incluye un malware que trata de
controlar la computadora, y si se infecta, abrirá una puerta
que enviará la información personal del usuario a una
localidad remota.

Backdoor.Weevil. La amenaza roba datos personales


detectando lo que el usuario escribe. Fue vinculado al grupo
de ciberespionaje llamado “La Máscara”, enfocándose sobre
todo en Europa y Asia. Utiliza un backdoor (puerta trasera)
en la computadora, que permite el acceso a este grupo, para
infectarla con más malware.
Hace posible que estas amenazas inyecten herramientas de
espionaje, con la habilidad de monitorear la actividad y
olfatear la red, insertar rootkits, interceptar conversaciones
de Skype, detectar lo que se teclea e incluso hacer
impresiones de pantalla. También puede recolectar claves de
encripción y configuraciones de VPNs.

Trojan.Cryptolocker.
Cuando el troyano logra infectar un equipo, encriptará el
disco duro de la computadora y desplegará un cronómetro
que amenaza con borrar todos los archivos si el conteo llega
a cero, por lo que exige un pago económico, generalmente
mediante bitcoins u otras formas de dinero cibernético para
liberar a su presa.

También podría gustarte