Está en la página 1de 7

VIRUS INFORMTICOS

CHRISTIAN SANTIVAEZ
COMPUTACIN TB

W32.KOOBFACE
Este gusanoroba datos
sensibles, inyecta adware y re
direcciona a los sitios que ya
estn infectados. Tambin
secuestra tuFTP (Protocolo de
Transferencia de Archivos)y tus
nombres de usuarios y
contraseas de sitios. Por lo
general, se transmite a travs
de Facebook y podra tener
consecuencias devastadoras si
se cuela en una red corporativa.

Esteanagrama de
Fa c e b o o k d a m u ch o m i e d o.
S e m u l t i p l i ca a t r a v s d e
l a s re d e s s o c i a l e s y l o s
links que se originan en los
o rd e n a d o re s i n f e c t a d o s ,
convirtindolas en una
e s p e ci e d e re d d e ro b o t s
zombi.

BACKDOOR.BANECHANT
Adems de instalar
elmalware en el sistema
operativo,crea una puerta
trasera que le permite
comunicarse con otros
ordenadores y transmitir
informacin sensible que
puede crear fugas de datos.
Puede descubrir los clics que
hace un humano en el mouse,
y una vez que la presa ha sido

E s t e t ro y a n o s e h a c e c o n e l
c o n t ro l d e l o rd e n a d o r y
enva datos a otras
l o ca l i z a c i o n e s s i n i e s t r a s .
Se enfoca en sistemas de
n e g o c i o s y g o b i e rn o s
enOriente Medio y Asia.

BACKDOOR.DARKMOON
Este troyanoabre una
puerta traseray se lleva
toda la informacin del
usuario y permite al
delincuente acceder a los
datos personales. Es una
amenaza dirigida en
concreto alGobierno israel.
Se transmite a travs de una
estafa e intenta encantar al
usuario con un titular que

Cuando fue descubierto por


p r i m e r a v e z , e l E j e cu t i v o
d e I s r a e l i n t e rr u m p i e l u s o
d e I n t e rn e t y l o s
dispositivos USB.

BACKDOOR.WEEVIL

La puerta trasera que crea


permite el acceso al sistema
operativo y tiene la
habilidad de monitorear la
actividad, insertar rootkits,
interceptar conversaciones
o detectar lo que se teclea.

E s t e t ro y a n o re c o g e d a t o s
personales detectando lo
q u e t e cl e a m o s . Fu e
vinculado al grupo de
c i b e r- e s p i o n a j e d e L a
M s c a r a y s e ce n t r a
e n E u ro p a y A s i a .

ROOTKITS

Rootkites un conjunto de
herramientas usadas
frecuentemente por los
intrusos informticos o
crackers que consiguen
acceder ilcitamente a un
sistema informtico. Estas
herramientas sirven para
esconder los procesos y
archivos que permiten al
intruso mantener el acceso

H a y ro o t k i t s p a r a u n a
amplia variedad de
sistemas operativos, como
L i n u x , S o l a r i s o M i c ro s o ft
Wi n d o w s .

TROJAN.CRYPTOLOCKER

Este troyanoinfecta equipos


y encripta el disco duro.
Adems,despliega un
cronmetro que
amenazacon borrar todos
los archivos si el contador
llega a cero, para lo que
pide un pago econmico
mediante formas de dinero
ciberntico para liberarlo.

E n 2 0 13 , l a s a u t o r i d a d e s
d e p a s e s c o m o M x i co y
A rg e n t i n a a l e r t a ro n a l o s
u s u a r i o s s o b re e s t e t i p o d e
ataque, el cual va en
c re c i m i e n t o.

También podría gustarte