jueves, 12 de noviembre de 2009

1.- que es un virus computacional
• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quetro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

2.-tipos de virus computacionales
Mejor respuesta - elegida por los votantes
Nombre: Win32.Delf.k
Detectado por primera vez: 10 enero 2006

Daños:
Una vez ejecutado, el virus busca en el disco duro archivos con extensión .EXE. Cuando el virus encuentra tal archivo, lo copia a un archivo llamado:
.exe.exe

La copia del archivo se coloca en la misma carpeta que el archivo original. Después, el virus borra el contenido del archivo original y lo reemplaza por su propio código.

Cuando un archivo infectado se ejecuta, el virus lanza la copia del archivo original y luego se detiene.

El virus exhibe el siguiente mensaje el 14 de mayo.
"Toda y is Mashes birthday!!!!!!"
Entonces el virus hace que el equipo de la víctima colapse.

Vacuna: Si la hay, creo que la mayoría de antivirus.
--------------------------------------…
Nombre: Win32.Gpcode.ad
Detectado por primera vez: 14 abril 2006
Daños:
Este programa malicioso cifra archivos en el equipo de la víctima. Es un archivo EXE de Windows de 61 KB, empaquetado usando UPX. El archivo sin empaquetar tiene un tamaño aproximado de 135KB.

Una vez ejecutado, el virus cifra los archivos que tengan las siguientes extensiones:

3ds, 3dx, acd, ace, ai, arc, arh, arj, c, cdr, cgi, chm, cnt, cpp, css, csv, db, db1, db2. dbf, dbt, dbx, dic, doc, dsc, dwg, dxf, eps, fax, fla, flb, frm, frt, frx, gtd, gz, gzip, h, ha, htm, html, jar, key, kwm, lst, lzh, ma, man, mar, mdb, mmf, mo, old, p12, pak, pdf, pem, pfx, pgp, pl, ppt, prf, prx, ps, pst, pwa, pwl, pwm, rar, rle, rmr, rnd, rtf, safe, sar, sig, sln, swf, tar, tbb, tex, tga, txt, xcr, xls, xml, zip, zoo

El virus usa parcialmente el algoritmo RSA de 67 bit para cifrar los archivos. Los archivos cifrados por este virus no pueden ser utilizados. El usuario malicioso exige dinero para descifrar estos archivos.

El virus crea un archivo llamado ‘readme.txt’ en las carpetas que contienen los archivos cifrados. El archivo 'Readme.txt' contiene el siguiente mensaje:
Some files are coded by RSA method. To buy decoder mail: w*****44@mail.ru with subject: RSA 5 ********507363108091

La dirección del correo electrónico puede variar dependiendo de la versión.

Si el usuario entra en contacto vía correo electrónico, se le pedirá que pague cierta suma de dinero a cambio de descifrar los archivos.
Una vez que el virus ha cifrado los archivos, crea un archivo llamado TMP.BAT. Este archivo contiene la clave que elimina el código fuente del programa malicioso.

Vacuna: Si la hay, tmb la mayoría de los antivirus lo reconocen.
--------------------------------------…
Nombre: Win32/Mytob.UA
Detectado por primera vez: 20 junio 2006
Daños:
Gusano que se propaga masivamente por correo electrónico. Utiliza las funcionalidades de un troyano del tipo BOT para controlar el PC infectado vía IRC.

También modifica el archivo HOSTS para evitar que el usuario pueda acceder a determinadas páginas y sitios de actualizaciones de determinados antivirus, y es capaz de finalizar determinadas tareas relacionadas con varias aplicaciones de seguridad.

Vacuna: También existen vacunas para esta variante de Mytob.

NOTA: Esta variante de Mytob aun hace mas cosas, pero esto es lo más básico que hace sin entrar en muchos detalles técnicos.

Espero y te sirva la info. Saludos!






3.-breve descripción de cada uno de los virus

Un virus es código escrito con la intención expresa de que el código del virus se replique. Un virus intenta extenderse de un equipo a otro adjuntándose a un programa anfitrión. Puede causar daño en el hardware, en el software o en los datos. Un gusano es una subclase de virus. Generalmente, un gusano se extiende sin acción del usuario y distribuye por la red copias completas (posiblemente modificadas) de sí mismo. Un gusano puede agotar la memoria o el ancho de banda de la red, haciendo que un equipo deje de responder. Cuando un virus parece ser un programa útil, pero que en realidad hace daño, se le llama "caballo de Troya".

Debe hacer lo que sea necesario para evitar los virus, incluso aunque no visite sitios Web desconocidos o que no sean de confianza, ni abra archivos adjuntos de correo electrónico. Hay tres pasos que debe dar para empezar a mejorar la seguridad de su equipo basado en Windows: utilizar un servidor de seguridad, recibir actualizaciones con regularidad y usar software antivirus. Para conocer las instrucciones paso a paso que explican cómo hacerlo para su sistema operativo,






4.-daños provocados de los virus
Sentiras un cambio real en el rendimiento de tu computador!!!

Eliminación de las restricciones de Sistema.
Eliminación de las restricciones del Explorador.
Elimina restricciones del ActiveDesktop.
Elimina restricciones de Agregar/Quitar programas.
Restaura el Shell de Windows.
Restaura el Userinit de Windows.
Reactiva la Comprobación de archivos de Sistema (SFC).
Repara el Servicio de Restauración de Sistema.
Elimina Sitios restringidos y/o de confianza de Internet Explorer.
Elimina las ventanas emergentes permitidas de Internet Explorer (Allow popups).
Restaura el archivo hosts.
Privilegios de depuración.
Repara la visualización de extensiones.
Restaura los prefijos URL (http, ftp, etc).
Crea copias de seguridad del registro y del archivo hosts.
5.-los virus más dañinos
Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
Melissa (1999)
Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ;-),” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.
ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.
¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.

1 comentario:

  1. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

    ResponderEliminar