VIRUS INFORMATICO
¿QUE ES UN VIRUS INFORMÁTICO?
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
ESTOS SON ALGUNOS DE LOS VIRUS INFORMÁTICO
CABALLO DE TROYA
JOKE
CABALLO DE TROYA
Caballo de Troya (Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.
Concepto
Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya.
Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario de los demas virus, los Caballos de Troya generalmente no se reproducen
Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario de los demas virus, los Caballos de Troya generalmente no se reproducen
Características
Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos.
Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras claves, las cuales podrán ser posteriormente utilizadas en acciones fraudulentas.
Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo. Las trazas que dejan estos ataques llevan a las computadoras desde donde fueron lanzados, por lo que sus utilizadores pueden ser inculpados de delitos no cometidos. También, existen algunos códigos diseñados para desactivar antivirus y cortafuegos (firewalls), de manera que las computadoras afectadas resultan más sensibles a nuevos ataques.
Su procedimiento tiene como origen la inserción de un código no autorizado que realiza acciones no deseadas y desconocidas.
Acciones de los caballos de Troya
Al inicio de su comienzo estaban formados por un componente colocado dentro de un programa de amplio uso, que contenía toda su funcionalidad asociada a la pérdida de la información almacenada en los discos duros.
Actualmente estos programas están formados por dos componentes: el Servidor y el Cliente. El primero es el que se instala de manera oculta en la PC afectada. Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado.
Ejemplo
Ejemplo
- Modificando registros del Sistema que se utilizan durante su inicio, como:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run \RunOnce \RunServiceso \RunServicesOnce
- Alterando archivos de inicio, tales como: Win.ini, System.ini, Wininit.ini, Winstart.bat, Autoexec.bat y Config.sys
- Copiándose como EXPLORER.EXE en la carpeta \Menú Inicio\Programas\Inicio o en C:\ en el caso de Windows 95, Windows 98, ME porque en estas versiones del Sistema Operativo Windows se da prioridad a la ejecución del archivo EXPLORER.EXE que se encuentre en la raíz del disco a aquel que se localice en C:\Windows\EXPLORER.EXE, que es su posición estándar.
Cuando acciona, el Servidor de forma encubierta puede abrir puertos de comunicación y quedarse en estado de escucha para acoger las órdenes que le envía el Cliente, de forma remota desde cualquier sitio en Internet.
El Cliente es el componente que se ejecuta en la PC del atacante, que lo utiliza como una herramienta para enviar las órdenes al Servidor y consiste generalmente en una ventana similar a la de muchas de las aplicaciones que conocemos.
Clasificaciones
Puertas traseras
Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es parecido a la de los programas de administración remota (a distancia) usados por los administradores de sistemas, lo que hace que sea dificultoso su detección, éstas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el sistema sin que el usuario lo perciba y el equipo de la víctima queda a disposición del agresor.
Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es parecido a la de los programas de administración remota (a distancia) usados por los administradores de sistemas, lo que hace que sea dificultoso su detección, éstas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el sistema sin que el usuario lo perciba y el equipo de la víctima queda a disposición del agresor.
Troyanos que roban contraseñas
Son aquellos que se proponen a robar contraseñas, generalmente para entrar al sistema de los equipos de las víctimas, buscan los archivos del sistema que contienen información privada como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La información secuestrada es usada por el atacante o usuario del programa ilegal.
Algunos troyanos pueden robar otro tipo de información:
Algunos troyanos pueden robar otro tipo de información:
- Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo) Detalles del cliente de correo electrónico
- Direcciones IP
- Detalles de inscripción
- Contraseñas de juegos en línea
Clickers troyanos
Estos envían los equipos de otros usuarios a determinados sitios web o recursos de Internet, también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet
Suelen emplearse para conducir a la víctima hacia un recurso infectado, donde será atacada por otros programas maliciosos (virus o troyanos) o para organizar ataques contra el servidor o un sitio web especificado
Suelen emplearse para conducir a la víctima hacia un recurso infectado, donde será atacada por otros programas maliciosos (virus o troyanos) o para organizar ataques contra el servidor o un sitio web especificado
Descargadores troyanos
Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario. Seguidamente el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados de forma automática, de conformidad con las exigencias del sistema operativo local. Esto se realiza sin consentimiento del usuario y sin que este dé cuenta
Proxies troyanos
Funcionan como servidores Proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas.
Métodos de propagación
Las vías más frecuentes son los anexos recibidos por correo electrónico, la transferencia de archivos durante los servicios de conversación en tiempo real (chat) y de mensajería electrónica instantánea, la descarga de software libre o desconocido, principalmente desde sitios de Internet:, así como por los recursos compartidos en una red local.
Además, las aplicaciones clientes de correo electrónico y navegadores de Internet, permiten la ejecución de códigos contenidos en mensajes que tienen formato HTML con sólo abrirlos.
El correo electrónico es muy usado, por lo que es muy fácil para un atacante lograr que el receptor del mensaje abra y ejecute un archivo anexo, pues sólo necesita que éste posea como remitente el nombre o dirección de una persona conocida y un texto atractivo. Los anexos comúnmente pueden referirse a juegos, refrescadores de pantalla, tarjetas de felicitaciones y tienen extensiones correspondientes a archivos ejecutables o de doble extensión.
Detección de un caballo de Troya
Esta depende de las acciones que realice este código y se manifiesta a través de diferentes síntomascomo:
- Pantalla o ventanas con mensajes poco usuales.
- Sin justificación aparecen, desaparecen y se modifican archivos.
- Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.
- Se activan o desactivan ventanas en la pantalla.
- Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\.
- Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen.
- El navegador de Internet accede por sí solo a determinados sitios.
- El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.
- En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos.
Métodos de protección
Existen medidas de protección que sin tener amplios conocimientos técnicos pueden ser aplicadas para protegernos de estos programas malignos en general, como:
- No ejecutar programas de origen desconocido, independientemente de las vías por las cuales los recibamos, aun cuando aparenten ser de fuentes conocidas. En caso de extrema necesidad, previa comprobación del envío por parte del emisor puede someterse a cuarentena auxiliándonos de antivirus y programas identificadores actualizados.
- No enviar anexos, ni transferir archivos si no son solicitados y en este último caso, revisar antes de enviarlos.
- Descargar aplicaciones desde sitios seguros
- Mantener los sistemas actualizados, de ser posible con la última versión oficial de las aplicaciones que se utilizan, sobre todo las que se usan para acceder a los servicios de Internet, correo electrónico, mensajería instantánea y conversaciones en tiempo real, entre otros.
- Comprobar la existencia de parches que solucionen vulnerabilidades en el Sistema Operativo.
- Auxiliarse de herramientas que permiten comprobar las vulnerabilidades, e instalación de los parches correspondientes.
- Utilizar aplicaciones y comandos del Sistema Operativo que permitan conocer el uso de los puertos.
- Tener instalada y activa una aplicación cortafuegos (firewall), así como antivirus y programas identificadores de virus actualizados.
Tendencias
Habitualmente, se piensa que los troyanos son menos peligrosos que los gusanos, pues generalmente no pueden reproducirse o transferirse por si mismos. Esto es algo erróneo, la mayoría de los programas malignos actuales combinan diversos mecanismos y muchos de los gusanos llevan troyanos.
Los troyanos se tornan cada vez más sofisticados. Estos se expanden con mayor rapidez y surgen nuevas versiones que son diferentes a las otras, aunque están hechas con un mismo objetivo: saquear información financiera y confidencial.
Varios de estos programas son keyloggers, que remiten datos referentes las teclas pulsadas al autor o usuario del programa. Las versiones más complejas brindan un control casi total sobre los equipos víctimas, remitiendo sus datos a servidores remotos y recibiendo y ejecutando instrucciones.
En ocasiones los equipos infectados son agrupados en una red zombi y con determinada continuidad utilizan canales de mensageria instantanea o sitios Web donde se pone nuevas instrucciones.
Los troyanos se tornan cada vez más sofisticados. Estos se expanden con mayor rapidez y surgen nuevas versiones que son diferentes a las otras, aunque están hechas con un mismo objetivo: saquear información financiera y confidencial.
Varios de estos programas son keyloggers, que remiten datos referentes las teclas pulsadas al autor o usuario del programa. Las versiones más complejas brindan un control casi total sobre los equipos víctimas, remitiendo sus datos a servidores remotos y recibiendo y ejecutando instrucciones.
En ocasiones los equipos infectados son agrupados en una red zombi y con determinada continuidad utilizan canales de mensageria instantanea o sitios Web donde se pone nuevas instrucciones.
EL JOKE
Joke. Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador
Definición
Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
Reacción
Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.
Efectos del joke
Los joke producen efectos muy variados:
- Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
- Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
- También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
- En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
- En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
- También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
- Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
- Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
- De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
Ejemplo
Virus mortal Hay un peligroso virus que se pasa todo por vía electrónica, por vía oral, y con la mano. Este virus se llama Gusano-sobrecarga-recreativo-Killer (trabajo). Si recibe TRABAJO de cualquiera de sus colegas, su jefe, o cualquier otra persona a través de cualquier medio que no lo toque. Este virus vendrá de acabar con su vida privada completamente. Si usted debe entrar en contacto con el trabajo puesto la chaqueta y tener dos buenos amigos a la tienda más cercana. Compra el antídoto conocido como el trabajo de aislamiento-Neutralizer-extracto (vino) o molestos-el empleador-Eliminación Rebooter (cerveza). Toma el antídoto repetidamente hasta que el trabajo ha sido completamente eliminado de su sistema.
ACONTINUACION EL VIDEO
Comentarios
Publicar un comentario