viernes, 29 de marzo de 2019

¿Qué es un virus informático?


Son softwares maliciosos llamados malwares los cuales tienen como objetivo infectar un
dispositivo electrónico como teléfonos, tablets, Ipads o computadoras.
Recuperado de
:https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Resultado de imagen para virus informaticohttps://www.youtube.com/watch?v=xWzhpHg9MuE

https://www.youtube.com/watch?v=6kxwAF_k5MY

¿Cómo atacan los virus informáticos?


Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para
que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y
comienzan a infectar todo lo que pasa por la computadora.Ya ue su infección es muy fácil
los virus s pueden introducir con USB.
Recuperado de:
https://tecnologia-informatica.com/como-atacan-virus/
Resultado de imagen para virus informatico

Virus: Creeper


¿Cómo infectó?

Creeper se “replicaba” en el aparthnet y se movia a otros programas. Podía llegar a imprimir
un archivo, pero después se detenía. Entonces buscaba otro ordenador con TENEX,
establecía una conexión, se copiaba en él empezando a mostrar su mensaje
¿Qué daños causaba?
El daño que causo Creeper es incierto, algunas fuentes dicen que Creeper se replico
demasidas veces que llegaba a borrar otros programas. Su frase era “I ́m the creeper
catch me if you can”.



Resultado de imagen para virus creeper

Virus : Elk Cloner


¿Cómo infecta?
Elk Cloner se propagaba infectando los disquetes del sistema operativo de los
computadores Apple II.
¿Qué daños causa?
Este virus se transmitía por un disco de arranque del sistema operativo Apple DOS y que se
ejecutaba cada 50 arranques del equipo, tal y como él explicó en alt.hackers tiempo ha en
los foros de USENET.




Resultado de la imagen para virus elk cloner

Virus: Blaster (conocido también como Lovsan y lovesan 3 a 1)


¿Cómo infecta?
Blaster es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el
servicio DCOM para infectar a otros sistemas de forma automática.

¿Qué daños causa?
El gusano se disemina al explotar un desbordamiento de buffer en el servicio DCOM para
los sistemas operativos Windows afectados, para los cuales se liberó un parche un mes
antes en el boletín 0261

y luego en el boletín 039.2

Está programado para realizar un ataque organizado de denegación de servicio al puerto 80
de "windowsupdate.com", sin embargo, los daños fueron mínimos debido a que el sitio era
redirigido a "windowsupdate.microsoft.com". Aparte, Microsoft apagó sus servidores para
minimizar los efectos.
Contenía los siguientes mensajes:
“I just want to say LOVE YOU SAN!!”
“billy gates why do you make this possible ? Stop making money and fix your
software!!”


Resultado de imagen para virus blaster

Virus: Klez


¿Cómo infecta?
Utiliza principalmente el correo electrónico para propagarse. Su patrón de actuación es:
 Llega en un mensaje de correo electrónico de características variables

¿Qué daños causa?
Será capaz de expandirse vÍa LAN hasta las carpetas y directorios visibles como
compartidos desde la máquina infectada y que tengan privilegio de lectura/escritura para
copiarse a si mismo con un nombre generado aleatoriamente y borra ficheros con
extensiones




Resultado de imagen para virus klez

Virus: Melissa “la bailarina exótica”


¿Cómo infecta?
Melissa es un macrovirus que infecta documentos de Microsoft Office. También conocido
como W97M, Simpsons, Kwyjibo o Kwejeebo.

¿Qué daños causa?
Al abrir un documento infectado con el ‘Melissa’, el virus crea un mensaje de correo
electrónico con las siguientes características:
 Asunto: Importante Message From “Nombre del remitente”
 Texto: Here is that document you asked for ... don’t show anyone else
 Fichero adjunto: un fichero con extensión DOC.






Resultado de imagen para virus melissa

Virus: I love you “carta der amor”


¿Cómo infecta?
La infección comienza cuando un usuario recibe un correo electrónico titulado I Love
You (Te quiero), que lleva asociado un fichero llamadoLOVE-LETTER-FOR-YOU.TXT.vbs.
¿Qué daños causa?
Este virus “amoroso” es un gusano muy peligroso y destructivo que usa una supuesta
carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y
afectar así a su ordenador, también roba información confidencial del equipo infectado y la
envía a su autor, algo que tiene consecuencias especialmente serias en entornos
corporativos.




Resultado de imagen para virus i love you

Virus: Código rojo o Código rojo 2


¿Cómo infecta?
Este atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information
Server, IIS.
¿Qué daños causa?

El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer
overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres
repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano
ejecutar código propio e infectar a la máquina que había sido atacada.




Resultado de imagen para virus codigo rojo

Virus: Nimda


¿Cómo infecta?
Es un gusano que se disemina a través del correo electrónico. También posee otras cuatro
formas de difundirse:
 La Web
 Carpetas compartidas
 Agujeros de seguridad de Microsoft IIS
 Transferencia de archivos

¿Qué daños causa?
Las estaciones de trabajo infectadas por el gusano BadTrans tendrán el siguiente archivo
en su disco duro:
 README.EXE
 README.EML
 archivos con extensión .NWS
 archivos con nombres como mep*.tmp, mep*.tmp.exe (por ejemplo mepE002.tmp.exe)


Resultado de imagen para virus nimda

Virus: SQL slammer/zafiro


¿Cómo infecta?
SQL Slammer es un gusano informático que provocó una Denegación de servicio en
algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en
general

¿Qué daños causa?
Slammer provoca los siguientes daños en el servidor:
 Aumenta el tráfico de red a través del puerto UDP 1434 (SQL Server Resolution Service
Port).
 Ralentiza e incluso llega a bloquear el servidor.
 Ralentiza Internet.
 Puede provocar la caída del servicio de correo electrónico.
 Puede provocar el bloqueo de la red.
Resultado de imagen para virus slammer

Virus: MyDoom


¿Cómo infecta?
Mydoom parece haber sido encargado por spammers de correo electrónico para enviar
correo basura a través de ordenadores infectados. El gusano contiene el mensaje de texto
"Andy, estoy haciendo mi trabajo, nada personal, lo siento", lo que lleva a muchos a creer
que al creador del gusano se le pagó por esto.
 ¿Qué daños causa? Realiza ataques de Denegación de Servicio Distribuida (DDoS)
contra la página webwww.sco.com si la fecha del sistema se encuentra entre el 1 y el 12
de Febrero de 2004. Realiza esta acción lanzando peticiones GET/ HTTP/ 1.1 cada
1024 milisegundos. A partir del 12 de Febrero de 2004, el gusano finaliza sus efectos,
terminando su ejecución cada vez que sea activado
 Permite a un hacker tener acceso a los recursos de red, puesto que suelta la librería de
enlace dinámico (DLL) SHIMGAPI.DLL, que crea un backdoor, para abrir el primer
puerto TCP disponible desde el 3127 al 3198. Este componente del backdoor permite
descargar y ejecutar un fichero ejecutable, y actúa como un servidor proxy TCP.
 Abre el Bloc de notas de Windows (NOTEPAD.EXE) y muestra texto basura.




Resultado de imagen para virus my doom

Virus: Sasser y Netsky


¿Cómo infecta? Explota un agujero de seguridad de LSASS (Autoridad de seguridad local),
que corresponde al archivo ejecutable lsass.exe) en Windows.

¿Qué daños causa? El virus Sasser está programado para ejecutar 128 procesos que
analizan una cantidad de direcciones IP aleatorias que buscan sistemas vulnerables a la
falla LSASS en el puerto 455/TCP. El virus instala un servidor FTP en el puerto 5554 para
que otros equipos infectados puedan descargarlo. Después, cuando encuentra un equipo
vulnerable, el gusano abre un shell remoto en el equipo (en el puerto TCO 9996) y hace que
el equipo remoto descargue una copia del gusano) en el directorio de Windows. Una vez
que se descargó el archivo, el virus crea un archivo llamado win.log en el directorio c:\ que
registra la cantidad de equipos que pueden estar infectados. A continuación, crea entradas
en el registro para reiniciarse cada vez que el equipo se reinicie



Resultado de imagen para virus sasser y netsky

Virus: Leap-A/Oompa-A


¿Cómo infecta? se distribuye mediante el cliente de mensajería instantánea iChat,
haciéndose pasar por una fotografía JPG que al descubierto se llamaba latestpics.tgz.
Se enviaba en forma automática a todos los contactos de la persona con el Mac infectado,
aunque no era capaz de funcionar vía Internet, sino que lo hacía fuera de línea a través del
servicio Bonjour, por lo que era algo inofensivo ya que por defecto iChat no funciona así,

sino que por Internet, por lo que muy pocos usuarios tenían activada esta característica y la
utilizaban para chatear en redes internas, que es para lo que servía
¿Qué daños causa?Ninguno, solo inhabilitaba la aplicación infectada.
Resultado de imagen para virus salto-A


Virus: Brain


¿Cómo infecta? El virus lograba infectar el sector de arranque de los discos flexibles de
360KB y utilizaba técnicas de enmascaramiento para hacer que la computadora no se
percate de su presencia.

¿Qué daños causa? Realiza acciones perjudiciales para el ordenador infectado. Captura
determinada información introducida o guardada por el usuario, con el consiguiente peligro
para su confidencialidad. Provoca la pérdida de información almacenada en el ordenador,
bien de archivos concretos, o generalizada. Provoca pérdidas de productividad en el
ordenador, en la red a la que éste pertenece o a otros sitios remotos. Realiza acciones que
conducen a un decremento en el nivel de seguridad del ordenador. No se propaga
automáticamente por sus propios medios.


Resultado de la imagen para virus cerebro

Virus: Jerusalem Family


¿Cómo infecta? Para llevar a cabo la infección, Jerusalem.B va a la memoria y el residente
redirige las interrupciones 21h y 08h.
Jerusalem.B aumenta el tamaño de los archivos que infecta muchas veces. Para ser más
precisos, aumenta el tamaño de un archivo con una extensión EXE, COM o SYS cada vez
que se ejecuta.

¿Qué daños causa?
Se activa cuando la fecha del sistema es el viernes 13 y elimina todos los archivos que se
ejecutan en la computadora. Infecta archivos con extensión COM, EXE o SYS. El tamaño

de estos archivos aumenta. Por ejemplo, el tamaño de los archivos COM aumenta en 1813
bytes. Reduce la memoria disponible en la computadora. El tamaño de los archivos EXE o
SYS aumenta entre 1808 y 18922 bytes. Hace que la computadora se ralentice.


Resultado de imagen para virus jerusalem family

Virus: Stoned


¿Cómo infecta? Infecta la computadora cuando se inicia desde un disquete infectado por el
virus.
Desde el disquete infectado, Stoned.Spirit se convierte en residente de memoria.
Desde la memoria, Stoned.Spirit infecta todos los disquetes utilizados en la computadora.
Infecta el disco duro de la computadora, cuando se inicia desde un disquete infectado por el
virus.
Infecta todos los disquetes utilizados en la computadora afectada. Estos disquetes luego
infectarán otras computadoras.
Infecta todos los disquetes utilizados en la computadora afectada. Estos disquetes luego
infectarán otras computadoras.

¿Qué daños causa? Cuando se ejecuta Stoned.Spirit, infecta el sector de arranque de los
disquetes (Boot) y los discos duros (Master Boot Record o MBR), y realiza los siguientes
efectos:
Sobrescribe el sector de arranque original con una copia infectada.
Infecta todos los disquetes utilizados en la computadora afectada, siempre que no estén
protegidos contra escritura.


Resultado de la imagen para virus drogado

Virus: Dark Avenger Mutation Engine (DAME)


¿Cómo infecta?
Carga el código malicioso de Internet en tiempo de ejecución y carga la salida a un servidor
FTP. La inyección se realiza de acuerdo con los permisos de la aplicación de confianza y
para que la detección sea difícil de realizar.
¿Qué daños causa?
No cambia los permisos utilizados por la aplicación, ya que solo permite inyectar software
malicioso que sea compatible con los permisos utilizados por la aplicación. DAME inyecta el
código malicioso solo en los métodos en los que la aplicación confiable utiliza legítimamente
los permisos requeridos. Este método hace que la detección de malware sea difícil de
lograr.


Resultado de imagen para virus INFORMATICO DAME

Virus: Micheangelo


¿Cómo infecta?
Medios de transmisión se propaga a través de disquetes, de la siguiente manera: Infecta el
disco duro de la computadora cuando se inicia desde un disquete que está infectado con
este virus. Infecta todos los disquetes utilizados en la computadora afectada. Estos
disquetes luego infectarán otras computadoras.

¿Qué daños causa? Infecta el sector de arranque de los disquetes (Boot) y los discos duros
(Master Boot Record).
Reemplaza el registro de arranque maestro original con una versión infectada. Para ello,
mueve el MBR original a una sección diferente del disco duro. Esta técnica es conocida
como Stealth.
Infecta todos los disquetes utilizados en la computadora infectada, siempre que no estén
protegidos contra escritura.
Cuando se activa, el 6 de marzo, sobrescribe parte de la información incluida en el disco
duro.
Sobrescribe la información en la pista 0 del disco de destino. Más exactamente, esto ocurre
en los primeros 17 sectores de los primeros 4 lados de los primeros 250 cilindros en el
disco. Esto significa que se perderán aproximadamente 8 MB.
La Tabla de asignación de archivos (FAT) y la información del directorio raíz se encuentran
en esta sección. Como resultado de esto, el disco duro se vuelve inútil.


Resultado de imagen para virus michelangelo

Virus: World Concept


¿Cómo infecta?
Cuando se abre un documento infectado, Concept verifica la plantilla de documento
NORMAL.DOT para las macros llamadas FileSaveAs y PayLoad. Si encuentra esto,
asumirá que NORMAL.DOT ya ha sido infectado y deja de funcionar. Si no, copia sus
macros a la plantilla. El virus incluye las siguientes macros:
 AAAZAO
 AAAZFS
 AutoOpen
 FileSaveAs
 Carga útil

¿Qué daños causa?
Además de ser el primer virus de macro de Word, Concept también fue el virus más común
de su tiempo. Comenzó un poco lento, representando menos del 20% de todas las
infecciones por virus en el primer semestre de 1996, y luego menos de un tercio en el
segundo semestre de ese año. El concepto representó la mitad de todos los virus
reportados en un punto en el año 1997 y un tercio para todo el año, pero comenzó a
disminuir hacia fines de ese año. Infectó más de 35,000 computadoras a fines de febrero de
1997, una gran parte de ellas en los primeros dos meses de ese año.
El virus se abrió camino en el software que fue enviado por varias compañías
diferentes. Microsoft envió un CD, Microsoft Windows 95 Software Compatability Test, con
Concept preinstalado a cientos de compañías en 1995 en agosto. El año siguiente, la
compañía envió Concept en una guía de negocios de Windows 95, y su división de

Eslovenia hizo un comunicado de prensa que contenía el virus. Otra compañía envió Snap-
on Tools para Windows NT en 5,500 CD.

Resultado de imagen para virus concepto mundial

Virus: Code Red


¿Cómo infecta? Llega a un servidor como una solicitud GET /default.ida en el puerto TCP
80. La solicitud contiene código que explota una vulnerabilidad conocida de desbordamiento
de búfer en el software de indexación en el Internet Information Server (IIS) de Microsoft, lo
que permite al gusano ejecutar código desde el Servidor IIS El gusano se ejecuta
completamente en la memoria y no se puede encontrar en el disco. Tiene unos 3.569 bytes
de longitud.
¿Qué daños causa? Infectó entre 1 y 2 millones de computadoras y resultó en un estimado
de $ 2,750 millones en costos de limpieza y pérdida de productividad. Esto está fuera de los
6 millones posibles, ya que es el número de servidores IIS existentes en ese momento. Fue
el malware más costoso de los 2001.


Resultado de imagen para virus código rojo

Virus: Bagel/Netsky

Este resumen no está disponible. Haz clic aquí para ver la publicación.

Virus: Botnets


¿Cómo infecta?
. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de
forma remota.
¿Qué daños causa?
A menudo, el cibercriminal busca infectar y controlar miles, decenas de miles o incluso
millones de computadoras para poder actuar como el amo de una gran "red zombi" (o "red
de bots") que es capaz de orquestar un ataque de denegación de servicio distribuida
(DDoS), una campaña e spam a gran escala u otros tipos de ciberataques.En algunos
casos, los cibercriminales establecen una gran red de máquinas zombis y venden el acceso
a la red zombi a otros delincuentes, ya sea a modo de alquiler o como venta directa.
Las personas que envían spam pueden alquilar o comprar una red para llevar a cabo una
campaña de spam a gran escala.

Resultado de imagen para virus botnets

Virus: Zotob



¿Cómo infecta?
Puede forzar a una computadora infectada a reiniciarse continuamente . Su brote el 16 de
agosto de 2005 fue cubierto "en vivo" en la televisión CNN , ya que las computadoras de la
red se infectaron. Zotob se auto replicaría cada vez que la computadora se reiniciara, lo que
resultaría en que cada computadora tuviera varias copias del archivo para cuando se
purificó. Esto es similar al gusano Blaster (Lovesan).
¿Qué daños causa?
Se trata de un gusano que desarrolla su acción a partir de tres errores "críticos" que
Microsoft difundió la semana pasada. Uno de ellos, en el navegador Internet Explorer,
podría permitir que los atacantes se hagan con el control remoto del ordenador.


Resultado de imagen para virus zotob

Virus: Rootkits


¿Cómo infecta?
Es un conjunto de herramientas usadas para los intrusos informaticos o hackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a
menudo con fines maliciosos.
¿Qué daños causa?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el
sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de
espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un
sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un
usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit
mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está
ocultando.

Resultado de imagen para virus rootkitResultado de imagen para virus rootkit