Unidad 4 "Virus Informático"
Practica 1
VIRUS DE ARCHIVO:
Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
VIRUS DE ACCIÓN DIRECTA:
Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
VIRUS DE RESIDENTES:
se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
VIRUS DE MACRO:
Es una familia de virus de reciente aparición y gran expansión Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus.
VIRUS DE SECTOR DE ARRANQUE:
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco.
VIRUS DE LINUX/RST.B
VIRUS TROYANOS O CABALLOS DE TROYA: el troyano Crack2000, IRC.Sx2,Trifor. GUSANOS: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
VIRUS KLEZ:
El virus Klez, que surgió a principios de 2002, todavía está en todas las redes y el riesgo que presenta es cada vez mayor debido a las nuevas variaciones que siguen apareciendo.El virus KLEZ es un gusano que se disemina a través del correo electrónico. También posee otras 4 formas de difundirse:
La Web
Carpetas compartidas
Agujeros de seguridad de Microsoft
¿ CUAL ES LA CARGA DESTRUCTIVA ( PAYLOAD) ?
Carga (payload) La acción que realiza el virus. No tiene por qué ser destructivo: puede ser mostrar una ventana, un mensaje, etc. Entre los payload destructivos o perjudiciales
pueden encontrarse desde el borrado de ficheros hasta el envío de información
confidencial a destinos no autorizados.
¿QUE ES SPOOFING Y COMO ES UTILIZADO POR EL VIRUS ELES?
El spoofing es una técnica fraudulenta que consiste en la suplantación de identidad, y puede ser de distintos tipos: de IP, Web, DNS, emai. En el caso de un spoofing de email: suplantación de la dirección de correo, normalmente para el envío de spam, hoax (bulos o noticias falsas) y phishing.
¿ COMO ELIMINAR EL VIRUS KLEZ ?
El virus intentará sobrevivir el máximo tiempo posible e infectar
al mayor número de ficheros y/o ordenadores
Para eliminar el virus Klez, el mejor método es, en primer lugar, desconectar el equipo infectado de la red y después utilizar un software antivirus actualizado o la herramienta de desinfección de Symantec (preferentemente, reiniciando el equipo en modo a prueba de errores):
EJEMPLOS DE VIRUS TROYANOS SPYWARE:
Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.
No hay comentarios:
Publicar un comentario