catalogo de virus
TRANSCRIPT
Facultad de Contaduría y Administración
Licenciatura en Administración
Software de Aplicación Administrativa
Sección 303
Catálogo de virus
informáticos
PRESENTACIÓN
La Experiencia Educativa de Software de Aplicación Administrativa,
correspondiente a la Licenciatura en Administración, tiene como primer saber teórico el
tema de seguridad informática. Derivado del trabajo realizado a lo largo del periodo, se
logró identificar que uno de los principales riesgos que se pueden presentar sobre los
activos informáticos son los virus.
Los virus son programas informáticos que tienen como propósito provocar un mal
funcionamiento en los activos informáticos. Es por ello que resulta de suma importancia
conocer cuáles son, como trabajan y en qué nivel pueden afectar. Para poder lograr el
conocimiento anteriormente descrito, se presenta un Catálogo de virus informáticos.
El Catálogo describe 37 virus informático. Fue elaborado por los estudiantes de la
sección 303 de la Licenciatura en Administración de la Universidad Veracruzana, Zona
Xalapa.
Finalmente, es importante comentar que el Catálogo es el primero de dos
productos desarrollados sobre los virus informáticos, el segundo es un Comparativo de
antivirus.
1. VIRUS: "KNEBER BOTNET"
Descripción: - Un nuevo tipo de virus informático ha vulnerado casi 75.000 ordenadores
en 2.500 organizaciones en todo el mundo reúne datos de acceso a sistemas financieros
online, sites de redes sociales y sistemas de correo electrónico desde los ordenadores
infectados y traslada la información a los hackers. Un botnet es un ejército de
ordenadores infectados que los hackers pueden controlar desde una máquina central.
2. VIRUS: TROYANO-DOWNLOADER.WIN32.AGENT.EMI
Descripción: este troyano descarga otro programa desde internet y lo ejecuta en el
equipo sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows
PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en c++ cuando se ejecuta, el
troyano copia su cuerpo en el directorio del sistema de Windows como “Ir32_a.exe”.
3. VIRUS: TROYANO O CABALLO DE TROYA
Descripción: captura contraseñas guardadas, información de sistema. Traen en su
interior un código aparte, que le permita a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario
se de cuenta de esto.
4. VIRUS: LOS GUSANOS INFORMÁTICOS.
Descripción: se copian a sí mismos sin necesidad de que realice ninguna acción y se
extienden rápidamente, causando estragos en las redes y listas de contactos.
5. VIRUS: BOOT
Descripción: infecta la participación de iniciación del sistema operativo, se activa
cuando la computadora es encendida y el sistema operativo se carga.
6. VIRUS: ZOMBIE
Descripción: ocurre cuando es infectada y esta siendo controlada por terceros.
7.VIRUS: KNEBER BOTNET
Descripción: Reúne información de sistemas financieros online, de correo electrónico y
de sitios de redes sociales desde las maquinas infectadas; la información tomada es
automáticamente captada por los hackers.
8. VIRUS: CONFICKER
Descripción: El gusano se propaga a sí mismo principalmente a través de una
vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una
solicitud RPC especialmente desarrollada para ejecutar su código en el computador
objetivo.
Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows
Automatic Update, Windows Security Center, Windows Defender y Windows Error
Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores
sobre propagarse, recolectar información personal o descargar malware adicional en el
computador víctima. El gusano también se une a sí mismo a ciertos procesos tales como
svchost.exe, explorer.exe y services.exe.
9. VIRUS: ACHILIPÚ
Descripción: Si pensabas que toda tu preocupación por los virus informáticos acababa al
apagar el ordenador estás muy confundido porque Achilipú es aun más que todos esos
programitas malvados juntos. Si recibes un e-mail con el subject ACHILIPÚ-APU-APU,
elimínalo inmediatamente sin leerlo. Si lo abres, tu disco duro se reescribirá
completamente y el mensaje se autoenviará a todas las personas de tu libreta de
direcciones. Pero no sólo eso: borrará cualquier disquette que se encuentre cerca de tu PC
y bloqueará la tarjeta de tu teléfono móvil, cortará el suministro de luz de todo el edificio
y disparará la alarma contra incendios, hará que no te ingresen tu sueldo a fin de mes,
desmagnetizará la banda magnética de tus tarjetas de crédito y cajeros Romperá los
cabezales de tu vídeo y fastidiará todos tus CD de música, regrabándolos con los éxitos de
Los Pecos, reenviará todos tus e-mail privados
A toda la empresa, incluido el Presidente, se tomará toda tu cerveza y te enfriará el café, y
esconderá las llaves de tu coche para que no llegues al trabajo. ACHILIPÚ-APU-APU te hará
tener pesadillas, echará azúcar dietético al depósito de gasolina de tu coche, moverá
aleatoriamente tu coche alrededor del aparcamiento para que no lo puedas encontrar,
pateará al perro y bañará al gato en una solución de lejía con querosene. Éstos son
algunos de los síntomas.
10. VIRUS: MANUAL
Descripción: Este es el más simple de todos los virus y suele ser detectado
inmediatamente por cualquier persona medianamente inteligente, aunque se han dado
casos en que el usuario ha seguido las instrucciones al pie de la letra y ha ocasionado
daños irreparables al sistema. Digo irreparables porque al usuario, después de seguir los
pasos indicados se le queda cara de tonto y no se atreve a llevar su ordenador al servicio
técnico para que no se rían de él.
Se recibe por medio del correo electrónico con el asunto" HOLA, SOY CHAL-LI", porque es
muy educado, y es tan simple que ni siquiera lleva archivo adjunto. El texto completo del
virus es el siguiente: "Hola, me llamo Chal-li, acabas de ser infectado por el ultimo tipo de
virus creado, el virus manual Chal-li. Soy un virus humilde y no me reenvío
automáticamente ni borro ningún disco al ser recibido por lo tanto agradecería tu
colaboración.
11.VIRUS:DUNTEK
Descripción: Troyano que recopila información del sistema y la envía mediante HTTP a
una IP remota. Se inyecta en procesos en ejecución, como "explorer.exe", y cualquier otro
proceso que se haya iniciado antes de que el troyano se ejecute. Puede también mostrar
mensajes publicitarios emergentes.
12. VIRUS: MS10-051
Descripción: No está catalogado como virus, gusano, troyano o backdoor. Se trata de
una vulnerabilidad crítica en XML Core Services sobre Windows
2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario en el sistema
vulnerable.
13. VIRUS: ROOFKIT
Descripción: Es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves
de registro, y puertos que permiten al intruso mantener el acceso a un sistema para
remotamente comandar acciones o extraer información sensible.
14. VIRUS: KNEBER BOTNET
Descripción Esta nueva amenaza reúne información de sistemas financieros online, de
correo electrónico y de sitios de redes sociales desde las máquinas infectadas; la
información tomada es automáticamente captada por los hackers. Accede a la
información relevante y obtiene contraseñas.
15.VIRUS: NABLO AD. DSB
Descripción: Instala una navegador de internet exploret que suplanta al instalado en el
sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y
recopilar la información que introduzcan en ellas, pudiendo tener todo tipo de datos
confidenciales. Llega en forma de power point.
16. VIRUS: KNEBER BOTNET
Descripción: Reúne datos de acceso a sistemas financieros online como redes sociales y
sistemas de correo electrónico, trasladad la información a los hackers.
17. VIRUS: BOOT
Descripción: Son virus que infectan sectores de inicio o boteo (boot recort) de los
diskets y el sector de arranque maestro de los discos duros, también pueden infectar las
tablas de particiones de los discos.
18. VIRUS: CABALLO DE TROYA:
Descripción: Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
19. VIRUS: GUSANO O WORM:
Descripción: Es un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su
única acción maligna.
20. VIRUS: DE MACROS:
Descripción: Un macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.
21. VIRUS: MUTANTES O POLIMÓRFICOS:
Descripción: Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
22. VIRUS: Melissa o W97M/Melissa.A
Descripción: Aproximadamente a las 2:00 PM GMT-5 del viernes 26 de Marzo de 1999
empezó a propagarse Melissa. El nuevo macro virus de Word se expande a una velocidad
increíble. Funciona en combinación con Microsoft Word y Microsoft Outlook, tanto para
versiones de MS Office 97/98 y MS Office 2000.
El nuevo virus Melissa infecta archivos de Word aprovechando su capacidad de ejecutar
Scripts de Visual Basic. Sus acciones principales son las siguientes:
1. Infecta a MS Word y éste a todos los archivos que se abren.
2. Cambia ciertas configuraciones para facilitar la infección.
3. Se auto-envía por correo, como un mensaje proveniente del usuario a los primeros
50 buzones de la libreta de direcciones de su correo.
Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de
documentos normal.dot, que es donde se encuentran todos los valores y macros
predeterminadas del programa. A partir de este momento todos los archivos serán
infectados por el virus.
Versiones que infecta Melissa verifica la versión de Word que la PC contenga, y se adapta
a la misma. Sólo funciona con Word97 y Word 2000. Las versiones 95 y anteriores no
sufren riesgo.
Forma de auto-distribuirse
Si se tiene instalada la versión completa de Microsoft Outlook (no Outlook Express), el
virus se envía a los primeros 50 contactos en la libreta de direcciones como un archivo
adjunto, a un email que figura como proveniente de parte suya. Y en general figura en el
cuerpo del mensaje, este texto:
Here is that document you asked for ... don't show anyone else ;-)
Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de
cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada una de
los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.
23. VIRUS: BANBRA.GUC
Descripción: Banbra.GUC es un troyano diseñado para robar información confidencial
del usuario, como datos bancarios y contraseñas correspondientes a ciertas entidades
bancarias brasileñas y otros servicios web, como Hotmail.
Para ello, cuando el usuario accede a alguna de las páginas web afectadas, el troyano
cierra el navegador y abre otro en el que se muestra otra que imita a la original para que
el usuario introduzca sus datos de acceso.
La información que ha conseguido recopilar es almacenada en un archivo y
posteriormente enviada a través de correo electrónico a su creador.
Banbra.GUC es distribuido a través de correo electrónico en mensajes relacionados con la
noticia sobre la tragedia de los mineros atrapados en una mina de Chile.
24. VIRUS: CLIPPO.A
Descripción: Clippo.A es un gusano que realiza acciones molestas para el usuario ya que
establece una contraseña a todos los documentos de Office que encuentre en el
ordenador e incluso en las unidades extraíbles, para que el usuario no pueda abrirlo.
De esta manera el usuario tendrá que introducir una contraseña cuando quiera abrir
documentos de Word, Excel, presentaciones PowerPoint o correos de Outlook.
A diferencia de otros ejemplares de malware, la intención de este gusano no es obtener
beneficios económicos sino únicamente molestar al usuario, ya que no solicita ningún tipo
de rescate a cambio de facilitar la contraseña.
Clippo.A se propaga a través de las diferentes carpetas del sistema, unidades mapeadas
y extraíbles, realizando copias de sí mismo en ellas.
25. VIRUS: MS10-055
Descripción:MS10-055 no está catalogado como virus, gusano, troyano o backdoor. Se
trata de una vulnerabilidad crítica en el códec Cinepak sobre ordenadores con sistema
operativo Windows 7/Vista/XP, que permite ejecutar remotamente código arbitrario en
el sistema vulnerable.
Si se explota con éxito, MS10-055 permite a los piratas informáticos conseguir control
remoto del ordenador afectado, con los mismos privilegios que el usuario que haya
iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría
control completo del sistema: crear, modificar o borrar archivos, instalar programas,
crear nuevas cuentas de usuario, etc.
Habitualmente, esta vulnerabilidad se explota mediante la creación de un archivo
multimedia que tenga incrustado un archivo AVI especialmente diseñado y enviándolo en
un mensaje de correo electrónico a los usuarios. También puede ser explotado alojando
una página web con contenido especialmente diseñado y convenciendo a los usuarios
para que accedan a ella. El enlace a la página web maliciosa puede ser distribuido a
través de mensajes de correo electrónico o programas de mensajería instantánea.
Si tiene un ordenador con Windows 7/Vista/2000, es recomendable descargar e instalar
el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web
de descarga de este parche.
26. VIRUS: Conficker
Descripción También conocido como Downadup o Kido, el gusano Conficker es un
malware detectado por primera vez en noviembre del 2008 y que utiliza la vulnerabilidad
de Windows reportada y corregida por Microsoft en su boletín MS08-067. Las nuevas
variantes de este gusano también se propagan a través de recursos compartidos de la
red y a través del archivo autorun.inf de distintos dispositivos de almacenamiento.
Debido a sus altos niveles de infección, ESET creo una herramienta de limpieza para
Conficker
(MD5: ee12bc304cca8d7da0ea2eeb8366d1bb).
27. VIRUS: Mebroot.
Descripción: También conocido como Mbroot, StealthMBR o Sinowal, el rootkit
Mebroot es un código malicioso que fue detectado por primera vez durante enero del
2008 y se instala en el sector de arranque del disco rígido (MBR) dificultando la limpieza
de dicho malware y permitiendo al rootkit estar activo desde antes del inicio del Sistema
Operativo. Mebroot además también descarga otros códigos maliciosos al sistema del
usuario.
Debido a su propagación y su complejidad, ESET creo una herramienta de limpieza para
Mebroot
(MD5: 9625d3da28c78900c23065f6e9273a6f).
28. VIRUS: Sasser (2004) Daño Estimado: 10 millones de dólares
Descripción: Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue
suficientemente destructivo como para colgar algunas comunicaciones satélites de
agencia francesas.
También consiguió cancelar vuelos de números compañías aéreas.
Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse.
Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizado
este era replicado, los sistemas infectados experimentaban una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18
cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue
declarado culpable de sabotage informático.
29. VIRUS: MyDoom(2004)
Descripción: Gusano que se propaga a través del correo electrónico en un mensaje con
características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
Origen: Aún no determinado.
Daños: Llegó a reducir el desempeño de Internet en 10% y el tiempo de carga de de la
WWW en 50% por varias horas.
30. VIRUS :Kneber botnet
Descripción: Reúne información de sistemas financieros online, de correo electrónico y
de sitios de redes sociales desde las máquinas infectadas la información tomada es
automáticamente tomada por los hackers. Un botnet es un ejército de ordenadores
infectados que los hackers pueden controlar desde una máquina central.
31. Virus de sobreescritura:
Descripción: Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
32. VIRUS:Jokes
Descripción:
Son programas desarrollados con el objetivo de hacer bromas, de mal gusto,
ocasionando distracción y molestias a los usuarios.
Simulan el comportamiento de Virus, constituyen Bombas Lógicas o de Tiempo.
Muestran en la pantalla mensajes extraños con la única intención de fastidiar al
usuario.
33. VIRUS :Marburg
Descripción:Los daños que causa al Software son
Modificación de programas para que dejen de funcionar
Modificación de programas para que funcionen erróneamente
Modificación sobre los datos
Eliminación de programas y/o datos
Acabar con el espacio libre en el disco rígido
Hacer que el sistema funcione mas lentamente
Robo de información confidencial
Y en el Hardware
Borrado del BIOS
Quemado del procesador por falsa información del sensor de temperatura
Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico.
34. VIRUS : Macrovirus
Descripción: Son los virus más populares de la actualidad. No se transmiten a
través de archivos ejecutables, sino a través de los documentos de las aplicaciones
que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos
y poseen capacidades como para cambiar la configuración del sistema operativo,
borrar archivos, enviar e-mails, etc.
35. VIRUS : Kneber botnet
Descripción: Kneber botnet reúne datos de acceso a sistemas financieros online, sitios
de redes sociales y sistemas de correo electrónico desde las computadoras infectadas y
traslada la información a hackers.
36. VIRUS : Conficker
Descripción: Gusano que crea una red de zombies, es decir computadoras conectadas a
servidores remotos sin el conocimiento de sus dueños y en la que los hacker pueden
operar a su antojo.
37. VIRUS :Time Bomb
Descripción: Los virus del tipo "bomba de tiempo" son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".