catalogo de virus

23
Facultad de Contaduría y Administración Licenciatura en Administración Software de Aplicación Administrativa Sección 303

Upload: jorgeivanrs4955

Post on 23-Jun-2015

913 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Catalogo de Virus

Facultad de Contaduría y Administración

Licenciatura en Administración

Software de Aplicación Administrativa

Sección 303

Catálogo de virus

informáticos

Page 2: Catalogo de Virus

PRESENTACIÓN

La Experiencia Educativa de Software de Aplicación Administrativa,

correspondiente a la Licenciatura en Administración, tiene como primer saber teórico el

tema de seguridad informática. Derivado del trabajo realizado a lo largo del periodo, se

logró identificar que uno de los principales riesgos que se pueden presentar sobre los

activos informáticos son los virus.

Los virus son programas informáticos que tienen como propósito provocar un mal

funcionamiento en los activos informáticos. Es por ello que resulta de suma importancia

conocer cuáles son, como trabajan y en qué nivel pueden afectar. Para poder lograr el

conocimiento anteriormente descrito, se presenta un Catálogo de virus informáticos.

El Catálogo describe 37 virus informático. Fue elaborado por los estudiantes de la

sección 303 de la Licenciatura en Administración de la Universidad Veracruzana, Zona

Xalapa.

Finalmente, es importante comentar que el Catálogo es el primero de dos

productos desarrollados sobre los virus informáticos, el segundo es un Comparativo de

antivirus.

Page 3: Catalogo de Virus

1. VIRUS: "KNEBER BOTNET"

Descripción: - Un nuevo tipo de virus informático ha vulnerado casi 75.000 ordenadores

en 2.500 organizaciones en todo el mundo reúne datos de acceso a sistemas financieros

online, sites de redes sociales y sistemas de correo electrónico desde los ordenadores

infectados y traslada la información a los hackers. Un botnet es un ejército de

ordenadores infectados que los hackers pueden controlar desde una máquina central.

2. VIRUS: TROYANO-DOWNLOADER.WIN32.AGENT.EMI

Descripción: este troyano descarga otro programa desde internet y lo ejecuta en el

equipo sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows

PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en c++ cuando se ejecuta, el

troyano copia su cuerpo en el directorio del sistema de Windows como “Ir32_a.exe”.

3. VIRUS: TROYANO O CABALLO DE TROYA

Descripción: captura contraseñas guardadas, información de sistema. Traen en su

interior un código aparte, que le permita a una persona acceder a la computadora

infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario

se de cuenta de esto.

4. VIRUS: LOS GUSANOS INFORMÁTICOS.

Descripción: se copian a sí mismos sin necesidad de que realice ninguna acción y se

extienden rápidamente, causando estragos en las redes y listas de contactos.

5. VIRUS: BOOT

Descripción: infecta la participación de iniciación del sistema operativo, se activa

cuando la computadora es encendida y el sistema operativo se carga.

Page 4: Catalogo de Virus

6. VIRUS: ZOMBIE

Descripción: ocurre cuando es infectada y esta siendo controlada por terceros.

7.VIRUS: KNEBER BOTNET

Descripción: Reúne información de sistemas financieros online, de correo electrónico y

de sitios de redes sociales desde las maquinas infectadas; la información tomada es

automáticamente captada por los hackers.

8. VIRUS: CONFICKER

Descripción: El gusano se propaga a sí mismo principalmente a través de una

vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una

solicitud RPC especialmente desarrollada para ejecutar su código en el computador

objetivo.

Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows

Automatic Update, Windows Security Center, Windows Defender y Windows Error

Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores

sobre propagarse, recolectar información personal o descargar malware adicional en el

computador víctima. El gusano también se une a sí mismo a ciertos procesos tales como

svchost.exe, explorer.exe y services.exe.

9. VIRUS: ACHILIPÚ

Descripción: Si pensabas que toda tu preocupación por los virus informáticos acababa al

apagar el ordenador estás muy confundido porque Achilipú es aun más que todos esos

programitas malvados juntos. Si recibes un e-mail con el subject ACHILIPÚ-APU-APU,

elimínalo inmediatamente sin leerlo. Si lo abres, tu disco duro se reescribirá

completamente y el mensaje se autoenviará a todas las personas de tu libreta de

Page 5: Catalogo de Virus

direcciones. Pero no sólo eso: borrará cualquier disquette que se encuentre cerca de tu PC

y bloqueará la tarjeta de tu teléfono móvil, cortará el suministro de luz de todo el edificio

y disparará la alarma contra incendios, hará que no te ingresen tu sueldo a fin de mes,

desmagnetizará la banda magnética de tus tarjetas de crédito y cajeros Romperá los

cabezales de tu vídeo y fastidiará todos tus CD de música, regrabándolos con los éxitos de

Los Pecos, reenviará todos tus e-mail privados

A toda la empresa, incluido el Presidente, se tomará toda tu cerveza y te enfriará el café, y

esconderá las llaves de tu coche para que no llegues al trabajo. ACHILIPÚ-APU-APU te hará

tener pesadillas, echará azúcar dietético al depósito de gasolina de tu coche, moverá

aleatoriamente tu coche alrededor del aparcamiento para que no lo puedas encontrar,

pateará al perro y bañará al gato en una solución de lejía con querosene. Éstos son

algunos de los síntomas.

10. VIRUS: MANUAL

Descripción: Este es el más simple de todos los virus y suele ser detectado

inmediatamente por cualquier persona medianamente inteligente, aunque se han dado

casos en que el usuario ha seguido las instrucciones al pie de la letra y ha ocasionado

daños irreparables al sistema. Digo irreparables porque al usuario, después de seguir los

pasos indicados se le queda cara de tonto y no se atreve a llevar su ordenador al servicio

técnico para que no se rían de él.

Se recibe por medio del correo electrónico con el asunto" HOLA, SOY CHAL-LI", porque es

muy educado, y es tan simple que ni siquiera lleva archivo adjunto. El texto completo del

virus es el siguiente: "Hola, me llamo Chal-li, acabas de ser infectado por el ultimo tipo de

virus creado, el virus manual Chal-li. Soy un virus humilde y no me reenvío

automáticamente ni borro ningún disco al ser recibido por lo tanto agradecería tu

colaboración.

Page 6: Catalogo de Virus

11.VIRUS:DUNTEK

Descripción: Troyano que recopila información del sistema y la envía mediante HTTP a

una IP remota. Se inyecta en procesos en ejecución, como "explorer.exe", y cualquier otro

proceso que se haya iniciado antes de que el troyano se ejecute. Puede también mostrar

mensajes publicitarios emergentes.

12. VIRUS: MS10-051

Descripción: No está catalogado como virus, gusano, troyano o backdoor. Se trata de

una vulnerabilidad crítica en XML Core Services sobre Windows

2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario en el sistema

vulnerable.

13. VIRUS: ROOFKIT

Descripción: Es una herramienta, o un grupo de ellas que tiene como finalidad

esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves

de registro, y puertos que permiten al intruso mantener el acceso a un sistema para

remotamente comandar acciones o extraer información sensible.

14. VIRUS: KNEBER BOTNET

Descripción Esta nueva amenaza reúne información de sistemas financieros online, de

correo electrónico y de sitios de redes sociales desde las máquinas infectadas; la

información tomada es automáticamente captada por los hackers. Accede a la

información relevante y obtiene contraseñas.

15.VIRUS: NABLO AD. DSB

Descripción: Instala una navegador de internet exploret que suplanta al instalado en el

sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y

Page 7: Catalogo de Virus

recopilar la información que introduzcan en ellas, pudiendo tener todo tipo de datos

confidenciales. Llega en forma de power point.

16. VIRUS: KNEBER BOTNET

Descripción: Reúne datos de acceso a sistemas financieros online como redes sociales y

sistemas de correo electrónico, trasladad la información a los hackers.

17. VIRUS: BOOT

Descripción: Son virus que infectan sectores de inicio o boteo (boot recort) de los

diskets y el sector de arranque maestro de los discos duros, también pueden infectar las

tablas de particiones de los discos.

18. VIRUS: CABALLO DE TROYA:

Descripción: Es un programa dañino que se oculta en otro programa legítimo, y que

produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de

infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la

mayoría de las ocasiones, para causar su efecto destructivo.

19. VIRUS: GUSANO O WORM:

Descripción: Es un programa cuya única finalidad es la de ir consumiendo la memoria

del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su

única acción maligna.

Page 8: Catalogo de Virus

20. VIRUS: DE MACROS:

Descripción: Un macro es una secuencia de órdenes de teclado y mouse asignadas a

una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se

necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los

contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o

utilice.

21. VIRUS: MUTANTES O POLIMÓRFICOS:

Descripción: Son virus que mutan, es decir cambian ciertas partes de su código fuente

haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los

antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión

anterior, dificultando así su detección y eliminación.

22. VIRUS: Melissa o W97M/Melissa.A

Descripción: Aproximadamente a las 2:00 PM GMT-5 del viernes 26 de Marzo de 1999

empezó a propagarse Melissa. El nuevo macro virus de Word se expande a una velocidad

increíble. Funciona en combinación con Microsoft Word y Microsoft Outlook, tanto para

versiones de MS Office 97/98 y MS Office 2000.

El nuevo virus Melissa infecta archivos de Word aprovechando su capacidad de ejecutar

Scripts de Visual Basic. Sus acciones principales son las siguientes:

1. Infecta a MS Word y éste a todos los archivos que se abren.

2. Cambia ciertas configuraciones para facilitar la infección.

3. Se auto-envía por correo, como un mensaje proveniente del usuario a los primeros

50 buzones de la libreta de direcciones de su correo.

Page 9: Catalogo de Virus

Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de

documentos normal.dot, que es donde se encuentran todos los valores y macros

predeterminadas del programa. A partir de este momento todos los archivos serán

infectados por el virus.

Versiones que infecta Melissa verifica la versión de Word que la PC contenga, y se adapta

a la misma. Sólo funciona con Word97 y Word 2000. Las versiones 95 y anteriores no

sufren riesgo.

Forma de auto-distribuirse

Si se tiene instalada la versión completa de Microsoft Outlook (no Outlook Express), el

virus se envía a los primeros 50 contactos en la libreta de direcciones como un archivo

adjunto, a un email que figura como proveniente de parte suya. Y en general figura en el

cuerpo del mensaje, este texto:

Here is that document you asked for ... don't show anyone else ;-)

Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de

cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada una de

los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.

23. VIRUS: BANBRA.GUC

Descripción: Banbra.GUC es un troyano diseñado para robar información confidencial

del usuario, como datos bancarios y contraseñas correspondientes a ciertas entidades

bancarias brasileñas y otros servicios web, como Hotmail.

Para ello, cuando el usuario accede a alguna de las páginas web afectadas, el troyano

Page 10: Catalogo de Virus

cierra el navegador y abre otro en el que se muestra otra que imita a la original para que

el usuario introduzca sus datos de acceso.

La información que ha conseguido recopilar es almacenada en un archivo y

posteriormente enviada a través de correo electrónico a su creador.

Banbra.GUC es distribuido a través de correo electrónico en mensajes relacionados con la

noticia sobre la tragedia de los mineros atrapados en una mina de Chile.

24. VIRUS: CLIPPO.A

Descripción: Clippo.A es un gusano que realiza acciones molestas para el usuario ya que

establece una contraseña a todos los documentos de Office que encuentre en el

ordenador e incluso en las unidades extraíbles, para que el usuario no pueda abrirlo.

De esta manera el usuario tendrá que introducir una contraseña cuando quiera abrir

documentos de Word, Excel, presentaciones PowerPoint o correos de Outlook.

A diferencia de otros ejemplares de malware, la intención de este gusano no es obtener

beneficios económicos sino únicamente molestar al usuario, ya que no solicita ningún tipo

de rescate a cambio de facilitar la contraseña.

Clippo.A se propaga a través de las diferentes carpetas del sistema, unidades mapeadas

y extraíbles, realizando copias de sí mismo en ellas.

25. VIRUS: MS10-055

Descripción:MS10-055 no está catalogado como virus, gusano, troyano o backdoor. Se

trata de una vulnerabilidad crítica en el códec Cinepak sobre ordenadores con sistema

operativo Windows 7/Vista/XP, que permite ejecutar remotamente código arbitrario en

Page 11: Catalogo de Virus

el sistema vulnerable.

Si se explota con éxito, MS10-055 permite a los piratas informáticos conseguir control

remoto del ordenador afectado, con los mismos privilegios que el usuario que haya

iniciado la sesión. Si dicho usuario poseyera derechos de administrador, el hacker tendría

control completo del sistema: crear, modificar o borrar archivos, instalar programas,

crear nuevas cuentas de usuario, etc.

Habitualmente, esta vulnerabilidad se explota mediante la creación de un archivo

multimedia que tenga incrustado un archivo AVI especialmente diseñado y enviándolo en

un mensaje de correo electrónico a los usuarios. También puede ser explotado alojando

una página web con contenido especialmente diseñado y convenciendo a los usuarios

para que accedan a ella. El enlace a la página web maliciosa puede ser distribuido a

través de mensajes de correo electrónico o programas de mensajería instantánea.

Si tiene un ordenador con Windows 7/Vista/2000, es recomendable descargar e instalar

el parche de seguridad para esta vulnerabilidad. Pulse aquí para acceder a la página web

de descarga de este parche.

26. VIRUS: Conficker

Descripción También conocido como Downadup o Kido, el gusano Conficker es un

malware detectado por primera vez en noviembre del 2008 y que utiliza la vulnerabilidad

de Windows reportada y corregida por Microsoft en su boletín MS08-067. Las nuevas

variantes de este gusano también se propagan a través de recursos compartidos de la

red y a través del archivo autorun.inf de distintos dispositivos de almacenamiento.

Debido a sus altos niveles de infección, ESET creo una herramienta de limpieza para

Conficker

Page 12: Catalogo de Virus

(MD5: ee12bc304cca8d7da0ea2eeb8366d1bb).

27. VIRUS: Mebroot.

Descripción: También conocido como Mbroot, StealthMBR o Sinowal, el rootkit

Mebroot es un código malicioso que fue detectado por primera vez durante enero del

2008 y se instala en el sector de arranque del disco rígido (MBR) dificultando la limpieza

de dicho malware y permitiendo al rootkit estar activo desde antes del inicio del Sistema

Operativo. Mebroot además también descarga otros códigos maliciosos al sistema del

usuario.

Debido a su propagación y su complejidad, ESET creo una herramienta de limpieza para

Mebroot

(MD5: 9625d3da28c78900c23065f6e9273a6f).

28. VIRUS: Sasser (2004) Daño Estimado: 10 millones de dólares

Descripción: Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue

suficientemente destructivo como para colgar algunas comunicaciones satélites de

agencia francesas.

También consiguió cancelar vuelos de números compañías aéreas.

Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse.

Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizado

este era replicado, los sistemas infectados experimentaban una gran inestabilidad.

Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18

Page 13: Catalogo de Virus

cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue

declarado culpable de sabotage informático.

29. VIRUS: MyDoom(2004)

Descripción: Gusano que se propaga a través del correo electrónico en un mensaje con

características variables y a través del programa de ficheros compartidos (P2P) KaZaA.

Origen: Aún no determinado.

Daños: Llegó a reducir el desempeño de Internet en 10% y el tiempo de carga de de la

WWW en 50% por varias horas.

30. VIRUS :Kneber botnet

Descripción: Reúne información de sistemas financieros online, de correo electrónico y

de sitios de redes sociales desde las máquinas infectadas la información tomada es

automáticamente tomada por los hackers. Un botnet es un ejército de ordenadores

infectados que los hackers pueden controlar desde una máquina central.

31. Virus de sobreescritura:

Descripción: Sobrescriben en el interior de los archivos atacados, haciendo que se

pierda el contenido de los mismos.

32. VIRUS:Jokes

Descripción:

Son programas desarrollados con el objetivo de hacer bromas, de mal gusto,

Page 14: Catalogo de Virus

ocasionando distracción y molestias a los usuarios.

Simulan el comportamiento de Virus, constituyen Bombas Lógicas o de Tiempo.

Muestran en la pantalla mensajes extraños con la única intención de fastidiar al

usuario.

33. VIRUS :Marburg

Descripción:Los daños que causa al Software son

Modificación de programas para que dejen de funcionar

Modificación de programas para que funcionen erróneamente

Modificación sobre los datos

Eliminación de programas y/o datos

Acabar con el espacio libre en el disco rígido

Hacer que el sistema funcione mas lentamente

Robo de información confidencial

Y en el Hardware

Borrado del BIOS

Quemado del procesador por falsa información del sensor de temperatura

Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que

fuercen su funcionamiento mecánico.

34. VIRUS : Macrovirus

Page 15: Catalogo de Virus

Descripción: Son los virus más populares de la actualidad. No se transmiten a

través de archivos ejecutables, sino a través de los documentos de las aplicaciones

que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las

pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el

Corel Draw.

Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el

control y se copia a la plantilla base de nuevos documentos, de forma que sean

infectados todos los archivos que se abran o creen en el futuro...

Los lenguajes de macros como el Visual Basic For Applications son muy poderosos

y poseen capacidades como para cambiar la configuración del sistema operativo,

borrar archivos, enviar e-mails, etc.

35. VIRUS : Kneber botnet

Descripción: Kneber botnet reúne datos de acceso a sistemas financieros online, sitios

de redes sociales y sistemas de correo electrónico desde las computadoras infectadas y

traslada la información a hackers.

36. VIRUS : Conficker

Descripción: Gusano que crea una red de zombies, es decir computadoras conectadas a

servidores remotos sin el conocimiento de sus dueños y en la que los hacker pueden

operar a su antojo.

37. VIRUS :Time Bomb

Descripción: Los virus del tipo "bomba de tiempo" son programados para que se activen

en determinados momentos, definido por su creador. Una vez infectado un determinado

sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante

previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el

Page 16: Catalogo de Virus

"Michelangelo".