¿Como están clasificados los virus?· VirusdeBoot · TimeBomb· Lombrices, worm o
gusanos· Troyanos o
caballos de Troya·
Hijackers·
Keylogger
· Zombie·
Virus de Macro
v Forma de infección de los
virus:
VirusdeBoot Uno de los primeros tipos de virus conocido,
el virus de boot infecta la partición de inicialización del sistema operativo.
El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
TimeBomb
Los virus del tipo “bomba
de tiempo” son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
Lombrices, worm o gusanos
Con el
interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin
el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan
de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm.
Troyanos o caballos de
Troya
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de cuenta de
esto.
Hijackers
Los hijackers son
programas o scripts que “secuestran” navegadores de Internet, principalmente el
Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
El KeyLogger es una de
las especies de virus existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo
monitorizada.
Zombie
El estado zombie en una
computadora ocurre cuando es infectada y está siendo controlada por terceros.
Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado.
Virus de Macro
Los virus de macro
(o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos
de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Nuevos medios
Mucho se habla de
prevención contra virus informáticos en computadoras personales, la famosa PC,
pero poca gente sabe que con la evolución hoy existen muchos dispositivos que
tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP,
etc.
Backdoors
la palabra significa,
literalmente, “puerta trasera” y se refiere a programas similares al caballo de
Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el
sistema.
v ¿Qué es un Espia?
Son aplicaciones las cuales están
pensadas para vigilar y espiar a otras personas cuando estas hacen uso de un PC,
ya sea para vigilar que los más pequeños realicen un uso correcto de Internet o
para saber con quién se comunica tu pareja. Este artículo recopila diversos
programas que pueden ser empleados para realizar este tipo de
espionaje.
v ¿Qué utilidades tiene un ARDAMAX y
como se configura?
es una utilidad que captura toda la
información introducida a través del teclado, guardándola inmediatamente en un
fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto
del uso que se le da a tu PC cuando no estás presente, o puedes controlar las
andanzas de tus hijos en Internet.
Puedes configurar el programa para que
guarde el log en formato TXT o HTML, y grabar también detales como la fecha y
hora de la captura del texto, y qué aplicación se estaba usando.
Además,
tienes la opción de ejecutar el programa en modo “oculto”, que lo hace
totalmente invisible al usuario, y permite controlarlo sin que éste se dé
cuenta. Otra función interesante es la posibilidad de enviar los ficheros log
con los datos guardados a una determinada dirección de correo electrónico cada
cierto tiempo: perfecto para seguir vigilando incluso a
distancia.
v ¿Qué es el TURKOJAN?
Turkojan es un troyano de conexión
inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir
contraseñas , editar registro de Windows , bajar archivos , subir archivos etc.
El servidor del troyano tiene un 65% de indetabilidad.
Este programita es parecido al
BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO. Bueno con
este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA ,
MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS,
ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE
VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he
metido en el pack el THEMIDA que hace INDETECTABLE nuestro
TROYAN
Herramientas que
necesitaremos
-
Turkojan 4.0-
Themida-
No-IP
v Forma de configuración del
TURKOJAN:
http://gloriapin.wordpress.com/2010/10/06/que-es-el-turkojan-y-como-se-configura/
v ¿Cómo es la forma de infección del
ARDAMAX y TURKOJAN?
ARDAMAX: si está infectado con
Ardamax Keylogger 2.71 o con otro badware, quizás usted está
utilizando…
Freeware o shareware:
¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo
costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax
Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin
de “pagar” a los desarrolladores por el costo de crear el software, pero lo más
frecuente es que el spyware venga adjunto al software gratuito, con el fin de
da�ar su computadora y robarle su información personal
y financiera.
Software P2P o punto a punto
(peer-to-peer): ¿Utiliza programas peer-to-peer (P2P) u otra aplicación en una
red compartida? Cuando utiliza estas aplicaciones, pone en riesgo su sistema
porque sin saberlo puede estar descargando un archivo infectado, incluyendo
aplicaciones como Ardamax Keylogger 2.71.
Sitios web dudosos: ¿Visitó un sitio
web de naturaleza dudosa? Cuando usted visita sitios maliciosos que parecen
ofrecer cosas maravillosas, el badware puede descargarse en forma automática e
instalarse en su computadora, a veces incluyendo aplicaciones como Ardamax
Keylogger 2.71. Si aún no lo está utilizando, le recomiendo el navegador web
Firefox.
TURKOJAN:
Este troyano permite el acceso a las computadoras infectadas por medio de una
“puerta trasera” (backdoor), con lo que un atacante puede tomar el control total
de la misma.Es capaz
de robar información confidencial mediante la captura de todo lo tecleado por la
víctima. Esta información es guardada y enviada al atacante. También intenta
obtener las contraseñas almacenadas en la memoria caché.Por defecto utiliza para esa
comunicación el puerto TCP/31693.El troyano se activa al ser ejecutado
por el propio usuario, en forma accidental, o al ser engañado éste en forma
premeditada para hacerlo.Se recomienda no abrir archivos
enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya
fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al
día.Cuando el
troyano se ejecuta, se copia a sí mismo con el nombre que le haya asignado el
atacante, en la carpeta Windows o Windows\System.Luego modifica el registro para
autoejecutarse en los siguientes reinicios del sistema:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre]
= [ubicación y nombre]Si se ejecuta en Windows 95, 98 o Me,
el troyano se ejecuta como un servicio, disponible para todos los usuario en las
diferentes sesiones y oculto en la lista de tareas
(CTRL+ALT+SUPR).Una
vez en memoria, intenta avisar al atacante a través del ICQ o mediante solicitud
CGI, quedando a la espera de las ordenes remotas.Estas pueden
permitir:Enviar
información de la computadora y de la red Finalizar procesos Abrir repetidamente un puerto TCP
Mostrar un mensaje
de error falso para encubrirse Control total sobre el sistema de
archivos Carga y
descarga de archivos Ejecución remota de cualquier
programa Mostrar
mensajes Mostrar al
atacante lo que exhibe el monitor de la víctima Capturar y enviar todo lo tecleado
por la víctima Manipular el teclado y el ratón
Abrir y cerrar la
bandeja de la lectora de CD-ROM Apagar o prender el monitor (si
permite ahorro de energía) También puede obtener y enviar esta
información del usuario infectado:Dirección IP de la víctima
Nombre del usuario
logeado en Windows y en Internet Versión del sistema operativo
Nombre de la
computadora Lista de
contraseñas guardadas en el caché v ¿Cómo eliminar el contagio de
ARDAMAX?Antes de
comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de
modo tal que resulte sencillo restaurar la situación anterior de su computadora
en caso de que algo salga mal.Para eliminar Ardamax Keylogger 2.71
de forma manual, lo que debe hacer es borrar los archivos de Ardamax Keylogger
2.71. Le mostraré cómo hacerlo.Eliminar los procesos de Ardamax
Keylogger 2.71akl.exe
nsk.exe
akv.exeEliminar las DLLs de Ardamax
Keylogger 2.71kh.dll
il.dllDetectar y eliminar los archivos de
Ardamax Keylogger 2.71akv.ini
settings.iniEliminar valores de registro de
Ardamax Keylogger 2.71HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ardamax
Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax
Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App
Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax
KeyloggerBorrar los
directorios de Ardamax Keylogger 2.71C:\Program Files\Ardamax
Keylogger
C:\Program Files\NSKBloquear los siguientes sitios web de
Ardamax Keylogger 2.71http://www.ardamax.com
v ¿Cómo eliminar
TURKOJAN?
Antivirus
Para la limpieza de este
troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos
en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados
como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del
troyano
Editar el registro
1. Ejecute el editor de registro: Inicio,
ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor,
pinche en el signo “+” hasta abrir la siguiente
rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3.
Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna
“Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable
obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”,
“Salir” para salir del editor y confirmar los cambios.
5. Reinicie su
computadora (Inicio, Apagar el sistema, Reiniciar).
Información
adicional
Mostrar las extensiones verdaderas de los archivos
Para poder
ver las extensiones verdaderas de los archivos y además visualizar aquellos con
atributos de “Oculto”, proceda así:
1. Ejecute el Explorador de Windows
2.
Seleccione el menú ‘Ver’ (Windows 95/98/NT) o el menú ‘Herramientas’ (Windows
Me/2000/XP), y pinche en ‘Opciones’ u ‘Opciones de carpetas’.
3. Seleccione
la lengüeta ‘Ver’.
4. DESMARQUE la opción “Ocultar extensiones para los tipos
de archivos conocidos” o similar.
5. En Windows 95/NT, MARQUE la opción
“Mostrar todos los archivos y carpetas ocultos” o similar.
En Windows 98,
bajo ‘Archivos ocultos’, MARQUE ‘Mostrar todos los archivos’.
En Windows
Me/2000/XP, en ‘Archivos y carpetas ocultos’, MARQUE ‘Mostrar todos los archivos
y carpetas ocultos’ y DESMARQUE ‘Ocultar archivos protegidos del sistema
operativo’.
6. Pinche en ‘Aplicar’ y en ‘Aceptar’.
Limpieza de virus en
Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su computadora, deberá
deshabilitar antes de cualquier acción, la herramienta “Restaurar sistema” como
se indica en estos artículos:
Limpieza de virus en Windows Mehttp://www.vsantivirus.com/faq-winme.htmLimpieza de virus en Windows
XPhttp://www.vsantivirus.com/faq-winxp.htm¿Instalacion de avanzada de nos
siguientres antivirus?
Avas: http://gloriapin.wordpress.com/2010/10/08/instalacion-avanzada-del-antivirus-avast/Kasperky: http://support.kaspersky.com/sp/faq/?qid=208282002Avira: http://es.kioskea.net/faq/5672-instalacion-de-avira-antivir-personalNod32: http://es.scribd.com/doc/17432819/Instalacion-Nod32