· TimeBomb
· Lombrices, worm o gusanos
· Troyanos o caballos de Troya
· Hijackers
· Keylogger
· Zombie·
Virus de Macro
v Forma de infección de los
virus:
VirusdeBoot Uno de los primeros tipos de virus conocido,
el virus de boot infecta la partición de inicialización del sistema operativo.
El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
TimeBomb
Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanosLos virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm.
Troyanos o caballos de
Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
HijackersCiertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc.
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc.
Backdoors
la palabra significa, literalmente, “puerta trasera” y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema.
la palabra significa, literalmente, “puerta trasera” y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema.
v ¿Qué es un Espia?
Son aplicaciones las cuales están
pensadas para vigilar y espiar a otras personas cuando estas hacen uso de un PC,
ya sea para vigilar que los más pequeños realicen un uso correcto de Internet o
para saber con quién se comunica tu pareja. Este artículo recopila diversos
programas que pueden ser empleados para realizar este tipo de
espionaje.
v ¿Qué utilidades tiene un ARDAMAX y
como se configura?
es una utilidad que captura toda la
información introducida a través del teclado, guardándola inmediatamente en un
fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto
del uso que se le da a tu PC cuando no estás presente, o puedes controlar las
andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.
v ¿Qué es el TURKOJAN?
Turkojan es un troyano de conexión
inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir
contraseñas , editar registro de Windows , bajar archivos , subir archivos etc.
El servidor del troyano tiene un 65% de indetabilidad.
Este programita es parecido al
BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO. Bueno con
este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA ,
MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS,
ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE
VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he
metido en el pack el THEMIDA que hace INDETECTABLE nuestro
TROYAN
Herramientas que
necesitaremos
-
Turkojan 4.0- Themida
- No-IP
v Forma de configuración del
TURKOJAN:
http://gloriapin.wordpress.com/2010/10/06/que-es-el-turkojan-y-como-se-configura/
v ¿Cómo es la forma de infección del
ARDAMAX y TURKOJAN?
ARDAMAX: si está infectado con
Ardamax Keylogger 2.71 o con otro badware, quizás usted está
utilizando…
Freeware o shareware:
¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo
costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax
Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin
de “pagar” a los desarrolladores por el costo de crear el software, pero lo más
frecuente es que el spyware venga adjunto al software gratuito, con el fin de
da�ar su computadora y robarle su información personal
y financiera.
Software P2P o punto a punto
(peer-to-peer): ¿Utiliza programas peer-to-peer (P2P) u otra aplicación en una
red compartida? Cuando utiliza estas aplicaciones, pone en riesgo su sistema
porque sin saberlo puede estar descargando un archivo infectado, incluyendo
aplicaciones como Ardamax Keylogger 2.71.
Sitios web dudosos: ¿Visitó un sitio
web de naturaleza dudosa? Cuando usted visita sitios maliciosos que parecen
ofrecer cosas maravillosas, el badware puede descargarse en forma automática e
instalarse en su computadora, a veces incluyendo aplicaciones como Ardamax
Keylogger 2.71. Si aún no lo está utilizando, le recomiendo el navegador web
Firefox.
TURKOJAN:
Este troyano permite el acceso a las computadoras infectadas por medio de una
“puerta trasera” (backdoor), con lo que un atacante puede tomar el control total
de la misma.Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.
Cuando el troyano se ejecuta, se copia a sí mismo con el nombre que le haya asignado el atacante, en la carpeta Windows o Windows\System.
Luego modifica el registro para autoejecutarse en los siguientes reinicios del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = [ubicación y nombre]
Si se ejecuta en Windows 95, 98 o Me, el troyano se ejecuta como un servicio, disponible para todos los usuario en las diferentes sesiones y oculto en la lista de tareas (CTRL+ALT+SUPR).
Una vez en memoria, intenta avisar al atacante a través del ICQ o mediante solicitud CGI, quedando a la espera de las ordenes remotas.
Estas pueden permitir:
Enviar información de la computadora y de la red
Finalizar procesos
Abrir repetidamente un puerto TCP
Mostrar un mensaje de error falso para encubrirse
Control total sobre el sistema de archivos
Carga y descarga de archivos
Ejecución remota de cualquier programa
Mostrar mensajes
Mostrar al atacante lo que exhibe el monitor de la víctima
Capturar y enviar todo lo tecleado por la víctima
Manipular el teclado y el ratón
Abrir y cerrar la bandeja de la lectora de CD-ROM
Apagar o prender el monitor (si permite ahorro de energía)
También puede obtener y enviar esta información del usuario infectado:
Dirección IP de la víctima
Nombre del usuario logeado en Windows y en Internet
Versión del sistema operativo
Nombre de la computadora
Lista de contraseñas guardadas en el caché
v ¿Cómo eliminar el contagio de ARDAMAX?
Antes de comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de modo tal que resulte sencillo restaurar la situación anterior de su computadora en caso de que algo salga mal.
Para eliminar Ardamax Keylogger 2.71 de forma manual, lo que debe hacer es borrar los archivos de Ardamax Keylogger 2.71. Le mostraré cómo hacerlo.
Eliminar los procesos de Ardamax Keylogger 2.71
akl.exe
nsk.exe
akv.exe
Eliminar las DLLs de Ardamax Keylogger 2.71
kh.dll
il.dll
Detectar y eliminar los archivos de Ardamax Keylogger 2.71
akv.ini
settings.ini
Eliminar valores de registro de Ardamax Keylogger 2.71
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ardamax Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax Keylogger
Borrar los directorios de Ardamax Keylogger 2.71
C:\Program Files\Ardamax Keylogger
C:\Program Files\NSK
Bloquear los siguientes sitios web de Ardamax Keylogger 2.71
http://www.ardamax.com
v ¿Cómo eliminar
TURKOJAN?
AntivirusPara la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de “Oculto”, proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú ‘Ver’ (Windows 95/98/NT) o el menú ‘Herramientas’ (Windows Me/2000/XP), y pinche en ‘Opciones’ u ‘Opciones de carpetas’.
3. Seleccione la lengüeta ‘Ver’.
4. DESMARQUE la opción “Ocultar extensiones para los tipos de archivos conocidos” o similar.
5. En Windows 95/NT, MARQUE la opción “Mostrar todos los archivos y carpetas ocultos” o similar.
En Windows 98, bajo ‘Archivos ocultos’, MARQUE ‘Mostrar todos los archivos’.
En Windows Me/2000/XP, en ‘Archivos y carpetas ocultos’, MARQUE ‘Mostrar todos los archivos y carpetas ocultos’ y DESMARQUE ‘Ocultar archivos protegidos del sistema operativo’.
6. Pinche en ‘Aplicar’ y en ‘Aceptar’.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta “Restaurar sistema” como se indica en estos artículos:
Limpieza de virus en Windows Mehttp://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XPhttp://www.vsantivirus.com/faq-winxp.htm
¿Instalacion de avanzada de nos siguientres antivirus?
Avas: http://gloriapin.wordpress.com/2010/10/08/instalacion-avanzada-del-antivirus-avast/
Kasperky: http://support.kaspersky.com/sp/faq/?qid=208282002
Avira: http://es.kioskea.net/faq/5672-instalacion-de-avira-antivir-personal
Nod32: http://es.scribd.com/doc/17432819/Instalacion-Nod32
No hay comentarios.:
Publicar un comentario