martes, 23 de noviembre de 2010

Tipos de virus mas famosos

5 TIPOS DE VIRUS MAS FAMOSOS
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma.
> Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…
> Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
> Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobreescritura significa: “reemplazar un archivo con otro nuevo”, ésto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
> Virus Boot o de Arranque
El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
> Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
> Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
> Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

Los Virus Mas Famosos
Netsky.Q
Esta variante del gusano Netsky es la más difundida. Este 
gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres:
· c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt

Varias de las otras modalidades de este gusano figuran también en los puestos principales de los 
virus más difundidos.

Zafi.B
Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema.

Sober.I
Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro
malware. Es conocida también la variante Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección.

Phishing.gen
Este 
troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crédito.

Bagle.AB
Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en éste último caso con contraseñas generadas al azar, la cual se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios
antivirus y firewall.

Mydoom.R
Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos 
antivirus.

Lovgate.Z
Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano.
Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos de las máquinas infectadas.

Mytob.D
Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano del tipo BOT para propagarse. Un 
BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente ejecutando ciertos comandos.

TrojanDownloader.Small.ZL
Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall de Windows XP y el Centro de Seguridad de Windows XP SP2.
 Paginas visitadas:
-        www.google.com