Ir al contenido principal

definiciones de Virus

A pedido de los lectores recopilamos mas información sobre cada uno de los diez virus mencionados en el post anterior, cabe aclarar que la mayoría de estos son detectados por los antivirus siempre que estos estén actualizados. Personalmente recomiendo a mis clientes usar Firefox en vez de Internet Explorer ya que este ultimo sufre muchisimos mas ataques que su competidor directo (Firefox)
Aquí va una breve definición de cada uno de los Virus mencionados:

1- Netsky: Gusano cuya propagación se realiza mediante el envío masivo de correo electrónico a direcciones contenidas en el sistema infectado, para lo que se sirve de su propio motor de envío SMTP. Las características del mensaje son variables, aunque siempre en inglés.
También puede propagarse a través de redes de intercambio de ficheros (P2P).

Netsky.Q consta de 2 componentes: El descargador (dropper), comprimido con la utilidad "Petite" y el componente de envío masivo, una librería DLL comprimida con UPX, que es iniciado por el descargador.
Mas información: Alerta Antivirus

2- HTML/Iframe_CID: Es un Exploit, programa o parte de un programa que intenta explotar debilidades o vulnearabilidades de otros programas o del sistema operativo para obtener acceso a información de los usuarios, HTML/Iframe_CID trabaja combinado con Netsky.P
Los exploits se pueden clasificar según las categorías de vulnerabilidades utilizadas:
• De desbordamiento de buffer.
• De condición de carrera (race condition).
• De error de formato de cadena (format string bugs).
• De Cross Site Scripting (XSS).
• De Inyección SQL.
• De Inyección de Caracteres (CRLF).
• De denegación del servicio
• De Inyección múltiple HTML (Múltiple HTML Injection).
3- W32/MyTob.FR@mm: Este es un Gusano que se extiende enviadose por correo electrónico como archivo adjunto.
• Inhabilita la protección antivirus
• Permite el acceso no autorizado al equipo infectado
• Se envía a las direcciones almacenadas en la libreta de Outlook
• Utiliza su propio programa de correo
Algunas variantes de este son:
• Net-Worm.Win32.Mytob.bd
• W32/Mydoom.gen@MM
• Worm.Mytob.AS
Para eliminarlo basta con descargarse la herramienta de eliminación que encuentran en este enlace: Symantec

4- W32/Lovgate.X2@mm: Es una variante más de la familia de gusanos W32/Lovgate que se extienden a través de email, unidades compartidas de red y redes de intercambio de archivos.
W32/Lovgate-V se copia en la carpeta System de Windows con los nombres WinHelp.exe, iexplore.exe, kernel66.dll y ravmond.exe y en la carpeta de Windows con el nombre systra.exe.
El gusano también crea los archivos msjdbc11.dll, mssign30.dll y odbc16.dll, componente de puerta trasera que permite el acceso no autorizado a través de la red.
Mas Información: Sophos

5- W32/ANI07.A: Se trata de Otro Exploit pero este se especializa en manejarse en servidores web e intenta descargarse en todas las maquinas que se conecten a esa pagina, haciendo uso de una vulnerabilidad de los navegadores.
Recomendaciones: Tener siempre actualizado nuestros navegadores y preferentemente usar Mozilla Firefox en vez de Internet Explorer.

6- W32/Bagle.DY@mm: Bagle es un gusano que se difunde mediante el envío masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red.
Está programado para dejar de funcionar el día 28 de Enero de 2004. El gusano obtiene la fecha del PC infectado (que podría ser incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero.
Esto puede variar según el Alias o variante del virus

7- W32/Zafi.D@mm: Gusano residente en memoria que se propaga masivamente a través de mensajes de correo con varios formatos, y archivos anexados de nombres aleatorios, con mas de una extensión, siendo la última PIF.

También se difunde por redes P2P que se encuentren instaladas.

Sustituye con su propio código el de los archivos con extensión .EXE de las carpetas de la unidad C:\

Mas Información: Alerta antivirus

8- W32/Istbar.PK: Troyano que intenta descargar y ejecutar programas adware en el equipo infectado sin permiso del usuario. Hace varios cambios en la configuración de Internet Explorer, por ejemplo la página de Inicio y la de de búsqueda. Otros navegadores no se ven afectados .
Mas Información: Alerta Antivirus


9- Adware/Bdsearch: Es un malware de tipo adware.
Originalmente, el adware es una fórmula de licencia para el uso de programas, en la cual se oferta el uso de la aplicación con el único coste de visualizar una serie de mensajes publicitarios. Sin embargo, en ocasiones, estos programas recogen información sobre los hábitos de uso de Internet, páginas visitadas, inventario de las aplicaciones instaladas en el equipo, etc.
Posteriormente, esta información puede ser enviada a empresas de publicidad en Internet.
Mas Información: VS antivirus

10- Adware/Tcent: Similar a Bdsearch, se instala en el sistema y se encarga de mosta
r publicidad

Para descargar Firefox haga click Aqui

Comentarios

Entradas populares de este blog

Hi5 es usado para distribuir malware

Hace algún tiempo Hi5 fue usado por algunos spammers, creando perfiles para promocionar sus sitios de ventas enviando mensajes y comentarios no deseados ( Splog ). Ahora se envian por correo electronicos mensajes de supuestas postales en Hi5 pero el enlace en vez de llevarnos al sitio lo que hace es descaragar un troyano que se encarga de robar datos de cuentas bancarias e informacion similar, en este caso se trata del troyano conocido como Qhost.NJP Imagen gentileza de ESET LA

Como Eliminar LECHUCK IS HERE

The Big Lider publico un artículo en WebAdictos donde explica los pasos para eliminar este virus, que segun el, lo vivio en carne propia... Visitar el articulo Ademas pueden hallar mas info en: Emezeta Taringa Sigt.net Fuente: WebAdictos

Chrome repite tres veces la palabra buscada

Una de las maneras mas usadas para buscar en internet es escribiendo la palabra directamente en la barra de direcciones del navegador, pero a veces esto nos lleva a sorprendernos con cosas insólitas como la que vemos en la imagen. Concretamente esto ocurre en Google Chrome, al escribir una palabra esta aparece tres veces en el cuadro de búsqueda; demás esta decir que los resultados no son los deseados. Para Solucionar esto basta con acceder a la configuración de Chrome, (en el menú que se despliega al hacer clic en la llave inglesa de la derecha). Al seleccionar un buscador por defecto vemos un botón que nos dice "Administrar motores de búsqueda", en el cuadro que se abre elegimos Google de la lista, a la derecha van a ver una dirección extensa, bastara con reemplazarla por esta: http://www.google.com/search?q=%s