jorgegs8.files.wordpress.com€¦  · web viewdesde que word 6.x para macintosh soporta macros de...

28
Clasificación de virus de computadoras La primera clasificación que se hizo fue : Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Bombas de Tiempo Explotan en un día exacto Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo. En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen. En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus: 1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS. Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos: a. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla. b. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible. c. SeeYou family.- virus dañino residente encriptado en memoria, infectan el

Upload: others

Post on 03-Feb-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Clasificación de virus de computadoras

La primera clasificación que se hizo fue :

Caballos de Troya

Programa de aspecto inocente, que en realidad tiene una actividad nefasta.

Bombas de Tiempo

Explotan en un día exacto

Polillas y Gusanos

En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.

En la actualidad  hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.

En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos:

a. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.

b. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.

c. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:See you later ...Happy birthday, Populizer !

2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.

a. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".

b. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.

Ejemplos

. Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).

. Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.

Los virus de Mac se pueden clasificar en:

1. Infectores específicos de sistemas y archivos Mac.Ejemplos:

a. AIDS.- infecta aplicaciones y archivos de sistema.

b. CDEF.- infecta archivos del escritorio.

2. Infectores HiperCard.Ejemplos:

a. Dukakis.- despliega el mensaje Dukakis para presidente.

b. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.

3. Mac Trojans.Ejemplos:

a. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.

b. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.

4. Macro virus.Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.Ejemplo:

a. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.

Cómo reaccionar ante una Infección?

La prevención y la instalación de un buen antivirus son las mejores armascon las que cuenta el usuario ante el ataque de los virus. Sin embargo, siempre cabe la posibilidad de que en un descuido se introduzca un inquilino no deseado en el PC. Ante esta situación lo primero que debemos hacer es arrancar el ordenador con un disco de sistema totalmente libre de virus. Posteriormente deberemos pasar un antivirus lo más actualizado posible, ya que si es antiguo corremos el riesgo de que no remotoice mutaciones recientes o nuevos virus.

En el disco de sistema limpio incluiremos utilidades como «mem.exe», «chkdsk.exe», «sys.com», «fdisk.exe» y todos los controladores para que el teclado funcione correctamente. Si disponemos de dos o más antivirus es muy recomendable pasarlos todos para tener mayor seguridad a la hora de inmunizar el PC.

Si la infección se ha producido en el sector de arranque podemos limpiar el virus con la orden «sys c:», siempre y cuando hayamos arrancado con el disquete antes mencionado. Para recuperar la tabla de particiones podemos ejecutar «fdisk /mbr».

Variantes muy relacionadas con los Virus

En ocasiones de habla de estas variantes como si de virus se tratara, cuando en realidad son conceptualmente diferentes. Algunos antivirus pueden detectarlos.

Programas espías?:

 

Spyware se los llama a los programas espía que transmite información personal a algún sitio de Internet o usuario. Quizás dirá -No me importa no tengo nada que ocultar, bueno, si no tiene e-mail, y no utiliza ninguna contraseña, puede ser que no tenga ninguna información que ocultar pero que tal el hecho de que baja el rendimiento de su pc y ni hablar cuando se van acumulando programas spyware, que revisan las cosas que hace, para encontrar el dato que le interese. Se ejecutan todos estos programas espías que va acumulando y baja mucho el rendimiento de la pc y hasta llega un momento en que deja de andar el sistema operativo por algún conflicto error o virus.

Adware. Es una especie de variación de spyware, relacionado con la publicidad, por ejemplo un adware puede hacer que una vez de halla detectado el tipo de páginas que suele visitar le muestre cada vez que abre el Internet Explorer una publicidad sobre una empresa y esta publicidad se carga una y otra vez restando velocidad y siendo molesta ya que se muestra una

"El software publicitario suele ser un efecto secundario del software espía ya que ambos monitorizan la actividad del usuario con un único objetivo: enviarle publicidad personalizada de acuerdo a sus hábitos." spybot

"Otro tipo de software que se detecta bajo la categoría del software espía son las cookies de seguimiento. Las cookies se utilizan en muchos sitios de internet con mayor o menor utilidad. Las empresas de publicidad suelen guardar cookies en el ordenador del usuario cada vez que su navegador carga un anuncio (banner) de esa empresa. En ese caso y si la cookie contiene un GUID (Identificador Único Global), la empresa podrá conocer todas las webs que usted visite y que contengan sus anLos nuevos transcriptores de actividad son mucho más sofisticados. Ahora no sólo monitorizan las teclas que se pulsan, sino que también realizan capturas de pantalla que muestran al espía las ventanas con las que usted estaba trabajando, capturan información sobre su utilización de Internet y muchas otras cosas. El espía ni siquiera necesita tener acceso físico a su ordenador, ya que la mayoría de los transcriptores de actividad envían la información

ARDAMAX

UTILIDADES...INCLUYE ARDAMAX..PARA VER TODO LO QUE SE TECLEA EN TU PCUTILIDADES...INCLUYE ARDAMAX..PARA VER TODO LO QUE SE TECLEA EN TU PC

. ARDAMAComenzemos:Hoy dia vamos a hacer un virus bien bonito, indetectable para la mayoria de Antivirus.Un archivo infector bien personalizado con el cual vamos a contagiar a nuestra victima, un archivo ejecutable que parezca a un documento de Word o a un archivo de musica, video o lo que sea. Este archivo tendra un carita inofensiva (su icono), y depende de nosotros hacer creer a la victima que es un archivo seguro.Una vez instalado y registrado el Ardamax en nuestra computadora hacemos lo siguiente:

1. Haz click derecho en el icono del programa que aparecera en el System Tray (el System Tray es donde aparece la hora) y dale click en Remote Installation te apareceta la ventana Welcome.

2. VENTANA WELCOME. Aca dice que vas a crear un executable con todo lo necesario para instalar el keylogger en otra computadora, que ese archivo lo puedes mandar por mail, etc, etc. Tu solo da click en Siguiente.

3. VENTANA APPEARANCE. En la siguiente pantalla aparece Append keylogger engine to file. Esto es para adjuntarle un archivo cualquiera (documento, musica, foto o lo que quieras) al keylogger de modo que cuando alguien de doble click en nuestro archivo se ejecuten ambos a la vez (Aunque la victima solo vera ejecutarse el archivo adjunto).

Click en Browse para seleccionar el archivo te recomiendo que no adjuntes un archivo muy grande, ademas mas adelante podremos cambiarle el icono al nuestro "virus" osea si adjuntamos una musica luego le pondremos el icono de winamp, etc.Si no quieres adjuntarle ningun archivo entoces demarca esa casilla.

La demas configuracion en esta parte no la modifiques no es muy importante (es para usuarios mas avanzados)

4. VENTANA INVISIBILITY: La siguiente ventana se llama asi, si tu Ardamax esta registrado correctamente entonces podras marcar todas las casillas (recomendado).Te explico para que sirve cada casilla:

· Hide tray icon: Esconde al Ardamax del "System Tray" osea desaparece el icono al cual le diste click en el paso nº 1.

· Hide program from Process V: oculta el ardamax de la ventana que aparece cuando presionas Ctrl+Alt+Spr.

· Remove Short Cuts: Quita Accesos directos al programa volviendolo invisible para usuarios novatos.

· Remove Program from uninstallation list: Quita el nombre del programa del panel "Agregar o Quitar Programas"

· Hide Program folder: Oculta la carpeta donde se instalo, de modo que no puedas ingresar asi pongas mostrar carpetas ocultas.

· Hide form Windows start up: Oculta el ardamax de la lista de programas que se ejecutan al inicio del inicio de Windows.

5. VENTANA SECURITY: Aqui le pones contraseña a tu keylogger para que no cualquiera pueda activa el modo visible del keylogger en la maquina de la victima. Pero para mi esto es un poco contradictorio, pues no se supone que en la maquina victima nadie sabe que esta instalado el Ardamax?.Aun asi si eres desconfiado ponle contraseña (click en Enabled) y marca todas las casillas.

6. VENTANA WEB UPDATE: Estas opciones son para decirle al keylogger que una vez instalado en la computadora de la victima busque cada cierto tiempo una actualizacion de modo que asi se actualizen los antivirus y asi el ardamax aun sera indetectable. Yo personalmente desactivo esta opcion porque aveces la computadora de la victima es una maquina bien lenta, y si el keylogger se actualizase la pondria por ese momento mas lenta aun, asi que mejor no corro el riesgo. Teniendo en cuenta que nunca me ha dado problemas y que aun asi las versiones mas antiguas de este keylogger son indetectables, entonces mejor las desactivo.

7. VENTANA OPTIONS: La primera casilla dice ejecutar el archivo al inicio de Windows (marcala), La segunda dice Al ejecutar hacerlo en modo oculto (marcala tambien), En la caja de texto que sigue dice que teclas debes presionar para pasar de modo oculto a modo visible y viceversa por defecto es Ctrl+Alt+Shitf+H y aca es donde puedes cambiarlo.

8. VENTANA CONTROL: Pasamos a la etapa en donde podemos decirle al keylogger como queremos que nos envie la informacion que recoge de la computadora victima, Como esta es una guia para newbies solo trataremos el "delivery method" Email.

La primera casilla es de vital importancia porque sino no nos mandara nada a nuestro correo, (asi que marcala) esta casilla se llama "Enviar Logs cada..." y luego tienes que seleccionar el tiempo yo lo pongo en 1 minuto es casi como si vieras lo que hace en tiempo real.La parte de Include, y Log Format dejalos asi como la figura (asi aparecen por defecto)Y la ultima casilla es una condicional y dice "Enviar solamente si el Log excede .... Kb" esto es para que no te lleguen las cosas que escribe tu victima letra por letra, por que si le pones 1 Kb son casi 100 caracteres 100 letras y eso sin contar los screenshots (foto a la pantalla de la victima) asi que lo recomendable a mi criterio es 250 a 350 depende de ti por ejemplo a mi me llegan los Logs cada 6 minutos a 250 Kb aunque este marcada la casilla en 1 minuto (esto se debe a que antes de enviar el Log tiene que superar el peso especificado en este caso 250kb)

9. VENTANA EMAIL: Esto se pone cada vez mas interesante!. Presta mucha atencion aqui. En donde dice "Send To:" tienes que escribir tu email (OJO que no sea el puto hotmail -muerete Gates- ) porque a hotmail no le llegan estos correos automatizados que te envia el programa ademas por que si hotmail detecta mas de 499 correos con el mismo asunto deja de recibirlos. Asi que yo recomiendo crearse una cuenta en Yahoo, ya que le da a tu correo un espacio de almacenamiento ilimitado!!!, y nunca te preocuparas de borrar nada.Lo que sigue es darle click en boton Find, aparecera un nombre medio raro en SMTP host, pero tu dejalo ahi, si lo modificas puede que no te lleguen los mails.El Port no lo cambies de 25.Luego que esten llenadas correctamente estas 3 cajas de texto, dale click en TEST se demorara un poquito pero luego sale un mensaje diciendo Error imposible conectar, o sale Saccsesfuly conected o algo asi, no me acuerdo, pero date cuenta pues no es tan dificil.Si te sale error dale click de nuevo en Find y de nuevo en Test, y si te sigue saliendo el mismo error espera unos minutos y vuelve a intentar.... y si te sigue saliendo el mismo puto error cambia de correo, y si te sigue saliendo el reparapanpuctadesumadre mismo puto error matate.El espacio donde va "Send From" y "Username" y "Password" no es necesario que los llenes en realidad ni se para que son.

10. VENTANA CONTROL: Esta es la segunda ventana control y nos pregunta que queremos que grabe el keylooger marca todas.Si no quieres que guarde los screenshots desmarca donde dice ScreenshotsSi no quieres que guarde todas las paginas web a donde entra desmarca Web ActivitySi no quieres que guarde lo que chatea desmarca Chat loggingYa mismo acabamos

11. VENTANA SCREENSHOTS: esta ventana te aparecera si marcaste la casilla Screenshots en el paso 10 y configura las fotos a la pantalla que va a tomarLa primer parte dice: "Toma la foto cada .... minutos"En la segunda parte puedes seleccionar tomar foto a la pantalla entera (Full Screen) o a la ventana activa.En la tercera parte seleccionas la calidad de la imagen. Low - baja calidad. High - alta calidad.

12. VENTANA DESTINATION: es la ultima ventana, el ultimo paso a configurar:En la primera parte dice en donde quieres que se coloque el archivo cuando se genere? por defecto sale la carpeta de instalacion y el nombre por defecto es Install.exe asi que cambialo clickando en Browse y luego seleccionas Escritorio y luego Guardar de modo que aparecera en el escritorio cuando terminemos.

13. Lo siguiente es en la misma ventana vamos a cambiarle el icono a nuestro programa (ojo he dicho icono y no extension - es decir que por mas que tenga icono de foto no tendra la extension .bmp sino la de una aplicacion .exe Asi que solo vamos a cambiarle el icono.

Recuerdas el archivo que le adjuntamos en el paso nº 3 ya pues si le adjuntamos un mp3 ponle icono de Winamp o de Windows media. en esa pantallita generalmente no salen muchos icono asi que si quieres por ejemplo ponerle el icono de Word clicka en Examinar y busca "C:\Archivos de programa\Microsoft Office\OFFICE11" y ahi busca el World y le das click y aparareceran los diversos iconos que usa World asi que selecciona el de documento de Word, etc. O sino descargate este paquete de iconos que esta buenazo.

Das click en siguiente y te sale una nueva ventana con el resumen de las configuraciones que has hecho y lo que haces es cick en Finalizar y listo, si elegiste el Escritorio tu nuevo virus aparecera en el Escritorio con el icono que escogiste.

14. Y listo terminaste de configurar tu ardamax y tu nuevo virus indetectable esta listo para usarse (pero aun no para enviarse por hotmail o msn) Lo que pasa es que hotmail no deja adjuntar archivos con extension .exe y el messenger no puedes tranferir archivos con la extension .exe asi que inteligentemente tu comprimiras con Winzip y aunque no lo comprimas casi nada lo unico que conseguiste fue que tu virus tenga extension .zip y no .exe entonces ya lo puedes enviar al correo de todos tus contactos haciendo pasar por una cadena y facil que le adjuntas un archivo ppt de modo que cuando abran el virus realmente se abra el archivo powerpoint

TURKOJAN

Turkojan es un programa ke sirve para hacer o crear troyanos, por si no lo saben, y que les da la opcion de administrarlo, el pack viene con distintas herramientas para encriptarlo y hacerlo indetectable, solo ejecuta primero el archivo Turkojan, por cierto, desactivar la proteccin del antivirus antes de descargarlo, puesto ke lo cataloga como un malware-ge

Configuracion, ejemplos y descarga de turkojan v4

hola, aca les traigo un pequ~o tuto de este troyano que para mi en lo personal es el mejor aun mas que el famoso bifrost en todas sus verciones, bueno primero descargan el troyano les dejo el gold edition que es el que uso yo por que es la que biene con la opcion de buscar contrace~as de msn y mas...

antes que nada deberan desactivar sus antivirus si no lo eliminara al descargarlo, porque lo tomara como hacktool

Descargawww.gigasize.com...

o

filefactory.com...

bueno, primero lo instalamos...

despues de que se alla instalado seleccionamos el idioma a espa~ol y nos vamos herramientas locales - probar puerto, para verificar si esta abierto el puerto...

te saldra " puerto esta OK " si esta abierto el puerto

Ahora nos vamos a configuracion...

en la parte 1 colocamos nuestra no-ipen la parte 2 dejamos el puerto 15963 que biene por defectoen la parte 3 seleccionamos las dos casillasen la parte 4 lo dejamos como en la imagenen la parte 5 es opcional, es para que a la hora que la victima ejecute el server le aparesca el mensaje de error y sea menos sospechosoen la parte 6 colocamos el nombre con el que queramos que se conecte la persona infectada como por ejemplo victima, infectado o lo que sea

Esta imagen esta redimensionada. Click aqui para verla full. El tamaño original es 640x596.

Ahora en esta parte de la opcion de copiar el icono que quieras por ejemplo si le quieres embiar a tu victima un " supuesto programa " para el msn, preciona en el boton de buscar icono luego se te aparecera una ventana, ahi buscas el acceso directo de tu msn luego le das a OK y te dira que " el icono se ha guardado en la carpeta del programa " o sea en program files > turkojan ahi estara el icono, al igual con el del msn puedes hacerlo con ares media player o winrar o con el que quieras

despues de eso te vas al boton de " selecc icono " te abrira una ventana y te vas directo a donde te mencione antes para escoger el icono qe aparecera al final

Ya por ultimo le das a "Salvar " y te pedira doonde y con que nombre guardar el server, escoges el nombre y te quedara algo asi....

como ven son identicos!! solo con la diferencia que la foto 1 es el verdadero msn y el 2 es el server ya configurado

....Ahora veamos algunas de las opciones mas importantes de este troyano...

captura de imagen

Esta imagen esta redimensionada. Click aqui para verla full. El tamaño original es 640x430.

ahi bienen unas oppciones en las que podras elegir. la calidad de la imagen, guardar foto, manejar su escritorio entre otras

- ver CAM

aqui tu podras ver la cam de tu victima, solo preciona en obtener lista luego la seleccionas y le das al simbolo de " play" puedes grabarla o guardar la foto

- passwords

primero nos pide que instalemos un pluging, esto se hace automaticamente solo esperamos a que cargue

despues de que se alla subido hacemos lo mismo y nos aparecera esto

ahi buscas los passwordss del msn, de firefox entre otros

en fin son muchas opciones que trae este troyano otra tambien muy interesante es la del keylogger puedes ponerlo online incluso recivir lo que a escrito mientras tu no estavas conectado

son esas y muchas mas opciones pueden hacer una prueva ustedes mismos autoinfectandoce solo colocan lo mismo que en la imagen...

ya cuando esten seguros y allan probado todas las opciones cierran el servidor ..

y listo... a buscar victimas

si tienen alguna duda preguntenme y tratare de responderles lo mas rapido pocible