Sunteți pe pagina 1din 10

E.S.B.O. No.

8 Emiliano
Zapata
Vespertina

NOMBRE DEL ALUMNO: HERNNDEZ MORALES BRISA


MAGDALENA

NOMBRE DEL MAESTRO: ESCOBAR DAJER ALFONSO

MATERIA: INFORMTICA I

GRADO: 1 SEMESTRE

GRUPO: B

FECHA DE ENTREGA: 12 DE ENERO DE 2015

TIPOS DE EXTENSIN
Extensin

.3GP

.doc

.exe

.jpeg

Tipo de datos

Del ingls 3rd Generation


Partnership Project, es un
formato contenedor usado por
telfonos
mviles
para
almacenar informacin de
medios mltiples (audio y
video).

Aplicacin

Este formato se puede reproducir desde los


siguientes reproductores:
VLC Media Player
Totem
Media Player Classic
The KMPlayer
QuickTime
RealPlayer
JetAudio
GOM Player
Windows Media Player (A partir de la
versin 12, incluida en Windows 7)

Se genera y se abre con los principales


procesadores de texto para Windows:
Archivo de texto con estilo y
Microsoft Word
grficos.
Word Perfect
Display Write
WordStar
Archivos comprimidos con
todas
las
instrucciones
necesarias
para
su
funcionamiento independiente,
estn encriptados, por lo que
en caso de poderlos 'abrir', lo
nico que se ver son
simbologa ASCII.

ste
tipo
de
archivos
se
abren
exclusivamente con el sistema operativo
Windows, o en su defecto, con un emulador
para sistema Linux o Mac.

Puede ejecutarse directamente con el Visor


Del ingls Joint Photographic de Windows ya integrado en el sistema, o
Experts Group, es un estndar con cualquier programa de Edicin como:
de compresin y codificacin
Paint
de archivos e imgenes fijas.
CorelDraw
PhotoScape

Se ejecuta con aplicaciones como

.MP3

Archivo de audio comprimido


bajo norma MPEG.

.RAR

Archivo compactado.

.TXT

Archivo de texto plano, sin Se abre con cualquier editor de texto, Bloc
grficos.
de Notas, NotePad, etc.

.PDF

Windows Media Player


Winamp
Xing MPEG Player
Real Player, entre otros.

Se abre con la aplicacin WinRAR y


extrable con la misma.

Del ingls Portable Document Se pueden abrir con los


Format, es un formato de programas:
almacenamiento en sistema
Adobe Acrobat Reader
de documentos digitales, que
xpdf
es
independiente
de
GPL Ghostscript
plataformas de software o
Foxit Reader
hardware.
Nitro PDF

siguientes

TIPOS DE VIRUS
Nombre

Tipo de
Virus

Anna Kournikova

Gusano informtico o lombriz que se propag a gran velocidad a


travs del correo electrnico.
Llamado tambin: VBS/SST.A
o conocido por su alias:
I-Worm/Lee.O

Se disemina de la misma forma en que lo hizo el llamado virus


"ILOVEYOU" aos antes.
El anzuelo de los piratas informticos era una supuesta foto de la
atractiva tenista Anna Kournikova.
Se enva, a travs del cliente de correo Microsoft Outlook, en un
mensaje con estas caractersticas:
Mtodo de
Infeccin

Asunto: Here you have, ;-)


Texto: Hi: Check This!
Fichero adjunto: AnnaKournikova.jpg.vbs
Cuando se ejecuta el fichero adjunto el virus comienza a actuar:
se copia a s mismo en el directorio de Windows y se reenva a
travs del correo electrnico a todas los contactos de la libreta de
direcciones. Una vez que se ha reproducido, procede a borrar
todos los mensajes que ha generado de la bandeja de elementos
enviados para no dejar rastros de su actuacin.

El virus VBS/SST.A no produce efectos graves en el ordenador


infectado.
Su mayor peligro radica en su fuerte potencial de reproduccin

Descripcin

que puede llegar a colapsar los servidores de correo electrnico al


generar un aumento desmesurado del trfico al producirse envos
y reenvos masivos de mensajes.
No es peligroso en el sentido de que no destruye datos.

Nombre

Melissa

Tipo de
Virus

Macrovirus que infecta documentos de Microsoft Office. Tambin


Conocido como W97M, Simpsons (en referencia a los dibujos
animados estadounidenses), Kwyjibo o Kwejeebo, (en referencia
a Bart Simpson cuando juega a poner esta palabra imaginaria en
el Scrabble y debido a que en el cdigo del virus dice written by
Kwyjibo).

Melissa.A se propaga a travs de correo electrnico del siguiente


modo:
Abre el programa de correo Outlook cuando se abre un
documento infectado.
Captura y utiliza el perfil del usuario infectado, mediante llamadas
al MAPI.
Crea un mensaje de correo con las siguientes caractersticas:
Asunto:
Important Message From "Nombre del remitente"
Texto:
Here is that document you asked for ... don't show anyone else ;-)
Fichero adjunto: un fichero con extensin DOC.
Los destinatarios de este mensaje sern las 50 primera
direcciones
que Melissa.A encuentra
en
la Libreta
de
direcciones de Outlook.

Mtodo de
Infeccin

Melissa.A crea la siguiente entrada en el Registro de Windows:


HKEY_CURRENT_USER\ Software\ Microsoft\
Office\"Melissa?" "... by Kwyjibo"

Esto permite a Melissa.A saber que ya ha infectado el ordenador


ya que antes de volver a infectarlo buscar dicha entrada. Si la
encuentra, sabr que el ordenador est infectado y no lo volver a
infectar.
Melissa.A comprueba la siguiente entrada en el Registro de
Windows:
HKEY_CURRENT_USER\Software\Microsoft\
Office\9.0\Word\Security\Level
Si el valor asignado a esta entrada no es Null, Melissa.A desactiva
las opciones que permiten trabajar con macros de Word
(Herramientas - Macro en
Word
97
y Herramientas
Macro - Seguridaden Word 2000).
Para realizar sus infecciones, el virus inserta el mdulo Melissa en
todos los documentos y en las plantillas de Word 97 y Word 2000.
Dicha macro est escrita en lenguaje de programacin Visual
Basic 5.
Melissa.A fue distribuido inicialmente a travs de un grupo de
noticias y discusin en Internet, denominada alt.sex.
El cdigo del virus incluye el siguiente texto:
'WORD/Melissa written by Kwyjibo
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You
Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!

Melissa.A produce los siguientes efectos:


Se coloca como residente en la memoria del ordenador.
Desactiva la proteccin antivirus que Word incorpora para los
documentos que contienen macros.

Descripcin

Esto provoca que Word no solicite confirmacin al usuario para


activar o desactivar las macros que contiene un documento,
cuando ste se abre.
Impide utilizar las macros, tanto en Word 97 como en Word 2000.
En la ventana de Word 97 desactiva la opcin Macro, del men
Herramientas.
En la ventana de Word 2000 desactiva la opcin Macro Seguridad, del men Herramientas.

Se enva por correo a las 50 primeras direcciones que encuentra


en la Libreta de direcciones de Outlook.
Infecta documentos de Word 97 y Word 2000, as como la plantilla
global de Word (fichero NORMAL.DOT).

Nombre

Nimda

El virus Nimda (cuyo nombre de cdigo es W32/Nimda) es un


gusano informtico que se disemina a travs del correo
electrnico. Tambin posee otras cuatro formas de difundirse:

Tipo de
Virus

La Web
Carpetas compartidas
Agujeros de seguridad de Microsoft IIS
Transferencia de archivos

Los usuarios que corren mayor riesgo son aquellos que utilizan
Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000.

Para llevar a cabo su infeccin, Nimda realiza una serie de


acciones. Algunas de ellas estn destinadas a la infeccin de ms
ficheros, mientras que el objetivo de otras es la propagacin a
otros ordenadores.
Nimda crea los siguientes ficheros:
RICHED20.DLL en el directorio de sistema de Windows. Este
archivo que contiene el cdigo del gusano y tiene asociado el
atributo oculto.
De este modo, Nimda consigue activarse siempre que se trabaja
con algn programa que utiliza esta DLL (librera de enlace
dinmico), como por ejemplo, Word y Wordpad.
LOAD.EXE en el directorio de sistema de Windows (por defecto,
C:\ WINDOWS\ SYSTEM en ordenadores con Windows Me/98/95,
y C:\ WINNT\ SYSTEM32 en ordenadores con Windows
2003/XP/2000/NT).
Este archivo es una copia del gusano y tiene asociado el atributo
oculto, para que el usuario afectado no lo vea y no sea consciente
de la infeccin.

Mtodo de
Infeccin

README.EML en el directorio raz de la unidad C:. Este archivo


es una copia del mensaje de correo original en el que ha llegado
Nimda, y contiene el fichero README.EXE.
ADMIN.DLL en las unidades de disco C:, D: y E: (si son
accesibles). Este fichero es una copia del gusano.
Nota: la existencia de este archivo no indica necesariamente que
el ordenador haya sido afectado por Nimda , ya que tambin es
un archivo que forma parte de la aplicacin FrontPage Server
Extension.
Nimda tambin crea una gran cantidad de archivos con
extensiones EML y NWS. stos son mensajes de correo
electrnico y archivos correspondientes a grupos de noticias,
respectivamente.
Nimda tambin crea otras copias de s mismo en el directorio
temporal de Windows, como archivos con los siguientes nombres:
MEP*.TMP.EXE o MEP*.TMP.
Los archivos con extensin EXE sern una copia del archivo
README.EXE, mientras que los archivos con extensin TMP
contienen el mensaje de correo en el que Nimda ha llegado
(estar cifrado).
Nimda modifica los siguientes archivos:
MMC.EXE, que originalmente es un archivo de la aplicacin
Management Console Application, existente en el directorio de
Windows. Sin embargo, Nimda incluye su cdigo de infeccin
dentro de dicho archivo.
SYSTEM.INI, incluyendo en l la siguiente lnea:
Shell = Explorer.exe Load.exe dontrunold
Esto provoca la activacin del archivo LOAD.EXE cada vez que
se arranque el ordenador afectado.
WININIT.INI, en el que incluye la siguiente lnea:
NUL = C:\ Windows\ temp\ mep52b0.tmp.exe
De este modo, la prxima vez que se reinicie el ordenador
afectado, se borrar el archivo mep52b0.tmp.exe.
Nimda modifica las siguientes entradas en el Registro de
Windows, para ocultar algunos de los archivos que utiliza:
HKEY_CURRENT_USER\
Software\
Microsoft\
Windows\
CurrentVersion\ Explorer\ Advanced\ HideFileExt
HKEY_CURRENT_USER\
Software\
Microsoft\
Windows\
CurrentVersion\ Explorer\ Advanced\ Hidden
HKEY_CURRENT_USER\
Software\
Microsoft\
Windows\
CurrentVersion\ Explorer\ Advanced\ ShowSuperHidden
Nimda elimina la siguiente entrada en el Registro de Windows:

HKEY_LOCAL_MACHINE\
SYSTEM\
CurrentControlSet\
Services\
lanmanserver\ Shares\ Security
Con ello consigue desactivar la seguridad correspondiente a los
recursos compartidos en ordenadores con Windows 2000 Pro y
Windows NT.
Para infectar los servidores Web IIS (Internet Information Server),
Nimda acta del siguiente modo:
Modifica las pginas Web existentes en el servidor, insertando un
script infectado en ellas. Estas pginas que modifica,
corresponden a los siguientes archivos:
INDEX.HTML, INDEX.HTM, INDEX.ASP, README.HTML,
README.HTM,
README.ASP,
MAIN.HTML,
MAIN.HTM,
MAIN.ASP, DEFAULT.HTML, DEFAULT.HTM, DEFAULT.ASP.
Cuando el usuario abre alguna de las pginas mencionadas, se
abre una nueva ventana del navegador en la que se visualizar el
archivoREADME.EML.
Si el navegador es Internet Explorer y ste no ha sido protegido
contra la vulnerabilidad que aprovecha Nimda, se activa el
archivoREADME.EXE incluido en el mensaje README.EML. Esto
provoca la infeccin inmediata.
Adems, aunque no es la va ms habitual de infeccin, Nimda
tambin puede activarse cuando se ejecuta accidentalmente
alguno de los archivos con extensin EML que el gusano ha
creado en el disco duro.
Esto suceder de forma inmediata si el Explorador de Windows
est configurado para mostrar las carpetas en el estilo Web. En tal
caso, basta un solo clic de ratn para activar el virus, ejecutando
uno de estos ficheros.
Por este motivo, es conveniente configurar el Explorador de
Windows para utilizar las carpetas clsicas de Windows, no
permitiendo la existencia de contenido Web en las carpetas (Men
Ver en el Explorador de Windows).

Nimda se activa cuando el usuario ejecuta un fichero con


extensin EXE ya infectado, o cuando el usuario abre los

programas Word o WordPad.


A partir de ese momento, su nico objetivo es extender su
infeccin a otros ficheros del ordenador en que se encuentra, y a
otros ordenadores conectados en red con ste o accesibles a
travs de Internet (a travs del correo electrnico, servidores web
IIS, etc).
Para conseguirlo, Nimda realiza las siguientes acciones:
Aprovecha las siguientes vulnerabilidades para propagarse a
otros ordenadores:
-Vulnerabilidad que afecta al navegador Internet Explorer,
versiones 5.01 y 5.5, que permite la ejecucin automtica de los
ficheros adjuntos de los mensajes de correo.
Descripcin

-Vulnerabilidad que afecta a los servidores web IIS, llamada Web


Directory Traversal Exploit. Nimda emplea esta vulnerabilidad
para modificar las pginas web albergadas en dichos servidores,
de modo que cuando un usuario las visite, quede afectado por
Nimda.
Comparte todas las unidades de disco disponibles, y se propaga a
todas ellas.
Para conseguirlo, crea un nuevo usuario (guest) en los
ordenadores con Windows 2003/XP/2000/NT. La creacin de este
usuario le permite a Nimda compartir las unidades de disco
locales. En ordenadores con Windows Me/98/95, Nimda comparte
todas las unidades de disco disponibles, sin asignar ninguna
contrasea.
Busca ficheros con extensin EXE en todas las unidades de
disco, y procede a infectarlos. Sin embargo, no infecta el fichero
WINZIP.EXE.
Nimda puede llegar a agotar el espacio libre del disco duro
mediante la creacin de una gran cantidad de ficheros con
extensiones EML y NWS.
Nimda est escrito en el lenguaje de programacin Visual C++.
Nimda contiene el siguiente texto, aunque no es mostrado en
ningn momento:
Concept Virus(CV) V.5, Copyright(C)2001 R.P.China

S-ar putea să vă placă și