Documente Academic
Documente Profesional
Documente Cultură
directos .lnk
Posted by Diego 20 mayo, 20103.182 comentarios
Archivado bajo atributos, Attrib, carpetas a .lnk, cmd, convierte carpetas,
DrivesGuideInfo, eliminar virus, ocultas, pen drive, recuperar archivos
Ayer estaba terminando de hacer un proyecto con un amigo, asi que le di mi memoria
flash para unir todo el proyecto en la compu de el. Pero al revisar mi flash en mi compu,
todas las carpetas que tenia me las habia convertido en accesos directos .lnk, y las
carpetas no aparecian por ningun lado, ni ocultas ni nada, simplemente no aparecian por
ningun lado. Analice con el antivirus y no reconocia nada.
Leyendo x ahi me encontre con unos comandos para revisar la flash desde el Smbolo
de Sistema, que me sirvieron de mucho para arreglar este problema
Lo primero que hacemos es ingresar al cmd, ubicarnos en nuestra memoria (en mi caso
G:), y escribir el siguiente comando
Attrib /d /s -r -h -s *.*
Y ahora si en mi flash ya aparecen todas las carpetas que tenia, y los virus
(DrivesGuideInfo)
Luego si a desinfectar, y a borrar los accesos directos!!!
En primer lugar quiero agradecer a todas las personas que me han hecho llegar sus
mensajes, correos y demas felicitaciones por escribir esta entrada.pero al contrario
soy yo quien estoy agradecido con todos uds. por visitar mi blog en tod0 este tiempo y
llenarme de satisfaccin al saber que los pocos conocimientos que poseo les ha sido de
gran utilidad
En el transcurso de estos das ire actualizando el post gracias a sus mensajes y aportes
acerca de este tema
[EDITADO: 17-03-2012]
Escrito por Egogaius:
Bueno yo me encontr al virus en Windows 7 , bajo otra apariencia. Ya prob varias
veces y al parecer lo logr. Las instrucciones originales de Diego fueron buenas para
recuperar la visibilidad de mis archivos en las USB, pero el virus persista y les dejo
aqu la receta que utilic en realidad ser muy tcnico pues me cuestan trabajo los
detalles. Adems soy como el burro que toc la flauta jejeje.
1.- En modo comando (cmd) ejecut el msconfig y explor los programas de inicio
(pestaa apropiada).
2.- Al ordenar los programas por el Autor, encontr uno que deca Desconocido en la
columna autor y adems se ejecutaba con mi usuario y con un nombre extrao, en mi
caso: Zwfyfx.exe.
3.- Deshabilit el programa, tom nota de su nombre y del directorio en donde radicaba.
Todo eso est en la pantalla del msconfig.
4.- Explor la carpeta sealada -en mi caso estaba en windows\mi
usuario\appdata\Roaming. Me fu facil llegar a ella en modo comando solo tuve que
pasar al directorio appdata (cd Appdata) y despus al de Roaming.
5.- Borr el archivo Zwfyfx.exe (del Zwfyfx.exe)
6.- Luego abr el registro (regedit) desde el programa de ejecutar o Run.
7.- En Edicin>Buscar, coloqu el nombre del virus en mi caso Zwfyfx, para que lo
buscara en todo el Registro.
8.- En HKLM encontr una entrada con el nombre del virus, y borr toda la carpeta.
9.- Sal, reinici el equipo y todo OK!
10.- Repas todas mis USB y borr un directorio llamado RECYCLER que el virus cre
en ellas. Una memoria no mostraba contenido, pero con el comando que nos ofreci
Diego : Attrib /d /s -r -h -s *.* pude recuperar la estructura de carpetas.
Listo!! Espero sea de utilidad
Este es un pequeo truco para poder ver de nuevo esas carpetas y archivos
ocultos:
El primer paso es conectar nuestra memoria USB y observar que letra se le
asigna a dicha unidad, en este caso ser la letra F:
Inicio > Ejecutar (tambin podemos presionar las teclas Windows + R)
Escribimos cmd y pulsamos Enter
Ahora escribiremos lo siguiente :
La letra F: habr que cambiarla por la letra de la unidad que ha sido
asignada a tu memoria (Puedes verlo desde mi Mi PC y buscas la letra q
tiene tu usb..)
Pulsamos Enter
attrib -s -h -r f:/*.* /s /d
del
del
del
del
del
del
autorun.inf
*.exe
*.inf
*.lnk
*.scr
*.dll
Listo!
Ahora podremos ver nuestros archivos y carpetas nuevamente, aunque
siempre lo mas importante es analizar nuestra memoria con un antivirus
actualizado y comprobar que nuestro sistema no esta infectado tambin.
autorun.inf
*.lnk
*.scr
*.dll
virus youbu.exe
Aqu un poco de teora sobres los archivos DLL
y no..no espero que se la lean toda jaja pero espero que les sirva
EMPEZEMOS
Qu son los archivos DLL?
Un archivo DLL (Dynamic Library Link) es un mdulo componente de un
programa que ejecuta alguna funcin. Estos archivos DLL son muy tiles,
pero tambin suelen ser causa de errores en Windows.
Los archivos DLL ejecutan acciones o rutinas de uso frecuente en Windows,
y un mismo archivo DLL puede ser usado por varios programas al mismo
tiempo (como el Kernel32.dll). Por ejemplo el procesador de palabras, la
hoja de clculo y otros programas pueden usar un mismo archivo DLL para
desplegar el cuadro dilogo Abrir, cada vez que usted usa el comando Abrir.
Gracias a ese esquema modular (que tambien se usa en el sistema
operativo OS/2), hay muchas funciones que los creadores de software no
tienen que incluir en sus programas; cuando un programa necesita enviar
un documento a la impresora, simplemente llama el archivo DLL respectivo
(que ya Windows instal) para que este cargue y ejecute la tarea. De esa
forma, los programas son ms pequeos y se ahorra espacio en el disco
duro.
El hecho de que estos mdulos de rutinas (Archivos DLL) no sean parte de
programas, sino que se guardan como archivos independientes, tambin
optimiza el uso de la memoria RAM. Un DLL se carga en la memoria RAM y
se ejecuta nicamente cuando un programa lo llama para que realice una
funcin, mientras que otros mdulos de rutinas que s hacen parte del
programa permanecen cargados en la memoria mientras trabaja con un
programa.
Windows incluye muchos archivos DLL que son usados por otros programas
(la mayora en la carpeta c:windowssystem). Pero algunos programas
tambin instalan sus propios archivos DLL (y generalmente los colocan en la
carpeta del disco duro en la que est guardado dicho programa).
Observaciones en el manejo de DLL
Como diferentes programas deben compartir los mismo DLL, si algunos
programas no respetan ciertas reglas del juego se pueden producir errores.
A veces uno instala programas que colocan una versin vieja de un archivo
DLL's Privadas
Las DLLs privadas son DLLs que son instaladas con una aplicacin especfica
y usadas solo por esa aplicacin.
Por ejemplo, supongamos que yo soy el responsable de un programa
llamada Wilkinsonpc.exe. Yo he 'testeado' ese programa con una versin x.x
de la librera de Microsoft MSVCRT.DLL y una versin y.y de la SA.DLL (por
ejemplo, SA.DLL no es una DLL de Microsoft, pero es una DLL de terceros
distribuida con otras varias aplicaciones). Yo quiero asegurarme que mi
programa Wilkinsonpc.exe siempre usar la MSVCRT.DLL version x.x y la
SA.DLL version y.y. Para hacer esto, mi instalador del producto copia
Wilkinsonpc.exe, MSVCRT.DLL version x.x y SA.DLL version y.y en la
carpeta .Wilkinsonpc. Ademas debo notificar a Windows 2000, que
Wilkinsonpc.exe debe utilizar esas DLLs privadas y unicamente esas (esto
no es posible con Windows 95/98 ME). Cuando Wilkinsonpc.exe se ejecuta
en Windows 2000 XP, este va a mirar en la carpeta .Wilkinsonpc para
localizar las DLLs de version especfica antes de mirar en las carpetas del
sistema y en el path.
Los Service Packs futuros que actualizen al MSVCRT.DLL no harn fallar a la
aplicacion debido a que Wilkinsonpc.exe no utiliza la version compartida de
MSVCRT.DLL. Otras aplicaciones que instalen diferentes versiones de SA.DLL
tampoco afectarn a Wilkinsonpc.exe debido a que este, tiene su versin
privada de SA.DLL.
Las DLLs privadas, se las denomina tambien DLLs unicas, debido a que
utiliza una copia privada de esa DLL en lugar de la generica. Si ejecuitamos
por ejemplos WordPad y Wilkinsonpc concurrentemente, dos copias de la
MSVCRT.DLL sern cargadas en memoria.
Por tanto, como autores de la aplicacin, podriamos registrar cada DLL o
componente de la aplicacion en el directorio de la aplicacion en donde
queremos que resida la copia privada.
Existe un segundo metodo que puede ser utilizado en aplicaciones ya
Para crear un archivo bat, slo tenemos que abrir el bloq de notas y adentro
escribir el comando que querramos que se realice! (abajo se encuentra una
serie de comandos del ms)
Luego vamos a Guardar Como y donde dice nombre lo guardan con la
extencion .bat(*.bat).
Ahora solo queda ejectarlo y listo!
Esto puede resultar muy til, para automatizar tareas (siempre y cuando
sepan usar los comandos del ms) y tambin para hacer bromas! o incluso
virus!
Digo virus porque con los comandos se puede hacer de todo! hasta
formatear!
Por eso, si ven algun .bat, les recomendaria no abrirlo o hacele click derecho
- editar , asi de ese modo no se les ejecuta y ven el contenido que presenta!
ACA se encuentra una pgina con comando del ms que les puede ayudar:
http://www.ayuda-internet.net/tutoriales/manu-msdos/manu-msdos.html
Ahora slo les queda probar hasta q les salga hacerlo! y divertirse o
renegarte de un rato!
Otro dato importante, a la hora de crear bat, es cuando tenemos que buscar
el directorio, ya que se debe escribir en un cierto cdigo.
Ese cdigo consiste en que cada eslabon del directorio slo debe contener 8
caracteres, entonces aquellos directorios con mas de 8 caracteres, solo se
deben escribir los primeros 6, seguidos por "~1" (sin comillas), hasta llegar
a la unicacion del archivo, imagen ,etc.
Por ejemplo, tengo una imgen llamada hola.jpg ubicada en C ocuments and
SettingsAdministradorMis documentos
entonces abrimos el bloq y escribimos :
Start C ocume~1Admini~1MisDoc~1hola.jpg
(el comando START sirve para iniciar aplicaciones, programas, etc.)
comandos cmd:
El smbolo del sistema (en ingls Command prompt) es el intrprete de
Hola amigos en este pequeo tutorial les voy a ensear a quitar virus a tu
computadora desde el CMD o MS-DOS (CMD), es bastante efectivo y
bastante rapido, bueno lo rapido depende de cuantos files teienes, Vamos a
Inicio -> Ejecutar -> CMD (escriben CMD), bueno unos ves ahi en CMD
teclearemos unos comandos: Seleccionan la unidad USB o su HDD,
Escriben :C , , :E, depende de la leyenda de su USB o Disco Duro bueno
ponen la leyenda, despes, ya una ves selccionado la leyenda ponen ATTRIB
en minsculas o mayusculas da =, despes van ver lo files deben de ver si
algun file a la izquierda dice SHR, ASI
0
Enviar
Anuncios Google
Dar puntos
1
2
+10
12 Puntos
Votos: 4 - T! score: 3 / 10
Seguir A favoritos
1
Seguidores
16.008
Visitas
@El_GremlinHace 1 ao
.-EJECUTAS EL CMD
2.-TE POSICIONAS EN EL DISPOSITIVO, ES DECIR, SI TU MEMORIA ES LA
UNIDAD G, ESCRIBES G:, O SI QUIERES BUSCAR EN LA COMPUTADORA
HAZLO CON LA INSTRUCCION DIR/AH
3.-PARA VER LOS ATRIBUTOS DE LOS ARCHIVOS, POR LO GENERAL LOS
VIRUS TIENEN ATRIBUTOS A H R, POR ESOS SE PONE: ATTRIB -A -H -R PARA
ELIMINAR ESOS ATRIBUTOS Y PODERLO ELIMINAR
4.-POR ULTIMO SOLO ELIMINAS EL ARCHIVO CON LA INSTRUCCION
CORRESPONDIENTE CON EL NOMBRE DEL ARCHIVO A ELIMINAR
ESPERO Y TE HAYA RESPONDIDO BIEN, O SI DESEAS VER EL VIDEO DE
NUEVO HAZLO, YA SI DE PLANO NO PUEDES EL VIDEO ESTA MAL FAVOR
DE INFORMARMELO PARA BUSCAR O HACER UNO YO MISMO
Dependiendo del windows que tengas, hay varias alternativas para hacerlo.
Mientras informas que versin de windows intenta lo siguiente:
1 Pulsa F3 y se abrir la ventana de bsqueda
2 Escribes el nombre del virus en este caso "mexicana.exe"
3 Haz click en el botn examinar se abrir una ventana
4 En esa ventana, selecciona Disco C
5 Haz click en el botn "buscar ahora"
6 Dejas que realice la bsqueda, una vez que finaliza la bsqueda, te fijas
en la parte inferior, donde aparece el detalle de lo encontrado, y tomas nota
de la carpeta en que est alojado el programa, en este caso el virus en
cuestin.
7 Abres Mi PC
8 ingresas al disco C, y a la carpeta donde este alojado el virus
9 Posicionas el mouse sobre el nombre, y haz click con el botn derecho, se
abrir una ventana
10 Selecciona "Eliminar"
11 Asunto terminado, reinicia la PC
Si por cualquier razn no lo pudieras eliminar por este camino, ademas de
proporcionar el dato arriba solicitado, transcribe textualmente el mensaje
que ponga en pantalla y en que paso lo muestra, para indicarte la solucin.
Hay varias causas por las que no podrias llegar a borrarlo que seria muy
largo de explicar por la cantidad de alternativas que se presentan.
Conociendo la version de windows se puede ser mas especifico en la forma
de hacerlo.
p/d
Lamento que algun desubicado o algun ignorante haya dado un voto
negativo a mi respuesta y ni siquiera se tomo el trabajo de responder.
Fuente(s):
Tecnico de PC desde 1978, conocedor de DOS y de todas las versiones de
windows existentes.
hace 9 horas
Reportar abusos
hace 9 horas
Reportar abusos
Barra de Accin:
1estrellas - seleccinala por ser: Interesante!
1.
Correo
Comentario (0)
Guardar
o
o
o
Hola!!
SPYBOT ( http://spybot-search-destroy.softonic.co )
SpyBot Search & Destroy es una herramienta ms para la lucha en
defensa de nuestra propia privacidad contra todo tipo de spyware,
creado por gente sin escrpulos y que, en el mejor de los casos,
"slo" te perjudican quitndote ancho de banda, ensuciando tu disco
duro, o dejndote sin conexin a Internet si los desinstalas
incorrectamente. Casi nada.
SUPERANTISPYWARE ( http://superantispyware.softonic.com/ )
Analiza tu PC y elimina elementos de spyware, adware, troyanos y
dems
hace 2 horas
En esta pgina
Resumen
La informacin de este artculo de Knowledge Base est dirigida a entornos
empresariales con administradores de sistemas que pueden implementar
los detalles de este artculo. No hay ningn motivo para usar este artculo si
el programa antivirus est limpiando correctamente el virus y sus sistemas
estn totalmente actualizados. Para confirmar que el sistema est limpio del
virus Conficker, realice un anlisis rpido en la siguiente pgina web:
http://onecare.live.com/site/es-es/default.htm
Para obtener informacin detallada acerca del virus Conficker, visite la
siguiente pgina web de Microsoft:
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?
Name=Win32%2fConficker
Volver al principio | Propocionar comentarios
Sntomas de la infeccin
Si su equipo est infectado con este gusano, es posible que no experimente
sntoma alguno o bien, puede presentarse cualquiera de los siguientes:
Mtodos de propagacin
Win32/Conficker presenta varios mtodos de propagacin. Entre los que se
incluyen:
Por lo tanto, debe tener cuidado al limpiar una red para que la amenaza no
vuelva a introducirse en los sistemas que ya se han desinfectado.
Nota La variante Win32/Conficker.D no se propaga a unidades extrables ni
a carpetas compartidas en una red. Win32/Conficker.D se instala por
variantes anteriores de Win32/Conficker.
Volver al principio | Propocionar comentarios
Prevencin
Pasos de mitigacin
Detener la propagacin de Win32/Conficker mediante la
configuracin de directivas de grupo
Notas
j.
2
Establezca la directiva de forma que se eliminen los permisos de
escritura en la carpeta %windir%\Tareas. De esta forma, se evita que el
malware de Conficker cree tareas programadas que puedan volver a infectar
el sistema.
Para ello, siga estos pasos:
a. En el mismo GPO que ha creado anteriormente, desplcese
hasta la siguiente carpeta:
Configuracin del equipo\Configuracin de
Windows\Configuracin de seguridad\Sistema de archivos
b.
Haga clic con el botn secundario en Sistema de
archivos y, a continuacin, en Agregar archivo.
c. En el cuadro de dilogo Agregar un archivo o carpeta,
desplcese hasta la carpeta %windir%\Tareas. Asegrese de
que Tareas est resaltada y que aparece en el cuadro de
dilogo Carpeta.
d. Haga clic en Aceptar.
e. En el cuadro de dilogo que se abre, desactive las casillas
Control total, Modificar y Escribir tanto para
Administradores como para Sistema.
f.
3
Vincule el GPO creado recientemente con la ubicacin en la que
desee que se aplique.
4
Deje pasar el tiempo suficiente para que la configuracin de
directivas de grupo se actualice en todos los equipos. Por norma general, el
proceso de replicacin de esta directiva tarda 5 minutos en replicarse en
cada controlador del dominio y 90 minutos en replicarse en el resto del
sistema. Un par de horas ser suficiente. Sin embargo, es posible que se
necesite ms tiempo en funcin del entorno.
5
Despus de que se haya propagado la configuracin de directivas de
grupo, limpie el malware del sistema.
Para ello, siga estos pasos:
a. Ejecute anlisis de antivirus completos en todo el equipo.
b. En caso de que el software antivirus no detecte Conficker,
puede usar la Herramienta de eliminacin de software
malintencionado (MSRT) para eliminar dicho malware. Para
obtener ms informacin al respecto, visite la siguiente pgina
web de Microsoft:
http://www.microsoft.com/spain/seguridad/malwareremove/def
ault.mspx
Note Es posible que tenga que seguir algunos pasos manuales
para que desaparezcan por completo los efectos del malware.
Le recomendamos que revise los pasos mencionados en la
seccin "Pasos para eliminar el virus Win32/Conficker de forma
manual" de este artculo para que desaparezcan por completo
los efectos del malware.
Volver al principio | Propocionar comentarios
Recuperacin
Ejecute la herramienta Malicious Software Removal (MSRT).
Microsoft Malware Protection Center (Centro de proteccin contra malware
de Microsoft) ha actualizado esta herramienta. Se trata de un binario
independiente que puede resultar de utilidad para la eliminacin de
software malintencionado extendido, adems de ayudar a eliminar la familia
de malware Win32/Conficker.
Nota La herramienta MSRT no evita que se vuelva a infectar porque no es
un programa antivirus en tiempo real.
Puede descargar la herramienta MSRT de los siguientes sitios Web de
Microsoft:
http://www.update.microsoft.com
http://support.microsoft.com/kb/890830
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serv
ices\Schedule
aa
2
Descargue e instale manualmente la actualizacin de seguridad
958644 (MS08-067). Para obtener ms informacin al respecto, visite el
siguiente sitio Web de Microsoft:
http://www.microsoft.com/spain/technet/security/bulletin/MS08067.mspx
Nota Es posible que este sitio est bloqueado debido a una infeccin
de malware. En ese caso, debe descargar la actualizacin desde un
equipo que no est infectado y transferir a continuacin el archivo de
actualizacin al sistema infectado. Se recomienda que grabe la
actualizacin en un CD, ya que este tipo de soporte no permite su
escritura una vez grabado y, por lo tanto, no puede infectarse. Si no
dispone de una unidad de CD grabable, es posible que la nica forma
de copiar la actualizacin en el sistema infectado sea mediante una
unidad de memoria USB extrable. Si utiliza una unidad extrable,
tenga en cuenta que el malware puede infectarla con el archivo
Autorun.inf. Una vez copiada la actualizacin en una unidad extrable,
asegrese de establecer la unidad en modo de slo lectura, siempre
que esta opcin est disponible para el dispositivo. Si este modo est
disponible, normalmente se habilita mediante un modificador fsico
que se encuentra en el dispositivo. A continuacin, una vez copiado el
archivo de actualizacin en el equipo infectado, compruebe si se ha
escrito el archivo Autorun.inf en la unidad extrable. Si es as, cambie
el nombre de este archivo por otro similar a Autorun.bad de forma
que no se pueda ejecutar cuando la unidad extrable est conectada
al equipo.
3
Restablezca cualquier contrasea de administrador de dominio y de
administrador local para usar una nueva contrasea segura. Para obtener
ms informacin al respecto, visite el siguiente sitio Web de Microsoft:
http://technet.microsoft.com/es-es/library/cc875814.aspx
4
En el Editor del Registro, busque la siguiente subclave del Registro y
haga clic en ella:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\SvcHost
5
En el panel de detalles, haga clic con el botn secundario del mouse
en la entrada netsvcs y, a continuacin, haga clic en Modificar.
6
Si el equipo est infectado con el virus Win32/Conficker, se mostrar
un nombre de servicio aleatorio.
Nota Con Win32/Conficker.B, el nombre de servicio eran letras aleatorias y
se encontraba en la parte inferior de la lista. Con las variantes ms
recientes, el nombre de servicio puede estar en cualquier lugar de la lista y
puede parecer legtimo. Si el nombre de servicio aleatorio no est en la
parte inferior, compare su sistema con la "Tabla Servicios" de este
procedimiento para determinar el nombre de servicio que ha agregado
Win32/Conficker. Para comprobarlo, compare la lista de la "Tabla Servicios"
con un sistema similar que se sabe que no est infectado.
Anote el nombre del servicio de malware. Necesitar esta informacin ms
adelante durante este proceso.
7
Elimine la lnea que contiene la referencia al servicio de malware.
Asegrese de dejar un avance de lnea en blanco debajo de la ltima
entrada vlida que aparece en la lista y, a continuacin, haga clic en
Aceptar.
Notas sobre la tabla Servicios
o
Tabla Servicios
Ampliar esta tabla
Windows
Server 2008
Windows
Windows Vista Server
2003
Windows XP
Windo
ws
2000
AeLookupSvc
AeLookupSvc
AppMgmt 6to4
EventS
ystem
wercplsupport
wercplsupport
AudioSrv
AppMgmt
Ias
Themes
Themes
Browser
AudioSrv
Iprip
CertPropSvc
CertPropSvc
CryptSvc
Browser
Irmon
SCPolicySvc
SCPolicySvc
DMServer CryptSvc
Netma
n
lanmanserver
lanmanserver
EventSyst
DMServer
em
Nwsap
agent
gpsvc
gpsvc
HidServ
DHCP
Rasaut
o
IKEEXT
IKEEXT
Ias
ERSvc
Iaslog
on
AudioSrv
AudioSrv
Iprip
EventSystem
Rasma
n
FastUserSwitchin FastUserSwitchin
Irmon
gCompatibility gCompatibility
Remot
FastUserSwitchin
eacces
gCompatibility
s
Ias
Ias
LanmanSe
HidServ
rver
SENS
Irmon
Irmon
LanmanW
Ias
orkstation
Shared
access
Nla
Nla
Messenger Iprip
Ntmssv
c
Ntmssvc
Ntmssvc
Netman
wzcsvc
Irmon
LanmanServer
Nwsapagent
Nwsapagent
Ntmssvc
LanmanWorkstat
ion
Rasauto
Rasauto
NWCWork
Messenger
station
Rasman
Rasman
Nwsapage
Netman
nt
Iaslogon
Iaslogon
Iaslogon Iaslogon
Remoteaccess
Remoteaccess
Rasauto
Nla
SENS
SENS
Rasman
Ntmssvc
Sharedaccess
Sharedaccess
Remoteac
NWCWorkstation
cess
SRService
SRService
Sacsvr
Nwsapagent
Tapisrv
Tapisrv
Schedule
Rasauto
Wmi
Wmi
Seclogon
Rasman
WmdmPmSp
WmdmPmSp
SENS
Remoteaccess
TermService
TermService
Sharedacc
Schedule
ess
wuauserv
wuauserv
Themes
Seclogon
BITS
BITS
TrkWks
SENS
ShellHWDetectio ShellHWDetectio
TrkSvr
n
n
Sharedaccess
LogonHours
LogonHours
W32Time SRService
PCAudit
PCAudit
WZCSVC
Tapisrv
helpsvc
helpsvc
Wmi
Themes
uploadmgr
uploadmgr
WmdmPm
TrkWks
Sp
iphlpsvc
iphlpsvc
winmgmt W32Time
seclogon
seclogon
wuauserv WZCSVC
AppInfo
AppInfo
BITS
msiscsi
msiscsi
ShellHWD
WmdmPmSp
etection
MMCSS
MMCSS
uploadmgr winmgmt
browser
ProfSvc
WmdmPm
TermService
SN
winmgmt
EapHost
xmlprov
Wmi
wuauserv
SessionEnv
winmgmt
AeLookup
BITS
Svc
ProfSvc
schedule
helpsvc
EapHost
SessionEnv
helpsvc
hkmsvc
browser
xmlprov
schedule
hkmsvc
wscsvc
AppMgmt
AppMgmt
WmdmPmSN
sacsvr
ShellHWDetectio
n
hkmsvc
8
En un procedimiento anterior, haba anotado el nombre del servicio
de malware. En este ejemplo, el nombre de la entrada de malware era
"Iaslogon". Con esta informacin, siga estos pasos:
a. En el Editor del Registro, busque la siguiente subclave del
Registro y seleccinela, donde BadServiceName es el nombre
del servicio de malware:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi
ces\BadServiceName
Por ejemplo, busque la siguiente subclave del Registro y haga
clic en ella:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi
ces\Iaslogon
b. Haga clic con el botn secundario del mouse en la subclave
que aparece en el panel de exploracin del nombre del servicio
de malware y, a continuacin, haga clic en Permisos.
c. En el cuadro de dilogo Entrada de permisos para SvcHost,
haga clic en Opciones avanzadas.
d. En el cuadro de dilogo Configuracin de seguridad
avanzada, haga clic para activar las siguientes casillas de
verificacin:
Heredar del objeto primario las entradas de permiso
que se aplican a los objetos secundarios. Incluirlas junto
con las entradas indicadas aqu de forma explcita..
Reemplazar las entradas de permisos en todos los
objetos secundarios con aquellas entradas incluidas
aqu y que sean relativas a los objetos secundarios.
2
Presione F5 para actualizar el Editor del Registro. En el panel de
detalles, podr ver y editar el archivo DLL de malware que se carga como
"ServiceDll". Para ello, siga estos pasos:
a. Haga doble clic en la entrada "ServiceDll".
b. Anote la ruta de acceso al archivo DLL al que se hace
referencia. Necesitar esta informacin ms adelante durante
este proceso. Por ejemplo, la ruta de acceso al archivo DLL en
cuestin puede parecerse a la siguiente:
%SystemRoot%\System32\doieuln.dll
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Run
b. En las dos subclaves, busque cualquier entrada que comience
por "rundll32.exe" y que haga referencia al archivo DLL de
malware que se carga como "ServiceDll" identificado en el paso
12b. Elimine la entrada.
c. Cierre el Editor del Registro y reinicie el equipo.
2
Busque archivos Autorun.inf en todas las unidades del sistema. Utilice
el Bloc de notas para abrir cada archivo y, a continuacin, compruebe que
se trata de un archivo Autorun.inf vlido. A continuacin, se muestra un
ejemplo de un archivo Autorun.inf vlido normal:
3
[autorun]
shellexecute=Servers\splash.hta *DVD*
icon=Servers\autorun.ico
8
Haga visibles los archivos ocultos. Para ello, escriba el comando
siguiente en el smbolo del sistema:
reg.exe add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advance
d\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 0x1 /f
9
Seleccione Mostrar todos los archivos y carpetas ocultos para
poder ver el archivo. Para ello, siga estos pasos:
a. En el paso 12b, ha anotado la ruta de acceso al archivo .dll de
malware al que se hace referencia. Por ejemplo, ha observado
una ruta similar a la siguiente:
%systemroot%\System32\doieuln.dll
En el Explorador de Windows, abra el directorio %systemroot
%\System32 o el directorio que contiene el malware.
b. Haga clic en Herramientas y, a continuacin, en Opciones
de carpeta.
c. Haga clic en la ficha Ver.
d. Active la casilla de verificacin Mostrar todos los archivos y
carpetas ocultos.
e. Haga clic en Aceptar.
2
3
Edite los permisos en el archivo para agregar Control total para Todos.
Para ello, siga estos pasos:
a. Haga clic con el botn secundario del mouse en el archivo .dll
y, a continuacin, haga clic en Propiedades.
b. Haga clic en la ficha Seguridad.
c. Haga clic en Todos y, a continuacin, active la casilla de
verificacin Control total en la columna Permitir.
d. Haga clic en Aceptar.
2
Elimine el archivo .dll de malware al que se hace referencia. Por
ejemplo, elimine el archivo %systemroot%\System32\doieuln.dll.
3
Habilite los servicios de informe de errores, los servicios BITS, las
actualizaciones automticas y Windows Defender mediante el complemento
Servicios de Microsoft Management Console (MMC).
4
Desactive la ejecucin automtica para ayudar a reducir los efectos
de una nueva infeccin. Para ello, siga estos pasos:
a. En funcin del sistema que utilice, instale una de las siguientes
actualizaciones:
query
query
query
query
wuauserv
bits
windefend
ersvc
Wind
ows
Vista
Wind
ows
Serv
er
2003
Wind
ows
XP
Carpe Regi
ta
stro
Tarea Svch
s
ost
Carpe Regi
ta
stro
Tarea Svch
s
ost
Wind
ows
2000
Carpe Regi
Carpe
ta
stro
ta
Tarea Svch
Tareas
s
ost
Cuenta
Administr
Contr
Contr
Contr
Contr
Contr
adores
Contro
Contro
Contro
Contro
Control
ol
ol
ol
ol
ol
(Grupo
l total
l total
l total
l total
total
total
total
total
total
total
local)
Sistema
Contr
Contr
Contr
Contr
Contr
Contro
Contro
Contro
Contro
Control
ol
ol
ol
ol
ol
l total
l total
l total
l total
total
total
total
total
total
total
Usuarios
no
no
no
no
no
no
no
avanzado
Lectu
Lectu
Lectu
aplica aplica aplica aplica
aplica
aplica
aplicab
s (Grupo
ra
ra
ra
ble
ble
ble
ble
ble
ble
le
local)
Usuarios
no
no
no
no
no
Espec
Espec
Lectu
Lectu
Lectu
(Grupo
aplica
aplica
aplica
aplica
aplicab
ial
ial
ra
ra
ra
local)
ble
ble
ble
ble
le
Se
aplica
a:
Esta
clave
y
subcl
aves
Se
aplica
a:
Esta
clave
y
subcl
aves
Cons
ultar
un
valor
Cons
ultar
un
valor
Enum
erar
las
subcl
aves
Enum
erar
las
subcl
aves
Notifi
car
Notifi
car
Leer
un
contr
ol
Leer
un
contr
ol
Usuarios no
no
no
no
no
no
no
no
Especi
Especi
autentica aplica
aplica
aplic aplica aplic aplica aplic aplicab
al
al
dos
ble
ble
able ble
able ble
able le
Se
aplica
a:
Esta
carpet
a slo
Se
aplica
a:
Esta
carpet
a slo
Recorr
er
carpet
a
Recorr
er
carpet
a
Mostr
ar
carpet
a
Mostr
ar
carpet
a
Leer
Leer
atribut
os
atribut
os
Leer
atribut
os
exten
didos
Leer
atribut
os
exten
didos
Crear
archiv
os
Crear
archiv
os
Leer
permi
sos
Leer
permi
sos
Operador
es de
no
no
no
no
no
no
copia de
Especi
Especi
aplica aplica aplica aplica aplic
aplic
seguridad
al
al
ble
ble
ble
ble
able
able
(Grupo
local)
Se
aplica
a:
Esta
carpet
a slo
Se
aplica
a:
Esta
carpet
a slo
Recorr
er
carpet
a
Recorr
er
carpet
a
Mostr
ar
carpet
a
Mostr
ar
carpet
a
Leer
atribut
os
Leer
atribut
os
Leer
atribut
os
exten
didos
Leer
atribut
os
exten
didos
Todos
Crear
archiv
os
Crear
archiv
os
Leer
permi
sos
Leer
permi
sos
no
no
no
no
no
no
no
no
no
Especi
aplica aplica aplica aplica aplic aplica aplic aplica aplic
al
ble
ble
ble
ble
able ble
able ble
able
Se
aplica
a: Esta
carpet
a,
subcar
petas y
archivo
s
Recorr
er
carpet
a
Mostra
r
carpet
a
Leer
atribut
os
Leer
atribut
os
extend
idos
Crear
archivo
s
Crear
carpet
as
Escribir
atribut
os
Escribir
atribut
os
extend
idos
Leer
permis
os
Volver al principio | Propocionar comentarios
Propiedades
Id. de artculo: 962007 - ltima revisin: lunes, 07 de septiembre de 2009 Versin: 7.1
La informacin de este artculo se refiere a:
Qu es el virus Conficker
Conficker (conocido tambin con el nombre de Downup, Downandup y
Kido) es un gusano informtico que apareci en octubre del 2008. Hasta la
fecha habra infectado millones de PCs, especialmente en las empresas,
pero tambin en hospitales, la Marina Francesa, la Royal Navy britnica y la
armada alemana. Esta amenaza ha sido tomada en serio e incluso Microsoft
ha ofrecido una recompensa de 250 000 dlares a quien d informacin que
permita arrestar al autor de este gusano.
Conficker, una vez instalado en el PC, desactiva las actualizaciones de
Windows y de algunos programas de seguridad, impidiendo la conexin a
los sitios Web de Microsoft o creadores de antivirus. Luego se conecta a un
servidor, permitiendo que un hacker tome el control del equipo y recabe
informacin personal, instale otros programas maliciosos o realice actos
ilcitos (enviar emails con spam, atacar un sitio Web para ponerlo fuera de
servicio, etc.)
Para saber si tu PC est infectada con este gusano haz clic en este enlace.
Eliminar la infeccin
Una vez tomadas todas las precauciones, puedes comenzar con la
desinfeccin. Probablemente no tengas acceso a ningn sitio Web de
creadores de antivirus, ni al sitio de Microsoft...Por lo tanto debers bajar los
programas de desinfeccin desde un PC que no est infectado, y pasarlos al
PC infectado utilizando un dispositivo USB vacunado.
Hola,
como puedo eliminar un gusano llamado Win32/Conficker el q se aloja en la
memoria de mi equiupo como un archivo
system32\xqzhsk.dll, el cual vulnero al Nod32... e probado casi todo,
HijackThis, Hazard Shield.... ayuda porfavor
http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp
Editor
AutoUpder
Symantec
159
KB
BadTrans.A
Trend Micro
36 KB DOS
Descar
ga
BadTrans.B
Symantec
121
KB
Windows
Descar
ga
Blaster/MSBlaster/Lovsan
Sophos
/Poza
128
KB
Windows
Descar
ga
Blaster
Symantec
139
KB
Windows
Descar
ga
BleBla
Trend Micro
36 KB
DOS/Windo Descar
ws
ga
BuddyList
Desconocido
208
KB
Windows
CIH
Desconocido 50 KB
CodeRed
Symantec
114
KB
Windows
Descar
ga
DLder
Kazaa
137
KB
Windows
Descar
ga
ExploreZip
Symantec
51 KB DOS
Descar
ga
FunLove
Symantec
29 KB DOS
Descar
ga
Gibe
Symantec
166
KB
Descar
ga
Gigger
Trend Micro
48 KB DOS
Descar
ga
Gozar
Trend Micro
40 KB DOS
Descar
ga
Goner.A
Symantec
405
Descar
Windows
Descar
ga
Descar
ga
DOS/Windo Descar
ws
ga
Windows
Windows
KB
ga
Happy99
Norton
Antivirus
208
KB
Windows
Descar
ga
HapTime.A
Symantec
69 KB Windows
Descar
ga
Hybris
Trend Micro
24 KB DOS
Descar
ga
I Love you
Symantec
24 KB DOS
Descar
ga
I-Worm
Symantec
84 KB DOS
Descar
ga
Kak
Panda
Software
391
KB
Windows
Descar
ga
Kak.B
Norton
125
KB
Windows
Descar
ga
Klez / Elkern
Symantec
142
KB
Windows
Descar
ga
Kriz
Symantec
29 KB DOS
Descar
ga
LifeStages
Symantec
216
KB
Windows
Descar
ga
LoveLetter
Symantec
228
KB
Windows
Descar
ga
Magistr.A
Trend Micro
19 KB DOS
Descar
ga
Magistr.B
Trend Micro
24 KB DOS
Descar
ga
Mtx
Symantec
185
KB
DOS
Descar
ga
MyLife
Symantec
169
KB
Windows
Descar
ga
MyParty
Trend Micro
88 KB DOS
Descar
ga
Navidad
Symantec
205
KB
Descar
ga
Windows
Nimda.A
Symantec
457
KB
Windows
Descar
ga
Nimda.E
Symantec
449
KB
Windows
Descar
ga
Potok
Symantec
70 KB Windows
Descar
ga
Passer
Sophos
79 KB Windows
Descar
ga
Sasser
F-Securec
91 KB Windows
Descar
ga
Shoho
Trend Micro
96 KB DOS
Descar
ga
Sircam
Symantec
74 KB Windows
Descar
ga
Sobig.F
Symantec
176
KB
Windows
Descar
ga
Welch
Symantec
176
KB
Windows
Descar
ga
Zoher
Trend Micro
80 KB Windows
Descar
ga
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuacin te presentamos la clasificacion de los virus informaticos, basada en el dao
que causan y efectos que provocan.
Caballo de Troya:
Es un programa daino que se oculta en otro programa legtimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las
ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan
mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimrficos:
Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso
de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido
a estas mutaciones, cada generacin de virus es diferente a la versin anterior,
dificultando as su deteccin y eliminacin.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribudas a travs del correo electrnico y las redes. Estos mensajes normalmente
informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y
cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el
correo electrnico de todo el mundo.
Virus Mltiples:
INTRODUCCION
Actualmente los virus informticos se han incrementado notablemente; desde la primera
aparicin su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus
diarios aproximadamente, los virus no solamente copian sus cdigos en forma parcial a
otros programas sino que adems lo hacen en reas importantes de un sistema (sector de
arranque, tabla de particin, entre otros).
Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en
memoria y desde all ataque a un determinado tipo de archivo o reas del sistema y lo
infecte. Con Internet se hace ms fcil tener el total control de los virus informticos, lo
que resulta perjudicial a todos los usuarios.
El crecimiento veloz de los virus, hace necesario un rpido tratamiento usando las
tcnicas de prevencin, deteccin y eliminacin de virus informticos, tenindose que
llevar a cabo de forma rpida y eficiente .
Como causa de ste crecimiento innumerable de los virus informticos, aparece,
paradjicamente la solucin, mediante las actualizaciones de los antivirus.
HISTORIA DE LOS VIRUS
Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en
da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con
el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera
historia de los virus que infectan los archivos y sistemas de las computadoras.
1939-1949 Los Precursores
En 1939, el famoso cientfico matemtico John Louis
Von Neumann, de orgen hngaro, escribi un
artculo, publicado en una revista cientfica de New
York, exponiendo su "Teora y organizacin de
autmatas complejos", donde demostraba la
posibilidad de desarrollar pequeos programas que
pudiesen tomar el control de otros, de similar
estructura.
Cabe mencionar que Von Neuman, en 1944
contribuy en forma directa con John Mauchly y
J.Presper Eckert, asesorndolos en la fabricacin de la
ENIAC, una de las computadoras de Primera
Generacin, quienes construyeran adems la famosa
UNIVAC en 1950.
John Louis von Neumann (1903-1957)
La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen
sistema operativo y como resultado de esa imprevisin todas las versiones del llamado
PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya
que fundamentalmente heredaron muchos de los conceptos de programacin del antiguo
sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una
rutina de apenas 256 bytes, que es ejecutada previamente a la ejecucin de cualquier
programa con extensin EXE o COM.
1983 Keneth Thompson
Este joven ingeniero, quien en 1969 cre el sistema operativo UNIX, resucit las teoras
de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pblica present y demostr la forma de desarrollar un
virus informtico.
1984 Fred Cohen
Al ao siguiente, el Dr. Fred Cohen al ser
galardonado en una graduacin, en su discurso
de agradecimiento incluy las pautas para el
desarrollo de un virus. Este y otros hechos
posteriores lo convirtieron en el primer autor
oficial de los virus, aunque hubo varios autores
ms que actuaron en el anonimato.
El Dr. Cohen ese mismo ao escribi su libro
"Virus informticos: teora y experimentos",
donde adems de definirlos los califica como un
grave problema relacionado con la Seguridad
Nacional. Posteriormente este investigador
escribi "El evangelio segn Fred" (The Gospel
according to Fred), desarroll varias especies
virales y experiment con ellas en un
computador VAX 11/750 de la Universidad de
California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la
revista BYTE reportaron la presencia y difusin de algunos programas que actuaban
como "caballos de Troya", logrando infectar a otros programas.
Al ao siguiente los mensajes y quejas se incrementaron y fue en 1986 que se
reportaron los primeros virus conocidos que ocasionaron serios daos en las IBM PC y
sus clones.
1986 El comienzo de la gran epidemia
En ese ao se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron
las primeras especies representativas de difusin masiva. Estas 3 especies virales tan
slo infectaban el sector de arranque de los disckettes. Posteriormente aparecieron los
virus que infectaban los archivos con extensin EXE y COM.
Se reproducen a s mismos.
VIRUS POLIMORFICOS
o
Muy difciles de detectar y eliminar, debido a que cada copia del virus es
diferente de otras copias.
VIRUS ESTATICOS
Normalmente infectan archivos del mismo directorio, o puede ser que tengan
objetivos fijos como el COMMAND.COM del Sistema Operativo.
VIRUS RESIDENTES
Una vez ejecutado el programa portador del virus, ste pasa a la memoria del
computador y se queda all hasta que apaguemos el ordenador. Mientras tanto va
infectando todos aquellos programas ejecutables que utilicemos.
VIRUS DESTRUCTIVOS
VIRUS BIPARTIDOS
VIRUS COMPAEROS
o
Lo que hace este tipo de virus es sustituir el boot sector original por el programa
con el virus informtico para que se cargue en el Sistema Operativo.
a
Tambin localiza un sitio en el Disco Duro para guardar la antigua rutina que
haba en el BOOT.
a
AUTOREPLICABLES
ESQUEMA DE PROTECCIN
VIRUS INVISIBLES
PROGRAMAS MALIGNOS
Son programas que deliberadamente borran archivos o software
indicados por sus autores eliminndose as mismo cuando terminan de
destruir la informacin.
Entre los principales programas malignos tenemos :
Bombas Lgicas
Bombas de Tiempo
Jokes
Gusanos
Caballos de Troya
Tanto las bombas lgicas como las bombas de tiempo, aparentan el mal
funcionamiento del computador, hasta causar la prdida de la informacin.
a
Jokes
Son programas desarrollados con el objetivo de hacer bromas, de mal gusto,
ocasionando distraccin y molestias a los usuarios.
a
Gusanos
aa
No infecta otros programas como lo hara un virus, pero crea copias de l, las
cuales crean ms copias.
aa
Son ms usados para atacar en grandes sistemas informticos mediante una red
de comunicaciones como Intranet o Internet, donde el gusano crear ms copias
rpidamente, obstruyendo el sistema.
aa
aa
Caballos de Troya
aa
Windows 95
aa
No se autoreproducen.
aa
TCNICAS DE VIRUS
Las tecnologas de software han evolucionado
asombrosamente en los ltimos tiempos al igual
que las arquitecturas de hardware y continan
hacindolo da a da. De este avance no se podra
dejar de mencionar la creacin de los virus y sus
programas antivirus, lo cual ha motivado que
ahora se empleen nuevas tcnicas y sofisticadas
estrategias de programacin, con el objeto de
lograr especies ms dainas y menos detectables y
por consiguiente los software antivirus tienen que
ser ms acuciosos y astutos.
El lenguaje de programacin por excelencia para
desarrollar virus, es el Assembler pues los
denominados lenguajes de alto nivel como Turbo
Pascal, C, gestores de bases de datos, etc. han sido
diseados para producir software aplicativos. Una
excepcin a la regla son los Macro Virus, tratados
por separado y los virus desarrollados en Java
Scripts, Visual Basic Scripts y de Controles
Activex, a partir de 1999.
Estos hechos demuestran fehacientemente que no
existe ningn impedimento para que se puedan
programar virus en lenguajes diferentes al
assembler, aunque con ninguno de ellos se podra
generar las rdenes directas para tomar control de
las interrupciones, o saltar de un programa
anfitrin (host) o receptor, a otro en forma tan
rpida y verstil.
Java.Beanhive
La tecnologa empleada en este virus tiene varias
ventajas. La forma multi-componente de infeccin
permite al virus esconder su cdigo en los
archivos infectados: su longitud crece en muy
pequeos valores y despus de una ligera
observacin el cdigo insertado pareciera no ser
daino.
La combinacin del llamado starter-main tambin
le permite a su autor, "actualizar" el virus con
nuevas versiones al reemplazar el cdigo principal
en su servidor. Cabe mencionar que este virus o
cualquier virus de Java se puede propagar y
reproducir en condiciones limitadas. La proteccin
estndar de seguridad de los navegadores cancela
cualquier intento de acceder a las unidades de
disco o recoger (download) archivos como una
aplicacin Java, an en modo remoto.
Consecuentemente el virus puede ser propagado
nicamente cuando es ejecutado en un archivo de
disco, como una aplicacin Java, al usar el Java
machine.
Detalles Tcnicos
El ejecutor del virus es un pequeo programa Java
de apenas 40 lneas de cdigo, que cuando toma el
control de un sistema, se conecta al servidor WEB
remoto, enva (download) el cdigo del virus que
es guardado en el archivo BeanHive.class y se
ejecuta como una sub-rutina. El cdigo viral est
dividido en 6 partes y es almacenado en 6
diferentes archivos Java:
BeanHive.class : bsqueda de archivos en un rbol
de directorio
+--- e89a763c.class : analiza el formateo de
archivo
|--- a98b34f2.class : acceso a las funciones del
archivo
|--- be93a29f.class : preparacin para la infeccin
(parte 1)
VIRUS EN VBS
Debido al auge de Internet los creadores de virus
han encontrado una forma de propagacin masiva
y espectacular de sus creaciones a travs mensajes
de correo electrnico, que contienen archivos
Visual Basic Scripts, anexados, los cuales tienen
la extensin .VBS
El antiguo D.O.S. empleaba archivos .BAT
(Batch), que eran un conjunto de instrucciones o
comandos en lotes. Con el advenimiento de
Windows 95/98/NT y 2000 este tipo de archivos
dej de ser empleado y fu reemplazado por los
Visual Basic Scripts.
Un Visual Basic Script es un conjunto de
instrucciones lgicas, ordenadas secuencialmente
para realizar una determinada accin al iniciar un
sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicacin,
almacenadas bajo un nombre de archivo y
extensin adecuada.
Los Scripts pueden ser interpretados y ejecutados
por el Sistema Operativo Windows, Novell, etc. o
por una aplicacin mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier
lenguaje y tener determinados objetivos de dao y
algunos simplemente usan las instrucciones Visual
Basic Scripts, como medios de propagacin.
Asimismo, un VBS puede contener instrucciones
VIRUS EN .SHS
La ltima modalidad de propagacin masiva de
virus, a travs de Internet ha surgido a partir de la
creacin de un gusano denominado
VBS/Stages.SHS, el mismo que ya tiene algunas
variantes,
VBS/Stages, si bien es un Visual Basic Script, es
el primer gusano que engaa a los usuarios al
De un
diskette
infectado
proveniente
de una fuente
exterior al
equipo de
cmputo.
A travs de
la
adquisicin o
movimiento
de mquinas
infectadas en
el centro de
cmputo.
A travs de
los diferentes
tipos de
comunicaci
n entre
equipos de
cmputo.
Cuando un
Sistema
Operativo
est
infectado, se
presenta
cualquiera de
los siguientes
sntomas :
o
El
carga
do de
los
progr
amas
toma
ms
tiemp
o de
lo
norm
al.
Dem
ora
exces
iva en
los
acces
os al
disco,
cuand
o se
efect
an
opera
cione
s
sencil
las de
escrit
ura.
o
Se
produ
cen
inusu
ales
mens
ajes
de
errore
s.
Se
encie
nden
las
luces
de
acces
oa
los
dispo
sitivo
s,
cuand
o no
son
reque
ridos
en
ese
mom
ento.
Dispo
sicin
de
meno
s
mem
oria
de lo
norm
al.
o
Desa
parec
en
progr
amas
o
archi
vos
miste
riosa
ment
e.
Se
reduc
e
repen
tinam
ente
el
espac
io del
disco.
Los
archi
vos
ejecut
ables
camb
ian de
tama
o.
Apar
ecen,
inexp
licabl
emen
te,
algun
os
archi
vos
escon
didos.
Apar
ece
en la
panta
lla
una
serie
de
caract
eres
espec
iales
sin
ningu
na
expli
caci
n
lgic
a.
Algu
nos
coma
ndos
no
puede
n ser
ejecut
ados,
princi
palm
ente
los
archi
vos
con
exten
sin .
COM
y
.EXE
.
A
veces
infect
an
prime
ro el
COM
MAN
D.CO
M,
pero
como
su
funci
n es
la de
segui
r
infect
ando
ste
conti
nuar
opera
ndo.
o
La
razn
por la
que
cierto
s
ejecut
ables
no
puede
n ser
activa
dos
se
debe
a que
simpl
emen
te el
virus
puede
haber
los
borra
do.
Al
prend
er el
equip
o no
se
puede
acces
ar al
disco
duro,
esto
es
debid
oa
que el
virus
ya
malo
gr el
coma
ndo
COM
MAN
D.CO
My
se
muest
ra el
siguie
nte
mens
aje :
etc.,
estn
opera
tivos,
sin
emba
rgo la
estruc
tura
de los
archi
vos
DBF
estn
averi
ados
o
camb
iados.
Lo
mism
o
puede
ocurri
r con
las
hojas
de
clcul
o
como
Lotus
1-2-3,
QPro,
Excel
, etc.
o
El
siste
ma
empi
eza a
colg
arse.
Pued
e ser
un
virus
con la
orden
de
provo
car
resete
os
aleato
rios.
o
Ciert
o
perif
ricos
tales
como
: la
impre
sora,
mde
m,
tarjet
a de
sonid
o,
entre
otros
no
funci
onan.
El
siste
ma
no
carga
norm
alme
nte o
se
interr
umpe
en los
proce
sos.
Los
archi
vos
ejecut
ables
segui
rn
existi
endo
pero
como
el
cdig
o del
virus
est
prese
nte en
la
mayo
ra de
los
casos
aume
ntar
el
tama
o de
los
archi
vos
infect
ados.
o
La
panta
lla
muest
ra
smb
olos
ASCI
I muy
raros
com
nmen
te
conoc
idos
como
basur
a, se
escuc
han
sonid
os
inter
miten
tes,
se
produ
cen
bloqu
eos
de
cierta
s
teclas
.
o
CO
MO
PRE
VEN
IR
LOS
VIR
US
INF
OR
MAT
ICO
S
C
o
nt
ro
l
d
e
la
I
nf
o
r
m
a
ci
n
I
n
g
re
sa
d
a
:
N
o
d
e
b
e
n
u
ti
li
z
a
rs
e
d
is
k
et
te
s
u
s
a
d
o
s,
p
r
o
v
e
n
ie
n
te
s
d
el
e
x
te
ri
o
r
d
e
la
I
n
st
it
u
ci
n.
U
ti
li
z
a
r
si
e
m
p
r
e
s
o
ft
w
a
r
e
c
o
m
e
r
ci
al
o
ri
g
i
n
al
.
M
a
n
te
n
e
r
la
p
r
o
te
c
ci
n
d
e
e
s
c
ri
t
u
r
a
e
n
t
o
d
o
s
l
o
s
d
is
c
o
s
d
e
p
r
o
g
r
a
m
a
s
o
ri
g
i
n
al
e
s
y
d
e
la
s
c
o
p
ia
s
d
e
s
e
g
u
ri
d
a
d
En
espec
ial de
los
disco
s del
siste
ma
opera
tivo y
de las
herra
mient
as
antivi
rus.
S
i
p
o
r
r
a
z
o
n
e
s
d
e
tr
a
b
aj
o
f
u
e
r
a
n
e
c
e
s
a
ri
o
la
u
ti
li
z
a
ci
n
d
e
u
n
m
e
d
i
o
m
a
g
n
t
ic
o
p
ti
c
o
v
e
n
i
d
o
d
el
e
x
te
ri
o
r,
st
e
d
e
b
e
r
n
e
c
e
s
a
ri
a
m
e
n
te
p
a
s
a
r
p
o
r
l
o
s
c
o
n
tr
o
le
s
si
g
u
ie
n
te
s
:
Identificar
medio de
almacenamiento q
contiene la inform
Los medios magn
u pticos
dealmacenamiento
ettes, cintas, cartu
discos u otros) que
contienen archivos
informacin, debe
estar debidamente
etiquetados, tanto
interna como
externamente.
a
Chequear e
medio magntico
ptico, mediante u
procedimiento de
deteccin de virus
establecido por el
organismo compet
de la Institucin.
a
Registrar e
medio magntico
ptico, su origen y
persona que lo por
a
Los
medi
os de
detec
cin
de
virus
deben
ser
actual
izado
s
mens
ualm
ente,
de
acuer
do a
las
nueva
s
versi
ones
de los
detect
ores
de
virus
que
adqui
era la
Instit
ucin
.
Debe
r
utiliz
arse
progr
amas
antivi
rus
origin
ales.
a
D
el
P
e
r
s
o
n
a
l
U
s
u
a
ri
o
d
e
l
a
s
C
o
m
p
u
t
a
d
o
r
a
s
:
a
l
personal
que tiene
acceso a
las
computa
doras en
forma
monousu
aria,
deber
encargar
se de
detectar
y
eliminar
en los
medios
magntic
os u
pticos,
la
infeccin
o
contagio
con
virus. A
tal
efecto,
utilizar
los
procedi
mientos
estableci
dos por
el rgano
compete
nte de la
Instituci
n.
Este
perso
nal es
respo
nsabl
e del
contr
ol de
los
medi
os
magn
ticos
u
ptic
os
venid
os del
exteri
or as
como
de la
posib
le
introd
ucci
n de
virus
en el
equip
o de
comp
uto.
a
as
computa
doras
conectad
as a una
Red,
preferent
emente,
no
debern
tener
unidades
de
diskettes,
a fin de
prevenir
la
infeccin
de virus
informti
cos. El
uso de
los
diskettes
deber
ser
efectuad
o por el
administ
rador de
red.
O
tr
as
M
e
di
d
as
d
e
P
re
v
e
n
ci
n
C
o
nt
r
a
V
ir
u
s
:
S
emanalm
ente
deber
efectuars
e un
respaldo
de toda
la
informac
in til
que se
encuentr
a
almacen
ada en el
disco
duro.
a
Dicha
activi
dad
ser
realiz
ada
por el
respo
nsabl
e
desig
nado
para
este
fin.
E
n caso de
que se
labore en
red o en
modo
multiusu
ario, el
administ
rador de
la red
har un
respaldo
diario de
la
informac
in til
del
disco.
a
P
or
ningn
motivo
debe
usarse
los
servidore
s de red
como
estacione
s de
trabajo.
a
lo los
archivos
de datos
y no los
program
as
ejecutabl
es
debern
ser
copiados
de una
computa
dora a
otra.
T
odo
diskette
debe,
normalm
ente,
estar
protegid
o contra
escritura
para
evitar su
posible
infeccin
al
moment
o de la
lectura.
a
E
l Sistema
debe
cargarse
desde un
diskette
que sea
original,
o en su
defecto
desde
una
copia,
especial
mente
preparad
ay
verificad
a para
que no
contenga
virus
informti
cos.
a
unca se
debe de
ejecutar
program
as de
origen
desconoc
idos.
N
o se debe
aadir
archivos
de datos
o
program
as a
diskettes
que
contiene
n
program
as
originale
s.
a
E
fectuar
peridica
mente la
depuraci
n de
archivos
en los
discos
duros de
la
computa
dora.
a
11.
DA
OS
DE
LOS
VIR
US.
Defin
iremo
s
dao
como
acci
n una
indes
eada,
y los
clasif
icare
mos
segn
la
canti
dad
de
tiemp
o
neces
aria
para
repar
ar
dicho
s
daos
.
Exist
en
seis
categ
oras
de
daos
hecho
s por
los
virus,
de
acuer
do a
la
grave
dad.
1
AO
S
TRI
VIA
LES.
Sirva
como
ejem
plo la
forma
de
trabaj
o del
virus
FOR
M (el
ms
com
n):
En el
da
18 de
cada
mes
cualq
uier
tecla
que
presi
onem
os
hace
sonar
el
beep.
Desh
acers
e del
virus
impli
ca,
gener
alme
nte,
segun
dos o
minut
os.
2
AO
S
MEN
ORE
S.
Un
buen
ejem
plo
de
este
tipo
de
dao
es el
JERU
SAL
EM.
Este
virus
borra,
los
viern
es 13,
todos
los
progr
amas
que
uno
trate
de
usar
despu
s de
que el
virus
haya
infect
ado la
mem
oria
reside
nte.
En el
peor
de los
casos,
tendr
emos
que
reinst
alar
los
progr
amas
perdi
dos.
Esto
nos
llevar
alred
edor
de 30
minut
os.
3
AO
S
MO
DER
ADO
S.
Cuan
do un
virus
forma
tea el
disco
rgido
,
mezcl
a los
comp
onent
es de
la
FAT
(File
Alloc
ation
Table
,
Tabla
de
Ubica
cin
de
Archi
vos),
o
sobre
scribe
el
disco
rgido
. En
este
caso,
sabre
mos
inme
diata
ment
e qu
es lo
que
est
suced
iendo
,y
podre
mos
reinst
alar
el
siste
ma
opera
tivo y
utiliz
ar el
ltim
o
backu
p.
Esto
quiz
s nos
lleve
una
hora.
4
AO
S
MAY
ORE
S.
Algu
nos
virus,
dada
su
lenta
veloc
idad
de
infec
cin
y su
alta
capac
idad
de
pasar
desap
ercibi
dos,
puede
n
lograr
que
ni
an
restau
rando
un
backu
p
volva
mos
al
ltim
o
estad
o de
los
datos.
Un
ejem
plo
de
esto
es el
virus
DAR
K
AVE
NGE
R,
que
infect
a
archi
vos y
acum
ula la
canti
dad
de
infec
cione
s que
realiz
.
Cuan
do
este
conta
dor
llega
a 16,
elige
un
sector
del
disco
al
azar y
en l
escrib
e la
frase:
"Eddi
e
lives
some
wher
e in
time"
(Eddi
e vive
en
algn
lugar
del
tiemp
o).
Esto
puede
haber
estad
o
pasan
do
por
un
largo
tiemp
o sin
que
lo
note
mos,
pero
el da
en
que
detect
emos
la
prese
ncia
del
virus
y
quera
mos
restau
rar el
ltim
o
backu
p
notar
emos
que
tambi
n l
conti
ene
sector
es
con la
frase,
y
tambi
n los
backu
ps
anteri
ores a
ese.
Pued
e que
llegu
emos
a
encon
trar
un
backu
p
limpi
o,
pero
ser
tan
viejo
que
muy
proba
blem
ente
haya
mos
perdi
do
una
gran
canti
dad
de
archi
vos
que
fuero
n
cread
os
con
poste
riorid
ad a
ese
backu
p.
AO
S
SEV
ERO
S.
Los
daos
sever
os
son
hecho
s
cuand
o un
virus
realiz
a
camb
ios
mni
mos,
gradu
ales y
progr
esivo
s. No
sabe
mos
cund
o los
datos
son
corre
ctos o
han
camb
iado,
pues
no
hay
pistas
obvia
s
como
en el
caso
del
DAR
K
AVE
NGE
R (es
decir,
no
pode
mos
busca
r la
frase
Eddie
lives .
..).
D
AO
S
ILIM
ITAD
OS.
6
Algu
nos
progr
amas
como
CHE
EBA,
VAC
SINA
.44.L
OGI
Ny
GP1
entre
otros,
obtie
nen la
clave
del
admi
nistra
dor
del
siste
ma y
la
pasan
a un
tercer
o.
Cabe
aclara
r que
estos
no
son
virus
sino
troya
nos.
En el
caso
de
CHE
EBA,
crea
un
nuev
o
usuar
io
con
los
privil
egios
mxi
mos,
fijand
o el
nomb
re del
usuar
io y
la
clave.
El
dao
es
enton
ces
realiz
ado
por la
tercer
a
perso
na,
quien
ingre
sar
al
siste
ma y
hara
lo
que
quisie
ra.
LOS
MAC
RO
VIR
US
losma
cro
virus,
son
las
espec
ies
virale
s que
rompi
eron
los
esque
mas
de
progr
amaci
n y
ejecu
cin
de los
virus
tradic
ional
es
Los
macr
o
virus
son
una
nueva
famili
a de
virus
que
infect
an
docu
ment
os y
hojas
de
clcul
o.
Fuero
n
report
ados
a
partir
de
1995,
camb
iando
el
conce
pto
que
los
virus
tan
slo
poda
n
infect
ar o
propa
garse
a
travs
de
archi
vos
ejecut
ables.
Los
daos
que
ocasi
onan
estos
virus
depen
de de
sus
autor
es
siend
o
capaz
desde
camb
iar la
confi
gurac
in
del
Wind
ows,
borra
r
archi
vos
de
nuest
ro
disco
duro,
envia
r por
corre
o
cualq
uier
archi
vo
que
no
nos
demo
s
cuent
a,
mand
ar a
impri
mir
docu
ment
os
inesp
erada
ment
e,
guard
ar los
docu
ment
os
como
planti
llas,
entre
otros.
Los
Macr
o
Virus,
son
capac
es de
tomar
el
contr
ol de
ambi
ente
en el
que
viven
.
1
ARA
CTE
RIST
ICAS
DE
LOS
MAC
RO
VIR
US :
Los
macr
o
virus
tiene
n2
carac
terst
icas
bsic
as :
a
nfectan
nicame
nte
documen
tos de
MSWord o
Ami Pro
y hojas
de
clculo
Excel.
P
oseen la
capacida
d de
infectar
y
propagar
se por s
mismos.
a
Los
macr
o
virus,
no
puede
n
graba
r los
docu
ment
os
infect
ados
en
ning
n otro
forma
to
que
no
sean
las
planti
llas,
el
archi
vo es
conve
rtido
a
planti
lla y
tiend
e a no
permi
tir
graba
r el
archi
vo o
docu
ment
o en
ning
n otro
direct
orio,
usand
o el
coma
ndo
SAV
E AS.
Estos
son
algun
os de
los
virus
ms
conoc
idos
que
afecta
na
las
macr
os :
C
A
P
:
E
s
u
n
c
o
nj
u
nt
o
d
e
di
ez
m
ac
ro
s
e
n
cr
ip
ta
d
os
(e
l
us
u
ar
io
in
fe
ct
a
d
o
n
o
p
u
e
d
e
v
er
lo
s
ni
e
di
ta
rl
os
),
m
u
es
tr
a
el
si
g
ui
e
nt
e
te
xt
o
e
n
la
p
a
nt
al
la
:
C.A.P : Un virus
"j4cKy Qw3rTy
Venezuela, Mara
PD : Que haces
C
u
a
n
d
o
i
n
f
e
ct
a
el
W
o
r
d,
el
v
ir
u
s
m
o
d
if
ic
a
ci
n
c
o
m
e
n
s
e
x
is
te
n
te
s,
r
e
d
ir
e
c
ci
o
n
n
d
o
l
o
s
al
c
d
i
g
o
d
el
v
ir
u
s.
L
o
s
p
r
o
b
le
m
a
s
q
u
e
c
r
e
a
s
o
n
d
if
e
r
e
n
te
s,
d
e
p
e
n
d
ie
n
d
o
d
el
ti
p
o
d
e
i
n
st
al
a
ci
n
y
el
le
n
g
u
aj
e
d
el
W
o
r
d
q
u
e
e
st
e
e
n
u
s
o.
A
l
i
n
f
e
ct
a
r
l
o
s
d
o
c
u
m
e
n
t
o
s,
b
o
rr
a
t
o
d
o
s
l
o
s
m
a
c
r
o
s
p
r
e
e
x
is
te
n
te
s,
p
e
r
o
n
o
ti
e
n
e
u
n
e
f
e
ct
o
d
e
st
r
u
ct
i
v
o
e
n
s
m
is
m
o.
O
c
u
lt
a
e
n
el
m
e
n
d
e
H
e
rr
a
m
ie
n
ta
s
la
o
p
ci
n
M
a
c
r
o
s.
W
M
.
C
O
N
C
E
P
T
:
E
s
u
n
m
a
c
r
o
v
ir
u
s
M
S
W
o
r
d
q
u
e
u
s
a
ci
n
c
o
m
a
c
r
o
s
p
a
r
a
i
n
f
e
ct
ar
,
y
p
r
o
p
a
g
a
rs
e.
L
o
s
m
a
c
r
o
s
s
e
ll
a
m
a
n
:
A
A
A
Z
A
O
,
A
A
A
Z
F
S
,
A
u
t
o
O
p
e
n,
F
il
e
S
a
v
e
s
A
s,
P
a
y
l
o
a
d.
W
A
Z
Z
U
:
E
s
u
n
m
a
c
r
o
v
ir
u
s
q
u
e
i
n
f
e
ct
a
d
o
c
u
m
e
n
t
o
s
d
e
M
ic
r
o
s
o
ft
W
o
r
d
p
a
r
a
W
i
n
d
o
w
s,
s
o
l
o
c
o
n
ti
e
n
e
la
m
a
c
r
o
A
u
t
o
o
p
e
n.
C
u
a
n
d
o
u
n
d
o
c
u
m
e
n
t
o
e
s
a
b
ie
rt
o
el
v
ir
u
s
g
e
n
e
r
a
u
n
n
m
e
r
o
al
e
at
o
ri
o
m
a
y
o
r
a
0
y
m
e
n
o
r
a
1.
S
i
e
st
e
n
m
e
r
o
e
s
m
e
n
o
r
q
u
e
0.
2,
el
v
ir
u
s
m
u
e
v
e
la
p
al
a
b
r
a
a
o
tr
o
l
u
g
a
r
al
a
z
ar
,
d
e
n
tr
o
d
el
m
is
m
o
d
o
c
u
m
e
n
t
o,
si
el
n
m
e
r
o
e
s
m
e
n
o
r
q
u
e
0.
2
5,
el
v
ir
u
s
i
n
s
e
rt
a
r
la
p
al
a
b
r
a
:
"wazzu"
MDMA
: Es un
virus que
borra
archivos
especfic
os de
Window
s 95,
haciendo
uso de la
macro
AutoClo
se, o el
FORMA
T.C, el
virus
dentro de
la macro
AutoOpe
n ordena
formatea
r el disco
duro.
XM.LA
ROUX :
Es el
primer
macro
virus
funciona
l en
EXCEL,
descubie
rto en
julio de
1996. El
cdigo
del
macro
consiste
de dos
macros
llamados
:
Auto_Op
en y
Check_F
iles. Los
macros
son
almacen
ados en
una hoja
de datos
escondid
a,
llamada
Laroux
.
XM.SO
FA :
Descubie
rto en
diciembr
e de
1996, se
propaga
por
medio de
un
archivo
llamado
BOOK.
XLT.
Este
virus
contiene
cuatro
macros :
Auto_Op
en,
Auto_Ra
nge,
Current_
Open y
Auto_Cl
ose.
Cuando
se abre
un
archivo
infectado
, el virus
toma el
control y
cambia
el ttulo
arriba de
la
ventana
a
Microso
fa Excel
en lugar
de
Microso
ft Excel.
M
E
T
O
D
O
D
E
I
N
F
E
C
C
I
O
N
Y
E
F
E
C
T
O
S
D
E
L
O
S
M
A
C
R
O
V
I
R
U
S
INFEC
CIN
Cuando
un
documen
to es
abierto
por
primera
vez, la
aplicaci
n (Word,
Excel,
etc.)
buscan la
presenci
a del
macro
AutoOpe
n, si lo
encuentr
a y la
variable
global
Disable
AutoMa
cros no
est
seleccion
ada,
entonces
Word o
Excel
automti
camente
ejecutan
el macro
AutoOpe
n (sin
notificar
nada al
usuario).
Al igual
sucede
cuando
se cierra
la
aplicaci
n, se
ejecuta
la macro
AutoClo
se si est
presente.
En
Word,
los
macros
son
guardado
s en
archivos
denomin
ados
"plantilla
s", as
que
durante
una
infeccin
, los
macro
virus son
capaces
de
convertir
los
documen
tos a
plantillas
y
copiarse
en ellos.
Al
moment
o de ser
infectado
, los
datos son
mezclad
os con
cdigo
ejecutabl
e, que
normalm
ente
estn
escondid
os a la
vista del
usuario.
Entonces
cuando
se vea el
documen
to, este
estar
infectado
, se
podr
trabajar
normalm
ente pero
la
plantilla
con virus
seguir
infectand
o
documen
tos y las
macros
que
utilice.
Los
macro
Virus
infectan
la macro
global
Normal.
dot y
FileSave
As, las
cuales se
graban
automti
camente
al final
de cada
sesin de
trabajo.
EFECT
OS
Una vez
que se
infecta
un
documen
to u hoja
de
clculo,
los
macro
virus son
capaces
de
aduears
e de las
funcione
s de la
aplicaci
n,
evitando
por
ejemplo,
que el
usuario
guarde la
informac
in que
ha estado
escribien
do por
minutos
u horas,
no se
puede
mandar a
imprimir
, entre
otros.
En el
caso de
Word los
macro
virus se
instalan
en la
plantilla
Normal.
dot, que
es la que
el
usuario
utiliza
para
crear
archivos
nuevos.
Cuando
abramos
un
archivo o
lo
guardem
os,
estaremo
s
infectand
o los
documen
tos. En
Excel
ocurre
algo
similar
con el
archivo
Personal.
XLS. En
el men
de la
Barra de
Herrami
entas
desapare
ce la
opcin
Macros.
Los
macros
virus
ms
conocido
s
actualme
nte son
de
documen
tos de
Microsof
t Word.
Los
macros
son un
conjunto
de
instrucci
ones y
comando
s. El
lenguaje
de
macros,
es una
herramie
nta
poderosa
, nos
permite
ejecutar
tareas
como
por
ejemplo :
copiar
archivos,
ejecutar
program
as,
cambiar
archivos,
etc.
E
L
I
M
I
N
A
C
I
O
N
D
E
U
N
M
A
C
R
O
V
I
R
U
S
M
A
N
U
A
L
M
E
N
T
E
.
El documento
en plantilla.
En el men de
oculta la opci
Para descubrir
Men "Ver" se
de Herramient
Se pulsa el bot
Se escoge la o
despus "Men
Macros"
Se pulsa el bot
Abrimos el me
hacemos click
luego la opci
observaremos
Crear un nuev
Abrir el docum
Seleccionar el
"Edicin", dar
Abrir el Word
men "Edicin
"Pegar".
Guardar el doc
previamente cr
Repetir todos l
los documento
Eliminar todos
infectados.
Borrar la plant
ANTIVI
RUS
QU
ES UN
ANTIVI
RUS?.
No para
toda
enferme
dad
existe
cura,
como
tampoco
existe
una
forma de
erradicar
todos y
cada uno
de los
virus
existente
s.
Es
importan
te aclarar
que todo
antivirus
es un
program
a y que,
como
todo
program
a, slo
funciona
r
correcta
mente si
es
adecuad
o y est
bien
configur
ado.
Adems,
un
antivirus
es una
herramie
nta para
el
usuario y
no slo
no ser
eficaz
para el
100% de
los
casos,
sino que
nunca
ser una
protecci
n total ni
definitiv
a.
La
funcin
de un
program
a
antivirus
es
detectar,
de
alguna
manera,
la
presenci
a o el
accionar
de un
virus
informti
co en
una
computa
dora.
Este es
el
aspecto
ms
importan
te de un
antivirus,
independ
ientemen
te de las
prestacio
nes
adicional
es que
pueda
ofrecer,
puesto
que el
hecho de
detectar
la
posible
presenci
a de un
virus
informti
co,
detener
el trabajo
y tomar
las
medidas
necesaria
s, es
suficient
e para
acotar un
buen
porcentaj
e de los
daos
posibles.
Adiciona
lmente,
un
antivirus
puede
dar la
opcin
de
erradicar
un virus
informti
co de
una
entidad
infectada
.
LOS
ANTIVI
RUS
INFOR
MATIC
OS
Un
antivirus
es
cualquier
metodol
oga,
program
ao
sistema
para
prevenir
la
activaci
n de los
virus, su
propagac
in y
contagio
dentro de
un
sistema y
su
inmediat
a
eliminaci
n y la
reconstru
ccin de
archivos
o de
reas
afectadas
por los
virus
informti
cos.
Los
antivirus
permiten
la
detecci
ny
eliminaci
n de
virus. Un
virus es
identific
ado
mediante
una
cadena
del
antivirus
que
busca,
encuentr
ay
elimina
los
distintos
virus
informti
cos.
El
software
antivirus
contrarre
sta de
varias
maneras
los
efectos
de los
virus
informti
cos para
detectarl
os. La
mayora
de las
solucion
es se
basan en
tres
compone
ntes para
la
detecci
n:
exploraci
n de
acceso,
exploraci
n
requerid
a, y
suma de
comprob
acin.
La
exploraci
n de
acceso :
Inicia
automti
camente
una
exploraci
n de
virus,
cuando
se
accede a
un
archivo,
es decir
al
introduci
r un
disco,
copiar
archivos,
ejecutar
un
program
a, etc.
La
exploraci
n
requerid
a : El
usuario
inicia la
exploraci
n de
virus.
Las
exploraci
ones se
pueden
ejecutar
inmediat
amente,
en un
directori
oo
volumen
determin
ado.
La suma
de
comprob
acin o
comprob
acin de
integrida
d:
Mtodo
por el
que un
producto
antivirus
determin
a si se ha
modifica
do un
archivo.
Como el
cdigo
vrico se
une
fsicame
nte a
otro
archivo,
se puede
determin
ar tal
modifica
cin
guardand
o la
informac
in del
archivo
antes de
la
infeccin
.
La suma
de
comprob
acin es
generalm
ente
exacta y
no
necesita
actualiza
ciones.
Sin
embargo
la suma
de
comprob
acin no
proporci
ona ni el
nombre,
ni el tipo
de virus.
Los
program
as
antivirus
se
compone
n
fundame
ntalment
e de dos
partes :
un
program
a que
rastrea
(SCAN),
si en los
dispositi
vos de
almacen
amiento
se
encuentr
a alojado
algn
virus, y
otro
program
a que
desinfect
a
(CLEAN
) a la
computa
dora del
virus
detectad
o.
TIPOS
DE
ANTIVI
RUS
Antivirus
Detectores o
Rastreadores
Son aquellos
antivirus que
usan tcnicas d
bsqueda y
deteccin
explorando o
rastreando tod
el sistema en
busca de un
virus. Estos
programas se
utilizan para
detectar virus
que pueden es
en la memoria
en el sector de
arranque del
disco duro, en
zona de
particin del
disco y en
algunos
programas.
Dependiendo d
la forma de
analizar los
archivos los
podemos
clasificar a su
vez en antiviru
de patrn y
heurstico.
Antivirus de
Patrn :Realiz
n el anlisis de
los archivos po
medio de la
bsqueda en e
archivo de una
cualidad
particular de lo
virus. Existen
antivirus
especficos par
un determinad
virus,
conociendo su
forma de ataca
y actuar.
Antivirus
Heurstico :Es
antivirus busca
situaciones
sospechosas en
los programas,
simulando la
ejecucin y
observando el
comportamien
del programa.
Limpiadores
Eliminadores
Una vez
desactivada la
estructura del
virus procede
eliminar o
erradicar elviru
de un archivo,
del sector de
arranque de un
disco, en la zo
de particin de
un disco y en
algunos
programas.
Estos
antivirus
deben
tener una
base de
datos
con
informac
in de
cada
virus
para
saber
que
mtodo
de
desinfec
cin
deben
usar para
eliminar
el virus.
Dependi
endo de
los
efectos
de la
especie
viral
proceder
a
reconstru
ir las
partes
afectadas
por el
virus
informti
co.
Protectores o
Inmunizadore
: Es un
programa para
prevenir la
contaminacin
de virus, estos
programas no
son muy usado
porque utilizan
mucha memor
y disminuyen
velocidad de la
ejecucin de
algunos
programas y
hasta del
computador.
Residentes:
Permanecen en
memoria para
reconocimient
de un virus
desde que es
ejecutado. Cad
vez que
cargamos un
programa, el
antivirus lo
analiza para
verificar si el
archivo esta
infectado o no
con algn viru
informtico.
TECNI
CAS DE
LOS
ANTIVI
RUS
Escaneo de
Firmas :La
mayora de los
programas
antivirus utiliz
esta tcnica.
Revisan los
programas par
localizar una
secuencia de
instrucciones
que son nicas
de los virus.
Chequeo de
Integridad:
Utilizan el
Chequeo de
Redundancia
Cclica (CRC)
es decir toman
las instruccion
de un program
como si fuesen
datos y se hace
un clculo, se
graban en un
archivo los
resultados, y
luego se revisa
si el programa
fu modificado
o alterado.
Monitoreo:
Interceptan o
bloquean
instrucciones
sospechosas o
riesgosas, por
ejemplo cuand
un programa
pide cargarse e
memoria y
permanecer
residente, alter
el rea de
arranque o
modificar un
archivo de alg
programa. Esta
tcnica funcion
residente en
memoria
supervisando
continuamente
cuando se
ejecuta un
programa,
entonces
intercepta los
llamados a
funciones
sospechosas.
Anlisis
Heurstico :A
liza cada
programa
sospechoso sin
ejecutar sus
instrucciones,
que hace es
desensamblar
cdigo de
mquina para
saber que hara
el programa si
se ejecuta. Avi
al usuario si el
programa tiene
instrucciones
para hacer algo
raro en un
programa
normal, pero
que es comn
los virus, pued
revisar varios
todos los
programas de
disco, e indica
que puede
suceder algo
raro cuando se
ejecute el
programa.
ANTIVI
RUS
INTER
NACIO
NALES
La
primera
generaci
n de
antivirus
eran
vacunas
TSR o
eliminad
ores para
cada
especie
de virus.
Entre
ellos
estaban
el
BBSTOP
para el
Bouncin
g Ball,
BRSTOP
para el
Brain,
MBSTO
P para el
Marihua
na, los
cuales
deban
instalars
e en el
Autoexe
c.bat
para
poder
proteger
el
sistema
contra
estos
virus.
Cuando
la
program
acin de
virus
aument
se volvi
imposibl
e ubicar
las
diferente
s
vacunas
residente
s en la
memoria
y ello
motiv
la
generaci
n de los
software
s
antivirus.
Uno de
los
primeros
program
as
antivirus
fueron :
FLUSHOT,
VPROT
ECT y
VIRUSC
AN.
Actualm
ente
existen
muchos
program
as
antivirus,
con
diversos
estilos de
program
acin
nombres
como el
Dr.
SOLOM
ONS
Toolkit
de Alan
Solomon
,
NORTO
N
ANTIVI
RUS de
Symante
c, CPAV
de
Central
Point, FPROT de
Fridrik
Skulason
,
VIRUSS
CAN de
McAfee
entre
otros.
A
continua
cin
algunos
antivirus
extranjer
os y sus
caracter
sticas :
TBAV :
THUND
ERBYT
E
ANTIVI
RUS
El
Thunder
byte
Antiviru
s
provee :
Detecci
n por
firmas
(TbScan)
,
chequeo
de
integrida
d por
clculo
(TbSetup
y
TbScan),
bloqueo
de
instrucci
ones
sospecho
sas
(TbMem
, TbFile
y
TbDisk).
F-PROT
ANTIVI
RUS
Brinda
detecci
n de
virus por
firmas y
detecci
n
heurstic
a de
instrucci
ones
sospecho
sas.
ANTIVI
RUS
ANYW
ARE
Protecci
n
permane
nte,
reconoce
y elimina
ms de
11,400
virus,
incluyen
do los
macro
virus.
Detecta
virus no
conocido
s
mediante
el
mtodo
heurstic
o,
analiza
los
archivos
comprim
idos.
VIRUSS
CAN
DE
MCAFE
E
Fcil de
instalar
no ocupa
mucha
memoria
, tiene
una
grande
base de
datos,
incluyen
do los
virus
macros,
permane
ce en
memoria
, se
actualiza
constant
emente
por
Internet.
Entre
otros
antivirus
extranjer
os
tenemos
:
a
Cheyenne
Forefront A
IBM Antiv
Pc-Cillin I
Panda Soft
ANTIVI
RUS
NACIO
NALES
THE
HACKE
R
Hacksoft
es una
empresa
peruana
dedicada
al
desarroll
o de
software
de
segurida
d de
datos.
La
empresa
tiene un
prestigio
ganado
por su
producto
THE
HACKE
R, el
cual
protege,
detecta y
elimina a
virus
informti
cos, esta
empresa
tambin
brinda el
servicio
de
asesoram
iento y
recupera
cin de
la
informac
in.
Las
primeras
investiga
ciones en
el rea se
inician a
finales
de 1,990
la
primera
versin
del
antivirus
THE
HACKE
R es
emitida
en
agosto
de 1,992.
PER
ANTIVI
RUS
En 1,993
se crea
PER
SYSTE
M S.A.,
que tiene
como
principal
servicio
el
desarroll
o de
software
aplicativ
o para
PCs,
haciendo
uso en
primera
instancia
del
Lenguaje
BASIC,
luego del
Quick
BASIC y
posterior
mente
del
Turbo
Pascal.
En
1,985,
inicia sus
investiga
ciones
sobre los
virus
informti
cos
debido a
la
aparicin
en Lima
y rpida
propagac
in de
los virus
(c) Brain
y
Bouncin
g Ball
(Bolita
Saltarina
),
concibie
ndo as
el
antivirus
PER
cumplien
do con
las
expectati
vas de
los
usuarios
de esa
poca,
desarroll
ando
permane
ntemente
estudios
de
investiga
cin
como
aporte
empresar
ial para
la
detecci
n,
eliminaci
n y
prevenci
n de
virus a
las
diferente
s
Instituci
ones y
Entidade
s
Pblicas
como a
usuarios.
CONCL
USION
ES
GENER
ALES
En razn
de lo
expresad
o pueden
extraerse
algunos
concepto
s que
pueden
consider
arse
necesari
os para
tener en
cuenta
en
materia
de virus
informti
cos:
No todo
lo que
afecte el
normal
funciona
miento
de una
computa
dora es
un virus.
TODO
virus es
un
program
a y,
como tal,
debe ser
ejecutad
o para
activarse
.
Es
impresci
ndible
contar
con
herramie
ntas de
detecci
ny
desinfec
cin.
NING
N
sistema
de
segurida
d es
100%
seguro.
Por eso
todo
usuario
de
computa
doras
debera
tratar de
impleme
ntar
estrategi
as de
segurida
d
antivirus,
no slo
para
proteger
su propia
informac
in sino
para no
convertir
se en un
agente
de
dispersi
n de algo
que
puede
producir
daos
graves e
indiscri
minados.
Para
impleme
ntar tales
estrategi
as
deberan
tenerse a
mano los
siguiente
s
elemento
s:
U
N
D
I
S
C
O
D
E
S
I
S
T
E
M
A
P
R
O
T
E
G
I
D
O
C
O
N
T
R
A
E
S
C
R
I
T
U
R
A
Y
L
I
B
R
E
D
E
V
I
R
U
S
:
U
n
d
is
c
o
q
u
e
c
o
n
te
n
g
a
el
si
st
e
m
a
o
p
e
r
at
i
v
o
ej
e
c
u
ta
b
le
(
e
s
d
e
ci
r,
q
u
e
la
m
q
u
i
n
a
p
u
e
d
a
s
e
r
a
rr
a
n
c
a
d
a
d
e
s
d
e
e
st
e
d
is
c
o
)
c
o
n
p
r
o
te
c
ci
n
c
o
n
tr
a
e
s
c
ri
t
u
r
a
y
q
u
e
c
o
n
te
n
g
a,
p
o
r
l
o
m
e
n
o
s,
l
o
s
si
g
u
ie
n
te
s
c
o
m
a
n
d
o
s:
F
O
R
M
A
T
,
F
D
I
S
K
,
M
E
M
y
C
H
K
D
S
K
(
o
S
C
A
N
D
I
S
K
e
n
v
e
rs
i
o
n
e
s
r
e
ci
e
n
te
s
d
el
M
S
D
O
S
).
P
O
R
L
O
M
E
N
O
S
U
N
P
R
O
G
R
A
M
A
A
N
T
I
V
I
R
U
S
A
C
T
U
A
L
I
Z
A
D
O
:
S
e
p
u
e
d
e
c
o
n
si
d
e
r
a
r
a
ct
u
al
iz
a
d
o
a
u
n
a
n
ti
v
ir
u
s
q
u
e
n
o
ti
e
n
e
m
s
d
e
tr
e
s
m
e
s
e
s
d
e
s
d
e
s
u
f
e
c
h
a
d
e
c
r
e
a
ci
n
(
o
d
e
a
ct
u
al
iz
a
ci
n
d
el
a
r
c
h
i
v
o
d
e
st
ri
n
g
s)
.
E
s
m
u
y
r
e
c
o
m
e
n
d
a
b
le
te
n
e
r
p
o
r
l
o
m
e
n
o
s
d
o
s
a
n
ti
v
ir
u
s.
U
N
A
F
U
E
N
T
E
D
E
I
N
F
O
R
M
A
C
I
N
S
O
B
R
E
V
I
R
U
S
E
S
P
E
C
F
I
C
O
S
:
E
s
d
e
ci
r,
al
g
n
p
r
o
g
r
a
m
a,
li
b
r
o
o
a
r
c
h
i
v
o
d
e
te
x
t
o
q
u
e
c
o
n
te
n
g
a
la
d
e
s
c
ri
p
ci
n,
s
n
t
o
m
a
s
y
c
a
r
a
ct
e
r
st
ic
a
s
d
e
p
o
r
l
o
m
e
n
o
s
l
o
s
ci
e
n
v
ir
u
s
m
s
c
o
m
u
n
e
s.
U
N
P
R
O
G
R
A
M
A
D
E
R
E
S
P
A
L
D
O
D
E
R
E
A
S
C
R
T
I
C
A
S
:
A
l
g
n
p
r
o
g
r
a
m
a
q
u
e
o
b
te
n
g
a
r
e
s
p
al
d
o
(
b
a
c
k
u
p
)
d
e
l
o
s
s
e
ct
o
r
e
s
d
e
a
rr
a
n
q
u
e
d
e
l
o
s
d
is
q
u
et
e
s
y
s
e
ct
o
r
e
s
d
e
a
rr
a
n
q
u
e
m
a
e
st
r
o
(
M
B
R
,
M
a
st
e
r
B
o
o
t
R
e
c
o
r
d
)
d
e
l
o
s
d
is
c
o
s
r
g
i
d
o
s.
M
u
c
h
o
s
p
r
o
g
r
a
m
a
s
a
n
ti
v
ir
u
s
i
n
cl
u
y
e
n
f
u
n
ci
o
n
e
s
d
e
e
st
e
ti
p
o.
L
I
S
T
A
D
E
L
U
G
A
R
E
S
D
N
D
E
A
C
U
D
I
R
:
U
n
a
b
u
e
n
a
p
r
e
c
a
u
ci
n
e
s
n
o
e
s
p
e
r
a
r
a
n
e
c
e
si
ta
r
a
y
u
d
a
p
a
r
a
c
o
m
e
n
z
a
r
a
b
u
s
c
a
r
q
u
i
n
p
u
e
d
e
o
fr
e
c
e
rl
a,
si
n
o
ir
el
a
b
o
r
a
n
d
o
u
n
a
a
g
e
n
d
a
d
e
d
ir
e
c
ci
o
n
e
s,
te
l
f
o
n
o
s
y
d
ir
e
c
ci
o
n
e
s
el
e
ct
r
n
ic
a
s
d
e
la
s
p
e
rs
o
n
a
s
y
l
u
g
a
r
e
s
q
u
e
p
u
e
d
a
n
s
e
r
v
ir
n
o
s
m
s
a
d
el
a
n
te
.
Si se
cuenta
con un
antivirus
comercia
lo
registrad
o,
debern
tenerse
siempre
a mano
los
telfonos
de
soporte
tcnico.
U
N
S
I
S
T
E
M
A
D
E
P
R
O
T
E
C
C
I
N
R
E
S
I
D
E
N
T
E
:
M
u
c
h
o
s
a
n
ti
v
ir
u
s
i
n
cl
u
y
e
n
p
r
o
g
r
a
m
a
s
r
e
si
d
e
n
te
s
q
u
e
p
r
e
v
ie
n
e
n
(
e
n
ci
e
rt
a
m
e
d
i
d
a
),
la
i
n
tr
u
si
n
d
e
v
ir
u
s
y
p
r
o
g
r
a
m
a
s
d
e
s
c
o
n
o
ci
d
o
s
a
la
c
o
m
p
u
ta
d
o
r
a.
T
E
N
E
R
R
E
S
P
A
L
D
O
S
:
S
e
d
e
b
e
n
te
n
e
r
r
e
s
p
al
d
a
d
o
s
e
n
d
is
c
o
l
o
s
a
r
c
h
i
v
o
s
d
e
d
at
o
s
m
s
i
m
p
o
rt
a
n
te
s,
a
d
e
m
s,
s
e
r
e
c
o
m
ie
n
d
a
r
e
s
p
al
d
a
r
t
o
d
o
s
l
o
s
a
r
c
h
i
v
o
s
ej
e
c
u
ta
b
le
s.
P
a
r
a
a
r
c
h
i
v
o
s
m
u
y
i
m
p
o
rt
a
n
te
s,
e
s
b
u
e
n
o
te
n
e
r
u
n
r
e
s
p
al
d
o
d
o
b
le
,
p
o
r
si
u
n
o
d
e
l
o
s
d
is
c
o
s
d
e
r
e
s
p
al
d
o
s
e
d
a
a.
L
o
s
r
e
s
p
al
d
o
s
ta
m
b
i
n
p
u
e
d
e
n
h
a
c
e
rs
e
e
n
ci
n
ta
(t
a
p
e
b
a
c
k
u
p
),
a
u
n
q
u
e
p
a
r
a
el
u
s
u
a
ri
o
n
o
r
m
al
e
s
p
r
e
f
e
ri
b
le
h
a
c
e
rl
o
e
n
d
is
c
o
s,
p
o
r
el
c
o
st
o
q
u
e
la
s
u
n
i
d
a
d
e
s
d
e
ci
n
ta
r
e
p
r
e
s
e
n
ta
n.
R
E
V
I
S
A
R
T
O
D
O
S
L
O
S
D
I
S
C
O
S
N
U
E
V
O
S
A
N
T
E
S
D
E
U
T
I
L
I
Z
A
R
L
O
S
:
C
u
al
q
u
ie
r
d
is
c
o
q
u
e
n
o
h
a
y
a
si
d
o
p
r
e
v
ia
m
e
n
te
u
ti
li
z
a
d
o
d
e
b
e
s
e
r
r
e
v
is
a
d
o,
i
n
cl
u
si
v
e
l
o
s
p
r
o
g
r
a
m
a
s
o
ri
g
i
n
al
e
s
(
p
o
c
a
s
v
e
c
e
s
s
u
c
e
d
e
q
u
e
s
e
d
is
tr
i
b
u
y
a
n
d
is
c
o
s
d
e
p
r
o
g
r
a
m
a
s
o
ri
g
i
n
al
e
s
i
n
f
e
ct
a
d
o
s,
p
e
r
o
e
s
f
a
ct
i
b
le
)
y
l
o
s
q
u
e
s
e
d
is
tr
i
b
u
y
e
n
j
u
n
t
o
c
o
n
r
e
v
is
ta
s
d
e
c
o
m
p
u
ta
ci
n.
R
E
V
I
S
A
R
T
O
D
O
S
L
O
S
D
I
S
C
O
S
Q
U
E
S
E
H
A
Y
A
N
P
R
E
S
T
A
D
O
:
C
u
al
q
u
ie
r
d
is
c
o
q
u
e
s
e
h
a
y
a
p
r
e
st
a
d
o
a
al
g
a
m
i
g
o
o
c
o
m
p
a
e
r
o
d
e
tr
a
b
aj
o,
a
n
a
q
u
el
l
o
s
q
u
e
s
l
o
c
o
n
te
n
g
a
n
a
r
c
h
i
v
o
s
d
e
d
at
o
s,
d
e
b
e
n
s
e
r
r
e
v
is
a
d
o
s
a
n
te
s
d
e
u
s
a
rs
e
n
u
e
v
a
m
e
n
te
.
R
E
V
I
S
A
R
T
O
D
O
S
L
O
S
P
R
O
G
R
A
M
A
S
Q
U
E
S
E
O
B
T
E
N
G
A
N
P
O
R
M
D
E
M
O
R
E
D
E
S
:
U
n
a
d
e
la
s
g
r
a
n
d
e
s
v
a
s
d
e
c
o
n
ta
g
i
o
la
c
o
n
st
it
u
y
e
n
I
n
te
r
n
et
y
l
o
s
B
B
S
,
si
st
e
m
a
s
e
n
l
o
s
c
u
al
e
s
e
s
c
o
m
n
la
tr
a
n
sf
e
r
e
n
ci
a
d
e
a
r
c
h
i
v
o
s,
p
e
r
o
n
o
si
e
m
p
r
e
s
e
s
a
b
e
d
e
s
d
e
d
n
d
e
s
e
e
st
r
e
ci
b
ie
n
d
o
i
n
f
o
r
m
a
ci
n.
R
E
V
I
S
A
R
P
E
R
I
D
I
C
A
M
E
N
T
E
L
A
C
O
M
P
U
T
A
D
O
R
A
:
S
e
p
u
e
d
e
c
o
n
si
d
e
r
a
r
q
u
e
u
n
a
b
u
e
n
a
fr
e
c
u
e
n
ci
a
d
e
a
n
l
is
is
e
s,
p
o
r
l
o
m
e
n
o
s,
m
e
n
s
u
al
.
Finalme
nte, es
importan
te tener
en
cuenta
estas
sugerenc
ias
referente
s al
comport
amiento
a tener
en
cuenta
frente a
diferente
s
situacion
es:
Cuando
se va a
revisar o
desinfect
ar una
computa
dora, es
convenie
nte
apagarla
por ms
de 5
segundos
y
arrancar
desde un
disco
con
sistema,
libre de
virus y
protegid
o contra
escritura,
para
eliminar
virus
residente
s en
memoria
. No se
deber
ejecutar
ningn
program
a del
disco
rgido,
sino que
el
antivirus
deber
estar en
el
disquete.
De esta
manera,
existe la
posibilid
ad de
detectar
virus
stealth.
Cuando
un sector
de
arranque
(boot
sector) o
de
arranque
maestro
(MBR)
ha sido
infectado
, es
preferibl
e
restaurar
el sector
desde
algn
respaldo,
puesto
que en
ocasione
s, los
sectores
de
arranque
genrico
s
utilizado
s por los
antivirus
no son
perfecta
mente
compatib
les con
el
sistema
operativ
o
instalado
.
Adems,
los virus
no
siempre
dejan un
respaldo
del
sector
original
donde el
antivirus
espera
encontra
rlo.
Antes de
restaurar
los
respaldo
s es
importan
te no
olvidar
apagar la
computa
dora por
ms de
cinco
segundos
y
arrancar
desde el
disco
libre de
virus.
Cuando
se
encuentr
an
archivos
infectado
s, es
preferibl
e
borrarlos
y
restaurar
los desde
respaldo
s, an
cuando
el
program
a
antivirus
que
usemos
pueda
desinfect
ar los
archivos.
Esto es
porque
no existe
segurida
d sobre
si el
virus
detectad
o es el
mismo
para el
cual
fueron
diseada
s las
rutinas
de
desinfec
cin del
antivirus,
o es una
mutacin
del
original.
Cuando
se va a
formatea
r un
disco
rgido
para
eliminar
algn
virus,
debe
recordars
e apagar
la
mquina
por ms
de cinco
segundos
y
posterior
mente
arrancar
el
sistema
desde
nuestro
disquete
limpio,
donde
tambin
debe
encontra
rse el
program
a que se
utilizar
para dar
formato
al disco.
Cuando,
por
alguna
causa, no
se puede
erradicar
un virus,
deber
buscarse
la
asesora
de un
experto
directam
ente
pues, si
se
pidiera
ayuda a
cualquier
aficionad
o, se
correr
el riesgo
de perder
definitiv
amente
datos si
el
procedi
miento
sugerido
no es
correcto.
Cuando
se ha
detectad
oy
erradicad
o un
virus es
convenie
nte
reportar
la
infeccin
a algn
experto,
grupo de
investiga
dores de
virus,
soporte
tcnico
de
program
as
antivirus,
etc. Esto
que en
principio
parecera
innecesa
rio,
ayuda a
mantener
estadstic
as,
rastrear
focos de
infeccin
e
identific
ar
nuevos
virus, lo
cual en
definitiv
a,
termina
beneficia
ndo al
usuario
mismo.
Ranking
de los
ms
difundid
os
1)
VBS/Lo
veLetter:
Este
virus se
distribuy
ea
travs
del email, en
un
archivo
llamado
LOVE-
LETTER
-FORYOU.TX
T.vbs. El
LoveLett
er worm
se
activa so
bresescri
biendo
archivos
de
imgene
sy
msica
en drives
locales y
de red,
especfic
amente
archivos
con
extensi
n JPG,
JPEG,
MP3 y
MP2
2)
Win32/S
KA: Este
virus
generalm
ente es
enviado
con el
nombre
Happy9
9.exe.
Este
troyano
se
encarga
de enviar
una
copia de
si mismo
a todas
las
personas
a las
cuales se
les enva
un Email.
3)
W97/Me
lissa: El
virus se
propaga
tomando
las
primeras
50
direccion
es del
Outlook
Global
Address
Book del
usuario
4)
Win32/P
retty
Park:
Este
program
a cuando
corre se
copia a
si mismo
al FILES
32.VXD,
Y usa al
VXD va
el
entorno
para
ejecutar
algunos
archivos
ejecutabl
es. Esto
hace que
el virus
se reenva a
si mismo
a toda
la libreta
de
direccion
es
5)
W97M/E
than.A:
es un
virus de
macro de
Word97,
El virus
se
propaga
a
si mismo
por la
Normal.
dot. Hay
3 de 10
chances
que el
virus
modifiqu
e las
propieda
des del
documen
to in
fectado
de
archivos
infectado
s.
HACK
ERS!!
ntivirus
Un antivirus es un programa que detecta y elimina virus, gusanos, troyanos
y otro software malicioso. Es imprescindible que un producto debe ser parte
de la configuracin bsica de cada equipo.
botnet
Una botnet es una red informtica compuesta exclusivamente de los
ordenadores infectados. Detrs de estos es un centro de control de la
computadora que utilizan las computadoras infectadas para atacar a otros
equipos o para enviar spam. A menudo los usuarios de PCs infectados no se
dan cuenta de esta actividad maliciosa, un hecho que fcilmente puede
conducir a que se conviertan en cmplices involuntarios por los
delincuentes cibernticos.
delito ciberntico
Delito Ciberntico (delitos informticos) incluye todos aquellos delitos en los
que los equipos juegan un papel clave. Cibercrimen incluye delitos como el
acceso a los datos personales (tales como contraseas), as como los datos
de tarjetas de crdito y el fraude de banca en lnea.
Drive-By
El drive-by download no tiene conocimiento de la actividad de descarga de
software (por lo general maliciosos) en un equipo. Los equipos de los
usuarios pueden estar infectados con malware con slo visitar un sitio web
que parece fiable.
Exploit
Una explotacin puede ser un programa, una pieza de cdigo o incluso un
conjunto de datos escritos por un hacker o un virus que est diseado para
explotar un bug o una vulnerabilidad en una aplicacin o sistema operativo.
Cifrado
Esta es una forma muy efectiva de proteger sus datos. El uso de un
algoritmo de cifrado que transforma un texto en un cdigo legible. Slo
aquellos que conocen el algoritmo correcto es capaz de descifrar la
informacin secreta y que sea legible. La encriptacin es especialmente
importante para las computadoras porttiles, para proteger esa informacin
comercial confidencial de miradas indiscretas.
Keylogger
Un keylogger puede ser utilizado por los ciberdelincuentes para obtener
datos confidenciales (datos de acceso, contraseas, nmeros de tarjetas de
crdito, PINs, etc), interceptando la entrada de teclado de la PC. Troyanos de
puerta trasera suelen estar equipados con un registrador de teclado ..
malware
Este trmino proviene de la unin de las palabras "maliciosas" y "software"
se utiliza para describir todos los programas de ordenador diseado
deliberadamente para causar dao.
hijackers
Los programas "hijackers" son piezas de software que, aunque en realidad
no causa dao, tcnicamente no entran en la descripcin de malware. Estos
programas, sin embargo, a menudo son molestos, ya que pueden, por
ejemplo, cambia la pgina de inicio del navegador o cambiar la
configuracin de bsqueda en Internet.
phishing"
El phishing es un mtodo de fraude generalizado en Internet. El objetivo de
un ataque de phishing es robar contraseas de los usuarios. con el fin de
robar informacin de acceso a cuentas online. El mtodo clsico de
"phishing" involucra el envo de mensajes de correo electrnico falso
diseado para asemejarse lo ms posible a los informes de los bancos o
empresas conocidas. Estos mensajes suelen contener enlaces a sitios web
spam
Spam es el trmino utilizado para describir los mensajes no deseados de
correo electrnico. En la actualidad, alrededor del 90 por ciento de todos los
mensajes de correo electrnico a esta categora, muchos de los cuales son
anuncios. El spam tambin se utiliza en los ataques de phishing, y distribuir
el cdigo maligno.
problema no es slo el trfico de correo electrnico, as como mensajera y
aplicaciones para telfonos mviles que pueden ser utilizados para enviar
spam.
troyano
Este es el nombre dado al malware que se disfraza como una aplicacin til,
pero en realidad lleva a cabo funciones dainas en el fondo sin el
conocimiento del usuario. Los troyanos no se propagan a otros ordenadores,
pero por el contrario se puede instalar la "puerta trasera en el PC
vulnerabilidades
Una vulnerabilidad es un error (agujero de seguridad) en un sistema
operativo o las aplicaciones que permite a un hacker o un programador del
virus para obtener acceso no autorizado y el control de la computadora de
un usuario. Para explotar esta vulnerabilidad, un atacante normalmente
escribe un cdigo especfico.
Gusano informticos
Un gusano es un tipo de malware que no slo causa dao, pero tambin es
capaz de propagarse. Su propagacin es a travs de ya sea una red o
Desde que se inici internet, se iniciaron tambin los virus que atacaban las
mquinas sin piedad alguna.
Hoy en da, no slo son las PC, sino los celulares y casi cualquier dispositivo,
son un blanco factible para ellos. Y es que as como la tecnologa y el
mismo internet han evolucionado, tambin los virus.
Es por eso que desde 1989 se reconoce la "potencia criminal" de los virus,
recalca neoteo.com. Por ejemplo el virus Jerusalem, que buscaba atentar
contra el rendimiento del ordenador, es considerado el primer virus
malicioso.
Adems de ese, existieron otros como el Stoned, que solicitaba la
legalizacin de la marihuana, siendo parte de los virus que eran una
especie de broma o prueba de concepto.
Otros que aparecieron fueron Dactacrime y FuManchu, este ltimo una
modificacin del Jerusalem. As tambin surgieron las familias de
virus Vacsina y Yankee, explica el portal viruslist.com
El Vacsina era de extremo peligro, pues iniciaba un formateo del cilindro del
disco duro, que permita la destruccin de tablas FAT y la perdida de datos;
lo que caus una histeria total en el mundo entero. Colombus Day, era el
nombre por el que era conocido en Estados Unidos.
Ms tarde apareci el virus gusano conocido como Wank, que cambiaba
los mensajes del sistema por: "Worms against DecNet Killers" y "Tu sistema
ha sido oficialmente Wanked". As como las contraseas al azar.
Disquetes infectados con un troyano tambin dieron la vuelta al mundo;
eran 20 mil discos que llegaron a varias partes del mundo. Luego de 90
descargas, codificaba los nombres de los archivos y los mantena invisibles
y slo uno accesible, que recomendaba dar dinero a una cuenta especfica.
Seguro que estos ltimos meses lleva escuchando en los medios de comunicacin
varias veces la palabra Phishing y adems relacionndolo la mayora de la veces
con la banca por Internet. Debido a la confusin que existe en algunos internautas
noveles y a algn medio de comunicacin, que puede llevar a confusin al
internauta por el tratamiento de las noticias de forma alarmista, donde incluso se
puede deducir que la banca online no es segura, dejando en entredicho la
seguridad de las entidades bancarias. Por todo esto, la Asociacin de Internautas
quiere explicar que es el Phishing y cmo protegerse del mismo.
28-05-2005 - Qu es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades,
etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
En que consiste?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen
de una empresa o entidad publica", de esta manera hacen "creer" a la posible vctima
que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo
es.
Cmo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su telfono
mvil, una llamada telefnica, una web que simula una entidad, una ventana emergente,
y la ms usada y conocida por los internautas, la recepcin de un correo electrnico.
Pueden existir mas formatos pero en estos momentos solo mencionamos los ms
comunes;
- SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos
personales.
- Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta
a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo
claro es el producido estos das con la Agencia Tributaria, sta advirti de que algunas
personas estn llamando en su nombre a los contribuyentes para pedirles datos, como su
cuenta corriente, que luego utilizan para hacerles cargos monetarios.
- Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser
las oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms
empleada es la "imitacin" de pginas web de bancos, siendo el parecido casi idntico
pero no oficial. Tampoco olvidamos sitios web falsos con seuelos llamativos, en los
cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un
ejemplo fue el descubierto por la Asociacin de Internautas y denunciado a las fuerzas
del Estado: Web-Trampa de recargas de mviles creada para robar datos bancarios.
http://seguridad.internautas.org/html/1/425.html
Cmo protegerme?
La forma ms segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada
telefnica o mensaje corto (SMS).
Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de
crdito o cualquier informacin personal por correo electrnico, por telfono o SMS.
Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o
prdida y ellos se lo facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen,
es de sentido comn.
Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA
POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias
contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la
banca por internet.
Como lo denuncio?
Cuando usted sea vctima de este tipo de intento de estafa informe a las autoridades
competentes, la Asociacin de Internautas cre hace varios meses un conducto a travs
del cual los internautas pueden denunciar los correos que simulan ser entidades
bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en
internet.
Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el
mail recibido o la web que intenta el robo de datos. Nosotros lo denunciamos a la
empresa u organismo afectado y avisamos a las fuerzas del Estado.
El propsito de la Asociacin de Internautas es evitar y ERRADICAR DE UNA VEZ
los posibles intentos de estafas realizado mediante el uso de phishing.
Realizado por;
Jos Mara Luque Guerrero
Comisin de seguridad en la red.
http://seguridad.internautas.org/ www.seguridadenlared.org Asociacin de Internautas.
www.internautas.org
Volver<<< VolverImprimir
Impresora |
Tu email
Email de tu amigo:
Email de tu