Power point
Click here to load reader
description
Transcript of Power point
Netsky.Q Esta variante del gusano Netsky es la más
difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos
compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad
de Internet Explorer en versiones anteriores a la 6, que permite la ejecución
del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista
previa. La dirección del remitente será falsificada y las extensiones del archivo
adjunto pueden ser .exe, .pif, .scr, o .zip. Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los
siguientes nombres: · c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt
Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos.
Zafi.B Se trata de otro gusano, capaz
de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de
diversos archivos de los equipos infectados. También se
copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de
propagarse por redes de intercambio de archivos
entre usuarios (P2P). Intenta sobrescribir todos los
archivos .EXE localizados en determinadas carpetas del sistema operativo. Además,
puede deshabilitar la ejecución de determinados procesos del
sistema.
Sober.I Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y
comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam.
También puede ser instalado por otro malware. Es conocida también la variante Sober.O, que prometía entradas para
el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o
alemán, que varían en cada infección.
Phishing.gen Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crédito.
Bagle.AB Utiliza mensajes con diferentes
asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un
acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los
adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .S
CR, .VBS, GIF o .ZIP, en éste último caso con contraseñas generadas al
azar, la cual se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los
antivirus. Posee además un componente de acceso por puerta
trasera (backdoor), y además finaliza la ejecución de varios antivirus y
firewall.
Mydoom.R Gusano que se difunde
mediante el envío masivo de corre electrónico. Descarga
y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos
antivirus.
Lovgate.Z Gusano que se propaga masivamente
por correo electrónico, y recursos compartidos en redes. La máquina
infectada puede ser accedida por un atacante a través de una puerta trasera
instalada por el gusano. Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados
pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El
mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a
todos los contactos de la libreta de direcciones de Windows y del Outlook, y
a todas las direcciones que extrae de archivos de las máquinas infectadas.
Mytob.D Gusano basado en la
familia de los MyDoom. Utiliza las
funcionalidades de un troyano del tipo BOT
para propagarse. Un BOT es un programa robot
que actúa como un usuario y está preparado para responder o actuar
automáticamente ejecutando ciertos
comandos.
TrojanDownloader.Small.ZL
Este troyano crea un acceso por puerta
trasera en el equipo infectado, e intenta descargar archivos
desde varios sitios de Internet. También
intenta desactivar el firewall de Windows
XP y el Centro de Seguridad de
Windows XP SP2.