Power point

10

Click here to load reader

description

archivo de power point

Transcript of Power point

Page 1: Power point
Page 2: Power point

Netsky.Q Esta variante del gusano Netsky es la más

difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos

compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad

de Internet Explorer en versiones anteriores a la 6, que permite la ejecución

del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista

previa. La dirección del remitente será falsificada y las extensiones del archivo

adjunto pueden ser .exe, .pif, .scr, o .zip. Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los

siguientes nombres: · c:windowssysmonxp.exe

· c:windowsfirewalllogger.txt

Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos.

Page 3: Power point

Zafi.B Se trata de otro gusano, capaz

de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de

diversos archivos de los equipos infectados. También se

copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de

propagarse por redes de intercambio de archivos

entre usuarios (P2P). Intenta sobrescribir todos los

archivos .EXE localizados en determinadas carpetas del sistema operativo. Además,

puede deshabilitar la ejecución de determinados procesos del

sistema.

Page 4: Power point

Sober.I Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y

comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam.

También puede ser instalado por otro malware. Es conocida también la variante Sober.O, que prometía entradas para

el mundial de fútbol Alemania 2006.

Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o

alemán, que varían en cada infección.

Page 5: Power point

Phishing.gen Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crédito.

Page 6: Power point

Bagle.AB Utiliza mensajes con diferentes

asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un

acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los

adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .S

CR, .VBS, GIF o .ZIP, en éste último caso con contraseñas generadas al

azar, la cual se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los

antivirus. Posee además un componente de acceso por puerta

trasera (backdoor), y además finaliza la ejecución de varios antivirus y

firewall.

Page 7: Power point

Mydoom.R Gusano que se difunde

mediante el envío masivo de corre electrónico. Descarga

y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos

antivirus.

Page 8: Power point

Lovgate.Z Gusano que se propaga masivamente

por correo electrónico, y recursos compartidos en redes. La máquina

infectada puede ser accedida por un atacante a través de una puerta trasera

instalada por el gusano. Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados

pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El

mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a

todos los contactos de la libreta de direcciones de Windows y del Outlook, y

a todas las direcciones que extrae de archivos de las máquinas infectadas.

Page 9: Power point

Mytob.D Gusano basado en la

familia de los MyDoom. Utiliza las

funcionalidades de un troyano del tipo BOT

para propagarse. Un BOT es un programa robot

que actúa como un usuario y está preparado para responder o actuar

automáticamente ejecutando ciertos

comandos.

Page 10: Power point

TrojanDownloader.Small.ZL

Este troyano crea un acceso por puerta

trasera en el equipo infectado, e intenta descargar archivos

desde varios sitios de Internet. También

intenta desactivar el firewall de Windows

XP y el Centro de Seguridad de

Windows XP SP2.