PRACTICA DE VIRUS

14
Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE HARDWARE Ingrid Johanna Campos 40056

Transcript of PRACTICA DE VIRUS

Page 1: PRACTICA DE VIRUS

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Ingrid Johanna Campos40056

2008

Page 2: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

Control del Documento

Nombre Cargo Dependencia Firma Fecha

Autores Ingrid Johanna Campos Alumno

Centro de Gestión de Mercados, Logística y

Tecnologías de la Información

18/08/08

Revisión Ing. José Méndez Instructor

Centro de Gestión de Mercados, Logística y

Tecnologías de la Información

18/08/08

Page 3: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

EVIDENCIA PRACTICA DE VIRUS

Para la elaboración de la evidencia relacionada con la práctica de virus el ingeniero José Méndez nos dio los siguientes parámetros a seguir:

1. Descargar 5 tipos de virus 2. Contaminar el sistema con el primer virus 3. Apagar y reiniciar el sistema 4. Aplicar el antivirus.5. Arrancar el sistema por DOS y aplicar el antivirus F-prot para verificar que el virus fue

eliminado.

6. Para contaminar el sistema con el segundo virus es necesario bajar particiones e instalar nuevamente el sistema operativo.

7. Realizar los mismos pasos que con el primer virus

Para comenzar descargamos los virus de la siguiente pagina

http://www.trojanfrance.com/

Luego de esto empezamos a infectar el sistema con el primer virus (trojan epithalium) de la siguiente manera.

1. Primero que todo eliminamos el antivirus que se esta utilizando2. Abrimos el archivo y activamos el ejecutable3. Apagamos y prendemos el equipo respectivamente (esto con el fin de identificar los

daños que ocasionados por el virus)

Después de haber contaminado el equipo, procedemos a eliminar el virus para lo cual realizamos el siguiente procedimiento:

1. Instalamos el antivirus de nuestra preferencia2. procedemos a scanner el sistema para tratar de eliminar los virus.

El primer antivirus utilizado fue el NOD32, el cual reconocía los virus, pero no permitía eliminarlos.

Page 4: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

Para cerciorarme escanee nuevamente el equipo esta vez utilizando el avast.

A diferencia del NOD32, este antivirus ni siquiera reconocía los virus que estaban afectando el sistema.

Page 5: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

TROJAN. EPITHALIUM

Nombre Trojan.Epithalium

Tipo Malware

Tipo Descripción Malware (software malicioso ") consta de software malicioso con claridad, hostil, o perjudiciales o funcionalidad y comportamiento que se utiliza para comprometer y poner en peligro ordenadores individuales, así como redes enteras.

Page 6: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

Categoría Trojan

Categoría Descripción Trojan es un término general para el software malicioso que se instala bajo falsas o engañosas pretensiones o se instala sin que el usuario con el pleno conocimiento y consentimiento. Most Trojans exhibit some form of malicious, hostile, or harmful functionality or behavior. La mayoría de troyanos exposición de alguna forma maliciosa, hostil, nocivo funcionalidad o comportamiento.

Nivel Alto

Nivel Descripción Alto riesgo suelen ser instalado sin la interacción del usuario a través de exploits de seguridad, y puede comprometer gravemente la seguridad del sistema. Tales riesgos pueden abrir conexiones de red ilícitas, utiliza tácticas polimórficos a la libre mutar, desactivar software de seguridad, modificar archivos del sistema, e instalar más programas maliciosos. Estos riesgos pueden también recoger y transmitir información de identificación personal (PII) sin su consentimiento y graves problemas de funcionamiento y la estabilidad de su ordenador.

Asesoramiento Tipo Eliminar

Descripción Tiene la funcionalidad de eludir el cortafuego de memoria con el secuestro.

Date Fecha de publicación Junio 12 2008

Última actualización el Junio 12 2008

Archivo Traces %desktopdirectory%\ Epithalium\ Epithalium\ Builder.exe % desktopdirectory% \ Epithalium \ Epithalium \ Builder.exe

 

Luego de instalar nuevamente el sistema operativo, infectamos el equipo nuevamente esta vez utilizando el segundo virus (trojan Infector).

A diferencia del virus anterior, este si se pudo eliminar con al ayuda del antivirus NOD32 como se muestra a continuación.

Page 7: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

Page 8: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

TROJAN. INFECTOR

Nombre Trojan. Infector

Tipo Malware

Tipo Descripción Malware ("software malicioso") consta de software malicioso con claridad, hostil, o perjudiciales o funcionalidad y comportamiento que se utiliza para comprometer y poner en peligro ordenadores individuales, así como redes enteras.

Categoría Trojan

Categoría Descripción Troya es un término general para el software malicioso que se instala bajo falsas o engañosas pretensiones o se instala sin que el usuario con el pleno conocimiento y consentimiento. La mayoría de troyanos exposición de alguna forma maliciosa, hostil, nociva funcionalidad o comportamiento.

Nivel Alto

Nivel Descripción Alto Nivel riesgos suelen ser instalado sin la interacción del usuario a través de exploits de seguridad, y puede comprometer gravemente la seguridad del sistema. Tales riesgos pueden abrir conexiones de red ilícitas, utiliza tácticas polimórficos a la libre mutar, desactivar software de seguridad, modificar archivos del sistema, e instalar más programas maliciosos. Estos riesgos pueden también recoger y transmitir información de identificación personal (PII) sin su consentimiento y graves problemas de funcionamiento y la estabilidad de su ordenador.

Page 9: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

Asesoramiento Tipo Eliminar

Descripción Tiene la funcionalidad de eludir el cortafuego de memoria con el secuestro.

Date Fecha de publicación Julio 20 2008

Última actualización el Julio 20 2008 Descripción

Infector de Troya es un troyano de puerta trasera que permite a un hacker tener acceso remoto a la computadora de un usuario. Infector de Troya se ejecuta en modo del stealth, por lo tanto, el usuario no tiene conocimiento de que el troyano está realizando comandos maliciosos en el sistema infectado. Con la ayuda de Infector de Troya, un hacker puede borrar archivos importantes, robar contraseñas y datos bancarios, registro de las pulsaciones de teclado, instalar otros programas e incluso formatear su disco duro. Eliminar Infector de Troya sin ninguna vacilación.

¿Cómo puedo eliminar Infector de Troya?

El más común de eliminación de software espía táctica es desinstalar Infector de Troya mediante el "Agregar o quitar programas" de utilidad. Sin embargo, como puede haber todavía oculto Infector Trojan archivos, es posible que Infector de Troya, vuelva a aparecer después de reiniciar el sistema.

Infector de Troya extracción(Manual instrucciones)

A continuación se muestra una lista de Infector Trojan manual de instrucciones de eliminación y Infector de Troya se enumeran los componentes que le ayudarán a eliminar SpyCrush de su PC. Copia de seguridad Nota: Asegúrese siempre de una copia de seguridad de su PC antes de hacer cualquier cambio.

Nota: Este proceso de eliminación manual puede ser difícil y se corre el riesgo de destruir su ordenador. Le recomendamos que utilice SpyHunter la herramienta de detección de software espía para comprobar si Infector de Troya.

Paso 1: uso de archivos de Windows herramienta de búsqueda para encontrar Infector de Troya camino

1. Vaya a Inicio> Buscar> Todos los archivos o carpetas. 2. En "Todo o parte del nombre del archivo", escriba "Infector de Troya" nombre de

archivo (s). 3. Para obtener mejores resultados, seleccione "Buscar en: Discos duros locales" o

"Buscar en: Mi PC" y, a continuación, haga clic en botón "Buscar".

Cuando Windows termina su búsqueda, la señalan con el cursor "En la carpeta" de "Infector de Troya", resalte el archivo y copiar / pegar la ruta a la barra de direcciones.

Paso 2: Use el Administrador de tareas de Windows para eliminar los procesos

Infector de Troya

Page 10: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

1. Para abrir el Administrador de Tareas de Windows, utilice la combinación de CTRL + ALT + DEL o CTRL + SHIFT + ESC.

2. Haga clic en el "nombre de la imagen" para buscar "Infector de Troya" proceso por su nombre.

3. Seleccione la opción "Infector de Troya" y haga clic en "Fin del Proceso" para acabar con él.

Paso 3: detectar y eliminar otros archivos Infector de Troya

1. Para abrir el comando de Windows, vaya a Inicio> Ejecutar> escriba cmd y, a continuación, presione el botón "Aceptar".

2. Escriba "dir / A name_of_the_folder" (por ejemplo, C: \ carpeta-Spyware), que muestra la carpeta, incluso el contenido de los archivos ocultos.

3. Para cambiar de directorio, escriba "cd name_of_the_folder". 4. Una vez que tenga el archivo que está buscando escriba "del name_of_the_file". 5. Para borrar un archivo en la carpeta, escriba "del name_of_the_file". 6. Para eliminar la carpeta, escriba "rmdir / S name_of_the_folder". 7. Seleccione la opción "Infector de Troya" y haga clic en el "Fin del Proceso" para acabar

con él.

Infector de Troya recomendación RECOMENDADO: Para evitar el riesgo innecesario de dañar su ordenador, recomendamos que utilice un buen limpiador de spyware / extractor para realizar un seguimiento Infector de Troya y eliminar automáticamente Infector de Troya, así como otros programas espía, adware, troyanos, y amenazas de virus en su PC. ¿Qué es un Troyano?

Infector de Troya es un tipo de troyanos.

Los troyanos se instalan a sí mismos en secreto y silencio en su ordenador, la mayoría de las veces por la simple descarga de archivos adjuntos de correo electrónico (por lo general. Avi, Pif, Exe, e incluso. Archivos jpg.) La mayoría de troyanos tienen el control de su sistema después de la instalación, de esta manera pueden borrar archivos, robar contraseñas, cambiar la configuración del sistema, y supervisar la actividad de su computadora.

Infector de Troya normas de prevención

Proteja su ordenador de Infector de Troya y otros programas espía, siga estas cuatro normas de fácil prevención.

Regla # 1: Mantenga su seguridad de Windows actualizadas

Microsoft proporciona actualizaciones semanales y siempre puede ser descargado manualmente desde el sitio web de Microsoft.

Sugerencia: con regularidad, visite Windows Update y configurar el ordenador para recibir la seguridad y las actualizaciones automáticamente.

Para obtener Microsoft Update, vaya a IE> Herramientas> Windows Update> Actualizaciones de productos, y seleccione "Todos de Alta Prioridad Actualizaciones de seguridad" de la lista. A continuación, abrir el IE e ir a Opciones de Internet> Seguridad> Internet, a continuación, pulse "Nivel predeterminado", y luego en Aceptar. Ahora presione "Nivel personalizado".

Page 11: PRACTICA DE VIRUS

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Fecha:

18/08/08

Regla # 2: Descarga e instala un socio fiable anti-spyware software Un buen anti-spyware software que reconoce actual Infector de Troya software espía, así como otras formas de software espía puede puede ser la respuesta a todas sus cuestiones de seguridad. Se enumeran a continuación es un anti-spyware programa que puede efectivamente revertir el daño de tu ordenador y detectar automáticamente Infector de Troya

SpyHunter la versión gratuita es sólo para la detección de software espía. Para eliminar Infector de Troya y otras amenazas de software espía, puede comprar SpyHunter la herramienta de eliminación de software espía.

Regla # 3: Instalar y mantener su firewall activado Un cortafuego es esencial para una protección completa de su PC. Asegúrese de que su firewall está siempre encendido. Un firewall puede impedir que el software no deseado como Infector de Troya de infectar su computadora.

Regla # 4: Mantenga su anti-spyware definiciones actualizadas Dado que los nuevos Infector Trojan archivos se pueden crear todos los días, es importante para mantener su anti-spyware programa actualizada. Su anti-spyware escáner debe tener una función de actualización que con un clic de un botón usted puede conseguir nuevo software espía definiciones al instante. A menudo, un anti-spyware software, se abrirá una ventana de actualización recordarle que hay nuevas actualizaciones disponibles.

OBSERVACIONES

Por ultimo observamos que después de infectar el equipo con los diferentes tipos de virus, este inicio mucho más lento y en ocasiones se bloqueaban.