miércoles, 14 de junio de 2017

Virus de Macro


Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

ANA KOURNIKOVA

El virus Anna Kournikova fue creado por un programador holandés llamado Jan De Wit en el año 2001.

El mail en el que venía adjunto prometía mostrar una fotografía de la famosa tenista rusa.

Fue un virus similar al ILOVEYOU pero no dañaba los datos de la computadora infectada.

MELISSA

Melissa fue un virus macro que causó pavor en la red en el año 1999.

Fue creado por David L Smith quien se inspiró en una stripper de Miami para darle su nombre.

El virus venía Escondido dentro de un archivo llamado list.doc que contenía passwords con acceso a 80 sitios de contenido pornográfico.

ESPÍA

Un programa espía no es un virus sino un parásito que accede la información de ordenadores y luego lo transmite a una fuente externa.

No es considerado ilegal, ya que se aprovecha de los usuarios distraídos que aceptan instalar el soft que le permite propagar información privada.

Aquí puedes consultar información sobre los programas espías.


USB STORM

El Storm Worm fue un Troyano que afectó millones de máquinas en el 2007, transmitiéndose a través de dispositivos USB.

Esta visualización animada muestra cómo Storm Worm se propagó por el mundo.

FUJIMORI

Fue un gusano escrito en Visual Basic en el 2001. 

Se reproducía por correo anunciando la falsa noticia del retorno al poder del ex-presidente Alberto Fujimori.

También circuló de la mano de una falsa noticia anunciando su supuesto suicidio.

KAMASUTRA

Kamasutra fue un peculiar gusano creado en 2006, que infectó más de medio millón de computadoras de usuarios que sintieron curiosidad por el contenido sexual que prometía.

Precisamente venía adjunto a e-mails con títulos como “School Girls Fantasies”, “Hot Movie”, “Crazy Illegal Sex” o “Kamasutra Pics”.

En vez de contenido erótico, este gusano infectaba las máquinas, se autoreproducía a sí mismo, borraba archivos y se renviaba usando la agenda de direcciones.

TROYANO

Al igual que el caballo de Troya, el Troyano accede a las máquinas y las controla sin ser advertido, normalmente bajo una apariencia inocua –una aplicación, una imagen, un archivo mp3.

Los troyanos no intentan dañar archivos tal como lo hace un virus. Los caballos troyanos pueden hacer copias de sí mismos, robar información o dañar sistemas operativos.

ZEUS fue un troyano famoso que en 2009 logró robar datos del Departamento de Transporte de Estados Unidos.


GUSANO

El gusano fue uno de los primeros depredadores de las redes informáticas en los años 70. La novela ‘Shockwave Rider’ de John Bruner fue la primera en usar el término para describir un programa que se propaga a sí mismo por redes informáticas.

En noviembre de 1988, el gusano Morris creado por Robert Tappan Morris se convirtió en el primer gusano en propagarse por la red.

Uno de los gusanos más famosos, llamado I LOVE YOU fue creado por un estudiante Filipino en mayo del año 2000 y en pocas horas se convirtió en uno de los más agresivos de la historia de las infecciones digitales.   

Stuxnet (2009-2010)

Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.

Virus Conficker (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

agent.btz (2008)

Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.

Zeus (2007)

Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

PoisonIvy (2005)

Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.

My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

Fizzer (2003)

Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

Slammer (2003)

En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

Code Red (2001)

Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

Carta de amor/ I LOVE YOU (2000)

En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

Virus Jerusalem.B

Jerusalem.B

Nombre técnico: Jerusalem B Family
Peligrosidad: Baja
Alias: Viernes 13
Tipo: Virus
Efectos:  Se activa el viernes 13 y elimina todos los ficheros que se ejecutan.
Plataformas que infecta: MS-DOS

Detección actualizada: 01/01/1991
Estadísticas: No
País origen: ISRAEL
Descripción Breve


Jerusalem.B es un virus residente que infecta ficheros con extensión EXE, SYS y COM. Este virus se activa cuando la fecha del sistema le indica que es viernes 13 y elimina todos los ficheros que se ejecuten en el sistema.

Jerusalem.B aumenta el tamaño de los ficheros que infecta. Este aumento de tamaño se produce en varias ocasiones, cada vez que el fichero en cuestión es ejecutado. Al mismo tiempo puede provocar una cierta ralentización del sistema.

Jerusalem.B no utiliza un método específico de propagación. De hecho, puede utilizar cualquiera de los métodos habituales de los virus: descargas desde Internet, disquetes, intercambio de ficheros a través de FTP, etc.

Síntomas Visibles
    
Jerusalem.B resulta difícil de reconocer a simple vista ya que no muestra mensajes o avisos que alerten sobre su presencia.

¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:

Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.

Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.

Haga un análisis gratuito de su equipo y compruebe si está libre de virus.

¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.

¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.