lunes, 25 de febrero de 2013

Unidad 4. PRACTICA 1

1)Utilizando Internet intenta encontrar un ejemplo de cada tipo de virus definido previamente.
-Archivos ejecutables: El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para retornar al huésped y ejecutar las acciones esperadas por el usuario. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables.
Ejemplos: Chernovil, Darth Vader, PHX.

Virus en el sector de arranque: Se reproduce una vez en cada disco lógico localizándose en zonas muy concretas, como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
Ejemplos:512, Stoned, Michelangelo, Diablo.

Virus Residente: Cada vez que se produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, está infectado y si no lo está procede a almacenar su propio código en el mismo.
Ejemplos: 512, Avispa, Michelangelo, DIR II.

Macrovirus: Infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros, son de los más expandidos, ya que los usuarios necesitan hacer intercambio de documentos para realizar su trabajo.
Ejemplos: De Microsoft Word: CAP I, CAP II, Concept, Wazzu, de Microsoft Excel: Laroux, de Lotus Amipro: GreenStripe.

Virus multipartites: Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Ejemplos: Ywinz.

2)Investiga el virus Klez.
¿Cual es su “carga destructiva” (payload)? Infectar archivos ejecutables, robar documentos y los envía por e-mail, daña archivos de programas antivirus y descarga otro virus llamado Elkern.

El virus Klez es muy conocido por su técnica de SPOOFING. ¿Qué es SPOOFING? Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, se clasifican los ataques de spoofing, en función de la tecnologia utilizada, entre ellos tenemos el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing.

Acabas de enterarte que tu ordenador está infectado con el virus Klez. Investiga como eliminar el virus. Este virus hace que se libere otro llamado Elkern.C., para eliminarse los dos se debe de desconectar el cable de red de todas las estaciones y servidores que la compongan, de esta forma se evitará que se infecten de nuevo durante el proceso de desinfección, después se deben realizar los pasos de desinfección en cada uno de los equipos, incluidos los servidores.

3) Mediante Internet encuentra un ejemplo de troyanos y spyware.Troyanos. NetBus, Bak Office, Back Office 2000, Sub 7, KaoS, Bifrost, Bandook y Poison lvy.
Spyware. Webhancer, SonqSpy, Realpayer, Mattel Broadcast y HotBar.

4) Virus recycler.
Este virus aprovecha la función de ejecución automática de Windows, este se originó del gusano W32.Lecna.H que se propaga copiándose a sí mismo a todas las unidades activas, se crea una carpeta oculta en cada unidad activa, cuando se infecta el equipo, se conecta a sitios Web maliciosos y descargar un código malicioso, este es muy peligroso.

No hay comentarios:

Publicar un comentario