You are on page 1of 42

Malware: Virus y

amenazas afine
Propósito de la clase

El estudiante identifica Malware: Virus y amenazas afine.


Amenazas
programas
Programas malignos
Programa que puede
Programa anfitrión
producirse y enviar copias
fragmentos de programas
de un computador a otra a
través de las conexiones Programa auto
de red el gusano puede contenidas que pueden
activarse y reproducirse ser planificado y
para propagarse de nuevo ejecutadas por el sistema
operativo
VIRUS
• Es un virus que infecta a los programas ;los virus biológicos son
fragmentos minúsculos de código genético (ADN-ARN)

• Una vez alojado en un computador anfitrión el típico virus toma el


control temporalmente del sistema operativo situado en el disco del
computador.
• Emplean las conexiones de la red para extender de un
sistema a otro.

GUSANOS • Puede comportarse como un virus informático o una


bacteria o bien puede implantar caballos de Troya para
reproducir

• Son programas que no dañan los archivos ,su propósito es


reproducir

BACTERIAS • Las bacterias reproducen exponencialmente


• Agotando finalmente toda la capacidad del procesador o
espacio en disco privado, a los usuarios del acceso a dichos
recursos.
RASTRO DE LOS VIRUS

• Un virus muy sencillo en lenguaje ensamblar que no


haga mas que infectar programas
• virus parásitos
• virus resistente en
TIPOS DE memoria
• virus del sector de
VIRUS arranque
Tipos de virus

Virus residentes Se alojan en la Virus del sector de arranque


Virus parásitos La forma más tradicional y,
todavía, más común de virus. Un virus parásito memoria principal como parte de Infecta el sector principal de
se engancha a archivos ejecutables y se un programa del sistema arranque o el sector de arranque
reproduce, al ejecutar el programa infectado. residente desde ese momento el y se apaga cuando el sistema se
buscando otros archivos ejecutables que virus infecta todo los programas arranca desde el disco que
infectar. que se ejecutan contiene el virus.
Cerebro pakistaní
Uno de los virus más predominarnos |arranque de los discos con PC -DOS y
se reproduce, infectando todos los discos flexibles que se inserten en el
sistema. El virus toma el control de la interfaz controladora del disco
o así porque se originó en Pakistán. Infecta el sector de

Este virus infecta programas ejecutables .COM o .EXE. Reside


en la memoria e infecta todos los programas
que se ejecuten. Destruye las tablas de asignación de archivos,
lo que hace imposible acceder a
los archivos del disco revuelve

Este virus infecta al sistema operativo introduciéndose en el


procesador de órdenes. Cada vez que se
hace un acceso al disco, comprueba si el procesador de
comandos de tal disco está infectado. Si no lo
está, se introduce el virus.
Virus Alameda
Este virus infecta el sector de arranque del sistema. Después infecta cualquier
disco flexible insertado
durante el nuevo arranque y destruye la última pista del disco.
Virus de Macintosh

Virus de cuenta
Este virus está diseñado para reproducirse durante un número específico de
días, seguido por varios días
de latencia. Tras ello, cuando el usuario intenta guardar información en un
archivo, el virus se lo
impedirá y hundirá el sistema.

Este virus se presenta en varias formas, de las cuales se han


detectado, por lo menos, una docena. La técnica de
propagación es especialmente virulenta. Invade el archivo del
sistema
Los programadores utilizaban sus horas ocio para escribir
software malicioso después liberan en el mundo A medida que se publicaba cuantos millones de dólares en daños
el malware y cuantos personas habían perdido sus valiosos datos
Este software incluía troyanos ,virus y gusanos y en conjunto se como resultado
conoce como malware

malware
Otra de las aplicaciones comunes es instalar keylogger en la
En la actualidad un a gran parte del malware esta diseñada para maquina infectada este programa registra toda las pulsaciones
esparcirse con mayor rapidez posible a través del internet y de tecla y les envía en forma periódica aun a maquina o
infectar a toda las maquinas que pueda secuencias incluyendo zombies esta información al criminal
keylogger
Los datos colectados se
puede combinar con Enfrascan un robo mas
otros datos colectados extenso de identidad
con el software instalado recolecta datos
zombie en la suficientes sobre la
computadora persona

Ejemplo numero cuentas


bancarias, contraseñas con
éxitos y obtener nuevos
documentos permaneces
invisible hasta que el usuario
inicie sesión incorrecta
Son mas complejos que la compañía solo sobrescribe al
programa se conoce virus sobre escritura

Virus es un programa que se Fases de virus infección se queda Ataque en la que ocasiona un
puede producirse así mismo al dormido hasta que ejecute el daño programado
adjuntar su código a otro programa programa infectado
Malware “Los Malos”
Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento de su propietario

•Virus
•Gusanos
•Malware oculto
– Troyanos
– Rootkits
–Puertas traseras (BackDoors)
•Malware (relacionado con
publicidad)
– Spyw are
– Adw are
– Hijacker
Malware “Los Malos”
 Malware (para robo de información)
 Keyloggers
 Stealers
 Phishing

 Dialers
 Botnets
 Rogue Software

 Malware en GNU/Linux, Unix


Virus es un malware que tiene por objeto alertar el normal
funcionamiento del computador, sin el permiso o conocimiento del
usuario
Los virus pueden destruir de manera intencionada, los datos
almacenados en un computador

Caballo de Troya (troyanos) pasan desapercibidos al usurario y


presenta una función aparente a la que va desarrollar el usuario
le confunde con un programa totalmente legitimo al ejecutar
puede llegar permitir que otro usuario se haga con el control del
ordenador

Gusanos se reproducen de forma autónoma y van borrando


datos de la memoria RAM
VIRUS DE MACROS CODIGO Los virus de macro afectan a
FUENTE archivos y plantillas que las
Es una secuencia de ordenes contiene haciendo pasar por
de teclados y mouse asignados macro actuaran hasta que el
a una sola tecla símbolo o archivo se abre o utilice
teclado
Sobrescriben en el interior
de los archivos acatados

Virus de sobre escritura


Haciendo que se pierda el
contenido de los mismos
Virus de programa
Comúnmente infectan archivos con
extensiones
.EXE,.COM,.OVL,.BIN,.DLL,Y .SYS, los
dos primeros son atacados mas
frecuentemente por que utiliza mas.
Virus de boot

Virus que infectan De los discos duros


sectores de inicio de también puede balas
booteo de particiones de los
discos

Del diskettes y el
sector arranque
maestro
Se coloca
automáticamente en la
memoria de la
Virus computadora
Esperan la ejecución
residentes de algún programa o
la utilización de algún
archivo
Modifica las
direcciones , que
permita a nivel
interno a cada uno
de los archivos
existentes
consecuencia nos
es posible localizar
y trabajar con ellos
virus polimórficos
o mutantes
Cambian ciertas partes
de su código haciendo
uso de proceso de
encriptación dificultando
su detección y
eliminación
Virus falso
Cadenas de
mensajes Virus múltiples virus
afectan archivos
distribuidas través ejecutables y sectores
por correo de booteo combinando
la acción de virus de
normalmente programa y arranque
informan acerca de
peligro son falsos
Malware objetivo infiltrar dañar una
computadora o sistema de información

Adware software
malicioso que cuya
función es descargar Botnets
y/o mostrar Una de las principales
anuncios amenazas en la
publicitarios d en la actualidad
SPAM
victima Correo electrónico
no solicitado
enviado
ROOTKIT masivamente
Phishing
Programas, archivos
Robo información
,procesos y, puertos y
personal o financiera
cualquier componente
del usuario a través
lógico permite al
de ente de
atacante acceso control
falsificación
del sistema
un virus es un código ejecutable malintencionado que se
adjunta a otros archivos ejecutables, generalmente programas
legítimos. La mayoría de los virus requiere la activación del
usuario final y puede activarse en una fecha o un momento
específico.

Troyano: un troyano es malware que ejecuta operaciones


maliciosas bajo la apariencia de una operación deseada. Este
código malicioso ataca los privilegios de usuario que lo ejecutan

Gusanos: los gusanos son códigos maliciosos que se replican


mediante la explotación independiente de las
vulnerabilidades en las redes. Los gusanos, por lo general,
ralentizan las redes. Mientras que un virus requiere la
ejecución de un programa del host, los gusanos pueden
ejecutarse por sí mismos
Spyware: este malware está
diseñado para rastrear y espiar al
usuario. El spyware a menudo
incluye rastreadores de
actividades, recopilación de
pulsaciones de teclas y captura
pura de datos. En el intento por
superar las medidas de seguridad, Adware: el software de publicidad está diseñado
el spyware a menudo modifica las para brindar anuncios automáticamente. El
configuraciones de seguridad. El adware a veces se instala con algunas versiones
spyware con frecuencia se agrupa de software. Algunos adware están diseñados
con el software legítimo o con para brindar solamente anuncios, pero también es
caballos troyanos. común que el adware incluya spyware.
• Aumento del uso de la CPU.
• Disminución de la velocidad
• de la computadora.
Síntomas de Malware • Se ejecutan procesos desconocidos.
• Los programas se cierran o reconfiguran solos.
• Se envían correos electrónicos sin el conocimiento o el
consentimiento del usuario

Síntomas de malware

• Se modifican los archivos.


• Se eliminan archivos.
Síntomas de Malware • Hay una presencia de archivos, programas e
iconos de escritorio desconocidos
• Malware con puerta trasera Puerta trasera

•Bombas lógicas y sucesores


•Bombas lógicas
•Virus
•Troyanos
Malware no
•Gusanos
deseado pero
instalado •Secuestradores

•Recolectores de información
•Spyware
•Keyloggers
•Instaladores
Malware no
•Adware
deseado pero
instalado •Descargadores
Se puede ver una secuencia de la película Juegos de
guerra en la que se explica lo que es un
backdoor buscando en YouTube `backdoor war games' y
eligiendo el 1o o 2o resultado

La puerta trasera suele ser username = read_username();


una palabra clave que se password = read_password();
introduce if username == "b4ckd00r"{
en una contraseña, menú allow_login(admin);
o algún campo solicitado }
en una instalación. if ( valid_user(username) &
Introducido durante la valid_pass(password) ){
programación o allow_login(username);
compilación de la else
aplicación instalada. reject_login();
}
MALWARE NO DESEADO
PERO INSTALADO
BOMBAS LÓGICAS Y SUCESORES
Lógica bomba. Código en un
programa legitimo que
explota
 La función inicial sigue intacta y
bajo ciertas condiciones. se ejecuta la otra en paralelo.
 Modifica la función inicial pero
VIRUS . no lo parece
Pieza de sw. que se inyecta  Se reemplaza completamente la
en otro programa función original..
infectándolo.
El código inyectado además
permite la replicación del
mismo para infectar otros GUSANOS WORMS.
programas  Programa que se puede auto replicar
. y envía las copias a través de
conexión de red.
SECUESTRADORES RAMSOMWARE.
Programas que cifran archivos  A diferencia de un virus por e-mail, el
importantes para el usuario, gusano busca activamente
haciéndolos ordenadores a los que infectar.
inaccesibles y as extorsionar al usuario
Malware no deseado pero instalado
Recolectores de información

Espías Spyware.
Programa que se instala en la computadora con el
propósito de recopilar y luego
enviar información a un individuo.

Captura dores de teclado Keyloggers.


Un keylogger es un programa que monitoriza
todo lo que el usuario teclea y lo almacena
La mayoría de los keyloggers son usados para
recopilar claves de acceso.
Anuncios Adware. instaladores
Son programas que
muestran publicidad
de forma intrusiva e
inesperada,
usualmente en forma
de ventanas
emergentes (pop-
ups).
Flooders
Spammers  Programa que provoca un gran
 Programa para enviar correos volumen de trafico de red en
electrónicos(principalmente muy poco tiempo
pero no solo) de forma masiva.  con la intención de saturar una
 En 2011 hubo 7 billones de red.
mensajes spam. pretende lograr una denegación
del servicio
• Por blanco: Según ataquen al sector de arranque, a cheros o a macros.
Por blanco

•Encriptados: Utilizan claves aleatorias para encriptarse diferente en


cada replica.
•Invisibles: Comprimen al anfitrión para que se reduzca tanto como el
tamaño del virus.

Polimórficos: El código del virus muta en cada infección pero sigue


haciendo lo mismo.
•Metamórficos: El código se reescribe completamente en cada
Por estrategia infección.
para camuflarse • No solo cambia su aspecto, también su comportamiento.
• Malware que también
malware puede atacar desde
fuera Spammers
Flooders

You might also like