Logo Studenta

Virus (11)

¡Estudia con miles de materiales!

Vista previa del material en texto

NOMBRE DEL VIRUS 
	TIPOLOGIA
	CARACTERISTICAS
	OTROS ASPECTOS
	Stuxnet
	Gusano
	Ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este sistema operativo. su objetivo son sistemas que emplean programas de monitorización y control industrial 
	En enero de 2010 se tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse 
	Conficker
	Gusano 
	Diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente un código arbitrario. Se trata de la vulnerabilidad MS08-067
	Reduce consideradamente en nivel de protección del ordenador, ya que impide que, tanto el usuario como el ordenador puedan conectarse a numerosas páginas web relacionadas con programas antivirus 
	Agent.BTZ
	Troyano
	Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser capturas de pantalla, recogida de datos personales, etc.
	Método de propagación 
-Se propaga atacando direcciones IP 
-Intenta acceder a las direcciones atacadas aprovechando alguna vulnerabilidad
-Descarga en el ordenador atacado una copia de sí mismo
	Zeus
	Troyano
	Se propaga a través de la red, se mantiene latente hasta que accede a la cuenta bancaria de la víctima entonces roba las contraseñas y los datos de acceso 
	Fue principalmente utilizado para trabajar contra el departamento de transporte de los estados unidos y reunir sus datos. Es conocido por ser uno de los botnets maliciosos más exitosos jamás creados.
	Poisonivy
	Programa potencialmente no deseado( PUP)
	Puede llegar a dañar el consentimiento, conocimiento o control del usuario sobre el mismo, no se propaga automáticamente por sus medios 
	Su propagación se precisa de la intervención del usuario atacante, los medios más empleados son:
· Disquetes CD-ROMs
· Mensaje de correos electrónicos
· Etc.
	Mydoom
	Gusano
	Se transmiten principalmente por correo electrónico apareciendo como una luz de transmisión con líneas de asunto como “ERROR” y “SISTEMA DE ENTREGA DE CORREO”
	Fue visto por primera vez el 26 de enero de 2004, se convirtió en el gusano de correo electrónico que más rápido se propago
	Fizzer
	Troyano
	Captura las pulsaciones de teclado que realiza el usuario. Fizzer guarda estas pulsaciones en un fichero de texto que él mismo ha creado en el directorio de Windows, llamado ISERVC.KLG. Después lo encripta. Si un hacker consigue este fichero, tendrá acceso a datos confidenciales del usuario del ordenador afectado, como pueden ser claves de acceso a servicios de Internet, cuentas bancarias, etc.
Está preparado para finalizar procesos activos. Con ello, algunos programas dejarían de funcionar. Estos procesos pertenecen, principalmente, a programas antivirus. Para ello, busca y finaliza los procesos activos entre cuyo nombre se encuentre alguna de las siguientes cadenas de texto: NAV, SCAN, AVP, TASKM, VIRUS, F-PROT, VSHW, ANTIV, VSS, NMAIN.
	Actua como un troyano tipo backdoor que permite emitir las pulsaciones del teclado
	Slammer
	Gusano
	Provoca una denegación de servicio en los servidores de internet y hace mas lento el trafico de este mismo en general
	Hay una disputa en cuanto a quién encontró "Slammer" primero. Sin embargo, en términos de que fue el primero que alertó al público en general, esto se puede atribuir a Michael Bacarella, quien envió un mensaje a la lista de correo de seguridad Bugtraq titulado "MS SQL WORM ESTÁ DESTRUYENDO INTERNET BLOQUEE PUERTO 1434!".5​ Esta fue enviado en 07:11:41 UTC del 25 de enero de 2003 Ben Koshy menudo se le acredita como el primero
	Code Red
	Gusano
	El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,3​ en menos de un mes el parche que solucionaba el defecto estaba desarrollado.
	alrededor del 13 de Julio del 2001

Continuar navegando