Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
NOMBRE DEL VIRUS TIPOLOGIA CARACTERISTICAS OTROS ASPECTOS Stuxnet Gusano Ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este sistema operativo. su objetivo son sistemas que emplean programas de monitorización y control industrial En enero de 2010 se tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse Conficker Gusano Diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente un código arbitrario. Se trata de la vulnerabilidad MS08-067 Reduce consideradamente en nivel de protección del ordenador, ya que impide que, tanto el usuario como el ordenador puedan conectarse a numerosas páginas web relacionadas con programas antivirus Agent.BTZ Troyano Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser capturas de pantalla, recogida de datos personales, etc. Método de propagación -Se propaga atacando direcciones IP -Intenta acceder a las direcciones atacadas aprovechando alguna vulnerabilidad -Descarga en el ordenador atacado una copia de sí mismo Zeus Troyano Se propaga a través de la red, se mantiene latente hasta que accede a la cuenta bancaria de la víctima entonces roba las contraseñas y los datos de acceso Fue principalmente utilizado para trabajar contra el departamento de transporte de los estados unidos y reunir sus datos. Es conocido por ser uno de los botnets maliciosos más exitosos jamás creados. Poisonivy Programa potencialmente no deseado( PUP) Puede llegar a dañar el consentimiento, conocimiento o control del usuario sobre el mismo, no se propaga automáticamente por sus medios Su propagación se precisa de la intervención del usuario atacante, los medios más empleados son: · Disquetes CD-ROMs · Mensaje de correos electrónicos · Etc. Mydoom Gusano Se transmiten principalmente por correo electrónico apareciendo como una luz de transmisión con líneas de asunto como “ERROR” y “SISTEMA DE ENTREGA DE CORREO” Fue visto por primera vez el 26 de enero de 2004, se convirtió en el gusano de correo electrónico que más rápido se propago Fizzer Troyano Captura las pulsaciones de teclado que realiza el usuario. Fizzer guarda estas pulsaciones en un fichero de texto que él mismo ha creado en el directorio de Windows, llamado ISERVC.KLG. Después lo encripta. Si un hacker consigue este fichero, tendrá acceso a datos confidenciales del usuario del ordenador afectado, como pueden ser claves de acceso a servicios de Internet, cuentas bancarias, etc. Está preparado para finalizar procesos activos. Con ello, algunos programas dejarían de funcionar. Estos procesos pertenecen, principalmente, a programas antivirus. Para ello, busca y finaliza los procesos activos entre cuyo nombre se encuentre alguna de las siguientes cadenas de texto: NAV, SCAN, AVP, TASKM, VIRUS, F-PROT, VSHW, ANTIV, VSS, NMAIN. Actua como un troyano tipo backdoor que permite emitir las pulsaciones del teclado Slammer Gusano Provoca una denegación de servicio en los servidores de internet y hace mas lento el trafico de este mismo en general Hay una disputa en cuanto a quién encontró "Slammer" primero. Sin embargo, en términos de que fue el primero que alertó al público en general, esto se puede atribuir a Michael Bacarella, quien envió un mensaje a la lista de correo de seguridad Bugtraq titulado "MS SQL WORM ESTÁ DESTRUYENDO INTERNET BLOQUEE PUERTO 1434!".5 Esta fue enviado en 07:11:41 UTC del 25 de enero de 2003 Ben Koshy menudo se le acredita como el primero Code Red Gusano El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,3 en menos de un mes el parche que solucionaba el defecto estaba desarrollado. alrededor del 13 de Julio del 2001
Compartir