Tipos de Virus

Tipos de Virus 

Jerusalem 

Resultado de imagen para virus JerusalemEs un virus residente que infecta ficheros con extensión EXE, SYS y COM. Este virus se activa cuando la fecha del sistema le indica que es viernes 13 y elimina todos los ficheros que se ejecuten en el sistema.

Jerusalem aumenta el tamaño de los ficheros que infecta. Este aumento de tamaño se produce en varias ocasiones, cada vez que el fichero en cuestión es ejecutado. Al mismo tiempo puede provocar una cierta ralentización del sistema.

Jerusalem.B no utiliza un método específico de propagación. De hecho, puede utilizar cualquiera de los métodos habituales de los virus: descargas desde Internet, disquetes, intercambio de ficheros a través de FTP, etc.
KOURNIKOVA
Resultado de imagen para kournikova virusEs el archivo adjunto el que incluye el código del gusano, por lo que si se llega a abrir será cuando el programa lleve a cabo su maliciosa acción. Bajo ningún concepto debe abrirse dicho archivo. VBS/SST.A crea una firma en el Registro de Windows para lo cual emplea la clave HKCU\software\OnTheFly con el valor «Worm made with Vbswg 1.50b».

Tras crear dicha clave el gusano se copia en el directorio de Windows
con el nombre «AnnaKournikova.jpg.vbs». Después se enviará por correo
electrónico a todas las direcciones que encuentre en la libreta de
direcciones de Outlook del ordenador que acaba de infectar. Para no
dejar ningún rastro termina por eliminar el mensaje de la bandeja de
enviados para así no dejar rastro de su acción. 

MADONNA

Resultado de imagen para madonna virus informaticoEl virus cuando es abierto te muestra ventanas emergentes, las cuales ofrecen al usuario un supuesto «scanner de virus» que en realidad es un trampa, puede ser bajado con un simple clic, este «scanner de virus» te alerta sobre la presencia de varios «malwares» ficticios, y te dice que para poder eliminarlo debes pagar, la infección por el virus también hace que te aparezcan falsas pantallas azules. El virus guarda el archivo ejecutable en el directorio system32 sin que el usuario se de cuenta es registrado como protector de pantalla, este virus también modifica el registro de Windows y el display de «Propiedades screensaver» desaparece con el fin de que el usuario no pueda hacer modificaciones relacionadas con el protector de pantalla. Si te llega a tu e-mail este virus no te asustes lo único que debes hacer es no abrirlo y eliminarlo.

WANNACRY

El ransomware WannaCry ataca a las redes usando SMBv1, un protocolo que ayuda a los equipos a comunicarse con las impresoras y otros dispositivos conectados a la red. Esta versión, diseñada en 2003, dejó a los equipos expuestos a los hackers y esta vulnerabilidad se denominó MS17-010. Microsoft creó un parche para corregirla a principios de marzo para las versiones de Windows a las que seguía ofreciendo soporte, pero cualquier persona que no lo instalara se convertía en blanco fácil para los hackers que habían diseñado WannaCry. 

WannaCry, también llamado WanaCrypt0r 2.0 o WCry, se introduce en los equipos que utilizan Windows para cifrar los archivos e impedir que los usuarios puedan acceder a ellos hasta que no paguen 300 $ en bitcoines en un plazo de tres días. Después, el precio se duplica.

¿Cómo se elimina WannaCry?

WannaCry se puede eliminar con un software antivirus, pero esto no hace que los archivos se descifren como por arte de magia. Una vez que hemos sido infectados, poco se puede hacer para remediarlo. Avast Free Antivirus incorpora una herramienta de descifrado de ransomware, pero el cifrado de WannaCry es muy potente (AES-128 combinado con RSA-2048). Nuestra única esperanza es recuperar los archivos desde una copia de seguridad (si es posible), pero primero hay que limpiar y actualizar el equipo.

¿Cómo evitar los ataques de WannaCry?

Para evitar ser víctima de un ataque del ransomware WannaCry, es fundamental tener actualizado el software, especialmente el sistema operativo. Hace poco, Microsoft publicó parches de versiones antiguas de Windows para las que ya no ofrece soporte oficial. Es muy importante que use un antivirus para detectar actividades sospechosas en el equipo. Con o sin parche, Avast protege a los usuarios. Los usuarios avanzados pueden definir la Configuración de Firewall para que se controle el tráfico de red usando unos parámetros de conexión determinados. Estos se denominan reglas de paquete y pueden incluir protocolos de red, direcciones IP de origen o destino y puertos locales y remotos.

Zip de la Muerte

Una bomba zip o “el zip de la muerte” para ponerle más drama , no es más que un archivo comprimido como cualquier otro, con la gran diferencia de que al descomprimirlo puede colapsar tu ordenador al liberar una gran cantidad de datos.

El zip de la muerte más famoso es uno llamado 42.zip, el cual tiene el récord de compresión de 160.000 millones a 1. El autor de este archivo es desconocido, pero su ratio es muy impresionante. 42.zip es un archivo que pesa tan solo 42 kilobytes, de ahí es que proviene su nombre, este archivo a descomprimir-se puede lograr los 4.3GB, pero no termina ahí ya que está formado de cinco capas, de la cual cada una cuenta con 16 archivos, lo que en total liberan un total de 4.5 petabytes:
16 x 4294967295 = 68.719.476.720 (68GB)
x 16 = 1.099.511.627.520 (1TB)
x 16 = 17.592.186.040.320 (17TB)
x 16 = 281.474.976.645.120 (281TB)
x 16 = 4.503.599.626.321.920 (4,5PB)

Durante mucho tiempo, estos archivos zips de la muerte se han utilizado como una forma de malware, por ejemplo para atacar sitios web que utilizan WordPress. Pero recientemente se han visto nuevos estilos, mucho más avanzados. Uno de ellos es la “bomba zip infinita”, que hace el archivo se replique y crear copias de sí mismo. 
Resultado de imagen para Zip de la Muerte

Comentarios

Publicar un comentario