SlideShare una empresa de Scribd logo
1 de 10
virus mas famosos de  INTERNET
Netsky.Q   Esta variante del  gusano  Netsky es la más difundida. Este  gusano  se propaga vía mensajes por e-mail,  redes  P2P o discos compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de  Internet Explorer  en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip.  Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres:  ·  c:windowssysmonxp.exe ·  c:windowsfirewalllogger.txt Varias de las otras modalidades de este gusano figuran también en los puestos principales de los  virus  más difundidos.
Zafi.B   Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de  intercambio de archivos  entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema.
Sober.I   Otro gusano más. Esta variante está escrita en  Microsoft Visual Basic  y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro  malware . Es conocida también la variante Sober.O, que prometía entradas para el  mundial de fútbol  Alemania 2006.  Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección.
Phishing.gen   Este  troyano  es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa.  Phishing  es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de  tarjetas de crédito , den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su  tarjeta de crédito .
Bagle.AB   Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por  redes P2P , y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en éste último caso con contraseñas generadas al azar, la cual se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios  antivirus  y  firewall .
Mydoom.R   Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como  Zincite.A  por algunos  antivirus .
Lovgate.Z   Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano.  Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos de las máquinas infectadas.
Mytob.D   Gusano basado en la familia de los  MyDoom . Utiliza las funcionalidades de un troyano del tipo BOT para propagarse. Un  BOT  es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente ejecutando ciertos comandos.
TrojanDownloader.Small.ZL   Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta descargar archivos desde varios sitios de Internet. También intenta desactivar el  firewall de Windows XP  y el Centro de  Seguridad de Windows XP  SP2.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virusalja
VirusaljaVirusalja
Virusalja
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
VIRUS NFORMATICOS
VIRUS NFORMATICOSVIRUS NFORMATICOS
VIRUS NFORMATICOS
 
Los Virus
Los Virus Los Virus
Los Virus
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus
Los virusLos virus
Los virus
 
C:\fakepath\los virus2
C:\fakepath\los virus2C:\fakepath\los virus2
C:\fakepath\los virus2
 
Los Virus
Los VirusLos Virus
Los Virus
 

Destacado

Flores Do Cactus 1ª Parte Textos Pietro Ubaldi
Flores Do Cactus   1ª Parte Textos Pietro UbaldiFlores Do Cactus   1ª Parte Textos Pietro Ubaldi
Flores Do Cactus 1ª Parte Textos Pietro Ubaldijmeirelles
 
Busquemos O Melhor
Busquemos O MelhorBusquemos O Melhor
Busquemos O Melhorjmeirelles
 
Iman Maleki Cora Coralina
Iman Maleki Cora CoralinaIman Maleki Cora Coralina
Iman Maleki Cora Coralinajmeirelles
 
Parcial De Informatica
Parcial De InformaticaParcial De Informatica
Parcial De Informaticaguestbd95ce
 
meodos de planificacion familiar
meodos de planificacion familiarmeodos de planificacion familiar
meodos de planificacion familiarcaritosh
 
Slides prueba2
Slides prueba2Slides prueba2
Slides prueba2Magdalena
 
Presentacion
PresentacionPresentacion
Presentacionhmdisla
 
La amistad presentacion para blogger
La amistad presentacion para bloggerLa amistad presentacion para blogger
La amistad presentacion para bloggerguestb7aba98
 
Archi_NlayerApp
Archi_NlayerAppArchi_NlayerApp
Archi_NlayerAppzinousss
 
CapíTulo 1 SíNtese
CapíTulo 1  SíNteseCapíTulo 1  SíNtese
CapíTulo 1 SíNtesejmeirelles
 

Destacado (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Flores Do Cactus 1ª Parte Textos Pietro Ubaldi
Flores Do Cactus   1ª Parte Textos Pietro UbaldiFlores Do Cactus   1ª Parte Textos Pietro Ubaldi
Flores Do Cactus 1ª Parte Textos Pietro Ubaldi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vender un producto o servicio
Vender un producto o servicioVender un producto o servicio
Vender un producto o servicio
 
O AmoréTudo
O AmoréTudoO AmoréTudo
O AmoréTudo
 
Busquemos O Melhor
Busquemos O MelhorBusquemos O Melhor
Busquemos O Melhor
 
Iman Maleki Cora Coralina
Iman Maleki Cora CoralinaIman Maleki Cora Coralina
Iman Maleki Cora Coralina
 
Parcial De Informatica
Parcial De InformaticaParcial De Informatica
Parcial De Informatica
 
meodos de planificacion familiar
meodos de planificacion familiarmeodos de planificacion familiar
meodos de planificacion familiar
 
Aula De Mestre
Aula De MestreAula De Mestre
Aula De Mestre
 
Slides prueba2
Slides prueba2Slides prueba2
Slides prueba2
 
Servidor
ServidorServidor
Servidor
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion
PresentacionPresentacion
Presentacion
 
RCP
RCPRCP
RCP
 
Psicocampo
PsicocampoPsicocampo
Psicocampo
 
La amistad presentacion para blogger
La amistad presentacion para bloggerLa amistad presentacion para blogger
La amistad presentacion para blogger
 
Archi_NlayerApp
Archi_NlayerAppArchi_NlayerApp
Archi_NlayerApp
 
CapíTulo 1 SíNtese
CapíTulo 1  SíNteseCapíTulo 1  SíNtese
CapíTulo 1 SíNtese
 
Martell González
Martell GonzálezMartell González
Martell González
 

Similar a Power point

Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinasalvaropul
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internetlopez80
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copiaMayerly Walteros
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 

Similar a Power point (20)

Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinas
 
GUSANOS
GUSANOSGUSANOS
GUSANOS
 
E4
E4E4
E4
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Amenazas
AmenazasAmenazas
Amenazas
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Power point

  • 1. virus mas famosos de INTERNET
  • 2. Netsky.Q Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip. Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres: · c:windowssysmonxp.exe · c:windowsfirewalllogger.txt Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos.
  • 3. Zafi.B Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema.
  • 4. Sober.I Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware . Es conocida también la variante Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006. Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección.
  • 5. Phishing.gen Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito , den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crédito .
  • 6. Bagle.AB Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por redes P2P , y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en éste último caso con contraseñas generadas al azar, la cual se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y firewall .
  • 7. Mydoom.R Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos antivirus .
  • 8. Lovgate.Z Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano. Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos de las máquinas infectadas.
  • 9. Mytob.D Gusano basado en la familia de los MyDoom . Utiliza las funcionalidades de un troyano del tipo BOT para propagarse. Un BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente ejecutando ciertos comandos.
  • 10. TrojanDownloader.Small.ZL Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall de Windows XP y el Centro de Seguridad de Windows XP SP2.