SlideShare una empresa de Scribd logo
1 de 16
GUSANOS
GUSANO: CODE RED
• Este gusano es residente en la memoria e
intercepta las funciones normales del servidor. Este
tiene la facilidad de replicarse hasta llegar al
agotamiento de todos los recursos del sistema.
GUSANO: CODE RED
Este gusano aprovechaba el desbordamiento de búfer así
ejecutaba el código capaz de tomar el control del servidor web,
a través de las extensiones de la Interfaz de Programación de
Aplicación del Servidor Internet (ISAPI).
Para propagarse escanea servidores de una lista de direcciones
IP y al encontrar un servidor vulnerable intenta ingresar por el
puerto 80 (HTTP).

Es recomendable reiniciar tu maquina e instalar los
Parches disponibles.
GUSANO: CIH (CHERNOBYL)
• Se propaga en entornos de Windows 95 y 98.
• Su objetivo es atacar la BIOS de la computadora.
• El CIH infecta solo a los archivos .EXE, buscando
espacios en el cuerpo del archivo.
Si este
encuentra un espacio suficiente escribirá su código
ahí.

• Luego modificara el archivo con la rutina de
arranque con el código del programa malicioso.
GUSANO: CIH (CHERNOBYL)
Al ejecutar ese archivo se activa primero el gusano
después de tener el control comienza a replicarse en
otros archivos.
• Intenta sobrescribir la BIOS con código basura, lo
que impide el inicio de la computadora.
• Tiene como resultado casi el formateo de la
maquina.
GUSANO: KLEZ
• Este virus explota una vulnerabilidad en el Internet
Explorer por la cual es capaz de auto ejecutarse
con solo visualizar el correo electrónico en el que
llega como adjunto.

• El virus es capaz de impedir el arranque del sistema
y de inutilizar ciertos programas.
GUSANO: MELISSA
• El virus es conocido como W97M_Melissa.
• Nos puede llegar en un archivo adjunto en un mensaje
electrónico, enviado por alguien conocido.
• Dicho mensaje, incluye en asunto (en inglés): “Important
message from…” (Mensaje importante de…) y en el
cuerpo del mensaje: “Here is that document you asked
for … don’t show anyone else ;-)“, donde se indica que
dicho documento fue solicitado por usted (y que no se
lo muestre a nadie más).
GUSANO: MELISSA
• Este virus infecta a Microsoft Word y éste a todos los
archivos
que
se
abren,
cambia
ciertas
configuraciones para facilitar la infección, modifica
algunas cosas en el registro del sistema y además
desactiva la protección contra virus de macros del
Office.
• Se auto-envía por correo, como un mensaje
proveniente del usuario a las primera 50 direcciones
de la libreta de su correo.
GUSANO: SASSER (BIG ONE)
• Sólo afecta a equipos Windows 2000/XP y Windows
Server 2003 sin actualizar.
• Analizan una cantidad de direcciones IP aleatorias
que buscan sistemas vulnerables.
• El virus instala un servidor FTP(Protocolo de
transferencia de archivos) para que otros equipos
infectados puedan descargarlo.
GUSANO: SASSER (BIG ONE)

• Después cuando encuentra un equipo vulnerable,
el gusano abre una conexión remota en el equipo
y hace que el equipo remoto descargue una copia
del gusano
(denominada avserve.exe) en el
directorio de Windows.
GUSANO: BAGLE (BEAGLE)
• Gusano que se difunde mediante el envió masivo
de correo electrónico a direcciones que captura
de diversos ficheros en la máquina infectada.
• Utiliza un truco de ingeniería social muy simple pero
efectivo, consistente en hacerse pasar por un
mensaje de prueba con un fichero adjunto que usa
el icono de la calculadora de Windows, lo que
parece que hace pensar a las víctimas que es
inofensivo.
GUSANO: BAGLE (BEAGLE)
• Además de las molestias que causa la rutina de
envío masivo de correo, lo que hace más peligroso
a este gusano es su capacidad de la puerta
trasera. El gusano se queda residente en la
máquina infectada y aguarda comandos de un
usuario remoto no autorizado, que podría obtener
control total del sistema infectado, dependiendo
de la configuración del sistema y de la red.
GUSANO: WIN32/SIMILE (ETAP)
• Son los primeros virus híbridos que han aparecido,
capaces de atacar tanto sistema Linux como
Windows.
• Frethem es un gusano muy engañoso que suele
tener como asunto “Re: Your password!”. Es muy
fácil infectarse con él, ya que el virus se activa
automáticamente con la pre visualización del
mensaje en el Outlook Express.
GUSANO: WIN32/SIMILE (ETAP)
• El virus tiene también la capacidad de
reconstruirse,
variando
completamente
su
apariencia. Mediante un avanzado proceso,
puede aumentar o disminuir su código viral.

Luego del proceso de reconstrucción, el virus
busca archivos con extensión .EXE (ejecutables)
todos los directorios de todas las unidades de disco
locales y aquellas compartidas a través de una red.
GUSANO: NIMDA
• El virus Nimda es un gusano que se disemina a
través del correo electrónico.
También posee otras formas de difundirse:
• Por la Web
• Por carpetas compartidas
• Por transferencia de archivos
GUSANO: NIMDA
• El gusano Nimda recuperan la lista de direcciones
encontradas en las libretas de direcciones de
nuestro correo electrónico para así enviar a todos
sos destinatarios sin texto y con un asunto escogido
en forma aleatoria. Agrega al mensaje un adjunto
llamado Readme.exe o Readme.eml . (Los virus
poseen una extensión .eml.)

• El virus Nimda también es capaz de tomar el
control del servidor Web.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivosErickson Eusebio
 
Virus informática
Virus informáticaVirus informática
Virus informáticaprettynena16
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Programa c++
Programa c++Programa c++
Programa c++Pablo
 
Lenguaje de programacion C++ 1
Lenguaje de programacion C++ 1Lenguaje de programacion C++ 1
Lenguaje de programacion C++ 1David
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 

Destacado (9)

Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Práctica 7 "Movimiento al gusano"
Práctica 7 "Movimiento al gusano"Práctica 7 "Movimiento al gusano"
Práctica 7 "Movimiento al gusano"
 
Mindmanager
MindmanagerMindmanager
Mindmanager
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Programa c++
Programa c++Programa c++
Programa c++
 
Lenguaje de programacion C++ 1
Lenguaje de programacion C++ 1Lenguaje de programacion C++ 1
Lenguaje de programacion C++ 1
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 

Similar a Gusanos

Similar a Gusanos (20)

Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Susana13
Susana13Susana13
Susana13
 
Los virus
Los virusLos virus
Los virus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Gusanos

  • 2. GUSANO: CODE RED • Este gusano es residente en la memoria e intercepta las funciones normales del servidor. Este tiene la facilidad de replicarse hasta llegar al agotamiento de todos los recursos del sistema.
  • 3. GUSANO: CODE RED Este gusano aprovechaba el desbordamiento de búfer así ejecutaba el código capaz de tomar el control del servidor web, a través de las extensiones de la Interfaz de Programación de Aplicación del Servidor Internet (ISAPI). Para propagarse escanea servidores de una lista de direcciones IP y al encontrar un servidor vulnerable intenta ingresar por el puerto 80 (HTTP). Es recomendable reiniciar tu maquina e instalar los Parches disponibles.
  • 4. GUSANO: CIH (CHERNOBYL) • Se propaga en entornos de Windows 95 y 98. • Su objetivo es atacar la BIOS de la computadora. • El CIH infecta solo a los archivos .EXE, buscando espacios en el cuerpo del archivo. Si este encuentra un espacio suficiente escribirá su código ahí. • Luego modificara el archivo con la rutina de arranque con el código del programa malicioso.
  • 5. GUSANO: CIH (CHERNOBYL) Al ejecutar ese archivo se activa primero el gusano después de tener el control comienza a replicarse en otros archivos. • Intenta sobrescribir la BIOS con código basura, lo que impide el inicio de la computadora. • Tiene como resultado casi el formateo de la maquina.
  • 6. GUSANO: KLEZ • Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. • El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • 7. GUSANO: MELISSA • El virus es conocido como W97M_Melissa. • Nos puede llegar en un archivo adjunto en un mensaje electrónico, enviado por alguien conocido. • Dicho mensaje, incluye en asunto (en inglés): “Important message from…” (Mensaje importante de…) y en el cuerpo del mensaje: “Here is that document you asked for … don’t show anyone else ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más).
  • 8. GUSANO: MELISSA • Este virus infecta a Microsoft Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, modifica algunas cosas en el registro del sistema y además desactiva la protección contra virus de macros del Office. • Se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 direcciones de la libreta de su correo.
  • 9. GUSANO: SASSER (BIG ONE) • Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. • Analizan una cantidad de direcciones IP aleatorias que buscan sistemas vulnerables. • El virus instala un servidor FTP(Protocolo de transferencia de archivos) para que otros equipos infectados puedan descargarlo.
  • 10. GUSANO: SASSER (BIG ONE) • Después cuando encuentra un equipo vulnerable, el gusano abre una conexión remota en el equipo y hace que el equipo remoto descargue una copia del gusano (denominada avserve.exe) en el directorio de Windows.
  • 11. GUSANO: BAGLE (BEAGLE) • Gusano que se difunde mediante el envió masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. • Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
  • 12. GUSANO: BAGLE (BEAGLE) • Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de la puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red.
  • 13. GUSANO: WIN32/SIMILE (ETAP) • Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows. • Frethem es un gusano muy engañoso que suele tener como asunto “Re: Your password!”. Es muy fácil infectarse con él, ya que el virus se activa automáticamente con la pre visualización del mensaje en el Outlook Express.
  • 14. GUSANO: WIN32/SIMILE (ETAP) • El virus tiene también la capacidad de reconstruirse, variando completamente su apariencia. Mediante un avanzado proceso, puede aumentar o disminuir su código viral. Luego del proceso de reconstrucción, el virus busca archivos con extensión .EXE (ejecutables) todos los directorios de todas las unidades de disco locales y aquellas compartidas a través de una red.
  • 15. GUSANO: NIMDA • El virus Nimda es un gusano que se disemina a través del correo electrónico. También posee otras formas de difundirse: • Por la Web • Por carpetas compartidas • Por transferencia de archivos
  • 16. GUSANO: NIMDA • El gusano Nimda recuperan la lista de direcciones encontradas en las libretas de direcciones de nuestro correo electrónico para así enviar a todos sos destinatarios sin texto y con un asunto escogido en forma aleatoria. Agrega al mensaje un adjunto llamado Readme.exe o Readme.eml . (Los virus poseen una extensión .eml.) • El virus Nimda también es capaz de tomar el control del servidor Web.