Algunos virus más comunes
Solo mencionaremos algunos ya que la lista es demasiado larga.
Virus: Happy99
Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
Removedor:
Virus: WinWord.Concept
Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
Removedor:
Virus: FormatC
Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
Removedor:
Sigue estos para remover FormatC Worm de tu computadora. Empezando
con hacer un back up (copia de seguridad) de tu registro y tu sistema,
y/o seleccionado una parte del sistema ya guardada, para prevenir
problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
088836.vom
088835.vat
08869e.vom
08869d.vom
Virus: VBS/Bubbleboy
Troyano
que se ejecuta sin necesidad de abrir un documento adjunto
(attachment), y se activa inmediatamente después de que el usuario abra
el mail. No genera problemas serios.
Removedor:
Remueva estos files (si están presentes) en el Windows Explorer: bubbleboy.txt
Virus: I-Worm.Nimda
Este
virus llega mediante e-mail a través del fichero adjunto "README.EXE"
en un fichero adjunto, con el mensaje aparentemente vacío pero contiene
un código maligno que se aprovecha de un exploit de Outlook y Outlook
Express sin actualizar (rutina que utiliza la debilidad del sistema)
para ejecutar el virus solamente con la visualización del mensaje.
Cuando se ejecuta se copia a sí mismo en el directorio del sistema bajo
el nombre load.exe. También reemplaza la librería riched20.dll
modificándose a sí mismo para poderse cargarse como una librería DLL.
Esta DLL se utiliza por otras aplicaciones que trabaja con Richedit Text
Format como es por ejemplo el Wordpad. Para
introducirse en el ordenador el virus utiliza una vulnerabilidad de
Windows muy conocida (desde el 29/03/2001) que permite que el fichero
adjunto de un determinado mensaje se ejecute automáticamente al leer el
mensaje.
Parches:
Es extremadamente recomendado instalar el parche proporcionado por Microsoft, para evitar posibles problemas en el futuro.
Removedor:
Sigue estos para remover Nimda Worm de tu computadora. Empezando
con hacer un back up (copia de seguridad) de tu registro y tu sistema,
y/o seleccionado una parte del sistema ya guardada, para prevenir
problemas si se comete algún error.
Remueva estos files (si están presentes) en el Windows Explorer:
readme.exe.txt
readme.exe came in as email attachment surely bad.txt
Virus: W32/Frethem.J
Gusano
que se propaga rápidamente por correo electrónico mediante un mensaje
fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el
mensaje se incluye el fichero decrypt-password.exe. De este modo, el
autor del gusano intenta engañar al receptor del mismo para que ejecute
el fichero adjunto, pensando que contiene una contraseña con la que
supuestamente podrá acceder a información de interés.
Removedor:
Virus: W32/Dadinu
Gusano
que se propaga a través del correo electrónico enviándose a los
contactos almacenados en la Libreta de direcciones de Microsoft
Messenger con extensiones cpl. Se caracteriza por crear un gran número
de ficheros en los ordenadores que infecta.
Removedor:
Virus: W32/SirCam
Gusano
que se propaga a través del correo electrónico enviándose a los
contactos de la libreta de direcciones de Outlook. El gusano escoge un
fichero del equipo afectado para enviarse a sí mismo y le añade otra
extensión. De este modo, el fichero
adjunto aparecerá con doble extensión. Una vez que el gusano se ha
instalado en el sistema, modifica el registro de Windows para asegurar
su presencia cada vez que se ejecute un archivo con extensión exe. En
ciertas ocasiones el gusano crea un fichero y comienza a escribir texto
en él hasta ocupar todo el espacio disponible en el disco duro.
Adicionalmente, otra de las acciones que puede llevar a cabo este virus
es la eliminación de información del disco duro. El gusano llega en un
mensaje de correo electrónico, incluido en un archivo adjunto.
Removedor:
Virus: BS_LOVELETTER
Gusano
de alto riesgo utiliza el servicio de correo electrónico y chat mIRC
para distribuirse rápidamente por Internet. De esta forma usuarios de
correo electrónico y/o chat pueden recibir una copia del virus e
infectar su sistema automáticamente. Destruye archivos con extensión
.vbs, .vbe, .js, .jse, .css, .wsh, .sct, .hta, .jpg, .jpeg, .mp3 y .mp2.
Removedor:
Virus: NETOL.SCR
Gusano
que se propaga a través del IRC. Es fácil ser infectado, ya que
aparentemente es un archivo de toda confianza al tener una extensión
SCR, la misma que los protectores de pantalla. Es capaz de enviarse a sí
mismo al resto de "usuarios" de un canal del IRC. Para ello, buscará el
directorio en donde se encuentra el mIRC, creará el archivo MIRC.HST y
una copia de si mismo en el directorio raíz del disco duro, abre el
archivo mirc.ini y añade unas líneas, para que cada vez que se ejecute
el mIRC, también lo haga el gusano.
Virus: LIFE_STAGES.TXT
Cuando
el archivo adjunto (LIFE_STAGES.TXT.SHS) es ejecutado, invoca al block
de notas y despliega un texto que contiene una broma acerca de las
etapas de la vida de hombres y mujeres. En este momento el virus se
instala en el sistema. Para propagarse en canales IRC, crea el archivo
SOUND32.DLL, un archivo auxiliar, llamado por MIRC.INI, el cual contiene
instrucciones para enviar el archivo (LIFE_STAGES.TXT.SHS) al
conectarse a canales IRC.
Virus: BACKORIFICE
Es
un programa cliente/servidor para Win95/98. Al ser ejecutada la porción
del servidor en una máquina Win95/98, ésta se cargará en memoria y hará
referencia a sí misma en el registro, asegurándose que se cargará cada
vez que Windows se cargue. La
porción del servidor es configurable a través del cliente, pero por
defecto se instala como .exe ("espacio".exe), sin clave de acceso, y
abriendo la comunicación para que los clientes se conecten a él a través
del puerto UDP 31337. Se esconde después de la instalación en el
archivo c:\windows\system\ .exe (default) o bajo nombre dado por el
usuario. Después instala un RedKey bajo
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\<nombre_del_servidor>
y con una descripción (Default) o dado por el usuario
(nombre_de_servidor correspondiente al nombre del archivo bajo el cual
se instaló BO).Es capaz de hacer los siguientes operaciones a través de
un cliente, gráfico o del shell: Mostrar aplicaciones en uso y
terminarlas, Instalar o desinstalar aplicaciones, Alterar el Registry de
Windows, Desconectar la máquina de la red, ver y cambiar sus shares. Además:
Mandar diálogos al usuario, Congelar la máquina, Reiniciar la máquina,
Grabar todo lo escrito con el teclado (también claves), Buscar claves
grabadas, Buscar, mandar, recibir, eliminar, copiar, congelar archivos,
Correr un httpd.
Virus: NETBUS
Es
muy parecido a BO, y probablemente usan el mismo código fuente, lo cual
no se ha podido verificar, porque no se ha encontrado código fuente de
NetBus. NetBus es un programa que igual a BO permite manipular otras
computadoras a través de una red. NetBus tiene menos obstáculos para
desinstalarlo, para empezar, se encuentra en la lista de aplicaciones
(CTRL-ALT-DEL). El archivo que representa el servidor se llama
"Patch.exe". El cliente es únicamente para W1nd0ws, mientras BO tiene
clientes para UNIX.
Virus: Datom (Win32.Worm. Datom.A)
Es
un gusano con un nuevo código malévolo para ordenadores que funcionan
bajo el sistema operativo Microsoft ® Windows y se propaga a través de
las carpetas compartidas identificándose como código de "Copyright
Microsoft Corp". El virus intenta conectarse a la página web de
Microsoft (http://www.microsoft.com ) y se propaga en todas las carpetas
y las subcarpetas compartidas de la red local.
Virus: Backdoor.K0wbot.1.3.B
Gusano
que utiliza los ficheros compartidos del programa KaZaa para
propagarse, incluye un componente "backdoor" de IRC, el cual permite el
control remoto del sistema infectado. El virus genera aproximadamente
150 ficheros infectados en la carpeta compartida del programa KaZaA,
utilizando nombres de programas y de aplicaciones multimedia. El
componente backdoor conecta con los servidores IRC (Internet Relay Chat)
y de esta forma se puede realizar el control remoto de un equipo
infectado.
Virus: W32.Opaserv.Worm
Es
un gusano que espía en la red e intenta replicarse sobre recursos
compartidos por varios usuarios en red. Se copia a sí mismo en el
archivo "scrsvr.exe" en la máquina remota. Este gusano también intenta
hacer descarga de actualizaciones de la dirección www.opasoft.com,
aunque el sitio web ya haya sido cerrado. Entre los indicadores de infección podemos citar:
- La
existencia de scrsin.dat y de scrsout.dat en el directorio raíz C: que
indica infección local (el gusano se ha sido ejecutado en la máquina
local)
- La existencia de tmp.ini en el directorio raíz C: que indica infección remota (infectado por un servidor remoto)
- La
llave de registro HKLM\Software\Microsoft\Windows\Current Version\Run
que contiene un valor string llamado ScrSvr o ScrSvrOld configurado en
C:\tmp.iniro
Virus: Win32.Klez@mm
Este
gusano llega como archivo ejecutable, adjunto al mensaje infectado y
tiene un nombre arbitrario. El mensaje puede tener varios formatos y
contiene uno de los siguientes textos como asunto y cuerpo del mensaje:
Hi, Hello, Re:, Fw:, Undeliverable mail-"<texto arbitrario>",
Returned mail-"<texto arbitrario>". El virus intenta eliminar de
la memoria todas las versiones anteriores de virus y reemplaza las
últimas versiones). El virus se propaga también a través de la red local
bajo uno de los siguientes nombres de ficheros: setup, install, demo,
snoopy, picacu, kitty, play, rock y una de las extensiones ejecutables
(bat, exe, scr).
Virus: Win32.Worm.Benjamin
Cuando
se ejecuta el fichero infectado por este gusano, se generan muchos
ficheros de tipo *.exe y *.scr con nombres de películas, canciones, y
aplicaciones software en el directorio Windows\Temp\Sys32. Si está
instalado el programa Kazaa, cambiará la carpeta compartida de este
programa a C:\Windows\Temp\Sys32 de tal modo que si un usuario de la red
busque un fichero con un nombre parecido a los nombres generados por el
gusano descargará un archivo infectado. ejecutables (bat, exe, scr).
Virus: DMSETUP
Su
función es estropear el registro de Windows y también afectar las
funciones de algunos firewalls, una vez ejecutado a veces será necesario
reinstalar ciertos programas para restaurar la información del registro
de windows. Este virus cambia tu IDENT, éstas son las ident más
conocidas: typehere@ type@ s@ hqghu@ o un número como 3@ o 12@ (El
número viene a ser el número de veces que han reiniciado desde que han
sido Infectados), así como también a,s,d,f. Existen 2 versiones de este
Virus y existen mas de 7 caracteres en la versión.
Virus: W32/Choke.worm (Shoot)
Gusano
de MSN Messenger de Microsoft, también conocido como President bush. El
gusano llega a través del MSN Messenger, como una aplicación de Visual
Basic. El nombre del archivo puede variar, aunque siempre tendrá la
extensión .EXE. Cuando se ejecuta este archivo, el gusano muestra una
ventana como la siguiente: Choke This program needs Flash 6.5 to run!
[Aceptar]. Al ejecutarse, el gusano se puede enviar a sí mismo a los
usuarios del MSN con los que converse el usuario infectado.Removedor:
Para eliminarlo siga estos pasos: Clic en Inicio, Ejecutar, y teclee
REGEDIT (más ENTER). En el panel izquierdo del editor de registro de
Windows, pinche en el signo "+" hasta abrir la siguiente rama: HKLM\software\Microsoft\Windows\CurrentVersion\Run
Presione sobre la carpeta RUN". En el panel de la derecha busque esta
entrada: Choke "C:\choke.exe -blahhh" . Clic sobre el nombre "Choke" y
pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si
desea borrar la clave. Luego use "Registro", "Salir" para salir del
editor y confirmar los cambios.Reinicie su computadora (Inicio, Apagar
el sistema, Reiniciar). Después de haber bajado la vacuna
correspondiente, cierra tu mIRC o el cliente de IRC que utilices y corre
la vacuna. Si la corres estando tu cliente de IRC abierto esta no
surtirá efecto.Para utilizar el Regedit entre a nuestra página de Archivos y directorios al remover.
Virus: Win32:Neroma.B@mm
Gusano
Mensajero Masivo Ejecutable. Este gusano de Internet está escrito en
Visual Basic y llega por e-mail. El mensaje de correo tiene el siguiente
formato: Asunto: Time to 911!
Adjunto: 119.gif (numele real al fisierului este nrs.exe)
Cuerpo del mensaje: Hi, Nice butt!
Después de ejecutarse, el virus se copia en la carpeta Windows bajo el
nombre: %WINDIR%\nrs.exe. (%WINDIR% es la carpeta Windows, y la ruta
llega a ser por ejemplo:C:\Windows\nrs.exe)
Para
los sistemas operativos Windows 95, 98 y Millennium, el virus reemplaza
el comando shell en el fichero %WINDIR%\SYSTEM.INI, en el grupo [Boot]:
"shell=Explorer.exe nrs.exe" Para los sistemas Windows NT4, 2000,
XP y 2003, el virus reemplaza la clave del registro: Clave:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Winlogon Sub-clave:
ShellValor: "Explorer.exe nrs.exe".El virus utiliza Microsoft Outlook
para enviarse por correo a todas las direcciones de e-mail de la Libreta
de Direcciones de Windows.Al principio del fichero ejecutable, se puede
notar el siguiente texto:This is a Second Variant of Nemora 911.
Virus: W32.Bugbear@mm
Alias:WORM_BUGBEAR.A, W32/Bugbear@MM, I-Worm.Tanatos, W32/Tanat, I-Worm.Bugbear, NATOSTA.A, Win32.BugBear.A@mm, W32/Bugbear.A@mm
Es
un gusano de envío masivo de correo electrónico que también puede
propagarse mediante las unidades compartidas de red. Posee capacidades
de puerta trasera que permiten controlar remotamente el sistema
infectado. Además, interrumpe procesos de varias aplicaciones antivirus y
cortafuegos. Esta escrito en Microsoft Visual C/C++ y comprimido con
UPX.
Virus: Worm.W32/Sobig.F@MM
Se
trata de un gusano que se propaga tanto por correo electrónico como por
carpetas compartidas en red. El e-mail en que puede llegar está en
inglés y tiene asuntos variables. Además, también escucha en los puertos
(udp) 995 a 999, lo que le concede capacidades adicionales de virus de
puerta trasera. Sobig.F crea un bucle que ejecuta cada 30 minutos, y que
trata de conectarse a unidades de red compartidas, con el fin de
realizar en las mismas una copia del gusano.
VIRUS INFORMATICOS CREADOS CON LA FINALIDAD DE VIRUS BULO
Los bulos, herramientas para crear alarma social y empeorar la imagen de las marcas
¿Por qué creen los internautas que se emiten bulos en la red? En primer
lugar, el 46% de los encuestados lo achaca a la voluntad de generar
alarma social entre la población y en segundo lugar, y como novedad del
estudio con respecto al del año 2008 un 33% de las respuesta destacan la
finalidad de empeorar la imagen de las marcas entre empresas
competidoras. Para muchos internautas, los bulos o hoax son creados por
las empresas comerciales como forma de desacreditación de los productos o
acciones de la competencia.
Generar bases de datos (con el 32% de las respuestas) y la transmisión
de virus (con el 28%) son otros de los motivos que los internautas
asocian a la propagación de bulos en la red.
La política, la sanidad y la alimentación son los temas más recurrentes y
reenviables sobre los que suele tratar el rumor según afirma la mayoría
de internautas. Así, en el 26% de los encuestados mencionaban la
política mientras que el 19% destacaba la sanidad y la alimentación.
Los bulos más frecuentes en la red: la eliminación de cuentas de Hotmail y argumentos contra los beneficios de Actimel
La mayoría de internautas afirma que recibe entre 3 y 8 hoax al mes, la
noticia sobre la eliminación de la cuenta de Hotmail en caso de no
reenviar un email es el bulo que más recuerdan los internautas (7 de
cada diez), seguido del que incluye argumentos contra los beneficios de
Actimel, que han recibido 5 de cada 10 encuestados. Las pruebas médicas
que prueban la toxicidad de Red Bull, la fortuna compartida por Bill
Gates y cómo sobrevivir a un infarto tosiendo son otras de las mentiras
más propagadas por Internet.
¿Qué hacen los españoles cuándo reciben un email cuyo asunto consideran de dudosa veracidad?
El 64% afirma que no llega a abrir el mensaje pero el resto sí lee su
contenido. Tras recibir el mensaje, el 80% lo borrará pero el 16%, ante
lo duda, reenviará la comunicación a sus más allegados.
El hoax, una molestia para la mayoría de usuarios
El 71% de los encuestados perciben el hoax como una molestia y un 27% le
concede cierta credibilidad. Más allá de la incomodidad que pueda
generar la recepción de un bulo a un internauta, los rumores pueden
dañar gravemente la imagen de un personaje o marca que se vea
directamente afectada por éste, un daño del que no se conocen cifras ya
que hasta el momento no se ha hecho público ningún estudio al respecto.
VIRUS CREADOS CON LA FINALIDAD DE VIRUS BULO
PAUTAS PARA DISTINGUIR UN BULO
Internet siendo actualmente una de las fuentes principales de búsqueda
de información y ante el gran número de Internautas que actualmente
continúan teniendo problemas para distinguir entre información veraz y
bulo, la Asociación de Internautas ha recogido una serie de pautas
anexas al estudio sobre rumorología en el red para identificar y
detectar de forma sencilla los bulos.
PAUTAS PARA RECONOCER UN BULO (HOAX) EN INTERNET:
1. Los hoax o bulos carecen de fecha de publicación y están redactados
de la manera más atemporal posible para que pervivan el máximo tiempo
circulando en la red
2. Los bulos o hoax son anónimos, no citan fuentes (ya que carecen de
las mismas) y no están firmados para evitar repercusiones legales
3. Los bulos o hoax contienen un gancho para captar la atención del
internauta. El éxito del bulo residirá en cuanto morboso, monetario o
generador de miedo sea su gancho.