SlideShare una empresa de Scribd logo
 
• Parcheo de la BIOS
• Resistente a los formateos
• Controla toda la máquina
• Independiente el SO
Cerrando el chip del Bios a las actualizaciones, ya sea 
físicamente o mediante contraseña para cambios no 
autorizados del sistema.
 
"Necesita impedir la grabacion de la Bios, incluso si esto 
significa sacar un jumper en la placa madre."
 
 
 
El gusano Linux/PsyBot.A afecta a routers con procesadores 
MIPS. 
 
Este gusano es el primero de su especie y se estima que ha 
podido infectar a más de 100.000 routers. 
 
Se propaga a través de los servicios ssh, telnet y http (puertos 
22,23 y 80 respectivamente), realizando ataques de fuerza 
bruta ante contraseñas débiles en los usuarios administradores 
de los dispositivos. 
 
 
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
SafeBootMinimal
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
SafeBootNetwork
Este es un estracto de un worm en VB6 que usa Kazaa para 
propagarse a si mismo.
 
 
A su vez impiden las actualizaciones de los antivirus
(estracto worm en C)
Kaspersky ha demostrado que sus competidores no analizan
los malwares, tan sólo se limitan a generar una firma y añadirla
a sus bases de datos de archivos perjudiciales.
Como se enteraron?
Utilizado el servicio VirusTotal
Han enviado 20 archivos falsos, no infectados y han
configurado su motor para que en diez de ellos, Kaspersky de
positivo.
De esa forma, en los resultados de VirusTotal, Kaspersky era
el único que detectaba el (falso) virus. Y aquí viene la jugada
maestra: como VirusTotal envía estos archivos sospechosos a
los motores que no los han detectado, para que tengan
constancia de nuevas amenazas, varios de los competidores
de Kaspersky han empezado a dar positivos con esos falsos
virus.
McAfee hizo que uno de sus parches marcara como un virus al
proceso de Windows llamado Svchost.exe.
El Svchost.exe es el encargado de ejecutar los servicios que
corren desde una DLL. Cuando se inicia el ordenador se
ejecuta este proceso que comprueba el registro y hace una
lista de servicios que necesitan ser cargados.
Por este motivo el parche número 5958 lo que hizo fue dejar
inutilizable a miles de ordenadores de todo el mundo.
Malware
• La Universidad de Michigan reveló que 8 mil de sus 25 mil
equipos tuvieron inconvenientes
• La Policía de Lexington, en Kentucky, hizo sus reportes a
mano y muchas patrullas no salieron del garaje por
precaución.
• Incluso se cancelaron vistas en cárceles y el Hospital de
Rhode Island dejó las operaciones de los pacientes que no
estuvieran graves para más tarde.
• Hasta Intel tuvo problemas.
Las técnicas de SEO (Search Engine Optimization) hacen
referencia a los métodos legítimos utilizados para obtener un
buen posicionamiento web en los buscadores. La
implementación de estas estrategias, pero con fines maliciosos
y abusando de determinados métodos que violan las políticas
establecidas por los motores de búsqueda, es conocida con el
nombre de BlackHat SEO.
Una de las variantes más populares de BlackHat SEO es el
keyword stuffing, consistente en utilizar como anzuelo palabras
muy buscadas o susceptibles de generar interés entre los
usuarios de Internet, tales como:
• Catástrofes naturales
• Noticias importantes relacionada con personalidades
famosas
• Acontecimientos de importancia mundial
 
En todo el mundo se generan 100 ataques por segundo y si 
bien la mayoría de estos ataques no le hacen nada a los 
ordenadores, el promedio es que se infecta a uno cada 4.5
segundos.
 
Una de las formas que más se utilizan para infectar a usuarios 
es a través de sistemas antivirus falsos. En páginas con 
malware se muestran ventanas que simulan ser anuncios del 
sistema operativo que le comunican al usuario que está 
infectado y que hay que hacer click ahí para solucionar el 
problema 
Fuente: 
Symantec
 
 
 
La SSDT (System Service Descriptor Table) es el lugar en el 
que el sistema almacena punteros a las funciones principales 
del sistema. 
 
Algunos programas comerciales también utilizan esta técnica, 
por ejemplo Panda Antivirus interviene la función 
NtTerminateProcess para prevenir que los programas del 
antivirus sean terminados.
Como usa este conocimiento los malware?
Fuente: 
matousec.com
 
Sirven para ser listas negras de antivirus y browsers
Son repositorios de urls con malware listo para descargar
Malware
Malware
Malware
Malware

Más contenido relacionado

PPTX
PPTX
Antivirus
PPTX
Que es un antivirus
PPTX
PPTX
Virus y vacunas
PPTX
Virus y antivirus original
PPTX
Presentacion de informatica
PPTX
Informatica- katherina monjes
Antivirus
Que es un antivirus
Virus y vacunas
Virus y antivirus original
Presentacion de informatica
Informatica- katherina monjes

La actualidad más candente (19)

PPTX
Beep intrusion-detected
PPTX
PPTX
Aplicaciones de seguridad y proteccion
PPTX
Antivirussssss
PPT
Virus informatico
PPTX
Antivirus
PPT
Palet virus
PPTX
presentación Gustabo
PPT
Antivirus
PPTX
Presentación software antimalware
PPTX
Virus y antivirus
DOCX
PPTX
PPTX
Producto Numero 4 Parte B
PPTX
Antivirus presentacion yahaira
PPTX
Seguridad informática
PPT
BotNet
Beep intrusion-detected
Aplicaciones de seguridad y proteccion
Antivirussssss
Virus informatico
Antivirus
Palet virus
presentación Gustabo
Antivirus
Presentación software antimalware
Virus y antivirus
Producto Numero 4 Parte B
Antivirus presentacion yahaira
Seguridad informática
BotNet
Publicidad

Similar a Malware (20)

DOC
Técnicas activas de Caza Detectando y destruyendo a los Botnet
PPTX
Ponencia_Hacking__Ético y Como afecta a los Ciudadanos
PDF
Informatica virus
PPTX
Seguridad informática melissa
PPTX
Amenazas , riesgos y vulnerabilidades de la red
PPTX
Amenazas , riesgos y vulnerabilidades de la red
PPTX
Amenazas , riesgos y vulnerabilidades de la red actualizada
PDF
Introducción a la Seguridad Informática
PPTX
Seguridad informatica sergio.r
PPTX
Virus y vacunas informáticas. realizacion
PDF
Conferencia arquitectura de Ciberdefensa APT
PPTX
Infecta a tus usuarios antes de que lo hagan otros
PPTX
Seguridad informatica
PDF
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
PPTX
Riesgos de la informacion electronica
PPTX
Mario Pacheco Lopez.
PPTX
Manejo de software de seguridad
PDF
Campus party 2010 carlos castillo
PPTX
Botnets
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Ponencia_Hacking__Ético y Como afecta a los Ciudadanos
Informatica virus
Seguridad informática melissa
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red actualizada
Introducción a la Seguridad Informática
Seguridad informatica sergio.r
Virus y vacunas informáticas. realizacion
Conferencia arquitectura de Ciberdefensa APT
Infecta a tus usuarios antes de que lo hagan otros
Seguridad informatica
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
Riesgos de la informacion electronica
Mario Pacheco Lopez.
Manejo de software de seguridad
Campus party 2010 carlos castillo
Botnets
Publicidad

Último (20)

PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación de Redes de Datos modelo osi
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Maste clas de estructura metálica y arquitectura
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
clase auditoria informatica 2025.........
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
SAP Transportation Management para LSP, TM140 Col18
Calidad desde el Docente y la mejora continua .pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación de Redes de Datos modelo osi
Estrategia de apoyo tecnología grado 9-3
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Maste clas de estructura metálica y arquitectura
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
introduccion a las_web en el 2025_mejoras.ppt
CyberOps Associate - Cisco Networking Academy
Influencia-del-uso-de-redes-sociales.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
clase auditoria informatica 2025.........
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Power Point Nicolás Carrasco (disertación Roblox).pptx
Sesion 1 de microsoft power point - Clase 1
Presentación PASANTIAS AuditorioOO..pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx

Malware