VIRUS DE ARCHIVOS EJECUTABLES			POR	    CLAUDIA MARIA      	CAÑAVERAL LOPERA
VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR(MasterBoot Record) El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables.
Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.EJEMPLO:W32/Devir (Insane). Infecta archivos ejecutableshttp://www.vsantivirus.com/devir.htmNombre: W32/Devir (Insane)Tipo: VirusAlias: Win32.Devir, Win32.Devir.15128, PE_DEVIR.15128, Win32/HugoBoss, Win32.InsaneFecha: 27/oct/02Este virus permanece residente en memoria, desde donde infecta archivos ejecutables de Windows.
Durante la infección, el virus reemplaza los primeros 4 Kb del código del archivo que infecta, con una rutina altamente polimórfica de desencriptación. El código sobrescrito es almacenado junto al cuerpo encriptado del propio virus, dificultando la limpieza de archivos infectados por parte de los antivirus.El ciclo de infección continúa hasta que el programa infectado que se ejecutó al principio finaliza su ejecución. En ese momento el virus es removido de la memoria.
El virus también contiene código que le permite actuar como un servidor de acceso remoto del tipo "backdoor". Este troyano se conecta a Internet, y queda a la espera de determinadas ordenes.IMPORTANTE:Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tenerla conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
* Robo o cambio de contraseñas o archivos de contraseñas. * Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras. * Instalación de programas que capturen todo lo tecleado por la víctima. * Modificación de las reglas de los cortafuegos instalados. * Robo de números de las tarjetas de crédito, información bancaria, datos personales. * Borrado o modificación de archivos. * Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima. * Modificación de los derechos de acceso a las cuentas de usuario o a los archivos. * Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
Los ejecutables infectados pueden ponerse en cuarentena, cambiarles el nombre (para que no se puedan ejecutar), eliminarse, purgarse o copiarse con nombres de archivo no ejecutables.
Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.  Módulo de reproducción. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.   Módulo de ataque. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, elencontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.  
  Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Recuerde que los archivos ejecutables sin permiso de escritura no se pueden infectar.Qué hacer 1. ¿Cuánto se ha propagado la infección?Si utiliza Enterprise Console o Sophos Control Centre, puede generar informes sobre la infección de los equipos administrados. Recuerde que si el equipo no está protegido ni administrado con Enterprise Console o Control Centre, no podrá ver el estado. Por eso es muy importante mantener los equipos protegidos y controlados.
2. Poner los equipos en cuarentenaLos equipos infectados con virus de archivo PE deberían desconectarse de la red de forma inmediata para evitar daños mayores. Los servidores, a los que se conectan muchos equipos, también deberían desconectarse para no poner en peligro otros equipos.3. ¿Qué grado de infección sufren los equipos?NOTA: los virus de archivo infectan archivos, por lo que es necesario desinfectarlos, no simplemente eliminarlos.

Más contenido relacionado

PPTX
PPTX
Conceptos básicos virus
PPTX
Virus y vacunas informáticas
PPTX
que son y cuales hay
PPTX
Virus informaticos
PPTX
Virus informáticos
PPT
Universidad De Colima Bachillerato Tec
PPTX
Virus informaticos
Conceptos básicos virus
Virus y vacunas informáticas
que son y cuales hay
Virus informaticos
Virus informáticos
Universidad De Colima Bachillerato Tec
Virus informaticos

La actualidad más candente (20)

PPT
Universidad De Colima Bachillerato Tec
PPTX
Diapositivas virus y vacunas juan c lopez blanco
PPT
PPTX
Clasificacion de virus
PDF
Que es un virus
PPTX
Virus informaticos
DOCX
Qué es el internet
PPTX
Taller 4 vanessa nacimba, leonela mindiola
PPTX
DIAPOSITIVAS VIRUS
PPTX
virus
PPTX
Tipos de Virus
PPTX
Virus informaticos
PPTX
DOC
Virus informático 41
PPSX
Virus y antivirus
DOC
Tipos De Virus InformáTicos
PPTX
Los virus
PPTX
Virus informativo
PPTX
Que son los virus informáticos
PPTX
Virus informáticos
Universidad De Colima Bachillerato Tec
Diapositivas virus y vacunas juan c lopez blanco
Clasificacion de virus
Que es un virus
Virus informaticos
Qué es el internet
Taller 4 vanessa nacimba, leonela mindiola
DIAPOSITIVAS VIRUS
virus
Tipos de Virus
Virus informaticos
Virus informático 41
Virus y antivirus
Tipos De Virus InformáTicos
Los virus
Virus informativo
Que son los virus informáticos
Virus informáticos
Publicidad

Destacado (8)

PPTX
Crackers
PPTX
Presentacion 02 unidad III presentacion servidores
PPTX
Hoaxes
PPTX
Caso de Estudio RAID para desarrollar en clase
PPTX
Hakers
PPTX
Jokes
PPT
Vulnerabilidades Clase 02
PPTX
Virus en Ejecutables
Crackers
Presentacion 02 unidad III presentacion servidores
Hoaxes
Caso de Estudio RAID para desarrollar en clase
Hakers
Jokes
Vulnerabilidades Clase 02
Virus en Ejecutables
Publicidad

Similar a Virus en Ejecutables (20)

PPTX
Virus y vacunas informaticos
PPTX
Virus y vacunas informaticas copia
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos
PPTX
La seguridad informatica sebastian
PPTX
TP N°3 Seguridad Informática: Virus
PPTX
Virus informáticos parte b
DOCX
Informatica
PPTX
Virus y seguridad informática
DOCX
Deber sobre virus
DOCX
Trabajo de redes de aprendizaje
DOCX
Que son virus informaticos
PPTX
virus informaticos
PPTX
Seguridad informatica
PPTX
Los virus informaticos
DOCX
Qué es un virus informatico magali
PPTX
Virus informatico cy d
DOCX
Virus informatico
DOCX
Virus hugo
DOCX
Virus hugo
Virus y vacunas informaticos
Virus y vacunas informaticas copia
Virus y vacunas informaticas
Virus informaticos
La seguridad informatica sebastian
TP N°3 Seguridad Informática: Virus
Virus informáticos parte b
Informatica
Virus y seguridad informática
Deber sobre virus
Trabajo de redes de aprendizaje
Que son virus informaticos
virus informaticos
Seguridad informatica
Los virus informaticos
Qué es un virus informatico magali
Virus informatico cy d
Virus informatico
Virus hugo
Virus hugo

Más de Alex Avila (20)

PPTX
Presentacion 1 unidad IV comunicaciones
PPT
Presentación almacenamiento parte 02 NAS-SAN
PPT
Presentación Almacenamiento parte 01
PPTX
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
PPTX
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
PPTX
Presentacion RAID
PPT
Troyanos
PPT
Rootkit
PPT
Tipos De Ataques Clase 03
PPTX
Virus Java
PPT
Phreakers
PPT
Spammers
PPT
Virus en Macros
PPTX
Virus Script
PPTX
Sniffers
PPT
Antivirus Gusanos
PPT
Almacenamiento Nas
PPT
Ejemplo SAN Hp Storage Works 2000fc
PPT
Unidades DLT y Súper DLT
PPT
Almacenamiento SAN (Storage Area Network)
Presentacion 1 unidad IV comunicaciones
Presentación almacenamiento parte 02 NAS-SAN
Presentación Almacenamiento parte 01
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Presentacion RAID
Troyanos
Rootkit
Tipos De Ataques Clase 03
Virus Java
Phreakers
Spammers
Virus en Macros
Virus Script
Sniffers
Antivirus Gusanos
Almacenamiento Nas
Ejemplo SAN Hp Storage Works 2000fc
Unidades DLT y Súper DLT
Almacenamiento SAN (Storage Area Network)

Último (20)

DOCX
Nombre del estudiante Gabriela Benavides
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
libro proyecto con scratch jr pdf en la e
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Control de calidad en productos de frutas
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Circuito de LED en paralelo mediante Switch
PPTX
Presentación final ingenieria de metodos
PPTX
Usuarios en la arquitectura de la información
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Nombre del estudiante Gabriela Benavides
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Trabajo de recuperación _20250821_191354_0000.pdf
Sistema de Gestión Integral TCA Ingenieros.pptx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PRESENTACION El PODER DE LA MENTALIDAD.pptx
libro proyecto con scratch jr pdf en la e
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Taller tecnológico Michelle lobo Velasquez
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
TECNOLOGIA EDUCATIVA...........pptx.....
Trabajo informatica joel torres 10-.....................
Control de calidad en productos de frutas
Uso responsable de la tecnología - EEST N°1
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Circuito de LED en paralelo mediante Switch
Presentación final ingenieria de metodos
Usuarios en la arquitectura de la información
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx

Virus en Ejecutables

  • 1. VIRUS DE ARCHIVOS EJECUTABLES POR CLAUDIA MARIA CAÑAVERAL LOPERA
  • 2. VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
  • 3. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR(MasterBoot Record) El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables.
  • 4. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.EJEMPLO:W32/Devir (Insane). Infecta archivos ejecutableshttp://www.vsantivirus.com/devir.htmNombre: W32/Devir (Insane)Tipo: VirusAlias: Win32.Devir, Win32.Devir.15128, PE_DEVIR.15128, Win32/HugoBoss, Win32.InsaneFecha: 27/oct/02Este virus permanece residente en memoria, desde donde infecta archivos ejecutables de Windows.
  • 5. Durante la infección, el virus reemplaza los primeros 4 Kb del código del archivo que infecta, con una rutina altamente polimórfica de desencriptación. El código sobrescrito es almacenado junto al cuerpo encriptado del propio virus, dificultando la limpieza de archivos infectados por parte de los antivirus.El ciclo de infección continúa hasta que el programa infectado que se ejecutó al principio finaliza su ejecución. En ese momento el virus es removido de la memoria.
  • 6. El virus también contiene código que le permite actuar como un servidor de acceso remoto del tipo "backdoor". Este troyano se conecta a Internet, y queda a la espera de determinadas ordenes.IMPORTANTE:Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tenerla conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
  • 7. * Robo o cambio de contraseñas o archivos de contraseñas. * Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras. * Instalación de programas que capturen todo lo tecleado por la víctima. * Modificación de las reglas de los cortafuegos instalados. * Robo de números de las tarjetas de crédito, información bancaria, datos personales. * Borrado o modificación de archivos. * Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima. * Modificación de los derechos de acceso a las cuentas de usuario o a los archivos. * Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
  • 8. Los ejecutables infectados pueden ponerse en cuarentena, cambiarles el nombre (para que no se puedan ejecutar), eliminarse, purgarse o copiarse con nombres de archivo no ejecutables.
  • 9. Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.  Módulo de reproducción. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.   Módulo de ataque. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, elencontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.  
  • 10.   Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Recuerde que los archivos ejecutables sin permiso de escritura no se pueden infectar.Qué hacer 1. ¿Cuánto se ha propagado la infección?Si utiliza Enterprise Console o Sophos Control Centre, puede generar informes sobre la infección de los equipos administrados. Recuerde que si el equipo no está protegido ni administrado con Enterprise Console o Control Centre, no podrá ver el estado. Por eso es muy importante mantener los equipos protegidos y controlados.
  • 11. 2. Poner los equipos en cuarentenaLos equipos infectados con virus de archivo PE deberían desconectarse de la red de forma inmediata para evitar daños mayores. Los servidores, a los que se conectan muchos equipos, también deberían desconectarse para no poner en peligro otros equipos.3. ¿Qué grado de infección sufren los equipos?NOTA: los virus de archivo infectan archivos, por lo que es necesario desinfectarlos, no simplemente eliminarlos.