SlideShare una empresa de Scribd logo
VIRUS DE ARCHIVOS EJECUTABLES			POR	    CLAUDIA MARIA      	CAÑAVERAL LOPERA
VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR(MasterBoot Record) El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables.
Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.EJEMPLO:W32/Devir (Insane). Infecta archivos ejecutableshttp://www.vsantivirus.com/devir.htmNombre: W32/Devir (Insane)Tipo: VirusAlias: Win32.Devir, Win32.Devir.15128, PE_DEVIR.15128, Win32/HugoBoss, Win32.InsaneFecha: 27/oct/02Este virus permanece residente en memoria, desde donde infecta archivos ejecutables de Windows.
Durante la infección, el virus reemplaza los primeros 4 Kb del código del archivo que infecta, con una rutina altamente polimórfica de desencriptación. El código sobrescrito es almacenado junto al cuerpo encriptado del propio virus, dificultando la limpieza de archivos infectados por parte de los antivirus.El ciclo de infección continúa hasta que el programa infectado que se ejecutó al principio finaliza su ejecución. En ese momento el virus es removido de la memoria.
El virus también contiene código que le permite actuar como un servidor de acceso remoto del tipo "backdoor". Este troyano se conecta a Internet, y queda a la espera de determinadas ordenes.IMPORTANTE:Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tenerla conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
* Robo o cambio de contraseñas o archivos de contraseñas. * Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras. * Instalación de programas que capturen todo lo tecleado por la víctima. * Modificación de las reglas de los cortafuegos instalados. * Robo de números de las tarjetas de crédito, información bancaria, datos personales. * Borrado o modificación de archivos. * Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima. * Modificación de los derechos de acceso a las cuentas de usuario o a los archivos. * Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
Los ejecutables infectados pueden ponerse en cuarentena, cambiarles el nombre (para que no se puedan ejecutar), eliminarse, purgarse o copiarse con nombres de archivo no ejecutables.
Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.  Módulo de reproducción. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.   Módulo de ataque. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, elencontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.  
  Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Recuerde que los archivos ejecutables sin permiso de escritura no se pueden infectar.Qué hacer 1. ¿Cuánto se ha propagado la infección?Si utiliza Enterprise Console o Sophos Control Centre, puede generar informes sobre la infección de los equipos administrados. Recuerde que si el equipo no está protegido ni administrado con Enterprise Console o Control Centre, no podrá ver el estado. Por eso es muy importante mantener los equipos protegidos y controlados.
2. Poner los equipos en cuarentenaLos equipos infectados con virus de archivo PE deberían desconectarse de la red de forma inmediata para evitar daños mayores. Los servidores, a los que se conectan muchos equipos, también deberían desconectarse para no poner en peligro otros equipos.3. ¿Qué grado de infección sufren los equipos?NOTA: los virus de archivo infectan archivos, por lo que es necesario desinfectarlos, no simplemente eliminarlos.

Más contenido relacionado

DOC
Ejemplo plan de desarrollo de software rup
DOC
Requerimientos norma ieee830
PPTX
Especificación de Requerimientos
PPTX
Mecanismos de seguridad informática
PDF
Gestion de la configuracion del software
PDF
Ingenieria de software (conceptos básicos)
PDF
Silberschatz sistemas operacionais
PPT
Herramientas case
Ejemplo plan de desarrollo de software rup
Requerimientos norma ieee830
Especificación de Requerimientos
Mecanismos de seguridad informática
Gestion de la configuracion del software
Ingenieria de software (conceptos básicos)
Silberschatz sistemas operacionais
Herramientas case

La actualidad más candente (20)

PPTX
Metodologia Incremental
DOCX
Lista de chequeo software
PDF
Metodología ICONIX
PPTX
Antecedentes MSF
PPTX
Virus y bacterias informaticos
PPTX
Tecnicas de estimacion de costos de proyecto software
DOCX
Ensayo virus informaticos. juan uribe
PDF
Proyecto sistema de control personal-1
PPT
Metricas Tecnicas Del Software
PDF
Garantia del software aplicativo
PPT
Primeros artefactos de análisis. casos de uso
DOCX
Antivirus de software libre y con licencia
PDF
Documento vision
PPS
Metodologia De Desarrollo De Software
PPTX
Seguridad de los Sistema Operativo
PDF
Metodologías de Desarrollo de Software Tradicionales y Emergentes
PDF
Calculadora Gráfica Java implementando el Patrón MVC
PDF
IEEE 730 1989: Plan de aseguramiento de la calidad del software
PPT
sistemas operativos.ppt
PPT
Metodologia Incremental
Lista de chequeo software
Metodología ICONIX
Antecedentes MSF
Virus y bacterias informaticos
Tecnicas de estimacion de costos de proyecto software
Ensayo virus informaticos. juan uribe
Proyecto sistema de control personal-1
Metricas Tecnicas Del Software
Garantia del software aplicativo
Primeros artefactos de análisis. casos de uso
Antivirus de software libre y con licencia
Documento vision
Metodologia De Desarrollo De Software
Seguridad de los Sistema Operativo
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Calculadora Gráfica Java implementando el Patrón MVC
IEEE 730 1989: Plan de aseguramiento de la calidad del software
sistemas operativos.ppt
Publicidad

Destacado (9)

PPTX
Virus Java
PPTX
Virus Script
PPT
Phreakers
PPTX
Reglamento interno del centro de cómputo
PPTX
Virus y vacunas informáticas/ Marcos Mantilla
PPTX
Virus informáticos actuales
PDF
Propiedades virus
PPTX
Clasificacion de virus por material genetico y Baltimore
DOCX
Virus informaticos
Virus Java
Virus Script
Phreakers
Reglamento interno del centro de cómputo
Virus y vacunas informáticas/ Marcos Mantilla
Virus informáticos actuales
Propiedades virus
Clasificacion de virus por material genetico y Baltimore
Virus informaticos
Publicidad

Similar a Virus en Ejecutables (20)

DOC
Trabajo De Cesar
DOCX
Virus y antivirus
PPTX
Tipos de virus y como funcionan.
PDF
Virus y vacunas
PDF
Virus y vacunas charles barrera
PPTX
Virus y vacunas informáticas
PPTX
Diapositivas camilo antivirus.
PPTX
Virus informáticos
PPTX
Virus y vacunas
DOCX
Virus informatico
PPTX
Virus y vacunas informáticas
PPTX
Virus y vacuna informaticas
DOCX
Virus antivirus
PPTX
Virus Informáticos
PPT
Virus informaticos c
PPTX
virus y antivrus
DOCX
Virus hugo
DOCX
Virus hugo
DOCX
Virus informaticos
Trabajo De Cesar
Virus y antivirus
Tipos de virus y como funcionan.
Virus y vacunas
Virus y vacunas charles barrera
Virus y vacunas informáticas
Diapositivas camilo antivirus.
Virus informáticos
Virus y vacunas
Virus informatico
Virus y vacunas informáticas
Virus y vacuna informaticas
Virus antivirus
Virus Informáticos
Virus informaticos c
virus y antivrus
Virus hugo
Virus hugo
Virus informaticos

Más de Alex Avila (20)

PPTX
Presentacion 1 unidad IV comunicaciones
PPTX
Presentacion 02 unidad III presentacion servidores
PPT
Presentación almacenamiento parte 02 NAS-SAN
PPT
Presentación Almacenamiento parte 01
PPTX
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
PPTX
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
PPTX
Caso de Estudio RAID para desarrollar en clase
PPTX
Presentacion RAID
PPTX
Virus en Ejecutables
PPT
Troyanos
PPT
Rootkit
PPTX
Crackers
PPT
Vulnerabilidades Clase 02
PPT
Tipos De Ataques Clase 03
PPTX
Jokes
PPTX
Hoaxes
PPTX
Hakers
PPT
Spammers
PPT
Virus en Macros
PPTX
Sniffers
Presentacion 1 unidad IV comunicaciones
Presentacion 02 unidad III presentacion servidores
Presentación almacenamiento parte 02 NAS-SAN
Presentación Almacenamiento parte 01
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Caso de Estudio RAID para desarrollar en clase
Presentacion RAID
Virus en Ejecutables
Troyanos
Rootkit
Crackers
Vulnerabilidades Clase 02
Tipos De Ataques Clase 03
Jokes
Hoaxes
Hakers
Spammers
Virus en Macros
Sniffers

Último (20)

PDF
CyberOps Associate - Cisco Networking Academy
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
CyberOps Associate - Cisco Networking Academy
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Documental Beyond the Code (Dossier Presentación - 2.0)
capacitación de aire acondicionado Bgh r 410
Presentacion de Alba Curso Auditores Internos ISO 19011
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
MANUAL de recursos humanos para ODOO.pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Sesion 1 de microsoft power point - Clase 1
ccna: redes de nat ipv4 stharlling cande
Estrategia de Apoyo de Daylin Castaño (5).pdf
El uso de las TIC en la vida cotidiana..
Distribucion de frecuencia exel (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
historia_web de la creacion de un navegador_presentacion.pptx
Curso de generación de energía mediante sistemas solares
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Guía 5. Test de orientación Vocacional 2.docx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Virus en Ejecutables

  • 1. VIRUS DE ARCHIVOS EJECUTABLES POR CLAUDIA MARIA CAÑAVERAL LOPERA
  • 2. VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
  • 3. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR(MasterBoot Record) El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables.
  • 4. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.EJEMPLO:W32/Devir (Insane). Infecta archivos ejecutableshttp://www.vsantivirus.com/devir.htmNombre: W32/Devir (Insane)Tipo: VirusAlias: Win32.Devir, Win32.Devir.15128, PE_DEVIR.15128, Win32/HugoBoss, Win32.InsaneFecha: 27/oct/02Este virus permanece residente en memoria, desde donde infecta archivos ejecutables de Windows.
  • 5. Durante la infección, el virus reemplaza los primeros 4 Kb del código del archivo que infecta, con una rutina altamente polimórfica de desencriptación. El código sobrescrito es almacenado junto al cuerpo encriptado del propio virus, dificultando la limpieza de archivos infectados por parte de los antivirus.El ciclo de infección continúa hasta que el programa infectado que se ejecutó al principio finaliza su ejecución. En ese momento el virus es removido de la memoria.
  • 6. El virus también contiene código que le permite actuar como un servidor de acceso remoto del tipo "backdoor". Este troyano se conecta a Internet, y queda a la espera de determinadas ordenes.IMPORTANTE:Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tenerla conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
  • 7. * Robo o cambio de contraseñas o archivos de contraseñas. * Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras. * Instalación de programas que capturen todo lo tecleado por la víctima. * Modificación de las reglas de los cortafuegos instalados. * Robo de números de las tarjetas de crédito, información bancaria, datos personales. * Borrado o modificación de archivos. * Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima. * Modificación de los derechos de acceso a las cuentas de usuario o a los archivos. * Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
  • 8. Los ejecutables infectados pueden ponerse en cuarentena, cambiarles el nombre (para que no se puedan ejecutar), eliminarse, purgarse o copiarse con nombres de archivo no ejecutables.
  • 9. Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.  Módulo de reproducción. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.   Módulo de ataque. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, elencontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.  
  • 10.   Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Recuerde que los archivos ejecutables sin permiso de escritura no se pueden infectar.Qué hacer 1. ¿Cuánto se ha propagado la infección?Si utiliza Enterprise Console o Sophos Control Centre, puede generar informes sobre la infección de los equipos administrados. Recuerde que si el equipo no está protegido ni administrado con Enterprise Console o Control Centre, no podrá ver el estado. Por eso es muy importante mantener los equipos protegidos y controlados.
  • 11. 2. Poner los equipos en cuarentenaLos equipos infectados con virus de archivo PE deberían desconectarse de la red de forma inmediata para evitar daños mayores. Los servidores, a los que se conectan muchos equipos, también deberían desconectarse para no poner en peligro otros equipos.3. ¿Qué grado de infección sufren los equipos?NOTA: los virus de archivo infectan archivos, por lo que es necesario desinfectarlos, no simplemente eliminarlos.