sábado, 9 de junio de 2012

VIRUS Y ANTIVIRUS


Clasificación de los virus de acuerdo a la forma como actúan o métodos de propagación:

Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

FORMA DE INFECCION DE LOS VIRUS

Primero vayamos a qué cosa es un virus informático.


Tomemos el Concepto del Virus VIH SIDA, un virus que según dicen fue creado por mutación o por algun experimento del hombre ¿Será cierto? Nadie lo sabe. EL VIH es un virus incurable e imposible de eliminar hasta hoy en dia. Todo lo que necesita este Virus es un medio de transmisión o infección (fluido vaginal, transfusión sanguinea o lactancia), su unico objetivo principal es consumirte por completo hasta acabar contigo.



Bien, de igual manera un virus informático, que a diferencia del VIH, éste si sabe que fue creado por el “Hombre” y cada día crean más y más (Una Epidemia en Internet e imposible de pararlos). Un virus informático solo necesita un unico medio de transmisión o infección (1 Computadora conectada a Internet). Su objetivo acabar con tu Computadora o si tienes tanta mala suerte acabar contigo.

Los virus informáticos asi sean molestosos o destrucitivos, tienen un objetivo específico que en la mayoría de casos su objetivo es brindar un beneficio a su creador. Hay muchas formas y maneras de transmisión e infección, veamos algunas:

Virus en FORWARD (FW).- Mayormente estos virus vienen en aquellos correos que te dan una Noticia que te conmueve mucho y que te pone tan melancólico y a punto de llorar, o aquellos que te anuncian el Fin del Mundo y al final te dice REENVIA A TUS CONTACTOS PORQUE SI NO LO HACES EL MUNDO SE ACABARÁ (suena a broma verdad pero hay gente ingenua que se lo toma enserio y lo reenvia).

Los HACKERS.- Aquellas personas que deciden entrar directamente a tu Computadora desde un punto remoto en Internet, como la gran mayoría de Computadoras Personales no son configuradas correctamente, el individuo (Delincuente) logra ingresar a tu sistema. Este tipo de infecciones mayormente se controla con un SpyWare (Antivirus para detectar virus espías).

Software de Descargas.- En Internet existen un sinfín de Programas que te ayudan a bajar casi todo de Internet a sabiendas que esta prohibida su descarga, osea Descargas un Programa para Descargar ( ilarante verdad!!! ). Por ejemplo, existen programas que bajan videos de Youtube (lo cual Youtube Inc. no permite bajar sus videos por política de privacidad), o aquellos programas de Descarga de Música (ARES por ejemplo, Instalar ARES significa abrirle tu puerta, ventana y hasta el techo de tu PC a cualquier Usuario situado en otra Computadora). Tener un Antivirus Actualizado no te sirve de nada si te pones a descargar lo que no se debe.

Links en Messenger, Skype.- Virus que son infectados a través de links. Por ejemplo estas conversando tranquilamente con tu amigo del alma por Messenger por asi decir. Y de pronto te aparece un mensaje diciendo: (“Esta foto es tuya” y te ponen un link para que le des click). Hacer esto quedará infectada tu Cuenta del Messenger o tu IP de tu conexión a internet y hasta tu computadora. Siempre deberás preguntar a tu amigo si realmente te esta mandando dicho links antes de dar click, y si te dice que NO, puedes indicarle que su Computadora se encuentra infectada.

En nuestros años en el Rubro de Soporte Técnico para PC, hemos notado que el 80% de los Usuarios que tienen Computadora en Casa, se sienten libres de descargar todo lo que encuentran en Internet gratuitamente, ya sea programas, utilitarios, juegos, música, videos, etc.
Tengan en cuenta que actualmente nadie te da algo gratis para que estes descargando lo que sea por Internet. Asi es que debes de tomar conciencia que solo basta con tener conexión a Internet, eres un blanco fácil para una infección de algún tipo de virus informático, y como siempre aconsejamos a nuestros clientes. Un Antivirus asi sea el más moderno o mas potente o el más actualizado de la fecha, nunca te protegerá al 100%. Todo está en la forma conciente en que utilices el Internet

ESPIA INFORMATICO


El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.


Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.


Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.


Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Puedes ver mas detalles aquí:
como es la forma de infeccion del ardamax y el turkojan y como se puede eliminar su contagio

  • Eliminación manual de Ardamax Keylogger 2.71 con instrucciones paso a paso
  • Descargue Spyware Doctor para eliminar automáticamente Ardamax Keylogger 2.71.

Instalación avanzada del Antivirus Avast
INSTALACION AVANZADA DE AVIRA
Instalación avanzada de AVIRA






ARDAMAX

Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.


TURKOJAN

Es un troyano, que entre otras cosas, permite grabar vídeo de la cámara web, 
acceder al log del MSN, impedir que se restaure el sistema como auto proteccion.
Este troyano permite el acceso a las computadoras infectadas por medio de una “puerta trasera” (backdoor), con lo que un atacante puede tomar el control total de la misma.

Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.

Por defecto utiliza para esa comunicación el puerto TCP/31693.

El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.



como se elimina

Antivirus

Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.

IMPORTANTE: Apunte el nombre del ejecutable del troyano

Editar el registro


1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER


2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE

\SOFTWARE

\Microsoft

\Windows

\CurrentVersion

\Run

3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).

4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


como se elimina

Puede descargar el premiado software anti-badware Spyware Doctor para eliminar Ardamax Keylogger 2.71 de forma sencilla.

AVAST

Para instalarlo le das doble click y solo sigue los pasos. No tendrás problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.
el último paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. Para eso debes  completar los datos que te piden. Luego de registrarte te enviaran el serial a tu correo.
Si no tienes mucho tiempo y es una urgencia puedes usar este:
S8514758H7685M1005-7AN6PNVH
Ya tengo el serial ¿Donde lo pongo?
Haces click derecho sobre el icono de avast en el área de notificación y luego en la opción Acerca de avast!
Luego haces click en el botón Código de licencia, pones el serial y le das Aceptar y listo.
Si lo has hecho bien te saldrá este mensaje: “La clave de la licencia ha sido satisfactoriamente insertada”
También puedes verificar la caducidad de la licencia.



En La Ba rra De Menús, Nos Va mos Al Menú: Extra s Y A Continua ción
Seleccionamos “Configuration” O Para Evitarnos Todo Esto Tecleamos
“F8” Y Nos Aparecerá Una Nueva Ventana.
-Marcamos La Opción “Expert Mode”.
-Luego Seleccionaremos La Opción “Scanner” Y Modificamos Así:
Files: Marcamos La Opción “All Files”
Additionals Settings: Marcamos Todas Las Opciones.
Luego en la opcion Guard Hacemos lo mismo que en Scanner.
Después De Esto Seleccionaremos La Opción: General – Extended
Thread Categories, Y Marcamos Todas La Opciones Una Por Una O Con
El Botón Select All. AL Terminar Todos Los Pasos Damos Ok.
PD: Igual podemos configurar la Heurística de nuestro antivirus a su
máximo nivel con tendencia a detectar fácilmente el 110% de todo el
malware de la red, digo 110% por que puede haber riesgo de ser un
falso positivo el supuesto virus que detecta avira, pero podemos
sacarnos de las dudas subiendo el archivo supuesto infectado a
www.virustota l.com a hí nos dirá n si es verda d lo que el Avira nos dice.
pero prefiero mil veces una falsa alarma a que mi antivirus chafita
(nod32, kaspersky) no me detecte y sé le cuele un virus real.
Para ello en la flechita que se encuentra marcando el “Scan” y el
“guard” si la pinchamos se desglosara un pequeño submenú, en el cual
esta “Hueristic” y ahí podremos elegir el nivel de detección por
heurística, desde Low (bajo) a High (Alto).
Ya tenemos nuestro Antivirus configurado para neutralizar todos los ataques de la Web.






No hay comentarios:

Publicar un comentario