Make your own free website on Tripod.com
TRASH VIDEO
Todo sobre virus de pc

Home

PROGRAMAS PARA TODO USO | JUEGOS PARA PC | Maquinas Titan y Zeus | Noticias | Chat | PROGRAMAS | Todo sobre virus de pc | Acerca de nosotros y que servicios te ofrecemos | DRIVERS | Monitores | IMPRESORAS | PROCESADORES | MEMORIAS | DISCOS DUROS | ACTUALIZA TUS ANTI-VIRUS | PROGRAMAS PARA ESCUCHAR TUS MP3 | Direcciones | CD-ROM ,CD- RW Y DVD | Tarjetas de video,sonido,modem,red.

pc-architecture.gif

OJO ES IMPORTANTE QUE LEAS ESTA INFORMACION Y MAS AUN SI TE GUSTA CHATEAR

Una nueva amenaza se extiende sobre la red, el virus Goner ha cobrado ya millones de victimas en unas pocas horas, en esta nota te contamos como funcion, como quitarlo y como estar prevenido.

Realmente, la segunda mitad este año Internet ha sufrido varios ataques mortiferos de la mano de peligroso gusanos y virus de avanzada que atacan a los sitemas basados en tencologia Microsoft, primero fue SirCam, luego Nimda y en las ultimas semanas BadTrans, criaturas que una tras otra se disputaban varios titulos poco honorables como "El mas destructivo", "El mas contagioso", etc. Pero desde hace 2 dias , la red se ve invadida por un nuevo visitante inesperado llamado en general "Goner" pero tambien conocido como GONE.A, WORM_GONER.A, I-Worm.Goner, Gone, W32/Goner@MM, Win32.Goner.A@mm, W32/Goner.ini, W32/Goner-A, Pentagone, entre otros alias. El nuevo gusano, programado en Visual Basic, llega a traves de MS Outlook disfrazado como un proyector de pantalla en un archivo adjunto. El mensaje que llega tiene el siguiente patron:

Asunto: Hi
Cuerpo: How are you ? When I saw this screensaver, I immediately thought about you I am in a harry, I promise you will love it!
Archivo Adjunto: GONE.SCR


Al ejecutar el archivo, este muestra en pantalla el siguiente mensaje

pc-architecture.gif

Y unos segundo despues muestra el siguiente mensaje de error falso

pc-architecture.gif

Pero esto no es todo, este virus presenta algunas de las caracteristicas mas avanzada que se hayan visto, ya que tambien se envia a todos los usuarios de ICQ que esten en linea e instala un backdoor y un script en el Mirc que le permite al creador del virus iniciar un ataque de denegaciom de servicio (DoS) desde cualquier maquina infectada, ademas cuando se enciende el Mirc el virus crea clones con nicks al azar y se conecta al canal pentagonex que se encuentra en el servidor twisted.ma.us.dal.net.

Que es un virus de computadora

Virus de computadora

Las probabilidades de que su computadora sea infectado por un virus desde Internet son escasas, pero no es divertido si ocurre. Los virus, los gusanos y los caballos de Troya son programas creados específicamente por personas para crear confusión en computadoras y redes. Estos destructivos programas pueden aparecer en una computadora, pero se copian y envían muy rápidamente a computadoras alrededor de todo el mundo.

En 1988, un estudiante de la Cornell University envió uno por error e infectó a más de 6000 computadoras en pocos minutos, ocasionando graves problemas en Internet. Como puede imaginar, Internet es especialmente peligrosa por su propia disponibilidad a cualquiera que quiera usarla. Sin embargo, debe recordar que la mayoría de los virus de computadoras personales se extienden a través de discos flexibles o al ejecutar programas infectados.

El mayor peligro de Internet está dirigido a máquinas potentes con sistemas UNIX. Si recibe y ejecuta una gran cantidad de programas provenientes de la red, siempre existe el peligro de traerse a casa a uno de estos desagradables programitas. La pregunta evidente es ¿cómo puedo protegerme de ellos? Existen en la actualidad programas de protección contra virus, y muy buenos, que comprueban si existen virus en su disco duro y los eliminan completamente. Los dos más conocidos son el Norton Antivirus y un programa de McAfee and Associates. Ambos ofrecen actualizaciones periódicas para que sea posible el tratar con los nuevos virus.

¿Por qué llamarlos Virus?

La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.
Los virus de las computadoras no son mas que programas; y estos virus casi siempre los acarrean las copias ilegales o piratas. Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.

Estos programas tienen algunas características muy especiales:

Son muy pequeños.
Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.
Se reproducen a sí mismos.
Toman el control o modifican otros programas.
Los científicos del área de la computación discutieron por primera vez la posibilidad de un programa capaz de duplicarse a sí mismo y extenderse entre las computadoras desde los 50. Pero no fue sino hasta 1983 que un software de virus real fue creado, cuando un estudiante en la Universidad de California, Fred Cohen, escribió una tesis de doctorado sobre el tema.

Motivos para crear un virus.

A diferencia de los virus que causan resfriados y enfermedades en humanos, los virus de computadora no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos. Algunas veces son escritos como una broma, quizá para irritar a la gente desplegando un mensaje humorístico. En estos casos, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real, ¿quién sabe realmente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores.

Los fabricantes de virus por lo general no revelan su identidad, y algunos retan a su identificación.


Clasificación
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).

Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).

Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.


Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.

Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).

Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).
La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos.

Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.




--------------------------------------------------------------------------------

¿Cómo Evitarlos?
Sospecha de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la mala costumbre de quedarse en memoria para realizar sus fechorías.

Sospecha de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs) que bajes de Internet. Los fabricantes de virus colocan frecuentemente en estos sus nocivos productos.

Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo que tengas.

Fíjate en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospecha si es diferente del original.

Haz una copia de la Tabla de Localidades para Archivo [File Allocation Table] y CMOS si te es posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la dañó.

Al estar buscando un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.

Actualiza mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita en: Symantec Corp., Network Associates Inc., Command Software Systems, Inc., Aladdin Knowledge Systems, Data Fellows, Norman Data Defense Systems, Panda Software International, Sophos Inc., entre otros.