lunes, 25 de febrero de 2013

UNIDAD IV Practica II


Ejercicios: Investiga en Internet o libros lo siguiente.
http://www.pandasecurity.com/spain/homeusers/security-info/25763/ExploreZip/  (ExploreZip)
• Las acciones del gusano SippedFiles.
También se conoce como ExploreZip
Elimina el contenido de archivos creados con programas como Word, Excel y Power Point, y otros con extensiones: C, CPP, H y ASM, quedando reducido el tamaño de estos archivos a 0 Bytes.
ExploreZip se propaga rápidamente por medio de mensajes de correo electrónico y a través de redes de ordenadores.
• La propagación y acciones del gusano Bubbleboy.
Aprovecha un agujero en la seguridad de Internet Explorer 5. Esta le permite escribir un archivo de script en el disco duro, concretamente en la carpeta PROGRAMAS\INICIO, correspondiente al menú INICIO.El medio empleado para realizarla consiste en el envío de un mensaje de correo electrónico a TODOS los destinatarios cuya dirección de correo se encuentre almacenada en la Libreta de Direcciones de Microsoft Outllok, o en la de Microsoft Outlook Express 5. Lo curioso de este virus es que en cada uno de estos mensajes no incluye o adjunta ningún tipo de archivo. Por el contrario, solamente el código HTML (script) propio del gusano.
Unicamente basta que el mensaje sea visualizado, para que el gusano sea capaz de crear el archivo UPDATE.HTA. No es necesario extraer ni ejecutar ningún archivo incluido en los mensajes, como ocurre con otros gusanos de Internet

• Acciones del troyano Sir Can y en qué pais se escribió.
Se escribio en borlan  delphi  con caracteristicas de troyano y gusano de internet, es capaz de enviarse a si mismo, junto a documentos y otros archivos de la máquina infectada, a todos los usuarios de la libreta de direcciones de Windows, así como a todas las direcciones encontradas en los archivos temporales de Internet (caché).
Modifica el registro de modo que cada vez que se ejecute un archivo .EXE, el gusano toma el control antes. Esto dificulta su remoción del sistema.
También puede propagarse a través de computadoras en red, y posee algunas rutinas que pueden borrar información vital de las computadoras infectadas, o bloquear su funcionamiento bajo ciertas circunstancias.
• La plataforma que ataca el gusano Slapper.
Puede infectar servidores  de linux apache  con software de Red Hat, Mandrake, Caldera, Slackware o Debian
• Qué es un rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.

No hay comentarios:

Publicar un comentario