Consulta

Páginas: 33 (8090 palabras) Publicado: 13 de abril de 2011
metete en google y pones descargar sofware para el ipod y dices la marca

NIMDA
Nimba utilizaba distintos métodos de infección, de ahí su rápida y voraz propagación de máquina a máquina.

La primera técnica era a través del envío de un archivo titulado readme.exe que se propagaba a través de correos electrónicos infectando los clientes de correo y utilizando la libreta de direcciones delusuario.

También posee otras cuatro formas de difundirse:
• La Web
• Carpetas compartidas
• Agujeros de seguridad de Microsoft IIS
• Transferencia de archivos
Qué hace el virus
Infecta archivos ejecutables encontrados en el equipo infectado. El gusano Nimda recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook y Eudora, como tambiéndirecciones contenidas en archivos HTML que se encuentran en el disco duro del equipo infectado.
Además, en Microsoft Windows el virus Nimda se puede diseminar por carpetas de red compartidas, infectando así archivos ejecutables que allí se encuentran.

Nimda: otro virus de 2001, catalogado como el de más rápida expansión de la historia. Sólo necesitó 22 minutos para salir a Internet y encabezarlas listas de ataques registrados. Aunque infectó muchos PCs domésticos, Nimda fue programado para atacar servidores de Internet, con el propósito de colapsar el tráfico de la Web.

[pic]

En las últimas horas, este gusano se ha posicionado como el que mayor ataques esta realizando a los equipos, según las estadísticas de Inteco-Cert.
Cuando el virus llega al equipo, descarga en eldirectorio C:\Windows\Temp, un archivo “meXXXX.tmp.exe2, un correo electrónico en formato EML, que porta el fichero que el gusano enviará adjunto al resto de contactos.
Tiene un grado de peligrosidad mínimo y no tiene capacidad de efectuarse de forma automática cada vez que el ordenador se reinicia. Es capaz de autopropagarse y lo hace mediante el correo electrónico masivo. Se envía a todas lasdirecciones que contiene el equipo afectado.
El archivo adjunto que contiene el correo malicioso puede ser uno de los siguientes:
• *.com
• *.wav
• readme.exe
El correo esta en formato EML, dispone de audio y un archivo ejecutable adjunto a los mensajes mandados por el gusano. El nombre más común del archivo que se recibe es el de readme.exe, pero también puede encontrarse cualquiera de losotros dos dichos anteriormente.
¿COMO SE EXTIENDE?
El virus se extiende utilizando su motor ASP propio y las APIs de mensajería, con lo que el troyano se puede efectuar al abrir el correo con MS Outlook u Outlook Express.
Para propagarse utiliza las unidades de red compartidas, efectuando en ellas el fichero EML que lo porta.
En algunas ocasiones, el virus daña también ficheros ejecutables,adjuntándoles una copia de su código binario al inicio.
El gusano crea una entrada en el archivo System.ini, con el valor: Explorer.exe load.exe –dontrunold. Esta entrada tiene el objetivo de que el virus se active cada que se encienda el equipo.
El virus dispone de una fuente que, a medida que va realizando copias de sí mismo, efectúa una scrip que incluye al usuario “Invitado” en el grupo de“Invitados” y al de “Administradores”, con lo que adquiere privilegios de administrador.

Si ha sido infectado por este gusano, en primer lugar hay que rastrear el equipo, localizar donde se encuentra el virus y eliminar todos los archivos que haya creado.
Para asegurarse de la eliminación del virus, es conveniente revisar el equipo con un antivirus actualizado y borrar todos los ficheros quedetecte que estén vinculados al virus o contengan alguno de sus nombres.
Efectos:
Nimda se activa cuando el usuario ejecuta un fichero con extensión EXE ya infectado, o cuando el usuario abre los programas Word o WordPad.
Nimda realiza las siguientes acciones:
• Aprovecha las siguientes vulnerabilidades para propagarse a otros ordenadores:
• Nimda puede llegar a agotar el espacio libre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Consulta
  • consulta
  • CONSULTAS
  • CONSULTA
  • consulta
  • Consulta
  • consulta
  • Consulta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS