SlideShare une entreprise Scribd logo
1  sur  26
 
• Parcheo de la BIOS
• Resistente a los formateos
• Controla toda la máquina
• Independiente el SO
Cerrando el chip del Bios a las actualizaciones, ya sea 
físicamente o mediante contraseña para cambios no 
autorizados del sistema.
 
"Necesita impedir la grabacion de la Bios, incluso si esto 
significa sacar un jumper en la placa madre."
 
 
 
El gusano Linux/PsyBot.A afecta a routers con procesadores 
MIPS. 
 
Este gusano es el primero de su especie y se estima que ha 
podido infectar a más de 100.000 routers. 
 
Se propaga a través de los servicios ssh, telnet y http (puertos 
22,23 y 80 respectivamente), realizando ataques de fuerza 
bruta ante contraseñas débiles en los usuarios administradores 
de los dispositivos. 
 
 
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
SafeBootMinimal
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl
SafeBootNetwork
Este es un estracto de un worm en VB6 que usa Kazaa para 
propagarse a si mismo.
 
 
A su vez impiden las actualizaciones de los antivirus
(estracto worm en C)
Kaspersky ha demostrado que sus competidores no analizan
los malwares, tan sólo se limitan a generar una firma y añadirla
a sus bases de datos de archivos perjudiciales.
Como se enteraron?
Utilizado el servicio VirusTotal
Han enviado 20 archivos falsos, no infectados y han
configurado su motor para que en diez de ellos, Kaspersky de
positivo.
De esa forma, en los resultados de VirusTotal, Kaspersky era
el único que detectaba el (falso) virus. Y aquí viene la jugada
maestra: como VirusTotal envía estos archivos sospechosos a
los motores que no los han detectado, para que tengan
constancia de nuevas amenazas, varios de los competidores
de Kaspersky han empezado a dar positivos con esos falsos
virus.
McAfee hizo que uno de sus parches marcara como un virus al
proceso de Windows llamado Svchost.exe.
El Svchost.exe es el encargado de ejecutar los servicios que
corren desde una DLL. Cuando se inicia el ordenador se
ejecuta este proceso que comprueba el registro y hace una
lista de servicios que necesitan ser cargados.
Por este motivo el parche número 5958 lo que hizo fue dejar
inutilizable a miles de ordenadores de todo el mundo.
• La Universidad de Michigan reveló que 8 mil de sus 25 mil
equipos tuvieron inconvenientes
• La Policía de Lexington, en Kentucky, hizo sus reportes a
mano y muchas patrullas no salieron del garaje por
precaución.
• Incluso se cancelaron vistas en cárceles y el Hospital de
Rhode Island dejó las operaciones de los pacientes que no
estuvieran graves para más tarde.
• Hasta Intel tuvo problemas.
Las técnicas de SEO (Search Engine Optimization) hacen
referencia a los métodos legítimos utilizados para obtener un
buen posicionamiento web en los buscadores. La
implementación de estas estrategias, pero con fines maliciosos
y abusando de determinados métodos que violan las políticas
establecidas por los motores de búsqueda, es conocida con el
nombre de BlackHat SEO.
Una de las variantes más populares de BlackHat SEO es el
keyword stuffing, consistente en utilizar como anzuelo palabras
muy buscadas o susceptibles de generar interés entre los
usuarios de Internet, tales como:
• Catástrofes naturales
• Noticias importantes relacionada con personalidades
famosas
• Acontecimientos de importancia mundial
 
En todo el mundo se generan 100 ataques por segundo y si 
bien la mayoría de estos ataques no le hacen nada a los 
ordenadores, el promedio es que se infecta a uno cada 4.5
segundos.
 
Una de las formas que más se utilizan para infectar a usuarios 
es a través de sistemas antivirus falsos. En páginas con 
malware se muestran ventanas que simulan ser anuncios del 
sistema operativo que le comunican al usuario que está 
infectado y que hay que hacer click ahí para solucionar el 
problema 
Fuente: 
Symantec
 
 
 
La SSDT (System Service Descriptor Table) es el lugar en el 
que el sistema almacena punteros a las funciones principales 
del sistema. 
 
Algunos programas comerciales también utilizan esta técnica, 
por ejemplo Panda Antivirus interviene la función 
NtTerminateProcess para prevenir que los programas del 
antivirus sean terminados.
Como usa este conocimiento los malware?
Fuente: 
matousec.com
 
Sirven para ser listas negras de antivirus y browsers
Son repositorios de urls con malware listo para descargar
Malware
Malware
Malware
Malware

Contenu connexe

Tendances

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ArohayAna
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
javierarcos100
 

Tendances (19)

Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Antivirus
AntivirusAntivirus
Antivirus
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
Antivirussssss
AntivirussssssAntivirussssss
Antivirussssss
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Palet virus
Palet virusPalet virus
Palet virus
 
presentación Gustabo
presentación Gustabo presentación Gustabo
presentación Gustabo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
alejandra
alejandraalejandra
alejandra
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
BotNet
BotNetBotNet
BotNet
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similaire à Malware

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Paradise Kiss
 

Similaire à Malware (20)

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Virus y vacunas informáticas. realizacion
Virus y vacunas informáticas. realizacionVirus y vacunas informáticas. realizacion
Virus y vacunas informáticas. realizacion
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Malware