Google

La muerte falsa de Fidel Castro para distribuir virus

Fidel Castro es una figura singular, que provoca tanto poderosas adhesiones como un violento rechazo. Los seguidores de Castro elogian su programa de desarrollo y de eliminación de la desigualdad social, así como su oposición frontal al modelo de política internacional que lidera Estados Unidos de Norteamerica. Sus opositores critican el sistema de partido único, propio del comunismo al estilo soviético calificando a Castro como un déspota y dictador, ya que sostienen que Castro ha cometido numerosas violaciones a los derechos humanos.

Lo cierto es que los creadores de virus informáticos, están aprovechando la tendencia natural de la gente por el conocimiento de este personaje de la política internacional, para difundir sus códigos maliciosos (ingeniería social para engañar a las gentes).

Por internet corren mensajes electronicos anunciando la muerte falsa de Fidel Castro para distribuir virus de manera general el formato del mensaje será esta forma:

Asunto: Fallecio Fidel Castro

Exclusivo

En la madrugada de hoy murió en su residencia de el Laguito el longevo dictador cubano Fidel Castro.


Según fuentes oficiales el dictador cubano Castro desde hace algunos días se encontraba.en delicado estado de salud y habría sufrido un repentino infarto cerebral.

El correo viene acompañado de una fotografía trucada en la que se ve a Castro supuestamente dentro de un ataúd. En los países de América Latina se ha incluido él logo de algunas cadenas de televisión como Univisión para despistar a las eventuales víctimas. El engaño se realiza prometiendo un vídeo de Hugo Chávez llorando junto al féretro. Al hacer clic en el supuesto video se descarga el gusano informático y Luego se conecta a la supuesta página web del diario El Clarin de Argentina y muestra un artículo sobre la falsa muerte del presidente cubano Fidel Castro para despistar al usuario. Nota: puede que le detenga la ejecución del antivirus y cortafuegos, si no lo tiene actualizado.

El éxito de la distribución del virus informático se debe a que en un régimen donde la salud de los dirigentes es un tema tabú por estar vinculado a la delicada cuestión de la transmisión del poder, muchos se dedican a observar fotos y actitudes de Fidel para tratar de prever el futuro de Cuba y en especial en estos momentos en que se vuelve apremiante la pregunta de qué sucederá en Cuba después de la muerte de Fidel Castro.

Característica del virus informatico:

Algunos nombres para este Gusano son:

FakeDeath.A, Win32/Banwor.NAJ, TROJ_DROPPER.GBZ.

Efectos: Llega al ordenador haciendose pasar por una noticia relacionada con la falsa muerte de Fidel Castro (Otros asuntos (subjects) usados por este virus, además de “Fidel Castro, son Hugo Chávez ha muerto, Sadam Hussein está vivo, Misiles rusos derriban aeronave de EUA). Descarga diversas variantes de troyanos de la familia Banker en el ordenador afectado para robar información confidencial como la contraseñas del ordenador afectado. Además de esto, realiza varias modificaciones en el Registro de Windows que favorece su ataque en la PC. Las distribuye a traves de directorios compartidos de programas como mIRC, My Shared Folder y programas P2P como eDonkey y KaZaA.. Ya dentro de la computadora se propaga a través de unidades compartidas y mapeadas, realizando copias de sí mismo.

Se deben guardar precaución y cautela con los mensajes que reciba, debido a que sé han oído versiones de este virus, en la que los remitente son extraídos de los sistema previamente infectados.

Instrucciones para eliminarlo:

1. Desactive la restauración automática en Windows
2. reinicie en Modo a prueba de fallos.
3. Ejecute un antivirus actualizado y reinicie el equipo.
4. Si el virus aún permanece en su equipo se debe a que el troyano, detiene la ejecución de su antivirus, por lo cual le recomendamos, utilizar cualquier scanner online antivirus de este sitio web.
Fuentes y Recursos:
pandasecurity.com (fidel castro)
el clarin de argentina (falsa muerte de fidel)
eciclopediantivirus.com.noticias

Mecanismos de defensa de los virus informáticos

Numerosos ejemplos de software malintencionado utilizan algún tipo de mecanismo de defensa para reducir la probabilidad de ser detectados y eliminados. En la siguiente lista se ofrecen algunos ejemplos de las técnicas empleadas:

Armadura.

Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione correctamente, o agregar grandes cantidades de código sin sentido para ocultar el objetivo del código malintencionado.

Ocultación.

El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos. Por ejemplo, un virus puede almacenar una imagen del sector de inicio no infectado y mostrarla cuando se intente visualizar el sector de inicio afectado. El virus informático más antiguo conocido, denominado “Brain”, utilizó esta técnica en 1986.

Cifrado.

El software malintencionado que utiliza este mecanismo de defensa realiza un cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del sistema) para evitar la detección o la recuperación de datos. El software malintencionado cifrado contiene una rutina de descifrado estática, una clave de cifrado y el código malintencionado cifrado (que incluye una rutina de cifrado). Cuando se ejecuta, utiliza la rutina de descifrado y la clave para descifrar el código malintencionado. A continuación, crea una copia del código y genera una nueva clave de cifrado. Emplea esa clave y la rutina de cifrado para cifrar la copia nueva de sí mismo, agregando la clave nueva con la rutina de descifrado al inicio de la copia nueva. A diferencia de los virus polimórficos, el software malintencionado de cifrado utiliza siempre las mismas rutinas de descifrado, así que aunque el valor de la clave (y, por tanto, la firma de los códigos malintencionados cifrados) generalmente cambia de una infección a otra, los programas antivirus pueden buscar la rutina de descifrado estática para detectar el software malintencionado que utiliza este mecanismo de defensa.

Software malintencionado oligomórfico.

Se trata de software que utiliza el cifrado como mecanismo para defenderse y puede cambiar la rutina de cifrado únicamente un número determinado de veces (generalmente una cantidad reducida). Por ejemplo, un virus que puede generar dos rutinas de descifrado diferentes se clasificaría como oligomórfico.

Software malintencionado polimórfico.

Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de evitar ser detectado, generalmente mediante el cifrado del propio software malintencionado con una rutina de cifrado para, a continuación, proporcionar una clave de descifrado diferente para cada mutación. De este modo, el software malintencionado polimórfico utiliza un número ilimitado de rutinas de cifrado para evitar la detección. Cuando el software se replica, una parte del código de descifrado se modifica. En función del tipo específico de código, la carga u otras acciones llevadas a cabo pueden utilizar o no el cifrado. Generalmente existe un motor de mutación, que es un componente incorporado del código malintencionado de cifrado que genera rutinas de cifrado aleatorias. Este motor y el software malintencionado quedan cifrados y la nueva clave de descifrado se pasa con ellos.

Fuentes y Recursos
  • Guía en defesa de profundida antivirus Microsoft, Autor
    Richard Harrison – Content Master Ltd
  • wikipedia.org

Antivirus para pendrive

Las memoria USB son inmunes a ralladuras y al polvo que afecta a las formas previas de almacenamiento portátiles como discos compactos y disquetes. Su diseño de estado sólido duradero significa que en muchos casos puede sobrevivir a abusos ocasionales (golpes, caídas, pisadas o salpicaduras de agua). Esto lo hace ideal para el transporte de datos y archivos de trabajo o estudio a los que se quiere acceder en múltiples lugares.

Sin embargo al igual que los CD y los disquetes. ésta puede ser vía de transmisión de virus, gusanos o troyanos. Que pueden estar incluidos en los ficheros que se almacenen o incluso en el sector de arranque (Boot) de la unidad.

Es por eso que algunas empresa de software han podido desarrollar pequeños antivirus, que aunque no son tan enérgico como un antivirus cabal, le han dado la respuesta a esta vía de entrada de los virus

ClamWin portátil

ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/XP/2003, Provee una interfaz gráfica de usuario al motor Clam Antivirus completamente gratuito. ClamWin no escanea en tiempo real, pero a diferencia con algunos productos similares su porcentaje de detención es mucho mayor.

Características:

-Alto porcentaje de detección de virus y spyware etc.
-Planificador de búsqueda de virus.
-Buscador de virus en demanda.
-Integración con los menús de contexto de Microsoft Windows Explorer.


Mx One

Antivirus diseñado para protejer los dispositivos de almacenamiento extraible como memorias usb( también conocidas como pendrives) , iPod™, mp3, mp4, memorias M2, SD , microSD, Entre muchos mas dispositivos de una forma eficaz y completamente gratuita.

Características:

-Alto porcentaje de detección de Virus, Trojanos, Gusanos, etc.
-Neutraliza todos los virus que traten de infectar su dispositivo mientras esta conectado en una PC infectada, incluso virus desconocidos.
-Es muy pequeño solo se necesita 1Mb de espacio disponible.
-Compatibilidad con winodws vista™.

Descargar gratuitamente el software.


Observaciones para la utilización de pendrive:

Antes de sacar el pendrive del puerto USB hay que asegurarse de notificarlo al sistema operativo (desmontar en GNU/Linux o "Quitar el Hardware con seguridad " desde el "Administrador de dispositivos" en Windows).

Si no se ejecuta, puede dañar su sistema operativo ya que no se le da aviso de que está sacando el dispositivo de memoria externa y no cierra correctamente los procesos. Esto es obligatorio hasta Windows 2000 y voluntario en XP, el cual permite elegir un modo de desconexión más simple.

Si se saca antes de tiempo puede que los archivos se graben mal. Incluso se puede dañar la memoria ya que hay electricidad que fluye a través del USB y que al sacarlo rápidamente podría dañar al chip. El cuidado de los pendrive o memorias USB es similar al de las tarjetas. Hay que evitar el daño físico, la humedad, los campos magnéticos y el calor extremo.

Teóricamente, la memoria flash que contiene los pendrive puede retener los datos durante unos 10 años y escribirse un millón de veces. Sin embargo las operaciones de escrituras serán más lentas a medida que la unidad envejezca.