VIRUS NATAS

Natas (que se
le al revés como Satán),
fue un virus de computadora escrito por James
Gentile, un experto en computadoras de 18 años de San Diego, Californa,
EE.UU., utilizando el seudónimo «Little
Loc» y posteriormente «Priest». Fue un virus
encubierto en la memoria residente altamente polimórfico (con
capacidad de mutar dejando el algoritmo original intacto).
El virus apareció por primera vez en la ciudad de México, en
mayo de 1994 y fue dispersado por un consultor utilizando discos flexibles (floppies).
El virus se dispersó rápidamente en México y el sur de EE.UU., logrando
infectar computadoras del Servicio Secreto de EE.UU., inhabilitando su red por
poco más de tres días. Esto condujo al inicio de una investigación para
castigar a su autor bajo sospecha de haber creado el virus específicamente para
atacar computadoras del gobierno de EE.UU.
FUNCION DEL VIRUS:
Natas.4746.boot impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad (antivirus, cortafuegos, etc.).
Natas.4746.boot redirección los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida por el usuario en dichas páginas.
Natas.4746.boot redirección los intentos de acceso a varias páginas web hacia una dirección IP determinada.
Natas.4746.boot utiliza los siguientes métodos de propagación o distribución:
· Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
· Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.
Natas.4746.boot presenta las siguientes estrategias de infección:
· Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que elsistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.
· Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc.
· Polimórfico: se cifra a sí mismo de forma diferente en cada una de las infecciones que realiza, utilizando claves y operaciones distintas. Como resultado, el virus posee características distintas en cada nueva infección, lo que dificulta su detección por parte de los programas antivirus.
Natas.4746.boot impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad (antivirus, cortafuegos, etc.).
Natas.4746.boot redirección los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida por el usuario en dichas páginas.
Natas.4746.boot redirección los intentos de acceso a varias páginas web hacia una dirección IP determinada.
Natas.4746.boot utiliza los siguientes métodos de propagación o distribución:
· Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
· Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.
Natas.4746.boot presenta las siguientes estrategias de infección:
· Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que elsistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.
· Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc.
· Polimórfico: se cifra a sí mismo de forma diferente en cada una de las infecciones que realiza, utilizando claves y operaciones distintas. Como resultado, el virus posee características distintas en cada nueva infección, lo que dificulta su detección por parte de los programas antivirus.
No hay comentarios:
Publicar un comentario