viernes, 18 de enero de 2013

31. COMO ES LA FORMA DE INFECION DE EL ARDAMAX Y EL TURKOJAN Y COMO SE PUEDE ELIMINAR SU CONTAGIO


ARDAMAX

si esta infectado con ardamax 2.71 o con otro bad ware, quizas ustad esta utilizando freware o shareware ¿  descarge o instale shareware o freware ? estas aplicaciones son de software de bajo costo o gratuitos pueden incluir spyware, adware o programas como ardamax, keylogger 2.71 a veces el adware viene adjunto al software gratuito con el fin de  pagar a los desarrolladores por el costo de crear el software.
este software trae adjunto el spyware con el fin de robarle su informacion personal o financiera.
COMO ELIMINAR SU CONTAGIO
antes de comenzar, debe hacer un respaldo ( backue) de su sistema y de su registro.
para eliminar ardamax keylogger 2.71 de forma manual es borrar los archivos los cuales son:
AKL.EXE
NSK.EXE
AKV.EXE
eliminar los dlls
KH.DLL
IL.DLL
eliminar archivos
AKV.INI
SETTING.INI
borrar los valores de registro
HKEY-LOCAL-MACHINE/SOFWARE/MICROSOFT/WINDOWS/CURRENTVERSION/RUN/ARDAMAX KEYLOGGER.
HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION/RUN/NSK
HKEY-CURRENT-USUR/SOFTWARE/ARDAMAX KEYLOGGER LITE
HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/APP PATHS/AKL.EXE
HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION/UNISTALL ARDAMAX KEYLOGGER.
borrar los directorios
C:\ PROGRAM FILES\ARDAMAX KEYLOGGER
C:\PROGRAM FILES\NSK


TURKOJAN

este troyano permite el acceso a las computadoras infectadas por medio de una "puerta trasera" con lo que un atacante puede tomar el control total del sistema.
es capaz de robar informacion confidencial mediante la captura de todo lo tecleado por el usuario.


COMO ELIMINAR TURKOJAN

para limpieza de este troyano, solo actualice sus antirus con las ultimas definiciones y ejecutables en modo escaneo, revisando todos sus discos, luego borre los archivos detectados como infectados.

30. QUE ES EL TURKOJAN Y COMO SE CONFIGURA


Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al pc, podemos conseguircontraseñas, editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de inestabilidad.

Se configura de la siguiente forma: antes que nada debemos desactivar el antivirus, asegúrate de tener el puerto abierto después de estar instalado, Vuestro troyano aparecerá en Turco ya que es como viene default ( De ahí TurkojanxD) pero como podéis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya está listo para comenzar a crear nuestro Sever Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo hagamos indetectable) ya que si no nos eliminará nuestro server.

29. QUE UTILIDAD TIENE EL ARDAMAX Y COMO SE CONFIGURA


Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.

28. QUE ES UN ESPIA


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

27. FORMAS DE INFECCION DE LOS VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

26. COMO ESTAN CLASIFICADOS LOS VIRUS


Los virus informáticos se difuden cuando las instrucciones (o código ejecutable) que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en disco duro, en memorias flash, en programas informáticos legítimos o a través de redes informáticas e incluso algunos a través de celulares u otros gadgets como los MP3/MP4. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través dedispositivos moviles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro que cargan y ejecutan el sistema operativo cuando se arranca el ordenador así como en las secciones "Autoexecutables" de dispositivos moviles, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

25. QUE ES 3GM

3G (o 3-G) es una denominación para tercera-generación de telefonía móvil. Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de email, y mensajería instantánea).

Inicialmente la instalación de redes 3G fue lenta. Esto se debió a que los operadores requieren adquirir una licencia adicional para un espectro de frecuencias diferente al que era utilizado por las tecnologías anteriores 2G. El primer país en implementar una red comercial 3G a gran escala fue Japón. En la actualidad, existen 164 redes comerciales en 73 países usando la tecnología WCDMA[1].