Usuario:Rreyes87

De Wikipedia, la enciclopedia libre

Página dedicada para el conocimiento sobre Computación[editar]

Virus en las Memorias Flash (Breve reseña)

Recuerdo que hace pocos años apareció un virus con nombre "Happy!.exe" el cual para infectar una PC y es entonces en ese momento cuando comienza a copiarse en todas las unidades de disco (Disco de 3,5", Memorias Flash y Discos duros locales) a partir de ahí observé que comenzó a surgir una serie de virus que afectan a estos medios de almacenamiento. Estos virus tienen en común que utilizan un fichero "autorun.inf" para poder ejecutarse cuando el usuario vaya a tener acceso al dispositivo, es decir este es el archivo que permite la ejecución automática en el Disco de los Drivers de la computadora, por ejemplo, por el momento siguen apareciendo nuevos virus con esta forma de propagación que para poder controlarlos hay que tener el antivirus bien actualizado o por lo menos tener conocimientos sobre el funcionamiento del virus para poder eliminarlo manualmente.

Propagación básica de este tipo de virus

En teoría la propagación del virus comienza cuando el usuario intenta acceder al medio de almacenamiento (memoria flash en este caso), en ese momento se ejecuta el programa mediante la ejecución del fichero "autorun.inf", después el virus hace una copia del ejecutable (usualmente con extensión *.exe ó *.com) en la carpeta del sistema C:\Windows\ conocida en el código del programa como %systemroot%, luego crea un valor en el registro del sistema para poder ejecutarse cada vez que inicie el sistema, depende de cuál clave utilice si el usuario es administrador o limitado, en el caso de un administrador el valor se crea en la clave "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" y en el caso de que sea un usuario limitado el valor se crea en "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" así el virus se asegura de iniciarse cada vez que inicie la computadora. Desde el momento que el programa se ejecuta en el ordenador hay un proceso que constantemente está copiando en todas las unidades de disco los archivos necesarios para propagarse. Básicamente esta es la forma actual de expansión del virus de memoria flash.

Arsenal de los archivos por lotes ejecutables

Luego de un estudio que he hecho por estos días de los ficheros con extensión .cmd y .bat los cuales son ficheros por lotes ejecutables que contienen una serie de comandos de MSDOS en los .bat y comandos de Windows en los .cmd realmente son un arma de doble filo porque con siertas combinaciones pueden utilizarse comandos para eliminar automáticamente al inicio del sistema archivos de cualquier parte de la computadora con usar además el registro del sistema mediante el comando "reg" para no dejar huellas del acto elimiando el valor creado para este fin del registro. Y algo que de verdad me sorprende es que se puede eliminar el mismo archivo ejecutable con el comando "del".

Para probar la funcionalidad de estos archivos me puse a crear archivos de texto en el escritorio y junto con ellos creé dos ejecutables "reg.bat" y "ejec.bat" con el objetivo de que "reg.bat" me ejecute a "ejec.bat" oculto utilizando el comando "start", luego coloqué en el registro en la clave HKCU\Software\Microsoft\Windows\Currentversion\Run el valor "tmp" con los datos dirigidos a ejecutar el "reg.bat".

Dentro de "reg.bat" lo edité y tecleé lo siguiente:

start "" /D"C:\Documents and Settings\Invitado\Escritorio" /b eject.bat

reg delete HKCU\Software\Microsoft\Windows\Currentversion\Run /v tmp /f

del /f /s /q /a reg.bat

Con estas tres líneas ejecuta el fichero ejec.bat de forma oculta el cual tenía este código:

del /f /s /q /a *.txt, ejec.bat

Simplemente con esta línea eliminaba todos los documentos de texto del escritorio, donde mismo se encontraba el ejecutable y eliminándose él mismo, todo esto cuando el usuario volviera a iniciar la sesión. Este código en buenas manos tiene muchos beneficios, pero si vae en manos irresponsables puede ser perjudicial. Espero que sea utilizado para bien.

Algunos trucos en Delphi 7

-- Crear un árbol de directorios

Añade 'FileCtrl' en el uses de tu form

 procedure TForm1.Button1Click (Sender: TObject);
 begin
 ForceDirectories ('c:\primero\segundo\tercero');
 end;

-- Saber dónde reside el ejecutable de la aplicación.

Mediante

 ExtractFilePath (Application.ExeName);

o:

 ExtractFilePath(ParamStr(0));

continuaré con otros temas...


Visite

Sitio de la Revista BlackHat

Foro de discución (jovenclub de computación, Cienfuegos...

Página de los trucos de Delphi (Programadores)

Foros del Periódico Vanguardia

Foros de la Escuela Internacional de Educación Física y Deportes

Información sobre virus y descargas de antivirus (Universidad de La Habana)

--Reynier Reyes Zayas (discusión) 12:15 19 abr 2008 (UTC)