Virus2

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Virus2 as PDF for free.

More details

  • Words: 953
  • Pages: 13


Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Centro Gestión Comercial y Mercadeo Programa de Teleinformática 2008

Johana Daza -40056

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

11-08-2008

MANTENIMIENTO DE HARDWARE

Control del Documento

Autores

Revisión

Nombre

Cargo

Johana Daza

Alumno

Ing. José Méndez

Johana Daza -40056

Instructor

Dependencia Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Firma

Fecha 11-08-08

11-08-08

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

11-08-2008

MANTENIMIENTO DE HARDWARE

Taller sobre virus • • • • • • • •

Deshabilitar todos los antivirus del sistema Descargar 5 tipos diferentes de virus Contaminar Windows xp con el virus Apagar la maquina y reiniciar el sistema operativo Aplicar el antivirus favorito Intentar remover el virus Arrancar el sistema por DOS y aplicar el antivirus FPRO por DOS para verificar que efectivamente se removió el virus Para contaminar el sistema con el 2 virus es necesario bajar todas las particiones e instalar la imagen y repetir el mismo proceso

Como evidencia •

El nombre de los 5 virus descargados con su respectiva ficha técnica

Johana Daza -40056

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

11-08-2008

MANTENIMIENTO DE HARDWARE



Procedimiento o forma como contaminaron el sistema

Descomprimo el archivo

Johana Daza -40056

Abro la carpeta contenedora

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

11-08-2008

MANTENIMIENTO DE HARDWARE

Si el antivirus esta activo lo detecta

Ejecuto •

Anomalías y efectos que ha presentado el virus después de contaminar el sistema • Lentitud en el arranque y ejecución de programas. • Descontrol del puntero del Mouse • Se abren los programas solos • Descontrol de el escritorio en general • Las ventanas se cierran y se abren solas



Procedimiento usado para descontaminar el sistema •

Aplicar el antivirus favorito

Johana Daza -40056

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

11-08-2008

MANTENIMIENTO DE HARDWARE

Escaneo con el antivirus

Johana Daza -40056

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

11-08-2008

MANTENIMIENTO DE HARDWARE



Eliminar el virus por medio de f-prot

Iniciar por DOS con el CD de f-Prot.

Compatibilidad con CD

Johana Daza -40056

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

11-08-2008

MANTENIMIENTO DE HARDWARE

Cambiar a la unidad E

Escribir el comando F-prot

Johana Daza -40056

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

11-08-2008

MANTENIMIENTO DE HARDWARE

Iniciar el escaneo

escaneando

Johana Daza -40056

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

11-08-2008

MANTENIMIENTO DE HARDWARE

Virus detectados solo los muestra no los borra por que hay que dar la siguiente opción

Opción para borrar el virus automáticamente

Johana Daza -40056

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

11-08-2008

MANTENIMIENTO DE HARDWARE

Escaneando

Aviso de eliminación de virus



Conclusión daños ocurridos o secuelas dejadas por el virus • •



Debemos tener en cuenta que esta versión de F-prot tiene fecha de actualización de mayo de 2008 y puede que no reconozca virus recientes a la fecha de hoy. El sistema operativo mejora a la hora de su inicio pero sigue con algunos problemas en el Mouse y ventanas.

Recomendaciones para optimizar el sistema

Johana Daza -40056

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Sistema de Gestión de la Calidad

11-08-2008

MANTENIMIENTO DE HARDWARE

Name

ToxiBackDoor

Type

Remote Control Tool

Type Description

A Remote Control Tool is a network application that allows users to manage and control PCs or networks from a remote location.

Category

RAT

Category Description A RAT is a Remote Administration Tool that gives an attacker the means to manipulate and control a target machine from a remote location over the internet. A RAT gives the attacker full control of the compromised machine and is used for malicious purposes. RATs typically consist of two components: a server application that resides on the target machine and responds to remote commands; a client application that is used by the attacker to control and configure the server applications on compromised machines. Level

Elevated

Level Description

Elevated risks are typically installed without adequate notice and consent, and may make unwanted changes to your system, such as reconfiguring your browser's homepage and search settings. These risks may install advertising-related add-ons, including toolbars and search bars, or insert advertising-related components into the Winsock Layered Service Provider chain. These new add-ons and components may block or redirect your preferred network connections, and can negatively impact your computer's performance and stability. Elevated risks may also collect, transmit, and share potentially sensitive data without adequate notice and consent.

Advice Type

Remove

Description

Renommez la BackDoor en un nom atrayant, pour ça, renseignez vous sur les goûts de votre victime.

Add. Description

Renommez la en ce que vous voulez, une foi lancée, votre victime peu la suprimée de son ordinateur.

Author

Wycked_Babylon

Author URL

trojanfrance.com/index.php?dir=Trojans

Release Date Last updated on

Jun 12 2008

File Traces ToxiBackDoor2.exe

Johana Daza -40056

Related Documents

Virus2
October 2019 8
09-04-2008 Virus2
November 2019 7