Sei sulla pagina 1di 4

Que virus me puede daar la memoria RAM?

Ya van dos veces que se me daa la memoria RAM, la tengo de 256MB y me


aparece en el sistema como de 96 y me comentaron que puede ser un virus que la
dae hace 6 meses

Respuesta
Hola!!!
Los troyanos afectan virtualmente la memoria RAM, Un troyano es, en definitiva, un
programa de administracin remota (RAT) pero oculto para poder funcionar sin que
el usuario infectado se de cuenta de ello. Para que funcione correctamente, deben
existir 2 partes en comunicacin:

1. Una de ellas (servidor) instalada en la mquina del usuario infectado, oculta para
no ser detectada, se instalar de manera que pueda ejecutarse en cada reinicio de
Windows y as poder abrir la puerta trasera cuando conectemos a Internet.

2. En la mquina del atacante se instala la segunda parte (cliente) que es


encargada de comunicarse con la mquina infectada y est diseada para llevar a
cabo acciones contra ella.

Cmo funciona?

Aqu hemos de diferenciar algunas fases:

1. Infeccin: A diferencia de los virus (y hasta el momento, por suerte) los troyanos
no tienen capacidad para reproducirse por su cuenta y la infeccin ha de pasar por
manos del usuario incauto que, mediante engaos, ejecuta el fichero con el troyano.

El fichero puede llegar por cualquier sistema de transferencia de archivos: e-mail,


MSN, ICQ, IRC, FTP, descargado de la WEB, etc. Y estar "maquillado" para que no
se note lo que en realidad es, por ejemplo, en un fichero que lleve una doble
extensin: "tenniswithKournikova.avi.exe", por qu con doble extensin?, pues por
una sencilla y buena razn: El Windows, por defecto, est configurado para que
oculte la extensin de los ficheros conocidos, con lo cual, ese fichero aparecer en
nuestro sistema como: "tenniswithKournikova.avi" y claro, convencidos de que se
trata de una interesante animacin, ejecutaremos el fichero...

Tambin se nos puede hacer creer que el fichero es una actualizacin de un


programa o una utilidad nueva y muy recomendable de uso, y que en realidad est
"preparada" para instalarnos en la mquina un precioso troyano, en ste caso no
har falta usar la tcnica de la doble extensin... ;-) Incluso se nos puede "hackear"
la mquina mediante alguna Vulnerabilidad del sistema e introducirnos el troyano
directamente, sin que notemos nada.
En definitiva, la idea es que el usuario a infectar ejecute el fichero para que se
instale la parte "servidor" del troyano. La metodologa que se usa para ello depende
del ingenio del atacante.
2. Asegurando posiciones: En el momento que el troyano es ejecutado, ste
modificar el sistema para garantizar su ejecucin cada vez que arranquemos
nuestro PC, esto es: modificar los ficheros y registros del sistema que crea
necesarios para que automticamente Windows lo ejecute:
* SYSTEM.INI: En este fichero suelen modificar la entrada "shell":

[boot]
shell=Explorer.exe (ruta y nombre troyano)

Hemos de dejarla as:

[boot]
shell=Explorer.exe

* WIN.INI: Aqu las entradas "load" o "run", cualquiera de las dos vale:

[windows]
load= (ruta y nombre troyano)
run= (ruta y nombre troyano)

Hemos de dejarlas as:

[windows]
load=
run=

* REGISTRO DE WINDOWS: Este es un tema algo ms complicado, ya que una mala


modificacin del registro del sistema podra provocar que Windows no arrancara la
prxima vez que encendiramos el PC. As que, lo primero que hemos de hacer es
visitar: cmo hacer una copia de seguridad del registro de Windows. (Por lo que
pudiera pasar).

En el registro, las claves que se suelen modificar son:

Windows 9x/Me/NT/2000:

"HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run"


"HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run-"

Windows 9x/Me:

"HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \


RunServices"
"HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices-"

WinNT/2000:
"HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Services \ Remote
Administration Service"
En estas claves de registro encontramos algunos de los programas que se inician al
arrancar Windows y un troyano puede modificar una clave de stas para garantizar
su ejecucin cada vez que arranca el sistema.

3. Comunicacin con el atacante: Si el troyano se ha ejecutado y se encuentra en


memoria, detectar el momento en que nos conectemos a Internet, entonces,
existen varias maneras de comunicarse con el(los) atacante(s):

* Enviar un mensaje al atacante con la IP y el nmero de puerto que ha dejado


abierto para trabajar. ste mensaje le puede llegar bien por correo electrnico, bien
por MSN, ICQ, o directamente a su IP y un puerto especificado. Depende de la
configuracin que el programador haya dado al troyano.

* Se colocar a la escucha en un puerto determinado a la espera que desde Internet


"alguien" reclame su atencin. En este caso, el troyano no acta bajo las rdenes de
un individuo, sino que cualquiera que tenga conocimiento de su existencia y
funcionamiento puede escanear La Red en busca de rastros de troyanos.

Los ficheros "SYSTEM.INI" y "WIN.INI" se encuentran en "C:\WINDOWS" y se pueden


editar en modo texto desde el Bloc de notas (Notepad) por ejemplo. El registro es
accesible desde "INICIO / EJECUTAR" y "REGEDIT.EXE".

Hola!!!
Los virus,no afectan la memoria RAM, afectan las carpetas del sistema.
Los Troyanos si afectan la memoria virtual o RAM, y son los denominados Trojan
Horse. Los troyanos son un programa potencialmente peligroso que se oculta dentro
de otro para evitar ser detectado e instalarse de forma permanente en el sistema.
De esta forma permite el acceso a usuarios externos, a travs de una red local o de
Internet, con el fin de recabar informacin.

Peligros comunes que sufre el usuario


Desde el momento en que una persona se conecta a Internet, su equipo se
encuentra disponible a diversos tipos de ataques, desde virus hasta intrusiones.
Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de
seguridad en los sistemas operativos, actualmente es imposible garantizar al cien
por cien la inmunidad de una computadora. Por lo tanto, lo nico que se puede
hacer es reducir el riesgo lo mximo posible.

Para esto, es importante configurar de forma correcta la computadora e instalar los


programas de seguridad adecuados. Los daos en la PC pueden ser muy diferentes
dependiendo del virus o del ataque. Algunos slo muestran un mensaje de vez en
cuando, realizan una determinada aplicacin o eliminan datos importantes del disco
duro; mientras que otros generan peligros no visibles a simple vista, que incluyen el
envo de informacin privada, como: los programas instalados, los datos personales
del usuario o sus nmeros de tarjetas de crdito. Otros de los riesgos que se pueden
pasar por alto, son el uso del ordenador, conexin y direccin IP, para realizar
accesos a terceros ordenadores o efectuar operaciones ilegales. Los troyanos son
un programa potencialmente peligroso que se oculta dentro de otro para evitar ser
detectado e instalarse de forma permanente en el sistema. Este tipo de software no
suele realizar acciones destructivas por s mismo, pero entre otras funciones, tienen
la capacidad de capturar datos, por lo general contraseas e informacin privada,
envindolos a otro sitio.
Se denomina troyano (o caballo de Troya -traduccin del ingls Trojan horse- debido
a la historia mitolgica) a un virus informtico o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una
red local o de Internet, con el fin de recabar informacin. Suele ser un programa
pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica u otro
elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.

Aunque estrictamente hablando, un troyano no es un virus, sino cualquier programa


que llega al ordenador de forma encubierta, bajo otro programa en apariencia
inofensivo, y que se ejecuta de forma transparente para el usuario, sin su
conocimiento. A veces es confundido con los virus comunes, debido a que para que
un archivo albergue en su interior un troyano, debe haber sido modificado con
software especfico, que lo modifica, pero no lo daa.

Una vez instalado en el interior realiza otras tareas de las que el usuario no es
consciente. Por lo general, se utiliza para espiar, usando la tcnica de instalar un
software de acceso remoto que permite monitorizar lo que el usuario legtimo de la
computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de
obtener contraseas u otra informacin sensible. Otra de sus funciones es dejar
indefenso el sistema, abriendo brechas en la seguridad. De esta forma se puede
tomar el control total de forma remota, como si realmente se estuviera trabajando
delante de nuestra pantalla.

La mejor defensa contra los troyanos es no ejecutar nada que se desconozca el


origen y mantener software antivirus actualizado. Es recomendable tambin instalar
algn software anti troyano, de los cuales existen versiones gratis, aunque hay que
tener en cuenta que muchas de ellas constituyen a su vez uno. Otra manera de
detectarlos es inspeccionando de modo frecuente la lista de procesos activos en
memoria en busca de elementos extraos, vigilar accesos a disco innecesarios, etc.
y cuando finaliza esta tarea, va a la memoria RAM y se aloja en ella. Las
consecuencias son principalmente:

Reinicio Inesperado del sistema.


Ralentizacin del sistema
Los troyanos atacan la memoria RAM, pero virtualmente.