{"id":750,"date":"2026-04-08T23:05:59","date_gmt":"2026-04-08T23:05:59","guid":{"rendered":"https:\/\/hackcuba.net\/?p=750"},"modified":"2026-04-08T23:05:59","modified_gmt":"2026-04-08T23:05:59","slug":"estrategias-de-un-viruker-apuntes-de-los-pasos-que-sigue-un-virus-para-infestar-y-mantenerse-activo-en-una-pc","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=750","title":{"rendered":"Estrategias de un viruker: apuntes de los pasos que sigue un virus para infestar y mantenerse activo en una PC"},"content":{"rendered":"\n<p><br>Con mi m\u00e1quina fastidiada, que enciende cuando le da la gana, me entr\u00f3 el arrebato de escribir este art\u00edculo que pudiera ser bastante sensible debido a su contenido y advierto antes de decir cualquier cosa: LO QUE AQU\u00cd ESCRIBO ES SOLO CON FINES EDUCATIVOS, EL AUTOR NUNCA HA LLEVADO A LA PR\u00c1CTICA NINGUNA DE ESTAS T\u00c9CNICAS. En lo particular, pienso que hay cosas m\u00e1s interesantes que un virus para <\/p>\n\n\n\n<!--more-->\n\n\n\n<p>demostrar el poder\u00edo cognoscitivo de uno, aunque no niego que todo el que ha practicado o estudiado hacking ha sentido la tentaci\u00f3n de hacer virus. Las l\u00edneas que ver\u00e1n pertenecen a un resumen de las estrategias que seguir\u00eda un virus que pensaba hacer en mis inicios como hacker. En ese tiempo aprend\u00ed de todo: \u00bfrecuerdan el art\u00edculo de c\u00f3mo violar la seguridad de un programa rompiendo la pila? Esa es una t\u00e9cnica de una hacker aut\u00e9ntica, y no crean que lo dej\u00e9 all\u00ed donde terminaba (a pesar de que fue un art\u00edculo bastante largo), s\u00f3lo que no puedo mostrarlo todo porque si no, no tendr\u00eda gracia. Yo no escribo para <em>lamers<\/em>: si quieren ser buenos, tienen que estudiar ;).<br><br>Cada virus tiene una estrategia particular para infestar la m\u00e1quina y garantizar que se ejecute sin hacerse notar en cada inicio del sistema. Tambi\u00e9n tiene otras estrategias de ataque, que son las m\u00e1s devastadoras porque en general consisten en ataques DOS (Denial of Services), pero para que estas sean efectivas deben primero propagarse lo m\u00e1s r\u00e1pido posible.<\/p>\n\n\n\n<p>En toda mi vida inform\u00e1tica he visto y analizado todo tipo de virus, en especial los gusanos, que son los que emplean t\u00e9cnicas de alto nivel para su propagaci\u00f3n. Recuerdo que una vez hab\u00eda escrito en mi <em>DeathNote<\/em> una t\u00e9cnica de propagaci\u00f3n que consist\u00eda en crear un archivo del tipo folder.htt (recuerdo que hab\u00eda estudiado la manera en que este funcionaba para configurar contenido html en una p\u00e1gina), lo cual le permit\u00eda hacer cosas tales como crear un efecto de lluvia en la zona de las propiedades de los elementos seleccionados. Esas vulnerabilidades eran <em>0days<\/em> por esos d\u00edas (vulnerabilidades todav\u00eda sin explotar) y ya yo estaba pensando en hacer un virus que quedara para la historia como el Melizza o el Iloveyou, muy famosos en aquellos tiempos. Para ese entonces mi \u00fanico objetivo era ver como se reproduc\u00eda&#8230; Y que me tilden de loco, pero esa es una sensaci\u00f3n parecida a ver un hijo crecer y hacerse notar o la de un dios que crea vida de la nada. Son como l\u00edneas de c\u00f3digo con conciencia, y a veces hasta le creaba logos al estilo los .info para que lo mostrara cuando dejara sin funcionar la m\u00e1quina. Al parecer me demor\u00e9 atareado con otros proyectos y alguien se me adelant\u00f3 creando un virus cuyo nombre es irrelevante puesto que despu\u00e9s se puso de moda y muchos otros <em>virukers<\/em> lo usaron. Incluso, hubo uno cubano que tuvo varias versiones. En fin, un virus inform\u00e1tico siempre es algo muy pol\u00e9mico pero, como dije: hoy por hoy lo considero an\u00e1rquico.<br><br>A aquellas personas que crean que el contenido de este texto es destructivo, les dir\u00e9 que no: hasta las compa\u00f1\u00edas antivirus lo hacen para que el usuario especializado conozca c\u00f3mo funcionan y se puedan proteger incluso sin antivirus. Yo, por ejemplo, cuando veo un virus m\u00e1s o menos me imagino d\u00f3nde se podr\u00eda meter o c\u00f3mo se reproducir\u00eda, as\u00ed como el nombre del proceso afectado ya que conozco los procesos comunes de Windows, etc. El mismo Sav32 ten\u00eda una librer\u00eda de virus (muy buena, por cierto), que dec\u00eda la estrategia completa seguida por el virus para infestar, reproducirse y atacar. Pens\u00e1ndolo bien, creo que esos apuntes los hice inspirados en los demos que acompa\u00f1aban a esa librer\u00eda, los cuales mostraban la firma (mensaje visual) de algunos virus, principalmente de MSDOS. Es c\u00f3mo yo digo: \u201cel desarrollo es un riesgo\u201d pero el remedio no es la falta de libertad de conocimiento pues aqu\u00ed les van mis apuntes. Ojal\u00e1 les guste,<\/p>\n\n\n\n<p><strong>OJO<\/strong>: puede que muchas de estas t\u00e9cnicas sean obsoletas puesto que dej\u00e9 de actualizarlas hace casi 3 a\u00f1os y reflejan los conocimientos que ten\u00eda en esa \u00e9poca. Tambi\u00e9n est\u00e1n descritas de forma breve para simplificar una idea antes de concretarla. Por eso estos apuntes solo puede ayudarlos a entender la fase inicial de c\u00f3mo crear un virus:<\/p>\n\n\n\n<p>Vulnerabilidades y posibles 0days \u2022 Paquetes de netsend (servicio activo por defecto interpretado por la m\u00e1quina) &#8211; posible BOF.<br>\u2022 Estudiar conexi\u00f3n a impresora.<br>\u2022 Vulnerabilidad web ::$Data.<br>\u2022 Ejecuci\u00f3n de scripts al leer documentos con doble extensi\u00f3n, como .txt.vbs (el logo de un documento de texto se parece mucho a los txt). Luego asignarle a una extensi\u00f3n no usada (evita el escaneo de antivirus) como programa de apertura el virus. Y poner un archivo con un nombre aleatorio y la extensi\u00f3n creada aleatoriamente tambi\u00e9n) entre los archivos que se ejecutan en el registro \\Run.<br>\u2022Hacer lo mismo para extensiones existentes tan usados c\u00f3mo el .exe para que se ejecute autom\u00e1ticamente cuando se cargue cualquier programa necesario en el inicio del sistema, ejemplo: explorer.exe. Luego que se ejecute, el virus restaura el valor.<br>\u2022 Sustituir la extensi\u00f3n de un archivo por su CLSID (vbs, o js)<br>\u2022 Crear botones y servicios del Internet Explorer como troyanos.<br>\u201cCon , aux y clock$\u201d son palabras reservadas por Windows y MSDOS. Cada vez que se haga una petici\u00f3n para crear archivos con esos nombres nos lo negar\u00e1, pero qu\u00e9 tal si lo hacemos a bajo nivel (Funciones del BIOS mediante asembler)<br>\u2022 Investigar vulnerabilidad WEBDAV, RPC COM, \u201cScriptlet. typelib\u201d y \u201cTypelib \u201d<br>\u2022 Vulnerabilidad de los correos \u201cINCORRECT MIME HEADER\u201d (permite ejecutar un c\u00f3digo arbitrario pegando un archivo c\u00f3mo si fuera de sonido).<\/p>\n\n\n\n<p>T\u00c9cnicas y estudios \u2022 Determinar cual host est\u00e1 activo en la red, escanear qui\u00e9nes tienen servicios de acceso remotos o troyanos (estudiar los m\u00e1s propagados en la zona de expansi\u00f3n). Obtener los host y recursos compartidos m\u00e1s accedidos por el momento.<br>\u2022 Estudiar el lmhosts.<br>\u2022 Usar el nectcat como herramienta para conectarnos al sistema mediante el telnet, es una herramienta muy usada por los administradores de redes y no es considerada un troyano.<br>\u2022 Compilar la Dll que aparece en la ezine Agni-3.<br>\u2022 Probar la creaci\u00f3n de un troyano llamado explorer.exe muy \u00fatil en Windows 98.<br>\u2022 Ver el FPNWCLNT de la ezine Agni-5. Estudiar registro HKLM\\system\\CurrentControlSet\\Control\\LSA.<br>\u2022 El comando AT y el servicio SCHEDULE. Probar si est\u00e1 activo en una m\u00e1quina.<br>\u2022 SRVANY.exe: convierte un programa daemon (programas con icono en la barra de tareas) en un servicio<br>-Programa qstart; inicia vista previa en el refrescador<br>\u2022 Manejo del Clipboard (portapapeles).<br>\u2022 Hacerle flooding a la m\u00e1quina y \u00abnukearla\u00bb.<br>\u2022 Rootkit con el folder.htt.<br>\u2022 Explotar el RPC (Remote Process Caller)<br>-Crear un Shell pirata con el netcat<\/p>\n\n\n\n<p>Nombre de la Aplicaci\u00f3n<\/p>\n\n\n\n<p>El nombre se escoger\u00e1 seg\u00fan las caracter\u00edsticas de las t\u00e9cnicas de virus, y se hacen llamativos e identificados con su funci\u00f3n.<br><code><br>TechnoMon<br>Zeraph<br>KOZ<br>Chip<br>Monscript<br>ClonNer<br>Appendice<br>AntiByte<br>DigiMon<br>BitMon<br>Mozter<br>Puzzle<br>Halo<br>Voltus<br>KOz<br>CHIPlug<br>PugMonzteR<br>HaMMzter<br>DigiMon<br>Codevil<br>Hiper<\/code><br><br>Recuerden: crear virus no es una virtud ni nos hace m\u00e1s listos que nadie. Hagamos como Picasso cuando pint\u00f3 Guernica: convertir la ira en arte. Si quieres pasar a la posteridad por hacer un programa, mejor haz uno que llame suficientemente la atenci\u00f3n tal que los dem\u00e1s lo soliciten, o que desarrolle toda una comunidad como el Napster, o el BIT Torrent. Eso s\u00ed es meritorio. Los virus son t\u00edpicos de estudiantes o de newbies, o si no, de hackers v\u00e1ndalos o que trabajen para la mafia, y esos son escasos y no cuentan en el <em>underground<\/em>. Recuerda que el hacker es creador no destructor, crea nuevas formas de hacer no las destruye.<\/p>\n\n\n\n<p>Buena suerte y les deseo buen c\u00f3digo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con mi m\u00e1quina fastidiada, que enciende cuando le da la gana, me entr\u00f3 el arrebato de escribir este<\/p>\n","protected":false},"author":2,"featured_media":435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[38,112],"class_list":["post-750","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-proyecto-blackhat","tag-proyecto-blackhat","tag-virus"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=750"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/750\/revisions"}],"predecessor-version":[{"id":751,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/750\/revisions\/751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/435"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}