martes, abril 27, 2010

windows, autorun y proclividad a la transmisión de virus

si queremos crear un medio extraible ( unidad usb, o cd, o dvd ) que cuando sea insertado en una máquina con windows, se ejecute un programa, acción o comando, es tan sencillo como colocar en la raíz del sistema de archivos de la unidad un archivo con nombre

autorun.inf

el cual debe contener lo siguiente:

[autorun]
open=RECYCLE\D-0-060-0000000000-1111111-2222222\venet.exe
icon=%SystemRoot%\system32\SHELL32.dll,4
action=Open folder to view files
shell\open=Open
shell\open\command=RECYCLE\D-0-060-0000000000-1111111-2222222\venet.exe
shell\open\default=1


como vemos este ejemplo lo tome de ejemplo de un virus que se colo en mi memoria usb, cuando fui a hacer la declaración al SAT y les di mi memoria para que usaran mi firma electrónica, en mi sistema ubuntu linux puedo meterlo con toda confianza, y ver que esos archivos que no estaban ahora aparecen, y no son otra cosa que un virus, también desde ubuntu puedo borrar el autorun.inf y la carpeta RECYCLED para limpiar la memoria del cochino virus

si buscamos en google venet.exe encontramos de que virus se trata y su comportamiento http://www.prevx.com/filenames/430314620930797656-X1/VENET.EXE.html muy perro por cierto

esto es una demostración más de lo poco fiable que son los sistemas operativos windows, ya que su diseñador, el tan conocido Bill Gates, penso, "el usuario es pendejo, para que complicarle la vida teniendo que abrir y ejecutar el contenido de los medios extraibles, no! mejor que se ejecuten solos cuando los inserte"

respecto a la sintaxis del autorun.inf
open se usa para especificar el comando que deseamos ejecutar
icon para indicar el path del icono que deseamos tener
action supongo que es para indicar en que acción se debe ejecutar
shell permite agregar elementos al menu contextual

para saber mas:

http://en.wikipedia.org/wiki/Autorun
http://es.wikipedia.org/wiki/Autorun
http://www.vsantivirus.com/inf-autorun.htm

No hay comentarios.: