Weakening of Internet explorer//Weakening of Internet explorer

avatar
(Edited)

Sistemas compatibles para este tutorial.

    Todas las versiones de Windows 7.
    Todas las versiones de Windows 8.
    Y todas las versiones de Windows 10.

Los sistemas operativos basados en la plataforma de Microsoft Windows, son de los más usados en el mundo según una estadística en la página” https://es.statista.com. En el último trimestre del 2020.

image of a screenshot taken by the author @rubenp.

Demuestra que en la actualidad es el sistema operativo preferido y por una diferencia abismal, lo que a su vez lo convierte en el blanco de muchos hackers, que desarrollan nuevos virus a diario para estas plataformas, no quiere decir que para las otras no existan virus, pero si con menor frecuencia, muy relacionado con su preferencia en el mercado.

Sabiendo las vulnerabilidades de Windows, me tome la tarea de investigar sobre virus comunes que afectan nuestro sistema operativo y de los más comunes, como lo son los troyanos, en mi país Venezuela es muy común que el principal medio de transmisión de virus sean las memorias flash.

Estas al ingresas al sistema operativo, cargan información de sus drivers al sistema para su ejecución y lectura, para que el troyano entre en tu S.O primero debes ejecutar uno de los programas dentro de la unidad USB conectada, y así el troyano entrara en tu S.O.

Tal vez los encontremos como accesos directos, con forma de algún documento que reconozcamos, por eso su nombre “troyanos” asiéndose pasar por un archivo nuestro.

image of a screenshot taken by the author @rubenp.

Resulta que una vez infectada la pc, ese virus se cargara de manera automática en todas las usb que coloquemos en el ordenador, así que usar programas que desinfecte USB en es computadora es inútil.

Explorando en los archivos con el administrador de tareas, un día me percate que al eliminar los archivos de virus de la USB, estos se replicaban de inmediato, lo que me permitió ver una subida de consumo del procesador durante esa nueva copia.

image of a screenshot taken by the author @rubenp.

A su vez, al encontrar el programa malicioso he in intentar detener sus procesos, estos eran negados, porque estaban siendo usados por un programa en “segundo plano”.

En otros cosos el programa después de unos pocos segundos de haber sido detenido, se ejecutaban sus procesos de nuevo, revisando una vez más con el administrador de tareas, detecte el programa que se ejecutaba en segundo plano, y permitiéndole al virus esa invulnerabilidad, que en algunos casos incluían mensajes de que el sistema operativo lo tenía en uso.

¡Ese programa no era otro si no!

Internet Explorer”, es el navegador predeterminado por el sistema operativo Windows, que la mayoría de usuarios dejamos de usar poco después de tener nuestros sistema operativo en uso, sobre todo en las versiones más antiguas de Windows.

Ahora bien si ya sabemos quién es el causante del problema ¿Cómo detenemos Internet Explorer si viene con el sistema operativo?

Se los dejare en una serie de pasos a seguir:

Paso 1:

Acceder al panel de control de nuestro sistema operativo Windows, esto se hace a través del botón de inicio.

image of a screenshot taken by the author @rubenp.

Paso 2:

Programas y características, en el caso de que no les aparezca de la misma manera que en la imagen solo deben cambiar el modo “vista” y elegir “Categoría” para que no se pierdan.

image of a screenshot taken by the author @rubenp.

Paso 3:

Activar o desactivar características de Windows, esto nos permitirá acceder a los programas que vienen de fábrica en el sistema operativo.

image of a screenshot taken by the author @rubenp.

Paso 4:

Una vez hecho esto, aparecerá una pantalla que me mostrara un listado de programas localizamos el internet Explorer y procedemos a desmarcarlo y procedemos a aceptar.

image of a screenshot taken by the author @rubenp.

Paso 5:

El sistema operativo nos dirá que espere unos minutos, mientras lo deshabilita, una vez hecho pedirá reiniciar el sistema operativo (hagámoslo).

Una vez completado todos los pasos el troyano no será capaz de replicarse o de protegerse, podremos proceder a eliminarlo de nuestra USB, sin la necesidad de antivirus que me borren programas valiosos o que simplemente no sean capaces de detectarlo.

Concluciones:

Estas técnicas aplicadas, para la detección de virus es importante conocerlas, por que aprendemos de las partes vulnerables de nuestro sistema operativo, he incluso evitar futuros ataques por el mismo medio antes mencionado, los antivirus son otra opción, pero no siempre son de fiar debido a que eliminaran todo lo que no se encuentre en su lista y en algunos casos ni siquiera lo detectaran.

Debo acotar que desconozco cuantos virus se ejecutan por el internet Explorer, lo que sé, es que no nos afectara en el buen funcionamiento de nuestro ordenador, debido a que solo es un explorador que en la mayoría de los casos queda obsoleto, por eso que quedamos a la merced de los malware ya que son herramientas del sistema que no se usan con frecuencia.

Supported systems for this tutorial

    All versions of Windows 7.
    All versions of Windows 8.
    And all versions of Windows 10.

Operating systems based on the Microsoft Windows platform, are among the most used in the world according to a statistic on the page"https://es.statista.com. In the last quarter of 2020.

image of a screenshot taken by the author @rubenp.

It shows that it is currently the preferred operating system and by an abysmal difference, which in turn makes it the target of many hackers, who develop new viruses daily for these platforms, not to say that for the others there are no viruses, but if less frequently, closely related to their preference in the market.

Knowing the vulnerabilities of Windows, I took the task of researching about common viruses that affect our operating system and the most common, such as Trojans, in my country Venezuela is very common that the main means of transmission of viruses are flash drives.

These when you enter to the operating system, they load information of their drivers to the system for its execution and reading, so that the Trojan enters in your S.O first you must execute one of the programs inside the connected USB unit, and thus the Trojan entered in your S.O.

Perhaps we find them as shortcuts, in the form of a document that we recognize, hence its name "Trojans" pretending to be a file of ours.

image of a screenshot taken by the author @rubenp.

It turns out that once infected the pc, this virus will be loaded automatically in all the usb that we place in the computer, so using programs that disinfect USB on the computer is useless.

Exploring in the files with the task manager, one day I noticed that when I deleted the virus files from the USB, they replicated immediately, which allowed me to see a rise in processor consumption during the new copy.

image of a screenshot taken by the author @rubenp.

At the same time, when I found the malicious program and tried to stop its processes, they were denied, because they were being used by a "background" program.

In other cases the program after a few seconds of being stopped, its processes were running again, checking once again with the task manager, detect the program running in the background, and allowing the virus that invulnerability, which in some cases included messages that the operating system had it in use.

That program was none other!

"Internet Explorer", is the default browser for the Windows operating system, which most users stop using shortly after having our operating system in use, especially in older versions of Windows.

Now if we already know who is causing the problem, how do we stop Internet Explorer if it comes with the operating system?

I will leave you with a series of steps to follow:

Step 1:

Access the control panel of our Windows operating system, this is done through the start button.

image of a screenshot taken by the author @rubenp.

Step 2:

Programs and features, in case it does not appear in the same way as in the image just change the "view" mode and choose "Category" so you do not get lost.

image of a screenshot taken by the author @rubenp.

Step 3:

Activate or deactivate Windows features, this will allow us to access the programs that come from factory in the operating system.

image of a screenshot taken by the author @rubenp.

Step 4:

Once this is done, a screen will appear that will show me a list of programs we locate the Internet Explorer and proceed to uncheck it and proceed to accept.

image of a screenshot taken by the author @rubenp.

Step 5:

The operating system will tell us to wait a few minutes, while it disables it, once done it will ask to restart the operating system (let's do it).

Once completed all the steps the Trojan will not be able to replicate or to protect itself, we will be able to proceed to eliminate it of our USB, without the necessity of antivirus that erase me valuable programs or that simply are not able to detect it.

These applied techniques, for the detection of virus it is important to know them, because we learn of the vulnerable parts of our operating system, and even to avoid future attacks by the same way before mentioned, the antivirus are another option, but they are not always reliable because they will eliminate everything that is not in their list and in some cases they will not even detect it.

I must point out that I do not know how many viruses are executed by Internet Explorer, what I know is that it will not affect the proper functioning of our computer, because it is only a browser that in most cases is obsolete, so we are at the mercy of malware because they are system tools that are not used frequently.

References:

"https://es.statista.com/estadisticas/576870/cuota-de-mercado-mundial-de-los-sistemas-operativos/"

@rubenp.



@rubenp.



0
0
0.000
0 comments