Our priority
Your Security

Como eliminar Dr. Bontchev

¿Sabías que Sofía, la capital de Bulgaria, fue el lugar de nacimiento de uno de los más destructivos y contagioso virus del último 90’ s? El Vengador oscuro apareció por primera vez en la primavera de 1989, justo a tiempo para la caída de los comunistas. Cuatro años antes de eso, Vesselin Bontchev, ahora un PhD., se graduó de la Universidad técnica de Sofía, con una maestría en Ciencias de la computación.

Coincidentemente o no, Avenger oscuro atacaron con frecuencia a Dr. Bontchev (para más información, echa un vistazo a su The Bulgarian and Soviet Virus Factories de papel).

Dr. Bontchev de hecho es uno de los líderes en seguridad informática en Europa, que ha dedicado su vida a la investigación de antivirus:

Descargar herramienta de eliminación depara eliminar Dr. Bontchev
  • Ha trabajado para la Universidad técnica de Sofia’ s laboratorio de microprocesadores y microcomputadoras;
  • Ha trabajado para el Instituto de cibernética Industrial y robótica en la Academia búlgara de Ciencias;
  • Es miembro fundador de CARO (organización de la computadora contra virus los investigadores) y miembro fundador de la VSI (el Instituto de seguridad Virus);

Hoy Dr. Bontchev se puede encontrar en el laboratorio nacional de virología de la computadora en la Academia búlgara de Ciencias en Sofía. Además de ser un verdadero maestro en materia de seguridad informática y un contemporáneo de Avenger oscuro, Dr. Bontchev es un gran interlocutor. Él también no tiene un smartphone.

STF: Su trayectoria es bastante impresionante. ¿Cómo se hizo interesado en virus informáticos especialmente?

Dr. Bontchev: Construcciones de programación uno mismo-repliegue siempre me han fascinado. Cuando primero aprendí a programar en 1978, mi primer programa moderadamente complejo (es decir, algo más sofisticada que cosas triviales como resolver ecuaciones cuadráticas) fue una aplicación de FORTRAN de J.H.Conway’s game of “Life”. Es un relativamente simple simulación de autómatas finitos bidimensionales en una cuadrícula de células cuadradas, con cada célula está vacío o lleno. Completo las células de configuraciones de forma, que se desarrollan en el tiempo según un sistema bastante simple de reglas. Algunas de las configuraciones básicas, como la “vela”, se repliquen en posiciones diferentes en la red, simulando el “movimiento” a través de la red.

Como un aparte, la primera versión de mi programa €™ tarifa t muy bien. En el momento, no sabía nada acerca de cómo funcionaban los equipos y cuáles fueron sus limitaciones. Para mí, el ordenador era simplemente una caja negra en el cual usted un programa de entrada y fuera de las cuales llegó el resultado. Puesto que quería detectar configuraciones con desarrollo cíclico, hice mi programa simular una red de 100 × 100, recordando cada configuración de más de 100 pasos. La máquina que estaba tratando de ejecutar este programa era un clon ruso de un IBM System/360 con lamentable (por estándares contemporáneos) 128 Kb de memoria, por lo que mi programa fue anulado debido a un desbordamiento de memoria.

Descargar herramienta de eliminación depara eliminar Dr. Bontchev

Más tarde leí C. Wetherel’ libro de s “Etudes para programadores”. Que describir varios problemas de programación “duros” sin ofrecer ninguna solución para ellos; la resolución fue dejada como ejercicio al lector. Uno de estos problemas fue escribir un programa que doesn’ t nada, pero de entrada salidas de su propia fuente. (Hoy en día este tipo de programas se llama “quines“). Esforzado pero couldn’ t resolver ese problema en el momento.

Unos años más tarde (en la década de 1980) leí un artículo en “Scientific American” por Martin Gardner (uno de mis autores favoritos). Describió el juego de computadora “Core War”, en el que dos programas, creado por los dos jugadores y escrito en un lenguaje especializado, lucharían entre sí en un equipo simulado. Uno de los programas tempranos muy exitosos, “Imp”, era una uno mismo-replicator, rápidamente â €”sobrescribir la memoria disponible con copias de sí mismo.

En los años 80 (era un estudiante de informática en la Universidad técnica de Sofía), estaba haciendo un trabajo de voluntariado como Consultor técnico a sólo búlgaro revista informática, “Equipo para usted”. (Fue en 1987, creo), un día preguntaron a ayudar a traducir un artículo del revista alemano “CHIP”. El tema de este artículo era virus informáticos.

Yo €™ t conocer cualquier alemán en el tiempo, pero que wasn’ t el problema. El artículo fue ya “traducido” por un traductor profesional â €”quien sabía muy bien alemán, pero que €™ t tienen cualquier conocimiento de computadoras y términos informáticos, así muchas de las expresiones más bien gracioso. Por ejemplo, la parte del artículo que describe el virus del cerebro (que cambia la etiqueta de volumen del disco que infecta) fue traducida como el virus “cambiar la capacidad del disco”. Términos como “disco duro” (“festplatte” en alemán) se tradujeron literalmente como”duro” y así sucesivamente.

Ayudó a limpiar la traducción pero el tema realmente fascinado, por lo que dejaba de pensar acerca de qué programas auto-replicantes (es decir, virus) podía hacer. Después de alguna reflexión, llegué a la conclusión de que nunca podría plantear una amenaza significativa, ya que cualquier usuario con un cerebro notar inmediatamente que algo anda mal. (, Estaba yo equivocado.) Incluso escribió un artículo, explicando esta conclusión mía y había publicado en la revista.

Cuando mi artículo llegó agotado a los pocos meses, dos chicos vinieron a los editor’ oficina y nos dijo que había descubierto un virus informático en su empresa. Incluso había escrito un programa que puede reparar los archivos infectados por eliminar el virus de ellos â €”que manifestaron rápidamente utilizando un ordenador portátil que habían traído con ellos. (Todo esto era hecho muy novedoso para nosotros en el tiempo. Bulgaria era un país socialista. Sin embargo, estos tipos tenían una empresa privada! ¡Un ordenador portátil! ¡Un virus! Nos sentimos como viviendo en el futuro).

Descargar herramienta de eliminación depara eliminar Dr. Bontchev

Por desgracia, resultó ser que demuestre su programa de limpieza, también había quitado la única copia del virus habían dejado â €”puesto que ya había limpiado hasta los ordenadores de su empresa. Pero quería tanto a examinarla. Fui con ellos a su empresa, en busca de otra copia. Nosotros €™ t encontrar ninguna. Lo hizo, sin embargo, encontramos un pedazo de papel en la papelera, que contiene un impreso volcado de un pequeño programa infectado. Tomé ese pedazo de casa de papel y entró cuidadosamente la información byte por byte en mi ordenador. Lo hice dos veces, por lo que pude comparar las dos copias y encontrar cualquier error que podría haber hecho al entrar en los bytes. ¡Finalmente tuve un virus de trabajo para examinar!

Más tarde supe que era una variante de un virus que hoy conocemos bajo el nombre de Vienna.648.A, el código fuente de este había sido publicada en un libro alemán de Ralf Burger. Me había lo había desmontado analizó y resultó ser un programa bastante estúpido. Estaba buscando los archivos de COM (un tipo de archivos ejecutables) en el directorio actual y en los directorios enumerados en la variable PATH del entorno. Una vez encontrado un archivo, datos anexados al final de la misma y modificar los primera 3 bytes, reemplazándolos con una instrucción JMP en el cuerpo del virus. Se salvaría los sobrescribe bytes dentro del cuerpo del virus, por lo que podría ser restaurados en tiempo de ejecución â €”para que el programa infectado todavía funcionaría. Con una probabilidad de 1/5, el virus pudiera perjudicar el archivo en lugar de infectar, sobrescribiendo los 5 primeros bytes con una instrucción JMP a la dirección que causó el equipo reiniciar.

En definitiva, algo bastante estúpido y 648 bytes parecían exagerada para una tarea tan trivial; Pude haber probablemente encajo un programa equivalente en mitad de ese espacio. Pero fue el primer virus que había visto.

Más tarde muchos otros virus fueron descubiertos en Bulgaria. Cascada (hecho las letras de la prueba de pantalla desplegable y pila en la parte inferior), ping-pong (demostrada un punto rebotando en la pantalla) y así sucesivamente. Finalmente, búlgaros comenzaron a escribir virus, demasiado. Uno de ellos, utilizando el mango el Vengador oscuro, se convirtió en algo notorio con sus creaciones sofisticadas y maliciosos. Pero that’ s una historia para otro momento.

STF: ¿Cómo ha evolucionado software malintencionado? ¿Qué ha cambiado desde los años 90 y donde piensas malware está dirigido?

Dr. Bontchev: Originalmente, malware fue escrito por los niños inmaduros que querían mostrar al mundo lo inteligente que eran. Como resultado, malware era sobre todo el virus (es decir, uno mismo-repliegue programas), porque se creía que hacer un programa de la uno mismo-repliegue era “duro”. Además, estos virus contienen a menudo varios inteligente programación trucos â €”stealth, túnel, polimorfismo â €” así como de efectos de vídeo lindos (letras cayendo, rebotando puntos, animaciones, etc.). Lamentablemente, esto ha cambiado.

Hoy en día malware es producido sobre todo por personas muy diferentes. El grupo más grande es criminales profesionales. Aren’ t interesa mostrando al mundo lo inteligentes son â €”sólo les interesa ganar dinero. Esto ha tenido varios efectos en el tipo de malware que se producen.

Hoy en día raramente vemos virus. La mayoría del tiempo es no replicativa viral. Hay dos razones para esto. En primer lugar, no replicativa viral es más fácil escribir. Los criminales que están ejecutando un negocio â €”una empresa criminal, sí, pero un negocio sin embargo. Por lo tanto, se ocupan de la eficiencia. Los productos que es más fácil de producir con el mínimo de esfuerzos y gastos. En segundo lugar, antivirus programas bastante conseguido virus bajo control. No importa qué tan rápido el virus se propaga, la actualización de los programas antivirus que detectan se extenderá aún más rápido. Así, las pandemias de virus de la computadora global son prácticamente no presentarse estos días. Sí, todavía habrá casos aislados con máquinas obsoletas que dona€™ t use software antivirus (o dona€™ t actualizarlo) â €”pero estos son relativamente pocos y lejos entre.

Descargar herramienta de eliminación depara eliminar Dr. Bontchev

Malware no replicar, en la otra mano â €”nos dona€™ t saben cómo lidiar con eso eficientemente. Es un arma paso a paso. Por el momento nosotros, el pueblo de antivirus, obtener una muestra, el malware ya habría ejecutado, realiza su daño y WEA€™ re poco probable volver a ver exactamente el mismo malware. Así que, sí, podemos actualizar nuestros programas y aplicar detección de él â €”pero won’ t ser muy útil; la próxima vez se utilizará algún malware, algo diferente.

Así, desde el punto de vista de los malos, no replicativa viral es mucho más eficiente que virus â €”es más fácil de producir y más difícil de detener, en su conjunto (aunque cualquier particular variante conocida de él es trivial para parar).

El otro cambio refiere a la carga. Estos chicos no están motivados a demostrar lo inteligente son â €”están motivados para hacer dinero. Así, en lugar de cargas lindos y llamativos, malware hoy en día tiene cargas orientadas sobre todo financieramente. Enviar correo basura, mostrando anuncios, robar contraseñas y números de tarjeta de crédito, cifrado del usuario€™ s datos y sostener para el rescate â €”ese tipo de cosas.

El otro rey de los productores de malware que vemos hoy en día (mucho más raramente, sin embargo) son las varias agencias gubernamentales de espionaje. Ellos también aren’ t preocupados por mostrar lo inteligentes que son. En su mayoría se ocupan de “conseguir el trabajo hecho”. El “trabajo” casi siempre es la recopilación de inteligencia, con algunas raras excepciones como el sabotaje causados por Stuxnet. Hablando de Stuxnet, es un ejemplo típico de malware producido por el gobierno. Es enorme, desordenado, modular, consigue el trabajo hecho. Se wasn’ t escrito por un chico inteligente en su mom’ sótano s â €”fue ensamblado de módulos que formaban parte de un marco enorme, no solo por varias personas, sino por varios equipos, escrito por especificación y no hablarse.

Como he dicho, este cambio me entristece. Lucha contra a los niños inteligentes fue muy divertido, como un juego. Yo definitivamente dona€™ t como lucha contra el ruso mafia o somebody’ s Ciberguerra.

STF: ¿Qué pasa con el futuro de ransomware, particularmente? Recientemente hemos analizado el supuesto doxware. ¿Va a empeorar todo que?

Dr. Bontchev: Ransomware es el futuro. Es la forma más fácil de monetizar el valor de la computadora comprometida. En lugar de robar contraseñas y números de tarjetas de crédito y tratar de averiguar cómo hacer dinero de ellos, vende directamente al usuario lo que sin duda encuentran valioso â €”sus propios datos. Actualmente estamos viendo un montón de “basura” ransomware â €”obviamente escrito por idiotas ignorantes que nunca pueden obtener la criptografía derecho. Pero esto es temporal. Tarde o temprano, la mayoría de los chicos malos aprende a hacer undecryptable ransomware. Como transferencia de protocolos eficientes para valor como Bitcoin existen y mientras la mayoría de la gente dona€™ t de respaldo regularmente sus datos, ransomware será un moneymaker exitoso para los delincuentes.

Por supuesto, que doesn’ t significa que cada Tom, Dick o Harry puede producir éxito ransomware como Locky, por ejemplo. Acertar con la criptografía es necesaria pero no suficiente. También necesita la infraestructura adecuada (botnets, exploit kits, etc) para distribuir el malware a las víctimas.

Personalmente, me dona€™ t cree que “doxing” ransomware es gran cosa. Mientras que muchas personas tienen datos privados pagarían para evitar verlo expuesto públicamente, that’ s no siempre el caso. Mayoría de la gente dona€™ t tienen datos muy sensibles en sus equipos. Pero todas las personas tienen datos en sus equipos que consideren valiosos. Por lo tanto, amenaza con destruir los datos (o las teclas con el que está codificado) es mucho más “estimulante” que amenaza con publicarlo. Al menos esta es mi opinión â €”pero, bueno, ia€™ he estado mal antes. El tiempo dirá, como siempre.
Una tendencia mucho más peligrosa sería ransomware en algunos dispositivos críticos â €”como dispositivos médicos, reguladores industriales, etc..

STF: Teniendo en cuenta la evolución del malware “escrito profesionalmente”, ¿crees que más jóvenes deberían ser alentados a seguir una carrera en seguridad de la información?

Dr. Bontchev: Creo que la gente joven debe perseguir todo lo que encuentran interesante y satisfactorio. Estaré encantado si más de ellos hacia el campo de la seguridad de la información â €”it’ s un campo fascinante y hay una aguda falta de especialistas en él â €”, pero sería erróneo dirigir artificialmente los intereses de los jóvenes en cualquier dirección particular. Sin duda, hacen posible para que puedan aprender y participar, si esto es lo que parece interesantes. Pero dona€™ t les digo lo que se interesa; que se encuentran.

Descargar herramienta de eliminación depara eliminar Dr. Bontchev

STF: Privacidad de datos se ha convertido en un problema mayor. ¿Hay algo que podríamos hacer para protegernos de ambas prácticas de colección de datos legales e ilegales?

Dr. Bontchev: No soy un experto en asuntos legales, así que voy a omitir esa parte de la pregunta.

En materia de privacidad en general, sí, las cosas son realmente salir de control. Y las grandes empresas que están causando la mayoría de los problemas. Me gustaría que había una opción para pagar el varios Google, Facebook, etc. servicios con dinero, en vez de nuestros datos personales.

Hay muy poco que una persona puede hacer. Definitivamente, usar un bloqueador de anuncios. Evitar sitios que dona€™ t permiten usar uno. Configurar Flash para juego de clic, en vez de automáticamente (esto se hace diferente en los distintos navegadores). Desactivar Java. Desconectador de uso, privacidad tejón, etc. Utilice direcciones de correo electrónico desechable al registrarse en sitios web (Mailinator y Spamgourmet son muy buenos para ello).

Utilizar NoScript, pero la mayoría de la gente probablemente won’ t ser capaz de vivir con él â €”demasiados sitios son completamente rota e inutilizable si JavaScript está desactivado. Deseo podría recomendar usar Tor (es muy bueno para proteger su privacidad), pero, lamentablemente, CloudFlare hace la mitad de Internet inservible vía Tor. Evitar la instalación de “paquetes de software”, o al menos usar algo como Unchecky que automáticamente rechaza el paquete crapware.

Entiendo que si usas un servicio de correo web como GMail o Yahoo o Hotmail u Outlook, es esencialmente renunciar a su privacidad al proveedor de correo electrónico. (Utilizar mi dirección de correo Yahoo! como un “público” tirar dirección â €”algo puedo dar el lujo de dar a la gente dona€™ t saber y que me dona€™ cuidado t si termina en una lista de spam.) Si tienes que depender de un servicio de correo web, por lo menos use algo de privacidad ambiente como ProtonMail o Unseen.is.

También, si usas un smartphone (dona€™ t), da mucho de su privacidad. No sólo su nombre y la ubicación; muchas de las aplicaciones de fugas todo tipo de datos que pueden utilizarse para realizar el seguimiento de una forma u otra.

STF: Ahora una pregunta más práctica… ¿Qué es el sistema automatizado más eficaz un usuario pueden utilizar para sus archivos de copia de seguridad si quieren acceder a ellas a diario?

Dr. Bontchev: Esto depende mucho de las necesidades particulares del usuario. Hacer copias de seguridad mensuales a un disco externo (que conecto sólo durante el proceso de backup y restore) y también copiar las versiones relativamente acabadas de mi trabajo (por ejemplo, un programa o un documento) a USB pulgar unidades externas. Que sería claramente insuficiente para una empresa que wouldn’ t sobrevivir si pierde un valor de la semana de los datos del cliente. Por lo tanto, existe una solución “más eficaz” que funcione para todos. Hay muchos productos diferentes con precios diferentes y diferentes capacidades que son adecuadas para diferentes necesidades.

Particularmente en relación con el ransomware, recomendaría algo que puede hacer el supuesto backup “streaming”. Es decir, sólo el software de copia de seguridad puede tener acceso a la copia de seguridad; la copia de seguridad isn’ t visible como archivos en el sistema de archivos del ordenador que está siendo respaldada.

Guía de extracción manual Dr. Bontchev

Paso 1. Desinstalar Dr. Bontchev y programas relacionados

Windows XP

  1. Abra el menú Inicio y haga clic en Panel de Control
  2. Seleccione Agregar o quitar programas
  3. Seleccione la aplicación no deseada
  4. Haga clic en quitar

Windows 7 y Vista

  1. Haga clic en Inicio y seleccione Panel de Control
  2. Ir a desinstalar un programa
  3. Haga clic derecho sobre el software sospechoso
  4. Seleccione Desinstalar

Windows 8

  1. Mover el cursor a la esquina inferior izquierda
  2. Haga clic derecho y abrir Panel de Control
  3. Seleccione Desinstalar un programa
  4. Eliminar aplicaciones no deseadas

control-panel-uninstall Como eliminar Dr. Bontchev

Paso 2. Quitar Dr. Bontchev de su navegador

Quitar Dr. Bontchev de Internet Explorer

  1. Abra IE y haga clic en el icono del engranaje
    ie-settings Como eliminar Dr. Bontchev
  2. Seleccione Administrar complementos
    ie-manage-addons Como eliminar Dr. Bontchev
  3. Quitar las extensiones no deseadas
  4. Cambiar tu página de Inicio: icono de engranaje → opciones de Internet (ficha General)
    ie-internet-options Como eliminar Dr. Bontchev
  5. Reiniciar el navegador: icono de engranaje → opciones de Internet (ficha Avanzadas)
  6. Haga clic en restablecer, marque la casilla y hacer clic en Reset
    ie-reset Como eliminar Dr. Bontchev

Borrar Dr. Bontchev de Mozilla Firefox

  1. Abrir Mozilla y haga clic en el menú
    ff-settings-menu Como eliminar Dr. Bontchev
  2. Elija complementos e ir a extensiones
  3. Seleccione Add-on no deseado y haga clic en quitar
    ff-extensions Como eliminar Dr. Bontchev
  4. Reiniciar Mozilla: Información de solución de problemas de → Alt + H
    ff-troubleshooting Como eliminar Dr. Bontchev
  5. Haga clic en Reset Firefox, confirmarlo y haga clic en finalizar
    ff-troubleshooting Como eliminar Dr. Bontchev

Desinstalar Dr. Bontchev de Google Chrome

  1. Abra Google Chrome y haga clic en el menú
    chrome-menu-tools Como eliminar Dr. Bontchev
  2. Seleccione Herramientas → extensiones
  3. Elegir el complemento y haz clic en el icono de la papelera
    chrome-extensions Como eliminar Dr. Bontchev
  4. Cambiar su motor de búsqueda: menú → configuración
  5. Haga clic en administrar motores de búsqueda en la búsqueda de
    chrome-manage-search Como eliminar Dr. Bontchev
  6. Eliminar proveedor de búsqueda indeseables
    chrome-search-engines Como eliminar Dr. Bontchev
  7. Reiniciar el navegador: navegador ajustes → Reset
    chrome-reset Como eliminar Dr. Bontchev
  8. Haga clic en restablecer para confirmar su acción

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>