Inicio > Mis eListas > vsantivirus > Mensajes
 Índice de Mensajes 
 Mensajes 1385 al 1404 
AsuntoAutor
VSantivirus No 233 VSAntivi
VSantivirus No 233 VSAntivi
VSantivirus No 233 VSAntivi
VSantivirus No 233 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 234 VSAntivi
VSantivirus No 235 VSAntivi
VSantivirus No 235 VSAntivi
VSantivirus No 235 VSAntivi
VSantivirus No 235 VSAntivi
VSantivirus No 235 VSAntivi
VSantivirus No 235 VSAntivi
 << 20 ant. | 20 sig. >>
 
VSAntivirus
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 1401     < Anterior | Siguiente >
Responder a este mensaje
Asunto: VSantivirus No 2349 Año 11, jueves 18 de enero de 2007
Fecha:Jueves, 18 de Enero, 2007  06:29:29 (-0200)
Autor:VSAntivirus.com <vsantivirus @...........com>


VSantivirus No 2349 Año 11, jueves 18 de enero de 2007
_____________________________________________________________

El boletín diario de VSANTIVIRUS - http://www.vsantivirus.com
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

1 - Denegación de servicio en RealPlayer (archivos .MID)
2 - Agent.NGC. Roba información y abre puerta trasera
3 - TrojanDownloader.Tiny.NCD. Descarga otro troyano
4 - Pazetus.J. Compromete la estabilidad del sistema
_____________________________________________________________

1 - Denegación de servicio en RealPlayer (archivos .MID)
_____________________________________________________________

http://www.vsantivirus.com/vul-realplayer-150107.htm

Denegación de servicio en RealPlayer (archivos .MID)

Por Angela Ruiz
angela@videosoft.net.uy

RealPlayer es una aplicación que permite la reproducción de
archivos multimedia, en forma local y a través de Internet,
muy utilizada en las transmisiones de audio y video desde
sitios Web.

Se ha reportado que este conocido software de RealNetworks,
es propenso a una vulnerabilidad del tipo denegación de
servicio (DoS), que se puede producir cuando intenta procesar
ciertos archivos .MID, especialmente modificados.

Un atacante puede utilizar esta debilidad, para lograr que el
programa deje de responder o se cierre inesperadamente,
cuando el usuario intenta reproducir un archivo descargado de
un sitio web.

No se ha comprobado que este problema pueda ser utilizado
para la ejecución remota de código o comandos no deseados.

Existe una prueba de concepto (PoC) publicada en Internet.

El fallo ha sido comprobado en la versión 10.5 de RealPlayer,
bajo Windows XP SP2 con todas las actualizaciones al día.
Otras versiones del RealPlayer bajo otras plataformas
operativas, también podrían ser afectadas.

No existe al momento de publicarse esta alerta, ningún parche
o actualización oficial para esta vulnerabilidad.


* Más información:

RealNetwork RealPlayer MID File Handling Remote Denial of
Service Vulnerability
http://www.securityfocus.com/bid/22050/info


* Relacionados:

RealNetworks
http://www.real.com/


* Créditos:

shinnai


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

2 - Agent.NGC. Roba información y abre puerta trasera
_____________________________________________________________

http://www.vsantivirus.com/agent-ngc.htm

Nombre: Agent.NGC
Nombre NOD32: Win32/Agent.NGC
Tipo: Caballo de Troya de acceso remoto
Alias: Agent.NGC, BackDoor.Generic4.MPI, BackDoor.Poison,
Backdoor.PoisonIvy.d, Backdoor.Win32.PoisonIvy.d,
BDS/PoisonIvy.D.233, MemScan:Application.Poisonivy.A,
Trojan.Win32.Small.JS, Trojan-Spy.Win32.Flux.a,
W32/PoisonIvy.KS, Win32.PoisonIvy.d, Win32/Agent.NGC
Fecha: 18/ene/07
Plataforma: Windows 32-bit
Tamaño: 32,256 bytes (PELOCK)

Caballo de Troya capaz de robar información del equipo y del
usuario conectado, y enviarlo a un atacante remoto.

Puede ser liberado por otros troyanos. También explota
vulnerabilidades en programas específicos, como el visor para
documentos de Ichitaro, un procesador de texto japonés.

Mientras se encuentre activo en memoria, intentará inyectarse
en diferentes procesos de Windows, e interceptar llamadas a
determinadas APIs para ocultar su presencia.

Cuando se ejecuta, puede crear los siguientes archivos (entre
otros posibles):

  c:\windows\system32\capapi32.dll
  c:\windows\system32\mmfc.exe
  c:\windows\system32\netlib32.dll
  c:\windows\system32\setups.bak

NOTA: "c:\windows\system32" puede variar de acuerdo al
sistema operativo instalado (con ese nombre por defecto en
Windows XP y Windows Server 2003, como "c:\winnt\system32" en
Windows NT y 2000).

También puede crear las siguientes carpetas vacías:

  c:\windows\system32\driversDetPort.sys
  c:\windows\system32\driversIsDrv118.sys
  c:\windows\system32\driversIsPubDrv.sys
  c:\windows\system32\driversRvdPort.sys

Crea las siguientes entradas en el registro para
autoejecutarse en cada reinicio de Windows:

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
  AppInit_DLLs = [camino y nombre del troyano]

  HKLM\SYSTEM\CurrentControlSet\Services\CAPAPI

Puede conectarse a un servidor determinado a través del
puerto 8080, para recibir comandos de un usuario remoto por
un acceso de puerta trasera, quien podrá realizar acciones
como las siguientes:

- Buscar determinados archivos
- Controlar servicios
- Crear o borrar directorios
- Crear, leer o borrar claves del registro de Windows
- Descargar o subir archivos
- Desconectar al usuario actual
- Ejecutar comandos
- Enumerar recursos compartidos y usuarios de red
- Hacer capturas de pantalla y enviarlas al atacante
- Informar cantidad de espacio libre en el disco
- Modificar valores en el registro
- Reiniciar o apagar la computadora


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones
realizadas por el atacante remoto, pueden aplicarse cambios
en el sistema no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet,
así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm
http://www.vsantivirus.com/za.htm


* Antivirus

Actualice su antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se
indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute su antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows NT
  \CurrentVersion
  \Windows

3. Haga clic en la carpeta "Windows" y en el panel de la
derecha, bajo la columna "Datos", busque y borre toda entrada
que haga referencia a los archivos detectados en el punto 3
del ítem "Antivirus", bajo la clave "AppInit_DLLs".

4. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SYSTEM
  \CurrentControlSet
  \Services
  \CAPAPI

5. Haga clic en la carpeta "CAPAPI" y bórrela.

6. Cierre el editor del registro.

7. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de
"temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse
CTRL+E (o seleccione desde el menú "Edición", la opción
"Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo,
incluyendo los ejecutables.

5. haga clic con el botón derecho sobre el icono de la
"Papelera de reciclaje" en el escritorio, y seleccione
"Vaciar la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo,
reinicie Windows en modo a prueba de fallos, como se indica
en el siguiente artículo, y repita todos los pasos
anteriores:

  Cómo iniciar su computadora en Modo a prueba de fallos.
  http://www.vsantivirus.com/faq-modo-fallo.htm


* Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar
archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


* Información adicional

* Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

3 - TrojanDownloader.Tiny.NCD. Descarga otro troyano
_____________________________________________________________

http://www.vsantivirus.com/trojandownloader-tiny-ncd.htm

Nombre: TrojanDownloader.Tiny.NCD
Nombre NOD32: Win32/TrojanDownloader.Tiny.NCD
Tipo: Caballo de Troya
Alias: TrojanDownloader.Tiny.NCD,
Generic.Malware.dld!!.9E1B2BC9, W32/Threat-HLLSI-
based!Maximus, Win32/TrojanDownloader.Tiny.NCD
Fecha: 17/ene/07
Plataforma: Windows 32-bit
Tamaño: 3,072 bytes

Caballo de Troya del tipo downloader (descargador de
archivos), que al ejecutarse descarga, sin el conocimiento
del usuario, un archivo del siguiente sitio de Internet:

  http: // www .aff-one .es

El archivo descargado es otro troyano capaz de descargar
nuevos malwares.

Los siguientes archivos pueden estar presentes en un equipo
infectado:

  \temp\syst.exe
  c:\msio.sys
  c:\win.com

NOTA: La carpeta TEMP está ubicada en "c:\windows\temp",
"c:\winnt\temp", o "c:\documents and settings\[usuario]\local
settings\temp", de acuerdo al sistema operativo.

El troyano utiliza la herramienta del sistema netsh.exe para
ajustar los parámetros de configuración del cortafuego de
Windows con el fin de conectarse al servidor remoto:

  netsh.exe firewall add allowedprogram program=[troyano] name=DwnMaster


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones
realizadas por el atacante remoto, pueden aplicarse cambios
en el sistema no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet,
así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm
http://www.vsantivirus.com/za.htm


* Antivirus

1. Actualice su antivirus. En el caso de ESET NOD32,
seleccione el Control Center, Módulos de actualización, NOD32
Update y haga clic en el botón "Actualizar ahora". Compruebe
que la versión de firmas de virus sea la misma que aparece en
http://www.nod32.com.uy o en
http://www.vsantivirus.com/nod32.htm

2. Reinicie Windows en modo a prueba de fallos, como se
indica en este artículo:

  Cómo iniciar su computadora en Modo a prueba de fallos.
  http://www.vsantivirus.com/faq-modo-fallo.htm

3. Borre los archivos temporales como se indica en el
siguiente enlace:

  Cómo borrar archivos temporales
  http://www.vsantivirus.com/faq-borrar-temporales.htm

4. Seleccione la opción "Analizar y Desinfectar
automáticamente" en su antivirus. En el caso de ESET NOD32,
seleccione Control Center, NOD32 Scanner, haga clic en el
botón "NOD32 Scanner", seleccione la casilla "Local", y haga
clic en el botón "Analizar y desinfectar".

5. En el caso de NOD32, haga clic en el botón "Desinfectar"
cuando aparezca, o en el botón "Eliminar" cuando el botón
"Desinfectar" no esté activo. En cualquier otro caso, el
antivirus le dará el mensaje "sin acciones" y la limpieza se
efectuará al reiniciar.

6. Tome nota del nombre de los archivos desinfectados o
eliminados.

7. Reinicie la computadora.

8. Vuelva a ejecutar la opción "Analizar y Desinfectar
automáticamente".


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 6 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de
"temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse
CTRL+E (o seleccione desde el menú "Edición", la opción
"Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo,
incluyendo los ejecutables.

5. haga clic con el botón derecho sobre el icono de la
"Papelera de reciclaje" en el escritorio, y seleccione
"Vaciar la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo,
reinicie Windows en modo a prueba de fallos, como se indica
en el siguiente artículo, y repita todos los pasos
anteriores:

  Cómo iniciar su computadora en Modo a prueba de fallos.
  http://www.vsantivirus.com/faq-modo-fallo.htm


* Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar
archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


* Información adicional

* Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

4 - Pazetus.J. Compromete la estabilidad del sistema
_____________________________________________________________

http://www.vsantivirus.com/pazetus-j.htm

Nombre: Pazetus.J
Nombre NOD32: Win32/Pazetus.J
Tipo: Gusano de Internet y caballo de Troya
Alias: Pazetus.J,
DeepScan:Generic.Malware.SM!DHV@mmdldprng.D1028DF7, Email-
Worm.Win32.Brontok.N, Email-Worm.Win32.Brontok.n, I-
Worm.Brontok.n, I-Worm/Brontok.EO, Mybro.V@mm, W32.Brontok.N,
W32/Brontok.AQ.worm, W32/Brontok.CF@mm, W32/Brontok-Gen,
W32/Rontokbro.gen@MM, Win32.Brontok.n, Win32.HLLM.Brontok,
Win32/Brontok.DC@mm, Win32/Pazetus.J, Win32/Robzips.B,
Win32:Brontok-U, Worm.Brontok, Worm.Brontok.Gen.1,
Worm.Brontok.n, Worm/Brontok.N
Fecha: 21/mar/06
Actualizado: 18/ene/07
Plataforma: Windows 32-bit
Tamaño: 43,072 bytes (PECRYPT, UPX)

Gusano y caballo de Troya, que se propaga por correo
electrónico. Un sistema infectado suele funcionar de forma
inestable, siendo notoria la caída de su rendimiento.

La infección se produce cuando el usuario abre el adjunto
recibido y ejecuta su contenido. El gusano puede crear
algunas carpetas y archivos en el sistema, algunos de ellos
son inofensivos, otros son copias del propio gusano.

  C:\Baca Bro !!!.txt
  \dv????x\yesbron.com
  [carpeta de usuario]\Local Settings\Application Data\jalak-????-bali.com
  [carpeta de usuario]\Local Settings\Application Data\winlogon.exe
  c:\windows\_default????.pif
  c:\windows\cinderawasih-????.exe
  c:\windows\j????.exe
  c:\windows\komodo-????.exe
  c:\windows\o????.exe
  c:\windows\[nombre al azar]\smss.exe
  c:\windows\[nombre al azar]\svt??sj.tok
  c:\windows\[nombre al azar]\zh????y.exe
  c:\windows\[nombre al azar]\zh????y.exeupi??xbm.ini
  c:\windows\system32\c_????k.com

El primero de estos archivos es utilizado como marca de
infección.

NOTA 1: En todos los casos, "c:\windows" y
"c:\windows\system32" pueden variar de acuerdo al sistema
operativo instalado ("c:\winnt", "c:\winnt\system32",
"c:\windows\system", etc.).

NOTA 2: [carpeta de usuario] es una de las siguientes:

* Windows XP, 2000 (español e inglés)

  c:\documents and settings\all users\

  c:\documents and settings\[nombre usuario]\

* Windows 95, 98, Me (español e inglés)

  c:\windows\all users\

  c:\windows\

  c:\windows\profiles\[nombre usuario]\

Crea algunas de las siguientes entradas en el registro, para
autoejecutarse en cada reinicio de Windows:

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Policies\Explorer\Run
  Tok-Cirrhatus-???? = "[camino...]\yesbron.com"

  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  f????Cur = "c:\windows\[nombre al azar]\zh????y.exe"

  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  Tok-Cirrhatus-???? =
  "c:\windows\system32\s????\zh59????.exe"

  HKLM\Software\Microsoft\Windows
  \CurrentVersion\Policies\Explorer\Run
  Bron-Spizaetus-???? = " c:\windows\_default????.pif"

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  Bron-Spizaetus-???? = "c:\windows\komodo-????.exe"

También modifica o crea las siguientes entradas:

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Explorer\Advanced
  Hidden = "0"

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Explorer\Advanced
  HideFileExt = "1"

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Explorer\Advanced
  ShowSuperHidden = "0"

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Policies\Explorer
  NoFolderOptions = "1"

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Policies\System
  DisableRegistryTools = "1"

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Policies\System
  DisableCMD = "0"

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  Shell = " c:\windows\cinderawasih-????.exe"

  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  Userinit = ",c:\windows\komodo-????.exe"

  HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot
  AlternateShell = "c_????k.com"

Intenta finalizar los procesos que tengan las siguientes
cadenas como parte de su nombre:

  Alicia Keys.exe
  AntiVirus StartUp.exe
  ashmaisv.exe
  aswupdsv.exe
  avgemc.exe
  avgemc.exe
  avgupsvc.exe
  ccapp.exe
  ccapps.exe
  cclaw.exe
  ctfmon.exe
  Dian sastro.exe
  diary.exe
  dkernel.exe
  foto administrator.exe
  iexplorer.exe
  kangen.exe
  lexplorer.exe
  Mariana Renata.exe
  mcvsescn.exe
  mspatch.exe
  nipsvc.exe
  njeeves.exe
  nopdb.exe
  nvcoas.exe
  opscan.exe
  poproxy.exe
  riyani_jangkaru.exe
  services.com
  sitinurhaliza.exe
  sstray.exe
  syslove.exe
  systray.exe
  tskmgr.exe
  untukmu.exe
  update.exe
  virus.exe
  vptray.exe
  xpshare.exe
  zlh.exe

Borra los siguientes archivos, que corresponden a variantes
anteriores del propio gusano, o archivos que utiliza
temporalmente:

  [carpeta de usuario]\Local Settings
  \Application Data\Empty.pif

  [carpeta de usuario]\Start Menu\Programs
  \Startup\Antivirus Startup.exe

  c:\windows\[nombre al azar]\zh????y.exemsatr.bin

También intenta eliminar los siguientes archivos del equipo
infectado:

  c:\windows\fonts\tskmgr.exe
  c:\windows\IEXPLORER.exe
  c:\windows\LEXPLORER.exe
  c:\windows\mspatch.exe
  c:\windows\rundll32.exe
  c:\windows\sstray.exe
  c:\windows\system32\ccapps.exe
  c:\windows\system32\i75-d2\dkernel.exe
  c:\windows\system32\kangen.exe
  c:\windows\system32\mspatch.exe
  c:\windows\system32\sstray.exe
  c:\windows\system32\syslove.exe
  c:\windows\system32\untukmu.exe
  c:\windows\system32\winword.exe
  c:\windows\Systray.exe

Intenta descargar y ejecutar desde Internet, un archivo
determinado, de acuerdo a las instrucciones obtenidas en el
siguiente enlace:

  http: // www.geocities.com/bvcbrosbl/inf1[???]

Si se intenta abrir cualquier ventana cuyo título (o parte de
él), coincida con la siguiente lista de nombres, la misma es
inmediatamente minimizada:

  ..
  .@
  .asp
  .exe
  .htm
  .js
  .php
  @.
  admin
  adobe
  ahnlab
  aladdin
  alert
  alwil
  antigen
  apache
  application
  archieve
  asdf
  associate
  avast
  avg
  avira
  billing@
  black
  blah
  bleep
  builder
  canon
  center
  cillin
  cisco
  cmd.
  cnet
  command
  command prompt
  contoh
  control
  crack
  dark
  data
  database
  demo
  detik
  develop
  domain
  download
  esafe
  esave
  escan
  example
  feedback
  firewall
  foo@
  fuck
  fujitsu
  gateway
  google
  grisoft
  group
  hack
  hauri
  hidden
  hp.
  ibm.
  info@
  intel.
  komputer
  linux
  log off windows
  lotus
  macro
  malware
  master
  mcafee
  micro
  microsoft
  mozilla
  mysql
  netscape
  network
  news
  nod32
  nokia
  norman
  norton
  novell
  nvidia
  opera
  overture
  panda
  patch
  postgre
  program
  proland
  prompt
  protect
  proxy
  recipient
  registry
  relay
  response
  robot
  scan
  script host
  search r
  secure
  security
  sekur
  senior
  server
  service
  shut down
  siemens
  smtp
  soft
  some
  sophos
  source
  spam
  spersky
  sun.
  support
  sybari
  symantec
  system configuration
  test
  trend
  trust
  update
  utility
  vaksin
  virus
  w3.
  windows security.vbs
  www
  xerox
  xxx
  your
  zdnet
  zend
  zombie

Para propagarse por correo electrónico, obtiene direcciones
de archivos con las siguientes extensiones, que busca en
todas las unidades de disco de la C a la Y inclusive:

  .asp
  .cfm
  .csv
  .doc
  .eml
  .html
  .php
  .txt
  .wab

El gusano evita enviarse a aquellas direcciones cuyos nombres
contengan algunas de las siguientes cadenas de texto en su
dominio:

  .ac.id
  .co.id
  .go.id
  .mil.id
  .net.id
  .or.id
  .sch.id
  .web.id
  astaga
  boleh
  emailku
  gaul
  indo
  plasa
  satu
  telkom

Para enviarse, utiliza servidores SMTP relacionados con las
direcciones recolectadas, a las que agrega alguno de los
siguientes prefijos:

  mail.
  ns1.
  smtp.

Agrega dos tareas programadas que ejecutan una de las copias
del gusano, todos los días a las 11:03 y a las 17:08:

  [carpeta de usuario]\Local Settings\Application Data\jalak-
????-bali.com


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones
realizadas por el atacante remoto, pueden aplicarse cambios
en el sistema no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet,
así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm
http://www.vsantivirus.com/za.htm


* Antivirus

Actualice su antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se
indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute su antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Microsoft
  \Windows
  \CurrentVersion
  \Policies
  \Explorer
  \Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

4. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

5. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

6. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \Software
  \Microsoft
  \Windows
  \CurrentVersion
  \Policies
  \Explorer
  \Run

7. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

8. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

9. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

10. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows NT
  \CurrentVersion
  \Winlogon

11. Haga clic en la carpeta "Winlogon" y en el panel de la
derecha, busque la siguiente entrada bajo la columna
"Nombre":

  Shell

12. Modifique el valor de "Shell" para que aparezca solo
esto:

  Shell = Explorer.exe

13. En el panel de la derecha, bajo la columna "Nombre",
busque y modifique la siguiente entrada:

  Userinit = ,[camino y nombre troyano]

Para que quede así:

  Userinit = [camino]\userinit.exe

Donde [camino] es normalmente "c:\windows\system32"

14. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SYSTEM
  \CurrentControlSet
  \Control
  \SafeBoot

15. Haga clic en la carpeta "SafeBoot" y en el panel de la
derecha, busque la siguiente entrada bajo la columna
"Nombre":

  AlternateShell

16. Modifique el valor de "AlternateShell" para que aparezca
solo esto:

  AlternateShell = "cmd.exe"

17. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

18. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de
"temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse
CTRL+E (o seleccione desde el menú "Edición", la opción
"Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo,
incluyendo los ejecutables.

5. haga clic con el botón derecho sobre el icono de la
"Papelera de reciclaje" en el escritorio, y seleccione
"Vaciar la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo,
reinicie Windows en modo a prueba de fallos, como se indica
en el siguiente artículo, y repita todos los pasos
anteriores:

  Cómo iniciar su computadora en Modo a prueba de fallos.
  http://www.vsantivirus.com/faq-modo-fallo.htm


* Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar
archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


* Información adicional

* Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

Pautas generales para mantenerse alejado de los virus
_____________________________________________________________

Recuerde estas pautas para mantener alejado de su computadora
cualquier riesgo de virus o troyanos:

1) Mantenga actualizado su programa antivirus. De poco vale
tener un antivirus si no lo mantenemos actualizado con los
upgrades, updates o add-ons correspondientes. De todos modos,
hoy en día las actualizaciones de la mayoría de los
fabricantes son diarias y automáticas. Si tiene un producto
que no se actualiza automáticamente, piense seriamente en
cambiarlo.

2) No abra ningún mensaje ni archivo recibido a través del
correo electrónico, que no haya sido solicitado, sin importar
su remitente. Tampoco haga clic en enlaces sugeridos en
aquellos correos o mensajes instantáneos que no solicitó.
Ante cualquier duda, simplemente se debe optar por borrar el
mensaje (y archivos adjuntos). Como se dice vulgarmente, "la
confianza mata al hombre", en este caso a la PC.

3) Manténgase informado de cómo operan los virus, y de las
novedades sobre éstos, alertas y anuncios críticos, en sitios
como el nuestro.

4) No descargue nada de sitios Web de los que no tenga
referencias de seriedad, o que no sean medianamente
conocidos. Y si se bajan archivos, proceda como con los
archivos adjuntos. Cópielos a una carpeta y revíselos con su
antivirus debidamente actualizado, antes de optar por
ejecutarlos o abrirlos.
_____________________________________________________________

Sobre este boletín
_____________________________________________________________

La distribución de este boletín es gratuita, y está amparada
bajo los derechos de Copyright registrados por Video Soft
(también los artículos publicados directamente en nuestra
página). Si usted desea usar esta información en cualquier
medio escrito o electrónico, puede hacerlo sin solicitarnos
el permiso respectivo, con la única condición de mencionar su
origen, y remitirnos un e-mail o ejemplar con la ubicación
donde se haga referencia al material usado que haya sido
sacado de este boletín o de la página de VSAntivirus.

Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas
registradas.

Los artículos de otros autores han sido incluidos de acuerdo
a la política de Copyright adoptada por cada uno de ellos, y
su inclusión en nuestro boletín se rige por dichas políticas,
sin embargo, para su uso en otro medio, se deberá solicitar
la debida autorización.
_____________________________________________________________

Video Soft es una empresa privada que desde hace más de 10
años se dedica a la seguridad informática, siendo líder en el
tema a través de su portal VSAntivirus, el cuál es visitado
diariamente por decenas de miles de usuarios de habla hispana
en todo el mundo. Desde julio de 2004, Video Soft representa
en Uruguay al antivirus NOD32 (marca registrada de ESET). Más
información: http://www.nod32.com.uy/
_____________________________________________________________

Cualquier duda o comentario sobre esta lista de correo, envíe
un e-mail a cualquiera de estas direcciones:

jllopez@nativo.com
videosoft@videosoft.net.uy
_____________________________________________________________

VSANTIVIRUS - Sitio oficial: http://www.vsantivirus.com
_____________________________________________________________

Altas: http://listas.vsantivirus.com/lista/vsantivirus/alta
Bajas: http://listas.vsantivirus.com/lista/vsantivirus/baja
_____________________________________________________________

VSANTIVIRUS - http://www.vsantivirus.com - Es un servicio de
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

          En memoria de mi amado padre (1914-2005)
_____________________________________________________________

VSantivirus No 2349 Año 11, jueves 18 de enero de 2007 

Sitio creado y diseñado por VideoSoft
© 1996-2014

VSAntivirus y VSAyuda son servicios gratuitos de VideoSoft Computación
Bergalli 462, Maldonado - Uruguay - Tels. (598)4222 2935, (598)4223 5177