Inicio > Mis eListas > vsantivirus > Mensajes
 Índice de Mensajes 
 Mensajes 169 al 188 
AsuntoAutor
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
VSantivirus No. 11 VSAntivi
 << 20 ant. | 20 sig. >>
 
VSAntivirus
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 223     < Anterior | Siguiente >
Responder a este mensaje
Asunto: VSantivirus No. 1174 Año 7, Miércoles 24 de setiembre de 2003
Fecha:Miercoles, 24 de Septiembre, 2003  04:17:59 (-0300)
Autor:VSAntivirus.com <vsantivirus @...........com>


VSantivirus No. 1174 Año 7, Miércoles 24 de setiembre de 2003
_____________________________________________________________

El boletín diario de VSANTIVIRUS - http://www.vsantivirus.com
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

1 - W32/Lovgate.N. Se propaga vía e-mail y redes
2 - W32/Dumaru.M. Mensaje falso de Microsoft (patch.exe)
3 - W32/Israz.B. Falsos trucos de Microsoft y un juego
4 - Troj/DDoS.Desex.A. Realiza ataques distribuidos (DDoS)
5 - W32/Moks.A. El día 10 de cada mes borra el disco C:
6 - W32/Panoil.D. Se presenta como "Hacker Hunter"
7 - W32/Israz.A. Simula venir de Microsoft, Yahoo o Google
_____________________________________________________________

1 - W32/Lovgate.N. Se propaga vía e-mail y redes
_____________________________________________________________

http://www.vsantivirus.com/lovgate-n.htm

Nombre: W32/Lovgate.N
Tipo: Gusano de Internet y caballo de Troya de acceso remoto
Alias: Lovgate.N, Win32/Lovgate.N, W32/Lovgate.worm.N,
W32.HLLW.Lovgate.N@mm, PE_LOVGATE.N, W32/Lovgate.n@M,
W32/Lovgate-R, I-Worm.Lovgate.n, W32.HLLW.Lovgate@mm
Plataforma: Windows 32-bit
Tamaño: 446,464 bytes
Fecha: 23/set/03

Variante muy similar a las anteriores versiones del Lovgate,
este gusano se propaga vía e-mail y a través de recursos
compartidos en redes, liberando en este último caso las
siguientes copias de si mismo en las carpetas compartidas con
acceso de lectura y escritura:

  billgt.exe
  Card.EXE
  docs.exe
  fun.exe
  hamster.exe
  humor.exe
  images.exe
  joke.exe
  midsong.exe
  news_doc.exe
  pics.exe
  PsPGame.exe
  s3msong.exe
  searchURL.exe
  SETUP.EXE
  tamagotxi.exe

A través del correo electrónico, se envía a si mismo
utilizando su propio motor SMTP, en los siguientes mensajes:

  Asunto: Beta
  Datos adjuntos: _SetupB.exe
  Texto:
  Send reply if you want to be official beta tester.

  Asunto: Cracks!
  Datos adjuntos: CrkList.exe
  Texto:
  Check our list and mail your requests!

  Asunto: Do not release
  Datos adjuntos: Pack.exe
  Texto:
  This is the pack ;)

  Asunto: Documents
  Datos adjuntos: Docs.exe
  Texto:
  Send me your comments...

  Asunto: Evaluation copy
  Datos adjuntos: Setup.exe
  Texto:
  Test it 30 days for free.

  Asunto: Help
  Datos adjuntos: Source.exe
  Texto:
  I'm going crazy... please try to find the bug!

  Asunto: Last Update
  Datos adjuntos: LUPdate.exe
  Texto:
  This is the last cumulative update.

  Asunto: Pr0n!
  Datos adjuntos: Sex.exe
  Texto:
  Adult content!!! Use with parental advisory.

  Asunto: Roms
  Datos adjuntos: Roms.exe
  Texto:
  Test this ROM! IT ROCKS!.

  Asunto: The patch
  Datos adjuntos: Patch.exe
  Texto:
  I think all will work fine.

Cuando se instala por primera vez, el gusano crea los
siguientes archivos:

  c:\windows\system\rcpsrv.exe
  c:\windows\system\winrpcsrv.exe
  c:\windows\system\syshelp.exe
  c:\windows\system\wingate.exe

NOTA: "c:\windows\system" puede variar de acuerdo al sistema
operativo instalado (con ese nombre por defecto en Windows
9x/ME, como "c:\winnt\system32" en Windows NT/2000 y
"c:\windows\system32" en Windows XP y Windows Server 2003).

Se agrega al registro, creando las siguientes entradas. Esto
le permite autoejecutarse cada vez que Windows se reinicie:

  HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  syshelp = C:\windows\system\Syshelp.Exe

  HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  WinGate initialize =
  C:\windows\system\Wingate.Exe -remoteshell

Además modifica las entradas por defecto en la siguiente
clave del registro, de modo que se ejecuta cada vez que el
usuario intenta abrir un archivo de texto haciendo doble clic
sobre él (.TXT):

  HLCR\txtfile\shell\open\command
  (Predeterminado) = winrpc.exe %1

También modifica el archivo C:\WIN.INI para autoejecutarse en
cada reinicio:

  [windows]
  run=rcpsrv.exe

El componente troyano abre el puerto TCP/10168 para recibir
instrucciones de un usuario remoto.

El atacante debe ingresar un nombre de usuario y contraseña
para ingresar en el sistema infectado:

  User Access Verification
  Your PassWord:

Después de introducir la contraseña, el atacante podrá actuar
desde una interface del tipo línea de comando (shell), sobre
la máquina infectada, desde donde puede obtener toda la
información sensible de la computadora atacada, además de
poder modificar la configuración del propio troyano.


* Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet,
así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Deshabilitar los recursos compartidos

Es importante desconectar cada computadora de cualquier red
antes de proceder a su limpieza.


* Antivirus

1. Actualice sus antivirus con las últimas definiciones,
luego reinicie Windows en modo a prueba de fallos, como se
indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecútelos en modo escaneo, revisando todos sus discos

3. Borre los archivos detectados como infectados


* Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los
siguientes archivos:

  c:\windows\system\rcpsrv.exe
  c:\windows\system\winrpcsrv.exe
  c:\windows\system\syshelp.exe
  c:\windows\system\wingate.exe

Pinche con el botón derecho sobre el icono de la "Papelera de
reciclaje" en el escritorio, y seleccione "Vaciar la papelera
de reciclaje".


* Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CLASSES_ROOT
  \txtfile
  \shell
  \open
  \command

3. Pinche en la carpeta "command" y en el panel de la derecha
busque la siguiente entrada:

  (Predeterminado) = winrpc.exe %1

4. Haga doble clic sobre "(Predeterminado)", y cambie el
valor mostrado en el punto 3 (en "Información del valor") por
el siguiente:

  C:\WINDOWS\NOTEPAD.EXE %1

5. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

6. Pinche en la carpeta "Run" y en el panel de la derecha
busque y borre las siguientes entradas:

  syshelp
  WinGate initialize

7. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.


* Editar el archivo WIN.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque lo siguiente:

  [windows]
  run=rcpsrv.exe

Debe quedar como:

  [windows]
  run=

3. Grabe los cambios y salga del bloc de notas.


* Información adicional

* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

2 - W32/Dumaru.M. Mensaje falso de Microsoft (patch.exe)
_____________________________________________________________

http://www.vsantivirus.com/dumaru-m.htm

Nombre: W32/Dumaru.M
Tipo: Gusano de Internet
Alias: W32.Dumaru.M@mm, W32/Dumaru-B, I-Worm.Dumaru.c,
PE_DUMARU.B
Fecha: 23/set/03
Plataforma: Windows 32-bit
Tamaño: 34,304 bytes

Variante menor de W32/Dumaru.B, modificada para no ser
detectada por algunos antivirus.

Se envía en forma masiva a todas las direcciones que
encuentra en determinados archivos de la máquina infectada,
en un mensaje que simula contener un parche del Internet
Explorer enviado por Microsoft:

  De: "Microsoft" <security@microsoft.com>
  Asunto: Use this patch immediately !
  Datos adjuntos: Patch.exe

  Texto:
  Dear friend , use this Internet Explorer patch now!
  There are dangerous virus in the Internet now!
  More than 500.000 already infected!

Ver la descripción completa en el siguiente enlace:

W32/Dumaru.B. Mensaje falso de Microsoft (patch.exe)
http://www.vsantivirus.com/dumaru-b.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

3 - W32/Israz.B. Falsos trucos de Microsoft y un juego
_____________________________________________________________

http://www.vsantivirus.com/israz-b.htm

Nombre: W32/Israz.B
Tipo: Gusano de Internet
Alias: W32.Israz.B@mm, W32.Akosw@mm, Win32/Akosw.B,
W32/Israz-B, W32/Akosw.B
Fecha: 23/set/03
Tamaños: 143,360 bytes
Plataforma: Windows 32-bit

Gusano escrito en Microsoft Visual Basic, capaz de enviarse
en forma masiva a todos los contactos de la libreta de
direcciones de Windows de la computadora infectada, simulando
ser falsos trucos (tips) de Microsoft o un juego. También
puede propagarse a través de la red de intercambio de
archivos KaZaA, Morpheus, eMule, eDonkey2000, BearShare, e
iMesh.

Además, cambia la asociación de los archivos .TXT,
ejecutándose el gusano en lugar del bloc de notas cada vez
que se pretenda abrir un archivo de texto.

Puede propagarse en mensajes como los siguientes:

Versión 1:

  Asunto: Your file is attached to message.
  Datos adjuntos: game.exe
  Texto:
  Hi!, it's me !!!
  I sent you a new game for our great friendship,
  open it, and enjoy.

Versión 2:

  De: windows@microsoft.com
  Asunto: Something new for you
  Datos adjuntos: tips.exe

  Texto:
  Did you know...
  This is one tip of many tips that can help you
  use your computer easily and simply.
  Open the file attached, and enjoy.

Cuando se ejecuta, el gusano se copia en las siguientes
ubicaciones:

  c:\windows\system\service.exe
  c:\windows\system\notpad.exe
  c:\windows\system\source.dat
  c:\windows\system\game.exe

Los dos primeros son creados con atributos de oculto (+H),
sistema (+S) y archivo (+A).

También crea el siguiente archivo:

  c:\windows\system\ossmtp.dll

Se trata de una librería de Visual Basic utilizada por el
gusano para el envío del correo electrónico infectado. No es
un código malicioso.

Además crea un archivo con atributos de oculto (+H), sistema
(+S) y archivo (+A), en el directorio raíz de cada unidad de
disco del equipo infectado:

  c:\space.sys
  d:\space.sys
  [etc.]

NOTA: "c:\windows\system" puede variar de acuerdo al sistema
operativo instalado (con ese nombre por defecto en Windows
9x/ME, como "c:\winnt\system32" en Windows NT/2000 y
"c:\windows\system32" en Windows XP y Windows Server 2003).

El gusano también modifica la siguiente entrada del registro
para autoejecutarse en cada reinicio de Windows:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  Config = c:\windows\system\service.exe

Además, cambia el siguiente valor, para ejecutarse cada vez
que se quiera abrir un archivo de texto:

  HKLM\SOFTWARE\CLASSES\txtfile\shell\open\command
  (Predeterminado) = c:\windows\system\notpad.exe %1

Note que el archivo del gusano se llama NOTPAD.EXE (sin una
"E"), y el legítimo de Microsoft se llama NOTEPAD.EXE.

También crea la siguiente clave en el registro:

  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Explorer\Tips

Para propagarse a través de las redes P2P como KaZaA,
Morpheus, eMule, eDonkey2000, BearShare, o iMesh, busca en el
registro las carpetas compartidas usadas por estos programas
para el intercambio de archivos, y siempre que exista alguna,
se copia a si mismo en ella con uno de los siguientes
nombres:

  GTA Vice City Crack.exe
  I.G.I 2 Crack.exe
  Nero KeyGen.exe
  Splinter Cell Crack.exe
  WinISO 5.3 KeyGen.exe
  WinZip KeyGen.exe

El tamaño varía, ya que el gusano agrega bytes conteniendo
basura al final de su código, creando archivos muchos más
grandes que él.

Finalmente, se envía a todos los contactos de la libreta de
direcciones de Windows (Windows Address Book), en mensajes
como los ya descriptos. Obtiene del registro la dirección
SMTP y la cuenta de correo electrónico del usuario infectado,
así como la IP del servidor SMTP.


* Reparación manual

* Deshabilitar las carpetas compartidas por programas P2P

Si utiliza un programa de intercambio de archivos entre
usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas
instrucciones:

Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm


* Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


* Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los
siguientes archivos:

  c:\windows\system\service.exe
  c:\windows\system\notpad.exe
  c:\windows\system\source.dat
  c:\windows\system\game.exe
  c:\windows\system\ossmtp.dll
  X:\space.sys

Donde "X" representa todas las unidades de disco de la "C" a
la "Z".

Pinche con el botón derecho sobre el icono de la "Papelera de
reciclaje" en el escritorio, y seleccione "Vaciar la papelera
de reciclaje".

Borre también los mensajes electrónicos similares al
descripto antes.


* Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Pinche en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Nombre", busque y borre la siguiente
entrada:

  Config

4. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \CLASSES
  \txtfile
  \shell
  \open
  \command

5. Pinche en la carpeta "command" y en el panel de la
derecha, bajo la columna "Nombre", busque y cambie la
siguiente entrada (note que falta una "E" en NOTPAD):

  (Predeterminado) = c:\windows\system\notpad.exe %1

Por esta otra:

  (Predeterminado) = c:\windows\notepad.exe %1

6. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Microsoft
  \Windows
  \CurrentVersion
  \Explorer
  \Tips

7. Pinche en la carpeta "Tips" y borre todas las entradas en
la ventana de la derecha, MENOS las siguientes (o
modifíquelas si alguna de las siguientes fuera diferente):

  (Predeterminado) = Valor no establecido
  ShowIE4 = 0

8. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un
software antivirus incorporado, con la intención de proteger
a sus usuarios de la proliferación de gusanos que utilizan
este tipo de programas.

Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm


* Sobre las redes de intercambio de archivos

Si usted utiliza algún software de intercambio de archivos
entre usuarios (P2P), debe ser estricto para revisar con dos
o más antivirus actualizados, cualquier clase de archivo
descargado desde estas redes antes de ejecutarlo o abrirlo en
su sistema.

En el caso que el programa incorpore alguna protección
antivirus (como KaZaa), habilitarla es una opción aconsejada,
pero los riesgos de seguridad en el intercambio de archivos
siempre estarán presentes, por lo que se deben tener en
cuenta las mismas precauciones utilizadas con cualquier otro
medio de ingreso de información a nuestra computadora (correo
electrónico, descargas de programas desde sitios de Internet,
etc.).

De cualquier modo, recuerde que la instalación de este tipo
de programas, puede terminar ocasionando graves problemas en
la estabilidad del sistema operativo.

Debido a los riesgos de seguridad que implica, se desaconseja
totalmente su uso en ambientes empresariales, donde además es
muy notorio e improductivo el ancho de banda consumido por el
programa.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

4 - Troj/DDoS.Desex.A. Realiza ataques distribuidos (DDoS)
_____________________________________________________________

http://www.vsantivirus.com/desex-a.htm

Nombre: Troj/DDoS.Desex.A
Tipo: Caballo de Troya
Alias: Desex, DDoS.Win32.Desex.a
Fecha: 23/set/03
Tamaño: 6,656 bytes (UPX)
Plataforma: Windows 32-bit

Se trata de un troyano escrito en Microsoft Visual C++ y
comprimido con la herramienta UPX, capaz de realizar ataques
distribuidos de denegación de servicio (DDoS por las siglas
en inglés de "Distributed Denial of Service").

En este tipo de ataque, en lugar de una sola computadora, se
utilizan cientos o hasta miles de ellas (en este caso las
máquinas infectadas), todas actuando al mismo tiempo contra
una misma víctima, un servidor o cualquier computadora
conectada a Internet, la que recibe una sucesión de
solicitudes de servicio, con tal frecuencia y cantidad, que
al no poder ser respondidas van disminuyendo paulatinamente
su rendimiento, ocasionando casi siempre la caída del
sistema, además de la saturación del ancho de banda asignado.

El ataque se realiza a tres servidores de Internet en
Alemania, presuntamente relacionados con sitios para adultos,
los cuáles están especificados en su código.

El troyano no se propaga por sus propios medios, pero puede
ser enviado en forma premeditada, o descargado de sitios
maliciosos, o llegar a través de cualquiera de las redes de
intercambio de archivos (P2P).

Cuando se ejecuta el archivo que lo contiene (que puede tener
cualquier nombre), el troyano se copia sigilosamente en la
máquina de su víctima, sin ninguna clase de advertencia y
permanece en memoria.

Luego, cuando detecta una conexión a Internet activa, el
troyano realiza ataques de denegación de servicio a tres
servidores específicos ubicados en Alemania:

  212.7.144.70
  193.219.15.17
  212.7.128.165

Utiliza para su funcionamiento, las siguientes funciones de
la librería WS2_32.DLL de Windows (Windows Socket 2.0 32-Bit
DLL):

 WSAStartup
 htons
 inet_addr
 socket
 sendto
 WSACleanup

El código del troyano contiene el siguiente texto:

 sex
 de


* Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet,
así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Antivirus

Para la limpieza de este troyano, solo actualice sus
antivirus con las últimas definiciones, y ejecútelos en modo
escaneo, revisando todos sus discos. Luego borre los archivos
detectados como infectados.


* Información adicional

* Activar cortafuegos de Windows XP (Internet Conexión
Firewall)

NOTA: Utilice solo un cortafuegos al mismo tiempo. Sugerimos
ZoneAlarm, sin embargo, Windows XP trae su propio cortafuegos
(posee algunas limitaciones). Si instala ZA, no active ICF
(Internet Conexión Firewall) o viceversa.

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red e
Internet, Conexiones de Red.

2. Pinche con el botón derecho del mouse sobre "Conexión de
Red de Area Local" y seleccione Propiedades.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
internet".

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

5 - W32/Moks.A. El día 10 de cada mes borra el disco C:
_____________________________________________________________

http://www.vsantivirus.com/moks-a.htm

Nombre: W32/Moks.A
Tipo: Virus
Alias: Moks.A, W32.Moks, Win32/Moks
Fecha: 17/set/03
Plataforma: Windows 32-bit
Tamaño: 5,632 bytes
Reportado por: Symantec

Este virus, escrito en Microsoft Visual Basic y comprimido
con la utilidad UPX, borra todos los archivos y carpetas de
la unidad C, si se ejecuta el día 10 de cualquier mes.

El virus se propaga copiándose a si mismo en cualquier
disquete con permiso de escritura insertado en la unidad A.

Cuando se ejecuta, examina la fecha del sistema. Si es un día
10 de cualquier mes del año, utiliza el comando DELTREE para
borrar todo el contenido del disco C, sin pedir confirmación.

Si el día actual es diferente al buscado, se copia en la
siguiente ubicación y con el siguiente nombre:

  c:\windows\system\kernel32.pif

NOTA: "c:\windows\system" puede variar de acuerdo al sistema
operativo instalado (con ese nombre por defecto en Windows
9x/ME, como "c:\winnt\system32" en Windows NT/2000 y
"c:\windows\system32" en Windows XP y Windows Server 2003).

Luego, agrega la siguiente entrada al registro, para
autoejecutarse en cada reinicio del sistema:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  Win32 Kernel core component = kernel32.pif

Cada cierto tiempo, examina la presencia de un disquete en la
unidad A, y si el mismo no tiene la protección contra
escritura habilitada, intenta copiarse con el siguiente
nombre:

  a:\wildrose.exe


* Reparación manual

* Antivirus

Para la limpieza de este troyano, solo actualice sus
antivirus con las últimas definiciones, y ejecútelos en modo
escaneo, revisando todos sus discos y disquetes. Luego borre
los archivos detectados como infectados.


* Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los
siguientes archivos:

  c:\windows\system\kernel32.pif

También examine todos sus disquetes:

  a:\wildrose.exe

Pinche con el botón derecho sobre el icono de la "Papelera de
reciclaje" en el escritorio, y seleccione "Vaciar la papelera
de reciclaje".


* Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Pinche en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Nombre", busque y borre la siguiente
entrada:

  Win32 Kernel core component

4. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

6 - W32/Panoil.D. Se presenta como "Hacker Hunter"
_____________________________________________________________

http://www.vsantivirus.com/panoil-d.htm

Nombre: W32/Panoil.D
Tipo: Gusano de Internet
Alias: Panoil.D, W32/Panoil.d@MM, Win32/Panoil.D,
W32/Generic.a@MM
Fecha: 22/set/03
Plataforma: Windows 32-bit
Tamaño: 44,544 bytes

Este gusano se propaga a través de la red de intercambio de
archivos entre usuarios KaZaa, del correo electrónico, y de
los canales de IRC (Internet Relay Chat), utilizando en este
último caso el mIRC.

Cuando se ejecuta, se copia en las siguientes ubicaciones y
con los siguientes nombres:

  c:\hacker_hunter.exe.exe
  c:\windows\hunter.exe

NOTA: "c:\windows" puede variar de acuerdo a la versión de
Windows instalada (por defecto "c:\windows" en Windows
9x/ME/XP o "c:\winnt" en Windows NT/2000).

También se modifica la siguiente entrada en el registro, para
autoejecutarse en cada reinicio del sistema:

  HKLM\Software\Microsft\Windows\CurrentVersion\Run
  SecurityFix = c:\windows\hunter.exe

También modifica el registro para cambiar la página de inicio
del Internet Explorer, por la del sitio web de la universidad
de Turkía:

  HKLM\Software\Microsft\Windows\CurrentVersion\Run
  Start Page = http:/ /www.ankara.edu.tr

Para propagarse vía correo electrónico, el gusano utiliza las
funciones MIME del Outlook y Outlook Express, para enviarse a
todos los usuarios de la libreta de direcciones.

El siguiente es un ejemplo de los mensajes creados por el
gusano:

  Asunto: Hacker Hunter
  Datos adjuntos: hacker_hunter.exe.exe

  Texto:

  Monitors the TCP/IP network activity of all
  applications running on your machine. If it
  detects any suspicious actions, the program
  notifies you and if re-quired, blocks the
  suspect application from accessing the network.
  This allows you to perserve confidential data
  on your machine. For example, if a Trojan tries
  to transmit any data from your computer, Hacker
  Hunter will block this malware from accessing
  the Internet

El archivo del gusano muestra el siguiente icono:

  [ver imagen en http://www.vsantivirus.com/panoil-d.htm]

Para propagarse vía KaZaa, el gusano se copia a si mismo en
la carpeta compartida de dicho programa, para ser descargado
por otros usuarios. Para ello utiliza los siguientes nombres:

  Hunter.exe
  Hotmailhack.exe
  ICQ hack.exe
  Kernel hack.exe
  Linux Password Hack.exe
  Mail Hack.exe
  Matrix.exe

Si el programa mIRC está instalado en la máquina infectada,
el gusano sobrescribe el archivo SCRIPT.INI de dicha
aplicación, con las instrucciones para enviarse a otros
participantes de los canales de chat visitados.


* Reparación manual

* Deshabilitar las carpetas compartidas de KaZaa

Se recomienda deshabilitar las carpetas compartidas de este
programa, hasta haber quitado el gusano del sistema, para
prevenir su propagación.

Para ello, proceda así:

1. Ejecute KaZaa.

2. Seleccione en la barra del menú la opción: "Tools" >
"Options".

3. Deshabilite las carpetas compartidas (Shared Kazaa
folders) bajo la lengüeta "Traffic".

4. Pinche en "Aceptar", etc.


* Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


* Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los
siguientes archivos:

  c:\hacker_hunter.exe.exe
  c:\windows\hunter.exe

Pinche con el botón derecho sobre el icono de la "Papelera de
reciclaje" en el escritorio, y seleccione "Vaciar la papelera
de reciclaje".

Borre también los mensajes electrónicos similares al
descripto antes.


* Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Pinche en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Nombre", busque y borre la siguiente
entrada:

  SecurityFix

4. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un
software antivirus incorporado, con la intención de proteger
a sus usuarios de la proliferación de gusanos que utilizan
este tipo de programas.

Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm


* Sobre las redes de intercambio de archivos

Si usted utiliza algún software de intercambio de archivos
entre usuarios (P2P), debe ser estricto para revisar con dos
o más antivirus actualizados, cualquier clase de archivo
descargado desde estas redes antes de ejecutarlo o abrirlo en
su sistema.

En el caso que el programa incorpore alguna protección
antivirus (como KaZaa), habilitarla es una opción aconsejada,
pero los riesgos de seguridad en el intercambio de archivos
siempre estarán presentes, por lo que se deben tener en
cuenta las mismas precauciones utilizadas con cualquier otro
medio de ingreso de información a nuestra computadora (correo
electrónico, descargas de programas desde sitios de Internet,
etc.).

De cualquier modo, recuerde que la instalación de este tipo
de programas, puede terminar ocasionando graves problemas en
la estabilidad del sistema operativo.

Debido a los riesgos de seguridad que implica, se desaconseja
totalmente su uso en ambientes empresariales, donde además es
muy notorio e improductivo el ancho de banda consumido por el
programa.


* El IRC y los virus

Se recomienda precaución al recibir archivos a través de los
canales de IRC. Sólo acepte archivos que usted ha pedido,
pero aún así, jamás los abra o ejecute sin revisarlos antes
con dos o tres antivirus actualizados.

Jamás acepte archivos SCRIPT a través del IRC. Pueden generar
respuestas automáticas con intenciones maliciosas.

En el caso del mIRC, mantenga deshabilitadas en su
configuración, funciones como "send" o "get" y comandos como
"/run" y "/dll". Si su software soporta cambiar la
configuración de "DCC" para transferencia de archivos,
selecciónelo para que se le pregunte siempre o para que
directamente se ignoren los pedidos de envío o recepción de
éstos.

Vea también:

Los virus y el IRC (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-virus-irc.htm


* Cambiar la página de inicio del Internet Explorer

Cambie la página de inicio del Internet Explorer desde
Herramientas, Opciones de Internet, General, Página de
inicio, por una de su preferencia. O navegue hacia una página
de su agrado, pinche en Herramientas, Opciones de Internet,
General, y finalmente pinche en "Usar actual".


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú "Ver" (Windows 95/98/NT) o el menú
"Herramientas" (Windows Me/2000/XP), y pinche en "Opciones" u
"Opciones de carpetas".

3. Seleccione la lengüeta "Ver".

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo "Archivos ocultos", MARQUE "Mostrar todos
los archivos".

En Windows Me/2000/XP, en "Archivos y carpetas ocultos",
MARQUE "Mostrar todos los archivos y carpetas ocultos" y
DESMARQUE "Ocultar archivos protegidos del sistema
operativo".

6. Pinche en "Aplicar" y en "Aceptar".


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

7 - W32/Israz.A. Simula venir de Microsoft, Yahoo o Google
_____________________________________________________________

http://www.vsantivirus.com/israz-a.htm

Nombre: W32/Israz.A
Tipo: Gusano de Internet
Alias: W32.Israz.A@mm, W32.Akosw@mm, Win32/Akosw.A,
W32/Israz-A, W32/Akosw.A
Fecha: 9/jul/03
Tamaños: 147,456 bytes, 16,384 bytes
Plataforma: Windows 32-bit

Gusano escrito en Microsoft C++ capaz de enviarse en forma
masiva a todos los contactos de la libreta de direcciones de
Windows de la computadora infectada, simulando ser una
actualización de Microsoft o un parche del soporte de Yahoo o
de Google. También puede propagarse a través de la red de
intercambio de archivos KaZaa.

Además, cambia la asociación de los archivos .TXT,
ejecutándose el gusano en lugar del bloc de notas cada vez
que se pretenda abrir un archivo de texto.

Puede propagarse en mensajes como los siguientes:

Versión 1:

  De: update@microsoft.com
  Asunto: Windows Update
  Datos adjuntos: Update.exe

  Texto:
  Your file is attached to message.
  For more information go to Windows Update
  http://windowsupdate.microsoft.com

Versión 2:

  De: update@microsoft.com
  Asunto: PS1
  Datos adjuntos: Q322593.exe

  Texto:
  Your file is attached to message.
  For more information go to Windows Update
  http://windowsupdate.microsoft.com

Versión 3:

  De: update@microsoft.com
  Asunto: Update Your ToolBar
  Datos adjuntos: ToolBar.exe

  Texto:
  Your file is attached to message.
  For more information go to Google home page
  http://www.google.com
  help@google.com

Versión 4:

  De: help@google.com
  Asunto: Auto Search Wizard
  Datos adjuntos: Wizard.exe

  Texto:
  Your file is attached to message.
  For more information go to Google home page
  http://www.google.com

Versión 5:

  De: copyright@yahoo-inc.com
  Asunto: Yahoo FAQ
  Datos adjuntos: FAQ.exe

  Texto:
  Your file is attached to message.
  For more information go to Yahoo home page
  http://www.yahoo.com

Versión 6:

  De: copyright@yahoo-inc.com
  Asunto: Support For Search
  Datos adjuntos: Support.exe

  Texto:
  Your file is attached to message.
  For more information go to Yahoo home page
  http://www.yahoo.com

Cuando se ejecuta, el gusano se copia en las siguientes
ubicaciones:

  c:\windows\system\Win32.exe
  c:\windows\system\vShell.exe
  \TEMP\Update.exe
  \TEMP\Fun.exe
  \TEMP\FAQ.exe
  \TEMP\ToolBar.exe
  \TEMP\Support.exe
  \TEMP\Q322593.exe
  \TEMP\Wizard.exe

También crea los siguientes archivos:

  c:\windows\system\vUser.exe
  c:\windows\system\OSSMTP.dll

NOTA 1: "C:\Windows\System" puede variar de acuerdo al
sistema operativo instalado (con ese nombre por defecto en
Windows 9x/ME, como "C:\WinNT\System32" en Windows NT/2000 y
"C:\Windows\System32" en Windows XP y Windows Server 2003).

NOTA 2: "\TEMP" puede ser "C:\Windows\TEMP" en Windows 9x/ME
y "C:\Documents and Settings\[usuario]\Local Settings\TEMP"
en Windows NT, XP, 2000 y Server 2003.

El gusano también modifica la siguiente entrada del registro
para autoejecutarse en cada reinicio de Windows:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  Win32 = c:\windows\system\Win32.exe

Además, cambia el siguiente valor, para ejecutarse cada vez
que se quiera abrir un archivo de texto:

  HKLM\SOFTWARE\CLASSES\txtfile\shell\open\command
  (Predeterminado) = c:\windows\system\vShell.exe %1

También cambia un parámetro de configuración de un producto
de Symantec (Norton):

  HKLM\SOFTWARE\Symantec\ScriptBlocking
  Script Blocking

Y por último, crea la siguiente entrada en el registro, para
su uso interno:

  HKEY_CURRENT_USER\Software\Win32

Para propagarse a través de las redes P2P (específicamente a
través de KaZaa), busca en el registro la carpeta compartida
por ese programa para el intercambio de archivos, y siempre
que exista, se copia a si mismo en ella con alguno de los
siguientes nombres:

  Doom_3 Crack.exe
  GTA Vice City Crack.exe
  NAV_2003 Crack.exe
  OfficeXP Keys.exe
  XP Keys.exe

Finalmente, se envía a todos los contactos de la libreta de
direcciones de Windows (Windows Address Book), en mensajes
como los ya descriptos.


* Reparación manual

* Deshabilitar las carpetas compartidas de KaZaa

Se recomienda deshabilitar las carpetas compartidas de este
programa, hasta haber quitado el gusano del sistema, para
prevenir su propagación.

Para ello, proceda así:

1. Ejecute KaZaa.

2. Seleccione en la barra del menú la opción: "Tools" >
"Options".

3. Deshabilite las carpetas compartidas (Shared Kazaa
folders) bajo la lengüeta "Traffic".

4. Pinche en "Aceptar", etc.


* Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


* Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los
siguientes archivos:

  c:\windows\system\vUser.exe
  c:\windows\system\OSSMTP.dll
  c:\windows\system\Win32.exe
  c:\windows\system\vShell.exe
  \TEMP\Update.exe
  \TEMP\Fun.exe
  \TEMP\FAQ.exe
  \TEMP\ToolBar.exe
  \TEMP\Support.exe
  \TEMP\Q322593.exe
  \TEMP\Wizard.exe

Pinche con el botón derecho sobre el icono de la "Papelera de
reciclaje" en el escritorio, y seleccione "Vaciar la papelera
de reciclaje".

Borre también los mensajes electrónicos similares al
descripto antes.


* Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Pinche en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Nombre", busque y borre la siguiente
entrada:

  Win32

4. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \CLASSES
  \txtfile
  \shell
  \open
  \command

5. Pinche en la carpeta "command" y en el panel de la
derecha, bajo la columna "Nombre", busque y cambie la
siguiente entrada:

  (Predeterminado) = c:\windows\system\vShell.exe %1

Por esta otra

  (Predeterminado) = c:\windows\notepad.exe %1

6. En el panel izquierdo del editor, pinche en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Win32

7. Pinche en la carpeta "Win32" y bórrela.

8. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un
software antivirus incorporado, con la intención de proteger
a sus usuarios de la proliferación de gusanos que utilizan
este tipo de programas.

Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm


* Sobre las redes de intercambio de archivos

Si usted utiliza algún software de intercambio de archivos
entre usuarios (P2P), debe ser estricto para revisar con dos
o más antivirus actualizados, cualquier clase de archivo
descargado desde estas redes antes de ejecutarlo o abrirlo en
su sistema.

En el caso que el programa incorpore alguna protección
antivirus (como KaZaa), habilitarla es una opción aconsejada,
pero los riesgos de seguridad en el intercambio de archivos
siempre estarán presentes, por lo que se deben tener en
cuenta las mismas precauciones utilizadas con cualquier otro
medio de ingreso de información a nuestra computadora (correo
electrónico, descargas de programas desde sitios de Internet,
etc.).

De cualquier modo, recuerde que la instalación de este tipo
de programas, puede terminar ocasionando graves problemas en
la estabilidad del sistema operativo.

Debido a los riesgos de seguridad que implica, se desaconseja
totalmente su uso en ambientes empresariales, donde además es
muy notorio e improductivo el ancho de banda consumido por el
programa.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


* Historial:

10/jul/03 - Publicado en VSA 1098 como W32/Akosw.A
10/jul/03 - Alias: W32/Israz-A
23/set/03 - Alias: W32.Israz.A@mm
23/set/03 - Renombrado de W32/Akosw.A a W32/Israz.A
23/set/03 - Publicado en VSA 1174 como W32/Israz.A


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

Pautas generales para mantenerse alejado de los virus
_____________________________________________________________

Recuerde estas pautas para mantener alejado de su computadora
cualquier riesgo de virus o troyanos:

1) Use regularmente un programa antivirus (nosotros siempre
recomendamos no confiar en uno solo, pero usar más de uno no
significa que debamos tenerlos a todos instalados,
simplemente ejecutamos esos antivirus en su opción de
escaneo, sobre la carpeta que contenga los archivos a
revisar). Y por supuesto, de nada vale usar algún antivirus
si no lo mantenemos actualizado con los upgrades, updates o
add-ons correspondientes. Actualmente, las actualizaciones
son diarias (AVP, Panda y otros) o al menos semanales. No
existen los "virus demasiados nuevos y sin antídotos", la
reacción de las casas de antivirus es inmediata en todos los
casos. Pero mejor pregúntese, si la suya también lo es a la
hora de actualizarse.

2) No abrir ningún mensaje ni archivo recibido a través del
correo  electrónico de fuentes desconocidas o muy poco
conocidas. En el caso de personas conocidas, se deben
igualmente tomar las precauciones correspondientes.
Asegurarse con esa persona del envío ("Melissa" y otros
pueden ser enviados por conocidos que ignoran estar mandando
el virus en sus mensajes), y nunca ejecutarlos, sino
guardarlos en una carpeta temporal y pasarle a esa carpeta
dos o tres antivirus actualizados antes de tomar la opción de
ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Pero ante
cualquier duda, simplemente se debe optar por borrar el
mensaje (y archivos adjuntos). Como se dice vulgarmente, "la
confianza mata al hombre", en este caso a la PC.

3) Estar informado de cómo operan los virus, y de las
novedades sobre estos, alertas y anuncios críticos, en sitios
como el nuestro.

4) No bajar nada de sitios Web de los que no tenga
referencias de seriedad, o que no sean medianamente
conocidos. Y si se bajan archivos, proceder como los archivos
adjuntos. Copiarlos a una carpeta y revisarlos con dos o tres
antivirus actualizados antes de optar por ejecutarlos o
abrirlos.
_____________________________________________________________

Sobre este boletín
_____________________________________________________________

La distribución de este boletín es gratuita, y está amparada
bajo los derechos de Copyright registrados por Video Soft
(también los artículos publicados directamente en nuestra
página). Si usted desea usar esta información en cualquier
medio escrito o electrónico, puede hacerlo sin solicitarnos
el permiso respectivo, con la única condición de mencionar su
origen, y remitirnos un e-mail o ejemplar con la ubicación
donde se haga referencia al material usado que haya sido
sacado de este boletín o de la página de VSAntivirus.

Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas
registradas.

Los artículos de otros autores han sido incluidos de acuerdo
a la política de Copyright adoptada por cada uno de ellos, y
su inclusión en nuestro boletín se rige por dichas políticas,
sin embargo, para su uso en otro medio, se deberá solicitar
la debida autorización.-
_____________________________________________________________

Visite diariamente nuestra página. Puede bajar de allí las
versiones de evaluación actualizadas de los antivirus más
usados o que consideramos por nuestra experiencia más
confiables. El criterio de selección solo pasa por nuestra
experiencia diaria con usuarios y clientes, a los que
asesoramos y damos servicio técnico.
_____________________________________________________________

Cualquier duda o comentario sobre esta lista de correo, envíe
un e-mail a cualquiera de estas direcciones:

jllopez@nativo.com
videosoft@videosoft.net.uy
_____________________________________________________________

VSANTIVIRUS - Sitio oficial: http://www.vsantivirus.com
_____________________________________________________________

Altas: http://listas.vsantivirus.com/lista/vsantivirus/alta
Bajas: http://listas.vsantivirus.com/lista/vsantivirus/baja

También puede enviar un mensaje vacío a estas direcciones:

Altas: vsantivirus-alta@listas.vsantivirus.com
Bajas: vsantivirus-baja@listas.vsantivirus.com
_____________________________________________________________

VSANTIVIRUS - http://www.vsantivirus.com - Es un servicio de
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

VSantivirus No. 1174 Año 7, Miércoles 24 de setiembre de 2003



 


Sitio creado y diseñado por VideoSoft
© 1996-2014

VSAntivirus y VSAyuda son servicios gratuitos de VideoSoft Computación
Bergalli 462, Maldonado - Uruguay - Tels. (598)4222 2935, (598)4223 5177