Inicio > Mis eListas > vsantivirus > Mensajes
 Índice de Mensajes 
 Mensajes 881 al 900 
AsuntoAutor
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
VSantivirus No. 18 VSAntivi
 << 20 ant. | 20 sig. >>
 
VSAntivirus
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 887     < Anterior | Siguiente >
Responder a este mensaje
Asunto: VSantivirus No. 1837 Año 9, lunes 18 de julio de 2005
Fecha:Lunes, 18 de Julio, 2005  02:30:54 (-0300)
Autor:VSAntivirus.com <vsantivirus @...........com>


VSantivirus No. 1837 Año 9, lunes 18 de julio de 2005
_____________________________________________________________

El boletín diario de VSANTIVIRUS - http://www.vsantivirus.com
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

1 - Vulnerabilidad en Remote Desktop Protocol (RDP)
2 - Scam: Timo a clientes de BBVA Bancomer (México)
3 - Hupigon.BN. Caballo de Troya de acceso remoto
4 - Delf.GM. Troyano que se presenta como una aplicación
5 - TrojanDropper.VB.NAH. Descarga y ejecuta adwares
____________________________________________________________

1 - Vulnerabilidad en Remote Desktop Protocol (RDP)
_____________________________________________________________

http://www.vsantivirus.com/vul-windows-rdp-160705.htm

Vulnerabilidad en Remote Desktop Protocol (RDP)

Por Angela Ruiz
angela@videosoft.net.uy

Microsoft publicó una nuevo aviso de seguridad (Microsoft
Security Advisories 904797), donde advierte sobre una
vulnerabilidad en el componente "Escritorio remoto" (Remote
Desktop) de Windows XP, 2000 y 2003.

El servicio "Escritorio remoto", permite crear sesiones
virtuales en un equipo con alguna de las versiones mencionadas
de Windows, para ejecutar aplicaciones y acceder a datos desde
computadoras remotas.

Estas características están disponibles a través del Protocolo
de escritorio remoto (RDP), un protocolo de presentación que
permite que un terminal basado en Windows u otros clientes
también bajo Windows, puedan comunicarse con un servidor
Terminal Server.

RDP funciona a través de cualquier conexión TCP/IP, incluidas
una conexión de acceso telefónico, una red de área local
(LAN), una red de área extensa (WAN), una Red digital de
servicios integrados (ISDN), DSL o una Red privada virtual
(VPN).

Según se ha hecho público en algunos foros y sitios de
seguridad, la vulnerabilidad detectada, podría ser utilizada
para realizar ataques de denegación de servicio (DoS),
mediante peticiones creadas maliciosamente, y enviadas al
protocolo RDP.

La explotación exitosa podría llegar a reiniciar el sistema,
pero según Microsoft, no sería posible la ejecución remota de
código, lo que disminuye las posibilidades de que un atacante
pueda tomar el control del equipo afectado.

Además, como este servicio no está activo por defecto (salvo
en Windows XP Media Center Edition), la vulnerabilidad no
afecta a todos los usuarios.

Los sistemas afectados (si se activa el servicio), son los
siguientes:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition

Windows XP Home Edition no posee el servicio "Remote Desktop",
aunque en cambio implementa la característica "Remote
Assistance" (Asistencia remota), por lo que también es
vulnerable si dicho servicio está habilitado.

Para mitigar un ataque que se aproveche de esta
vulnerabilidad, y hasta que se publique un parche que la
solucione, Microsoft recomienda utilizar cortafuegos, bloquear
el puerto TCP/3389, desactivar si no son necesarios, los
servicios "Terminal Services" o "Remote Desktop" (Escritorio
remoto), o utilizar IPsec (Internet Protocol Security), o VPN
(Virtual Private Networks), para las conexiones.


* Más información:

Microsoft Security Advisory (904797)
Vulnerability in Remote Desktop Protocol (RDP) Could Lead to
Denial of Service
http://www.microsoft.com/technet/security/advisory/904797.mspx

Asesoramiento de Win32s Seguridad de Microsoft Vulnerabilidad
en Protocolo de escritorio remoto podría provocar de
denegación de servicio
http://support.microsoft.com/kb/904797

IPsec
http://www.microsoft.com/windowsserver2003/technologies/networ
king/ipsec/default.mspx

Virtual Private Networks
http://www.microsoft.com/technet/prodtechnol/windowsserver2003
/library/ServerHelp/a08da8ea-a616-4422-bbd7-9cb8de066b29.mspx

[Algunos enlaces aparecen truncados por superar la cantidad de
caracteres permitidos en el formato de este boletín. En todos
los casos se deben cortar y pegar en una sola línea]


NOTA: "Microsoft Security Advisory", forma parte de un
servicio de alertas pensado para confirmar los informes de
fallos y proporcionar la información necesaria que ayude a los
usuarios a tomar las medidas necesarias para protegerse a si
mismos, o señalando los parches o cualquier otra clase de
solución.


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

2 - Scam: Timo a clientes de BBVA Bancomer (México)
_____________________________________________________________

http://www.vsantivirus.com/scam-bancomer-170705.htm

Scam: Timo a clientes de BBVA Bancomer (México)

Asunto correo: Proceso Seguro De la Verificacion De Bancomer
Blanco del Scam: Usuarios de BBVA Bancomer (México)
Formato: Correo electrónico en HTML
Remitente: support @ bancomer .com.mx <support @
bancomer.com.mx> (falso)
Acción: Robo de información
Fecha: 17/jul/05
Origen: México

El 17 de julio de 2005, recibimos varios ejemplos de un nuevo
"scam" en forma de correo no solicitado, creado con la
intención de estafar a clientes del servicio de banca
electrónica de BBVA Bancomer de México.

Se pretende que la víctima ingrese los datos relacionados con
su cuenta bancaria, en una página supuestamente  perteneciente
al banco. Para ello, se "amenaza" al usuario con la perdida de
la cuenta en el caso de que no responda antes de las 48 horas
de recibido el mensaje, poniendo como argumento una supuesta
comprobación de la seguridad.

El texto del mensaje es similar a otros enviados anteriormente
también a instituciones de BBVA, pero españolas (nótese que
contiene algunos errores ortográficos y gramaticales):

De: support @ bancomer .com.mx <support @ bancomer.com.mx>
Para: [destinatario]
Asunto: Proceso Seguro De la Verificacion De Bancomer

Texto del mensaje:

  Estimado cliente de Bancomer

  Durante nuestro programado mantenimiento regular y procesos
  de verificacion, hemos detectado un error en la informacion
  que tenemos registrada de su cuenta.

  Esto se debe a algunos de estos factores:


  1. Un cambio reciente en su informacion personal (cambio de
  direccion etc.)

  2. Proveido informacion invalida durante su proceso inicial
  de registro para bancanet o que usted aun no aya realizado
  dicho registro.

  3. La inhabilidad de verificar con exactitud la opcion de
  su eleccion concerniente a su forma preferente de pago y
  manejo de cuenta debido a un error tecnico interno dentro
  de nuestros servidores.

  Favor de actualizar y verificar la informacion de su cuenta
  hacienda clic el siguiente en a siguiente liga. Esto lo
  redirigira a la pagina principal de nuestro sitio en
  Internet y podra actualizar desde la comodidad de su casa
  dicha informacion,
  http:://www.bancomer.com.mx/application?origin=onlineBanking.jsp

  SI la informacion en su cuenta no se actualice en las
  siguientes 48 horas algunos servicios en el uso y acceso a
  su cuenta seran restringidos hasta que esta infamacion sea
  verificada y actualizada.

  De antemano agradezco su pronta atencion este asunto

  Departamento de Validacion

  Este sitio se ve mejor con Microsoft Internet Explorer 5.0

  ----------------------------------------------------------

[ver imagen
 http://www.vsantivirus.com/scam-bancomer-170705.htm]

Si el usuario visualiza el mensaje en el formato original
(HTML), y hace clic en el enlace mostrado, es redirigido a una
página falsa, que no pertenece a la institución involucrada en
el mensaje (al momento actual esta dirección sigue activa):

  http:://www.bancomer-online.com/portalnet2/portalnet2/frames
  /perso_frame_aplic/LogonOperacionServlet
  /proceso=clic_tdc_pr&operacion/verify.htm

El autor de la estafa, utiliza la técnica conocida como
PHISHING, con la intención de obtener información confidencial
mediante la suplantación de un sitio real, para ello intenta
esconder la verdadera dirección a la que lleva el enlace.

El mensaje, en formato HTML, muestra una dirección mientras el
código HTML apunta a otra. No se utiliza ninguna
vulnerabilidad para lograr ello. El engaño puede verse al
colocar el cursor del ratón sobre el enlace. En la barra de
estado se mostrará la verdadera dirección a la que será
enviado el usuario si hace clic allí.

  [ver imagen:
  http://www.vsantivirus.com/scam-bancomer-170705.htm]

Sin embargo, si el usuario lee el mensaje como texto sin
formato, la dirección visualizada y la del enlace, entonces si
corresponden a las verdaderas del banco.

Aconsejamos configurar el OE para que todos los mensajes sean
leídos como texto sin formato. Esta opción, agregada en OE 6
SP1, se encuentra en Herramientas, Opciones, Leer, tildar
casilla "Leer todos los mensajes como texto sin formato".

Si el usuario sigue el enlace falso, se abre el sitio del
estafador, disfrazado como la página verdadera del banco (solo
que en la barra de direcciones no se verá la dirección
verdadera, sino una que simula serlo).

Es interesante notar que en este caso se utiliza un sitio con
un nombre muy similar al del banco. El autor de la estafa ha
registrado un dominio que fácilmente puede pasar por verdadero
a los ojos de usuarios con poca experiencia:
"http:://www.bancomer-online.com";. Dicho dominio no pertenece
al banco.

Si se ingresan los datos pedidos en dicha página (No. de
tarjeta de acceso, Clave y Clave de operación), toda la
información ingresada, será enviada al pirata que creó dicha
página, y entonces la cuenta bancaria del usuario se verá
seriamente comprometida.


* Para tener en cuenta:

1. NUNCA haga clic en forma directa sobre NINGUN enlace en
mensajes no solicitados. Si considera realmente necesario
acceder a un sitio aludido en el mensaje, utilice enlaces
conocidos (la página principal de dicho sitio, por ejemplo), o
en último caso utilice cortar y pegar para "cortar" el enlace
del texto y "pegarlo" en la barra de direcciones del
navegador.

2. Desconfíe siempre de un mensaje como el indicado.
Cerciórese antes en los sitios principales, aún cuando el
mensaje parezca "real". Toda vez que se requiera el ingreso de
información confidencial, no lo haga sin estar absolutamente
seguro.

3. Preste atención al hecho de que cualquier compañía
responsable, le llevará a un servidor seguro para que ingrese
allí sus datos, cuando estos involucran su privacidad. Una
forma de corroborar esto, es observar si la dirección comienza
con https: en lugar de solo http: (note la "s" al final). Un
sitio con una URL https: es un sitio seguro. Pero recuerde que
eso solo significa que las transferencias entre su computadora
y el sitio serán encriptadas y protegidas, de ningún modo le
asegura que el sitio es real.

Note que el servidor seguro, no necesariamente es al que usted
ingresa cuando entra a un sitio como el de un banco. Pero si
debe serlo en el momento en que ese sitio lo lleve a algún
formulario para ingresar datos confidenciales.

Compruebe SIEMPRE, si al colocar el puntero del ratón sobre
cualquier dirección indicada en un mensaje (sin hacer clic),
el Outlook Express le muestra abajo la misma dirección.

4. Una vez en un sitio seguro, otro indicador es la presencia
de un pequeño candado amarillo en el rincón inferior a su
derecha. Un doble clic sobre el mismo debe mostrarle la
información del certificado de Autoridad, la que debe
coincidir con el nombre de la compañía en la que usted está a
punto de ingresar sus datos, además de estar vigente y ser
válido.

5. Si aún cumpliéndose las dos condiciones mencionadas, duda
de la veracidad del formulario, no ingrese ninguna
información, y consulte de inmediato con la institución de
referencia, bien vía correo electrónico (si es una dirección
que siempre usó), o mejor aún en forma telefónica.

De todos modos, recuerde que prácticamente es una norma
general, que NINGUNA institución responsable le enviará un
correo electrónico solicitándole el ingreso de alguna clase de
datos, que usted no haya concertado previamente.


* Más información sobre SCAM:

http://www.vsantivirus.com/hoaxes.htm


* Relacionados:

Scam: Nuevo timo a clientes de BBVAnet
http://www.vsantivirus.com/scam-bbvanet3.htm

Alerta de SCAM con cuentas de BBVAnet
http://www.vsantivirus.com/scam-bbvanet.htm

¡Sigue la estafa contra usuarios de BBVA Net!
http://www.vsantivirus.com/scam-bbvanet2.htm

Un viejo truco de ingeniería social
http://www.vsantivirus.com/mm-bbva-scam.html

Clientes de un banco engañados por SCAM con troyano
http://www.vsantivirus.com/11-05-03.htm

Fraudes Digitales
http://www.vsantivirus.com/cu-fraudes-digitales.htm

Scams cada vez más elaborados
http://www.vsantivirus.com/ev25-09-03.htm


* Glosario:

SCAM - Engaño con intención de estafa o fraude, que mezcla el
correo no solicitado (SPAM) con un HOAX (bulo o broma).

PHISHING - Técnica utilizada para obtener información
confidencial mediante engaños (generalmente por medio de un
"scam", mensaje electrónico fraudulento, o falsificación de
página web).


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

3 - Hupigon.BN. Caballo de Troya de acceso remoto
_____________________________________________________________

http://www.vsantivirus.com/hupigon-bn.htm

Nombre: Hupigon.BN
Nombre NOD32: Win32/Hupigon.BN
Tipo: Caballo de Troya de acceso remoto
Alias: Hupigon.BN, Backdoor.Hupigon.bn,
Backdoor.Win32.Hupigon.bn, Bck/Hupigon.AK, PossibleThreat,
Trojan.Hupigon.Bn, Win32/Hupigon.BN
Fecha: 14/jul/05
Plataforma: Windows 32-bit
Tamaño: 1,122,550 bytes (PE_Patch.Ultraprotect, Ultraprotect)

Caballo de Troya que no se propaga por si mismo. Puede llegar
a nuestro PC al ser copiado manualmente en el sistema, o al
ser descargado intencionalmente o mediante engaños de algún
sitio malicioso, o de redes de intercambio de archivos P2P,
generalmente disfrazado como una aplicación.

Un usuario malintencionado, también podría enviar el troyano a
su víctima en un mensaje electrónico individual o masivamente
por medio de spam a otros usuarios.

Cuando se ejecuta, el troyano abre una puerta trasera que
permite a un usuario remoto tomar el control total del equipo
infectado.

Se copia a si mismo, y libera dos DLL, todos con atributos de
solo lectura (+R), sistema (+S) y oculto (+H), en la carpeta
de Windows:

  c:\windows\[nombre al azar 1].exe
  c:\windows\[nombre al azar 2].dll
  c:\windows\[nombre al azar 3].dll

También se puede crear otro DLL en la carpeta del sistema:

  c:\windows\system32\[nombre al azar 4].dll

NOTA: En todos los casos, "c:\windows" y "c:\windows\system32"
pueden variar de acuerdo al sistema operativo instalado
("c:\winnt", "c:\winnt\system32", "c:\windows\system", etc.).

Crea una entrada en el registro para autoejecutarse en cada
reinicio de Windows:

  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  [nombre al azar 1].exe = "c:\windows\[nombre al azar 1].exe"

En sistemas Windows NT, 2000 y XP, puede crear un servicio:

  HKLM\SYSTEM\CurrentControlSet
  \Enum\Root\LEGACY_[nombre al azar 1]

  HKLM\SYSTEM\CurrentControlSet
  \Services\[nombre al azar 1]

El troyano permite a un intruso las siguientes acciones:

- Acceder a los archivos del equipo infectado.
- Capturar pantallas y también video (si existe una webcam).
- Capturar salida del teclado.
- Descargar, instalar y ejecutar silenciosamente otros
programas.
- Escuchar por el micrófono del sistema.
- Modificar las configuraciones por defecto del Internet
Explorer.
- Robar información confidencial.


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas
por el atacante remoto, pueden aplicarse cambios en el sistema
no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet, así
como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Antivirus

Actualice sus antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica
en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

4. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SYSTEM
  \CurrentControlSet
  \Enum
  \Root

5. Haga clic en la carpeta "Root" y busque y borre otras
carpetas que hagan referencia a los archivos detectados en el
punto 3 del ítem "Antivirus" (por ejemplo "LEGACY_[nombre al
azar 1]".

  HKEY_LOCAL_MACHINE
  \SYSTEM
  \CurrentControlSet
  \Services

6. Haga clic en la carpeta "Services" y busque y borre otras
carpetas que hagan referencia a los archivos detectados en el
punto 3 del ítem "Antivirus" (por ejemplo "[nombre al azar
1]".

7. Grabe los cambios y salga del bloc de notas

8. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de
"temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse
CTRL+E (o seleccione desde el menú "Edición", la opción
"Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo,
incluyendo los ejecutables.

5. haga clic con el botón derecho sobre el icono de la
"Papelera de reciclaje" en el escritorio, y seleccione "Vaciar
la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo,
reinicie Windows en modo a prueba de fallos, como se indica en
el siguiente artículo, y repita todos los pasos anteriores:

  Cómo iniciar su computadora en Modo a prueba de fallos.
  http://www.vsantivirus.com/faq-modo-fallo.htm


* Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar
archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


* Procedimiento para restaurar página de inicio y página de
búsqueda en Internet Explorer

1. Cierre todas las ventanas del Internet Explorer abiertas

2. Seleccione "Mi PC", "Panel de control".

3. Haga clic en el icono "Opciones de Internet".

4. Seleccione la lengüeta "Programas".

5. Haga clic en el botón "Restablecer configuración Web"

6. Asegúrese de tener tildada la opción "Restablecer también
la página inicio" y seleccione el botón SI.

7. Haga clic en "Aceptar".


* Cambiar la página de inicio del Internet Explorer

Cambie la página de inicio del Internet Explorer desde
Herramientas, Opciones de Internet, General, Página de inicio,
por una de su preferencia (o haga clic en "Página en blanco").
O navegue hacia una página de su agrado, haga clic en
Herramientas, Opciones de Internet, General, y finalmente haga
clic en "Usar actual".


* Cambiar las páginas de búsqueda del Internet Explorer

1. Inicie el Internet Explorer.

2. Haga clic en el botón "Búsqueda" de la barra de
herramientas.

3. En el panel que se despliega (Nuevo, Siguiente,
Personalizar), seleccione "Personalizar".

4. Asegúrese de marcar "Utilizar el asistente de búsqueda"
(Use Search Assistant).

5. Haga clic en el botón "Reiniciar" (Reset).

6. Haga clic en el botón "Configuración de Autosearch"
(Autosearch Settings).

7. Elija un proveedor de búsquedas en el menú (Search
Provider).

8. Seleccione "Aceptar" hasta salir de todas las opciones.


* Información adicional

* Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción, la
herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

4 - Delf.GM. Troyano que se presenta como una aplicación
_____________________________________________________________

http://www.vsantivirus.com/delf-gm.htm

Nombre: Delf.GM
Nombre NOD32: Win32/Delf.GM
Tipo: Caballo de Troya
Alias: Delf.GM, TR/Delf.GM, Trj/Meetot.A, TROJ_DELF.KO,
Trojan.Delf.Gm, Trojan.Win32.Delf.gm, W32.Meetot, W32/Delf.GM-
tr, Win32/Delf.GM
Fecha: 14/jul/05
Plataforma: Windows 32-bit
Tamaño: 817,664 bytes

Caballo de Troya que no se propaga por si mismo. Para
ejecutarse requiere la presencia de la biblioteca LIDB2.EXE.
Si este archivo no existe, el troyano no puede desplegar
ninguna interfase para interactuar con el usuario, ya que se
disfraza como una aplicación.

Puede llegar a nuestro PC al ser copiado manualmente en el
sistema, o al ser descargado intencionalmente o mediante
engaños de algún sitio malicioso, o de redes de intercambio de
archivos P2P.

Un usuario malintencionado, también podría enviar el troyano a
su víctima en un mensaje electrónico individual o masivamente
por medio de spam a otros usuarios.

Otros malwares también podrían descargarlo y ejecutarlo en un
sistema infectado.

Cuando se ejecuta, crea el siguiente archivo:

  Sysnote.exe

Para autoejecutarse en cada reinicio del sistema, crea la
siguiente clave en el registro de Windows:

  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  worknote1 = "Sysnote.exe"

También crea las siguientes entradas como parte de sus rutinas
de instalación:

  HKLM\SOFTWARE\Microsoft\Lixuejiang

  HKLM\SOFTWARE\Microsoft\Lixuejiang\project1
  worknote1 = "Sysnote.exe"

Una vez activo, el troyano permite a un intruso realizar
ataques contra el equipo infectado, y robar información
confidencial que comprometen la seguridad del sistema.


* Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas
por el atacante remoto, pueden aplicarse cambios en el sistema
no contemplados en esta descripción genérica.


* Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet, así
como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Antivirus

Actualice sus antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica
en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Lixuejiang

3. Haga clic en la carpeta "Lixuejiang" y bórrela.

4. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

5. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

6. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Información adicional

* Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción, la
herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

5 - TrojanDropper.VB.NAH. Descarga y ejecuta adwares
_____________________________________________________________

http://www.vsantivirus.com/trojandropper-vb-nah.htm

Nombre: TrojanDropper.VB.NAH
Nombre NOD32: Win32/TrojanDropper.VB.NAH
Tipo: Caballo de Troya
Alias: VB.NAH, Adware/StatBlaster, Embedded.Trojan-
Spy.Win32.Agent.et, TR/Drop.VB.DC.1, Trojan.Dropper.Vb.DC,
Trojan.MulDrop.2482, Trojan-Dropper.Win32.VB.DC, Trojan-
Dropper.Win32.VB.dc, W32/Smalldrp.DLS,
Win32/TrojanDropper.VB.NAH, Win32:Trojano-1628
Fecha: 11/jul/05
Plataforma: Windows 32-bit
Tamaño: 65,536 bytes

Caballo de Troya diseñado para la descarga de archivos que
visualizan publicidad. El troyano se conecta a un determinado
sitio de Internet (generalmente statblaster.com), y descarga y
ejecuta los archivos que se indican en una página XML de ese
servidor.

La referencia apunta a una gran cantidad de archivos, cada uno
de ellos capaz de instalar otros programas, la mayoría
conteniendo parásitos que incluyen multitud de otros adwares y
spywares.

Los cambios realizados en el sistema luego de la descarga de
estos archivos, comprometen el rendimiento general de la
navegación, y pueden modificar las principales configuraciones
por defecto del Internet Explorer y de otros navegadores.

El troyano no se propaga por si mismo. Puede llegar a nuestro
PC al ser copiado manualmente en el sistema, o al ser
descargado intencionalmente o mediante engaños de algún sitio
malicioso, o de redes de intercambio de archivos P2P.

Un usuario malintencionado, también podría enviar el troyano a
su víctima en un mensaje electrónico individual o masivamente
por medio de spam a otros usuarios.

Otros malwares también podrían descargarlo y ejecutarlo en un
sistema infectado.

Esta versión suele distribuirse con el siguiente nombre:

  WinAMP Keygen.exe

El troyano requiere la presencia de la librería MSVBVM60.DLL
para funcionar.



* Cómo protegernos de los parásitos

¿Qué son los parásitos?. ¿Qué tipos de parásitos existen?.
¿Cómo llegan a nuestra computadora?. ¿Cómo protegernos de
ellos?. Toda la información relacionada la encuentra en el
siguiente artículo:

Parásitos en nuestra computadora
http://www.vsantivirus.com/ev-parasitos.htm

También sugerimos la siguiente configuración para evitar la
descarga y ejecución de esta clase de parásitos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


* Antivirus

Actualice sus antivirus con las últimas definiciones, luego
siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica
en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus
discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.

4. Borre todos los archivos detectados como infectados.


* Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".


* Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_CURRENT_USER
  \Software
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

4. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run

5. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".

6. En el panel izquierdo del editor, haga clic en el signo "+"
hasta abrir la siguiente rama:

  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \RunServices

7. Haga clic en la carpeta "RunServices" y en el panel de la
derecha, bajo la columna "Datos", busque y borre toda entrada
que haga referencia a los archivos detectados en el punto 3
del ítem "Antivirus".

8. Use "Registro", "Salir" para salir del editor y confirmar
los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).


* Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de
"temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse
CTRL+E (o seleccione desde el menú "Edición", la opción
"Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo,
incluyendo los ejecutables.

5. haga clic con el botón derecho sobre el icono de la
"Papelera de reciclaje" en el escritorio, y seleccione "Vaciar
la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo,
reinicie Windows en modo a prueba de fallos, como se indica en
el siguiente artículo, y repita todos los pasos anteriores:

  Cómo iniciar su computadora en Modo a prueba de fallos.
  http://www.vsantivirus.com/faq-modo-fallo.htm


* Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar
archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


* Procedimiento para restaurar página de inicio y página de
búsqueda en Internet Explorer

1. Cierre todas las ventanas del Internet Explorer abiertas

2. Seleccione "Mi PC", "Panel de control".

3. Haga clic en el icono "Opciones de Internet".

4. Seleccione la lengüeta "Programas".

5. Haga clic en el botón "Restablecer configuración Web"

6. Asegúrese de tener tildada la opción "Restablecer también
la página inicio" y seleccione el botón SI.

7. Haga clic en "Aceptar".


* Cambiar la página de inicio del Internet Explorer

Cambie la página de inicio del Internet Explorer desde
Herramientas, Opciones de Internet, General, Página de inicio,
por una de su preferencia (o haga clic en "Página en blanco").
O navegue hacia una página de su agrado, haga clic en
Herramientas, Opciones de Internet, General, y finalmente haga
clic en "Usar actual".


* Cambiar las páginas de búsqueda del Internet Explorer

1. Inicie el Internet Explorer.

2. Haga clic en el botón "Búsqueda" de la barra de
herramientas.

3. En el panel que se despliega (Nuevo, Siguiente,
Personalizar), seleccione "Personalizar".

4. Asegúrese de marcar "Utilizar el asistente de búsqueda"
(Use Search Assistant).

5. Haga clic en el botón "Reiniciar" (Reset).

6. Haga clic en el botón "Configuración de Autosearch"
(Autosearch Settings).

7. Elija un proveedor de búsquedas en el menú (Search
Provider).

8. Seleccione "Aceptar" hasta salir de todas las opciones.


* Información adicional

Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet, así
como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.

4. Seleccione Aceptar, etc.


* Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y haga clic en 'Opciones'
u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Haga clic en 'Aplicar' y en 'Aceptar'.


* Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción, la
herramienta "Restaurar sistema" como se indica en estos
artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________

Pautas generales para mantenerse alejado de los virus
_____________________________________________________________

Recuerde estas pautas para mantener alejado de su computadora
cualquier riesgo de virus o troyanos:

1) Use regularmente un programa antivirus (nosotros siempre
recomendamos no confiar en uno solo, pero usar más de uno no
significa que debamos tenerlos a todos instalados, simplemente
ejecutamos esos antivirus en su opción de escaneo, sobre la
carpeta que contenga los archivos a revisar). Y por supuesto,
de nada vale usar algún antivirus si no lo mantenemos
actualizado con los upgrades, updates o add-ons
correspondientes. Actualmente, las actualizaciones de la
mayoría de los fabricantes son diarias. No existen los "virus
demasiados nuevos y sin antídotos", la reacción de las casas
de antivirus es inmediata en todos los casos. Pero mejor
pregúntese, si la suya también lo es a la hora de
actualizarse.

2) No abrir ningún mensaje ni archivo recibido a través del
correo electrónico, que no haya sido solicitado, sin importar
su remitente. Ante cualquier duda, simplemente se debe optar
por borrar el mensaje (y archivos adjuntos). Como se dice
vulgarmente, "la confianza mata al hombre", en este caso a la
PC.

3) Estar informado de cómo operan los virus, y de las
novedades sobre estos, alertas y anuncios críticos, en sitios
como el nuestro.

4) No bajar nada de sitios Web de los que no tenga referencias
de seriedad, o que no sean medianamente conocidos. Y si se
bajan archivos, proceder como los archivos adjuntos. Copiarlos
a una carpeta y revisarlos con dos o tres antivirus
actualizados antes de optar por ejecutarlos o abrirlos.
_____________________________________________________________

Sobre este boletín
_____________________________________________________________

La distribución de este boletín es gratuita, y está amparada
bajo los derechos de Copyright registrados por Video Soft
(también los artículos publicados directamente en nuestra
página). Si usted desea usar esta información en cualquier
medio escrito o electrónico, puede hacerlo sin solicitarnos el
permiso respectivo, con la única condición de mencionar su
origen, y remitirnos un e-mail o ejemplar con la ubicación
donde se haga referencia al material usado que haya sido
sacado de este boletín o de la página de VSAntivirus.

Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas
registradas.

Los artículos de otros autores han sido incluidos de acuerdo a
la política de Copyright adoptada por cada uno de ellos, y su
inclusión en nuestro boletín se rige por dichas políticas, sin
embargo, para su uso en otro medio, se deberá solicitar la
debida autorización.
_____________________________________________________________

Video Soft es una empresa privada que desde hace más de 10
años se dedica a la seguridad informática, siendo líder en el
tema a través de su portal VSAntivirus, el cuál es visitado
diariamente por decenas de miles de usuarios de habla hispana
en todo el mundo. Desde julio de 2004, Video Soft representa
en Uruguay al antivirus NOD32 (marca registrada de ESET). Más
información: http://www.nod32.com.uy/
_____________________________________________________________

Cualquier duda o comentario sobre esta lista de correo, envíe
un e-mail a cualquiera de estas direcciones:

jllopez@nativo.com
videosoft@videosoft.net.uy
_____________________________________________________________

VSANTIVIRUS - Sitio oficial: http://www.vsantivirus.com
_____________________________________________________________

Altas: http://listas.vsantivirus.com/lista/vsantivirus/alta
Bajas: http://listas.vsantivirus.com/lista/vsantivirus/baja

También puede enviar un mensaje vacío a estas direcciones:

Altas: vsantivirus-alta@listas.vsantivirus.com
Bajas: vsantivirus-baja@listas.vsantivirus.com
_____________________________________________________________

VSANTIVIRUS - http://www.vsantivirus.com - Es un servicio de
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________

          En memoria de mi amado padre (1914-2005)
_____________________________________________________________

VSantivirus No. 1837 Año 9, lunes 18 de julio de 2005

Sitio creado y diseñado por VideoSoft
© 1996-2014

VSAntivirus y VSAyuda son servicios gratuitos de VideoSoft Computación
Bergalli 462, Maldonado - Uruguay - Tels. (598)4222 2935, (598)4223 5177