Publicaciones de la categoría: Virus

¿Que es el Phishing?

Nuevamente leyendo los blos y sites que voy visitando los momentos en los que ando libre o ando en mi relax antes comenzar a trabajar como loco me encuentro con esta noticia y a  la vez un video explicando este tipo de delincencia por via internet que la verdad vale mucho la pena indagar sobre esta como al igual mostrarla en el SIte, esta noticia fue mostrada en DragonJar la cual trata de una pagina colombiana los cuales sus integrantes dan noticias del ambito informatico muy interesantes

les pongo la nota como fue puesta en el site de DragonJar

La gente de de Common Craft muy conocidos por explicarnos el funcionamiento de las cosas de forma que cualquier persona pueda entenderlas, han decidido publicar un nuevo vídeo donde explican (a la perfección, como siempre) como funciona el Phishing  y como protegernos de el.

VIDEO DE PHISHING -Ingles-

Informacion Recopilada en:
http://www.dragonjar.org/que-es-el-phishing.xhtml

Los virus en MySpace y Facebook

Los virus en MySpace y Facebook

 

Las redes sociales como Facebook y MySpace son un gran éxito en Internet, pero no debemos olvidarnos de cuidarnos de los virus y amenazas que pueden propagarse a través de estos servicios.

Una de las variantes más comunes de virus que pueden encontrarse dentro de las redes sociales son los denominados gusanos (worms). En este ámbito, estos agentes de infección, pueden moverse de un sistema a otro, propagándose con gran facilidad. Entre los más conocidos se destacan:

 

JS.Qspace: es un gusano que ya lleva un tiempo en la Internet. Está basado en JavaScript y puede propagarse por medio de las páginas de perfiles personales de usuarios del servicio de MySpace. Puede modificar el contenido de una página y mostrar enlaces que lleven a sitios web que buscan obtener datos de usuarios por medio de phishing y otros tipos de engaños.

 

Net-Worm.Win32.Koobface (A y B): en las últimas semanas ha sido noticia en muchos medios, especialmente de Internet. Este gusano aprovecha las características de Internet para reproducirse entre todas las computadoras que no cuenten con protección.

 

Este gusano puede hacer que, cuando un usuario se conecta a Internet e ingresa con su cuenta a una red social, se envíen mensajes a los contactos. Estos correos muestran un texto que parece ser escrito por el usuario original (pero que en realidad no lo es) y contiene un link (generalmente a un video de Youtube) que en lugar de mostrar este contenido, envía al usuario desprevenido, que recibió el mensaje, a un sitio web que contiene la infección.

 

Este virus también puede conocerse como W32.Koobface.A o W32.Koobface.B y como W32/Koobface.worm.

 

Como vimos, Net-Worm.Win32.Koobface cuenta con una versión A y una B. La primera ataca a MySpace, mientras que la segunda variante actúa de manera maliciosa sobre Facebook.

 

Para protegerse de este tipo amenazas, es importante contar con un programa de correo que tenga habilitadas las opciones antiphishing. Además es fundamental tener habilitadas todas las protecciones posibles antes de conectar la computadora a internet: firewall y antivirus.

 

En cuanto al antivirus, es imprescindible mantenerlo actualizado, ya sea por actualizaciones automáticas o descargas manuales. Debemos tener en cuenta que la velocidad con la cual aparecen nuevas amenazas es cada vez más alarmante, por tal motivo debemos estar al día con esta herramienta para evitar dolores de cabeza posteriores.

 

De cualquier manera y a pesar de tener todas las medidas de seguridad necesarias, siempre es bueno usar el sentido común y si nos encontramos con un mensaje de correo electrónico que nos resulte extraño, aunque venga de una amigo o familiar, es recomendable contactarlo primero antes de abrirlo, para que nos confirme si realmente nos envió dicho material o si en caso contrario, estamos siendo el blanco de un virus informático.

Informacion Recopilada en :
http://www.enplenitud.com/nota.asp?articuloid=11055

¿De dónde vienen los virus que atacan a tu PC?

¿De dónde vienen los virus que atacan a tu PC?

Conoce el ciclo de vida de los virus informáticos, y salva a tu PC de su ataque

Etapa 1:  Creación     

Para   crear   los virus  no hace falta tener capacitación especial ni una genialidad   significativa,  sino   conocimientos   de algún  lenguaje  de  programación  como  por  ejemplo:  Ensamblador,  C++,  Delphi,  Basic  entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.  

Los creadores de virus son los denominados hackers o crackers.  

Los hackers pueden ser definidos como aquellos individuos que han tomado como  propio  el  reto  de  penetrar  y  alterar  los  sistemas  de  información establecidos para imponer  sus  normas e intenciones más allá de cualquier restricción  o  legislación.  

Los hackers entran a un sistema y se conforman con  dejar  un  archivo o una  nota  de   “aquí estuve” sin causar más daños, dejando sólo su huella digital.  

Crackear.  se puede  definir  como las técnicas para  desproteger programas que  son  usadas  de  forma   ilegal,   sin   pagar   licencias;    adueñarse de conocimientos con fines de lucro o con daño intencional a través del uso de virus informáticos.   Son  los piratas informáticos roban información para su comercialización ilegal,  replican  software y desencriptan  información para su beneficio económico.    

No  existen  virus  benéficos,  en  ocasiones  son  escritos   como  una broma,  quizá   para  irritar  a  la gente desplegando  algunos   mensaje humorístico.    En estos  casos,  el virus no  es  mas  que una molestia. 

Los  virus  son  creados especialmente por  estudiantes de informática,   con el solo fin erróneo  de  probar que son los mejores programadores. Carentes de moral, en busca de notoriedad  pública,  pero  también son  fruto de las empresas que fabrican antivirus en su afán de manipular el mercado de los mismos.

La  gran  mayoría  de  los  creadores   de virus  lo ven como un hobby o diversión absurda,  aunque  también  existen  otros  que  usan los virus como un medio de difusión de sus quejas o ideas radicales.  

Etapa 2:  Reproducción   

Los   virus  se  reproducen  a  sí mismos.    Una   vez   que  estos  se  han activado dentro el sistema, se pueden copiar a sí mismo  e  infectar  otros archivos o discos a medida que el usuario acceda a ellos. 

Se reproducen naturalmente, Un virus bien diseñado se reproducirá por un    largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.  

Etapa 3:  Activación  

Los virus se activan cuando se dan determinadas  condiciones. Los virus  que contienen rutinas dañinas  se activarán bajo ciertas condiciones por ejemplo  en   determinada fecha o  cuando  el usuario  ejecute  algún programa  determinado.   Los  virus  sin rutina   dañina no se activan, pero  causan  daño  al robar  espacio  en el disco.

Etapa 4: Descubrimiento     

 

Su computadora puede estar infectada por un virus cuando:                      

 

– La cantidad de espacio  disponible es cada vez menor
– Aumento de longitud (bytes) de los archivos
– Algunos archivos desaparecen del disco (borrados)
– El directorio muestra archivos desconocidos por el usuario
– Los archivos son sustituidos por caracteres ilegibles
– Alteración en la indicación de la hora de un archivo
– Los programas tardan mas tiempo en cargarse o no son operativos                                                                     
 – Algunas aplicaciones trabajan mas lentamente que lo normal
– Al abrir un archivo aparecen errores que antes no existían
– Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados
– Rendimiento del sistema reducido
– La cantidad de memoria disponible cambia o disminuye continuamente
– Arranque incompleto del sistema o fallo en el arranque
– Escrituras inesperadas en una unidad
– Mensajes de error extraños o no estándar
– Actividad de pantalla no estándar (animaciones, etc.)  fluctuaciones de pantalla
– Sectores erróneos en disquetes y en discos duros
– Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar

 

Etapa 5: Asimilación

 

En este punto  los fabricantes  de antivirus modifican  su software  para  que  sea  capaz   de  detectar  el  nuevo virus. Este proceso  puede  durar  desde  un día hasta  seis  meses dependiendo del desarrollador y del tipo de virus.

 

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado.

 

A pesar  de que  los programas  antivirus  pueden  detectar miles  de virus, no  siempre  se   pueden  erradicar   la  misma   cantidad,   por  lo  general  pueden   quitar  los  virus conocidos y más difundidos  de  los cuales pudo realizarse  un análisis profundo de su  código  y de  su comportamiento.

 

Resulta  lógico  entonces que muchos antivirus tengan  problemas para  la  detección  y  erradicación  de virus de comportamiento complejo.

 

Etapa 6: Erradicación

 

Cualquier  virus  puede ser erradicado  si suficientes  usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por  completo,  pero algunos  hace  mucho  que  han  dejado de representar una amenaza importante.  

 

La mejor forma de controlar una infección  es  mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el  momento justo   para   frenar  un avance  que  podría  extenderse a mayores.  

Como  toda  otra instancia  de  educación  será  necesario mantenerse actualizado  e informado de los últimos  avances  en  el tema, leyendo  noticias, leyendo páginas Web suscribiéndose a foros de discusión especializadas, etc.

Informacion Recopilada en:
http://www.enplenitud.com/nota.asp?articuloid=8074

¿Qué es el spoofing?

¿Qué es el spoofing? 

El spoofing es un sistema de diseminación de virus a través del e-mail.

El “proceso” comienza cuando una persona que tiene nuestra dirección de mail guardada en su computadora (en la agenda de direcciones del Outlook, por ejemplo) recibe el virus (cualquiera sea este) de alguna forma y su computadora se infecta.

En ese momento, lo que el virus hace es escanear el rígido de la computadora infectada, buscando archivos que contengan direcciones de mail guardadas. Una vez que las encuentra, se manda a sí mismo a todas las direcciones posibles, a través del programa de mail que tenga instalado la computadora.

Cuando se manda a sí mismo, lo que hace el virus es insertar una de las direcciones de mail que encontró en el remitente del mail. En otras palabras, manda un mail infectado con un virus en nombre de alguien al azar, sin que, esa persona tenga alguna idea de lo que está ocurriendo.
Esto ocasiona las confusiones y acusaciones de las que hablábamos antes, ya que aparentemente se “sabe” de quien proviene el mail infectado.

Aún más, ya que la dirección que es insertada en el mail es una dirección al azar de las encontradas en el disco rígido, el mail puede llegar en nombre de cualquiera. Así que, por más que seamos de aquellas personas que tomamos todos los recaudos necesarios, con un antivirus totalmente actualizado, y que nunca hemos sufrido ningún tipo de infección de gusanos o virus, lo cierto es que nos podemos ver acusados injustamente de estar infectando otras computadoras, sólo por tener la mala suerte de que nuestra dirección haya estado almacenada en una computadora infectada. 

¿Qué hacer? 

Si nos culpan de haber infectado una computadora, y antes de empezar una guerra de acusaciones y reproches, debemos asegurarnos que nuestra computadora realmente esté libre de virus.

Para esto, debemos hacer un control total de nuestro sistema con un anti-virus actualizado tanto como sea posible (lo cual quiere decir actualizado a hoy).
Esta es una práctica que, en cualquier caso, deberíamos tomar y realizar en forma continua y regular, al menos una vez al mes, y más de ser posible.

Podemos encontrar en forma on-line antivirus actualizados que nos permitirán hacer análisis desde afuera de nuestro propio disco rígido (lo cual es ventajoso, ya que reduce el riesgo de que nuestro propio antivirus esté funcionando mal por causa de un virus).

Luego de que hayamos comprobado que nuestra computadora no sufre de ningún tipo de infección, deberíamos contestarle a la persona que nos acusó de transmitir el virus, con una explicación de lo que es el spoofing y cómo funciona, asegurándole que nuestro sistema no esta infectado.

Es ideal incluir algún tipo de link que respalde lo que estamos diciendo acerca del spoofing. Esto es especialmente útil, ya que colabora a difundir información sobre esta práctica.

Si, en cambio, somos nosotros los que recibimos el mail infectado, debemos tener en mente todo lo que se ha dicho hasta el momento en este articulo, y no convertirnos nosotros en los acusadores indiscriminados.

Recordemos la posibilidad de que el virus que hemos recibido se haya enviado sin conocimiento del emisor o de que, aún más, ni siquiera haya partido de su computadora, sino de otra pero bajo su nombre.

Para tener más información, debemos buscar en Internet información sobre el virus que está atacando a nuestro sistema (para esto son muy útiles los sitios web de las empresas que se dedican a la comercialización de software antivirus, como por ejemplo Symantec, o Panda). Si descubrimos que el virus en cuestión es uno de los que utilizan el spoofing como técnica para diseminarse, sabremos que es probablemente una acusación falsa la que estuvimos a punto de realizar. 

Además, puede ser que podamos descubrir quién es en realidad la persona con la computadora infectada investigando en los encabezamientos de los mails que traían los virus.

Lo cierto es que el spoofing es un problema serio para el internauta habitual, así como para el casual. Pero también es cierto que podemos ayudar a reducir su impacto y los problemas que genera, compartiendo esta información tanto como sea posible.

Informacion recopilada en:
http://www.enplenitud.com/nota.asp?articuloid=6079

Artista Retrata a los virus mas peligrosos…

Alex Dragulescu, un artista rumano, expone una colección de imágenes digitales tridimensionales de los programas nocivos más famosos de la red. El artista realizó las piezas de su colección, titulada “Malwarez collection”, a partir de los códigos verdaderos de los programas a los que representa.

MessageLabs encargó las obras y suministró al artista la materia prima para llevar a cabo el proyecto: los códigos originales de los programas nocivos. Dragulescu, usando técnicas nuevas y tradicionales, añadió color y le dio características graficas a cada código.

El resultado fue una colección de “retratos” de los programas más temidos de la red. Así, Dragulescu logró sacar a la luz a estos “entes” que, aunque son famosos por los estragos que causan, hasta ahora permanecían incógnitos.

La colección se compone de 6 partes: virus, spam, ataques phishing, spyware, enlaces maliciosos y troyanos. Cada una contiene imágenes de 2 ó 3 programas nocivos de su categoría.

No es la primera vez que Dragulescu hace este tipo de obras. Antes había trabajado con algoritmos, modelos computacionales y visualizaciones de spam, blogs, información en bases de datos y videojuegos.

La exposición se inauguró en Covent Garden, una galería de Londres. La próxima semana se trasladará a una galería de Ámsterdam.

Estas son los retratos de los virus mas peligoros comenzamos con:

Ghost Spyware

ghost1.jpg

Spyware que guarda las pulsaciones de teclado, páginas web visitadas y capturas de pantalla de su víctima. Esta información puede utilizarse para identificar los sitios que pertenecen a las contraseñas y, a continuación, llevar a cabo actividades fraudulentas utilizando las cuentas.

 Virus Netsky
netsky.jpg
Descubierto el 21 de marzo de 2004, este gusano sigue siendo la más consistente amenaza de tráfico de correo electrónico en el día de hoy.
Phishing1
phising.jpg
Se trata de un ataque de “phishing” que requiere el destinatario para confirmar sus detalles, a menudo con el pretexto de mejorar la seguridad.
Russian3 Spam
russian3.jpg
Este es el texto y la imagen basada en el spam. Es de aspecto profesional y presas de los beneficiarios “inseguridades personales a través de líneas como: ‘Alguna vez escuchó que estás engordando?”
Storm
storm.jpg
Agresiva propagación de malware conocido también como stormworm, dorf, peacomm, nuwar y zhelatin. Se formó una de las más grandes en la historia botnets, que actualmente se estima que haya dos millones de computadoras comprometidas bajo su control.
Trojanagentil3
trojanagentil.jpg
Una clase de troyanos que son dirigidos infinitamente variable con el fin de derrotar a la firma basada en la detección. También es codificada para evitar cuidadosamente las técnicas de comportamiento y de las nuevas versiones continuamente evadir ant-virus convencionales de los sistemas, debido a las variaciones en el código.
Espero les guste estas obras…
Saludos…

¿Preparados para Febrero…?

Bueno Comunidad como todo mes cuando hay fechas importantes siempre los creadores de Virus deben de aprovechar estos dias asi que por ellos les doy este aviso -y agradesco el aporte de Llaverito ya que por una pregunta de ella se dio este tema-…

Es por ello qu eel virus que ha cumplido ya su primeri año y ademas creciendo a una magnitud inimaginable es el Virus Storm – mejor como cida como Red Storm- pero este Virus es mejor conocido como “Virus Storm Love” y hay qu etener mucho cuicado con este tipo de virus ya que este virus lo qu ehace es volver a nuestra maquina una maquina Zombie -si como los muertos vivientas- ya que no se tiene contro de la maquina cuando anda conectada a l internet y no sabebemos que podria estar haciendo nuestra PC sin nuestra autorizacion 😕 asi que hay que tener mucho cuidado con este Virus…

Para estar mas informado se ha hablado de lo que realmente hace este virus en el Foro Comunidad Ðå®kÛß el cual el siguiente hipervinculo Virus Storm que te abrira la pagina en donde se encuentra este tema, como tambien ahi anexaremos la forma de protegernos contra este Virus y podernos librar de el…

Saludos…

Eliminar Virus sxss o autorun.inf -Para una escuela de Computacion-

Bueno comunidad, despues de haber realizado la noticia de ¿Que es un virus?, estuve indagando para solucionar el virus que se encuentra en un escuela de computacion-de donde son la mayoria de la comunidad y claro que no dire el nombre ya que no dare promociones gratis- pues hay me ven, ya cansado de cada vez que adpato mi USB a una maquina de esa escuela se infecta con 5 Virus con solo el momento de instalarlo y de estar cansado de que mi antivirus -Avast- cada vez que escaneo mi USB sale ese maldito virus…

Es por eso que indagando por Internet localize un programa para eliminar lo que es el Virus sxss que es el que tiene esa escuela de computacion -el cual al momento de infectarlo crea nuevos virus para poder propagarse o sea los 5 virus que se crean automaticamente al momento de usar tu USB en otra computadora-

Por el momento no he realizado lo que es un Manual-Mini-Tutorial- de lo que es el programa que la verdad es muy sencillo, pero espero tener ese manual este terminado este dia, ya que la verdad ya se esta acabando el Año y hay que divertirse – verdad 😀 -pero ya que hay tiempo muerto, pues ando indagando para seguir solucionando algunas cosas de lo que se dan hoy en dia en lo que es el ambito informatico para la mejoria de la Comunidad…

Despues de tanto bla bla, bueno les pondre una pequeña deficion de lo que hace el Virus sxss el cual esta infectada a cada uno de los usuarios de la escuela de computacion -y claro integrantes de la comunidad- el cual con ayuda de la pagina Enciclopedias de Virus pude localizar la forma de Elimnarlo manualmente y con esa informacion para encontrar este programa para poder eliminar ese virus.

Informacion Recabada de Enciclopedias de Virus -Este virus tiene el nombre de sxss pero se le busca como un autorun.inf-

> INFORMACION
  Gusano que se propaga por dispositivos de almacenamiento removibles (unidades USB, etc.)
 

Cuando se ejecuta, intenta descargar y ejecutar otros archivos desde Internet.

También intenta obtener información del usuario (contraseñas ingresadas bajo determinados condiciones).

Puede crear los siguientes archivos en el equipo infectado:

[Archivos de programa]\Internet Explorer
\romdrivers.bak

[Archivos de programa]\Internet Explorer
\romdrivers.dll

Crea las siguientes entradas para ejecutarse en cada reinicio de Windows:

HKCR\CLSID\{09B68AD9-FF66-3E63-636B-B693E62F6236}
\InProcServer32
(Predeterminado) = [camino completo]\romdrivers.dll

HKCR\CLSID\{09B68AD9-FF66-3E63-636B-B693E62F6236}
\InProcServer32
ThreadingModel = Apartment

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\ShellExecuteHooks
{09B68AD9-FF66-3E63-636B-B693E62F6236}” = “”

El gusano intenta crear los siguientes archivos en todas las unidades removibles:

X:\autorun.inf
X:\Ghost.pif

Donde “X:” es la letra correspondiente a dicha unidad.

El archivo AUTORUN.INF ejecuta a GHOST.PIF cada vez que una unidad removible sea insertada en un sistema si el mismo permite esta acción en su configuración actual.

Intenta descargar diferentes archivos de distintas direcciones de Internet, los que son copiados como GHOST.PIF en todas las unidades mapeadas de la A a la Z.

La siguiente entrada del registro contiene la lista de archivos descargados:

HKEY_CURRENT_USER\Software\SetVer\ver

El gusano examina si el antivirus Kaspersky está instalado en el sistema, y si ello es así, cambia el año del sistema a 1996.

También elimina las siguientes claves del registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\ShellExecuteHooks
{AEB6717E-7E19-11d0-97EE-00C04FD91972} = “”

HKCR\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}
\InProcServer32
(Predeterminado) = “shell32.dll”

HKCR\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}
\InProcServer32
ThreadingModel = “Apartment”

Intenta borrar las siguientes claves bajo la entrada “HKLM \SOFTWARE \Microsoft \Windows \CurrentVersion \Explorer \ShellExecuteHooks”:

{01F6EB6F-AB5C-1FDD-6E5B-FB6EE3CC6CD6}
{06A68AD9-FF56-6E73-937B-B893E72F6226}
{06E6B6B6-BE3C-6E23-6C8E-B833E2CE63B8}
{131AB311-16F1-F13B-1E43-11A24B51AFD1}
{1496D5ED-7A09-46D0-8C92-B8E71A4304DF}
{274B93C2-A6DF-485F-8576-AB0653134A76}
{42A612A4-4334-4424-4234-42261A31A236}
{754FB7D8-B8FE-4810-B363-A788CD060F1F}
{923509F1-45CB-4EC0-BDE0-1DED35B8FD60}
{99F1D023-7CEB-4586-80F7-BB1A98DB7602}
{A6011F8F-A7F8-49AA-9ADA-49127D43138F}
{AEB6717E-7E19-11d0-97EE-00C04FD91972}
{B8A170A8-7AD3-4678-B2FE-F2D7381CC1B5}
{DD7D4640-4464-48C0-82FD-21338366D2D2}
{DE35052A-9E37-4827-A1EC-79BF400D27A4}
{FEB94F5A-69F3-4645-8C2B-9E71D270AF2E}

También intenta borrar archivos cuyos nombres son referenciados en la siguiente clave del registro:

HKLM\SOFTWARE\Microsoft\Windows

Los siguientes archivos también pueden ser creados, y en ocasiones borrados por el gusano:

[archivos de programa]\Internet Explorer\Autorun.inf
[archivos de programa]\Internet Explorer\HiJack.bak
[archivos de programa]\Internet Explorer\HiJack.bkk
[archivos de programa]\Internet Explorer\HiJack.dll
[archivos de programa]\Internet Explorer\romdrivers.bak
[archivos de programa]\Internet Explorer\romdrivers.bkk
[archivos de programa]\Internet Explorer\romdrivers.dll

\Program Files\Common Files\Microsoft Shared
\MSINFO\NewInfo.bmp
\Program Files\Internet Explorer\PLUGINS\BinNice.bak
\Program Files\Internet Explorer\PLUGINS\BinNice.bkk
\Program Files\Internet Explorer\PLUGINS\BinNice.dll
\Program Files\Internet Explorer\PLUGINS\System64.sys

c:\windows\system32\drivers\etc\hosts

\TEMP\conime.exe
\TEMP\copypfh.exe
\TEMP\csrss.exe
\TEMP\daso.exe
\TEMP\daso0.dll
\TEMP\fyso.exe
\TEMP\fyso0.dll
\TEMP\IEXPLORE.EXE
\TEMP\jtso.exe
\TEMP\jtso0.dll
\TEMP\mhso.exe
\TEMP\mhso0.dll
\TEMP\mmc.exe
\TEMP\qjso.exe
\TEMP\qjso0.dll
\TEMP\qqso.exe
\TEMP\qqso0.dll
\TEMP\rxso.exe
\TEMP\rxso0.dll
\TEMP\services.exe
\TEMP\smss.exe
\TEMP\spglsdr.exe
\TEMP\srogm.exe
\TEMP\svchost.exe
\TEMP\svchost32.exe
\TEMP\tlso.exe
\TEMP\tlso0.dll
\TEMP\wgso.exe
\TEMP\wgso0.dll
\TEMP\wlso.exe
\TEMP\wlso0.dll
\TEMP\wmso.exe
\TEMP\wmso0.dll
\TEMP\woso.exe
\TEMP\woso0.dll
\TEMP\ztso.exe
\TEMP\ztso0.dll

 

 

1. Desactive la restauración automática en Windows XP/ME.

2. Reinicie en Modo a prueba de fallos.

3. Ejecute un antivirus actualizado y tome nota de los archivos infectados antes de eliminarlos.

4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.

5. Elimine bajo la columna “Nombre”, la(s) entrada(s) que hagan referencia a alguno de los nombres anotados en el paso 3, en la siguiente clave del registro:

HKLM\SOFTWARE\Microsoft
\Windows\CurrentVersion\Run

6. Cierre el editor del Registro del sistema.

7. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda presencia del gusano.

pero como algunas personas no les gusta meterse internamente a su computadora pues les dejo el hipervinculo de descargar de un programa el cual les recomendo-el unico problema es que se carga en memoria y al momento de cerrar el programa te podra salir el problema del cerrado de este programa-el problema muy usual ya que no fue programado para el apagado del mismo en memoria ,si te llegase a salir solo dale clic a Finalizar Tarea-

Espero que con esto puedan algunos de la comunidad tengan este virus en su USB puedan eliminarlo completamente de su USB.

Bueno comunidad…espero les ayude esta pequeña herramienta…

nos estamos leyendo…

Actualizado

He actualizado esta Noticia por que he recibido de que no han podido descargar el programa que he dejado, es por ello que he puesto en la parte de abajo el hipervinculo de descarga, para no se pierdan al momento de buscar en donde descargar esta aplicacion…

Saludos…

Hipervinculo de descarga 

eliminar el virus sxss

¿Que es un Virus Informatico?

Ahora si he estado activo para la comunidad, bueno pues me propuse a buscar una solucion para un maldito virus informatico que se esta propagando por los USB de algunos de los miembros de la comunidad por parte de las computadoras de una escuela de computacion -en la cual casi todos los miembros de la comunidad van a alla a tomar clases-y pues antes de realizar eso debemos entender de lo que es un virus…

Por lo cual pondremos primero una definicion de Wikimedia para luego poner una definicion de que es un virus-claro con mis propias palabras 😀 –

Definicion de Wikimedia de Virus informatico:

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al “malware” dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Definicion de Virus Informatico por Ðå®kÛß

virus.jpg

Virus es un programa que sin la necesidad de que nosotros lo instalemos -bueno algunas veces nosotros mismos los instalamos sin saberlo, por lo programas que bajamos de Internet- el cual hace que nuestra computadora se atonte-se haga mas lenta o se apague automaticamente o empieza a aparecer mas virus del que estamos acostumbrados en nuestra computadora -y sin saber estamos siendo infectado por otros virus descargados desde internet -claro si contamos con el servicio de Internet- o infectando a cada dispositivo de alamacenamiento-hardware (Hw) – que se instale a la computadora.

A %d blogueros les gusta esto: