Autor Tema: 14 de noviembre, virus  (Leído 2898 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
14 de noviembre, virus
« en: 14 de Noviembre de 2004, 06:35:16 pm »
IRC/SdBot.COU. Se copia como "svhost.exe"
Nombre: IRC/SdBot.COU
Nombre Nod32: IRC/SdBot.COU
Tipo: Gusano de Internet y caballo de Troya
Alias: SdBot.COU, WORM_SDBOT.CAD, WORM_SDBOT.GEN, IRC/BackDoor.SdBot, Backdoor.SdBot.gen, Backdoor.SDBot.Gen, Win32.IRC.Bot.based, IRC-Sdbot, Backdoor.Sdbot, BKDR_SDBOT.GEN, Backdoor:IRC/SdBot, W32/Sdbot-Fam
Plataforma: Windows 32-bit
Tamaño: 85,018 bytes

Gusano que se propaga por recursos compartidos de redes, y que puede actuar como un troyano de acceso remoto controlado vía IRC, con capacidad de tomar el control del equipo infectado.

Cuando se ejecuta se copia en la carpeta del sistema de Windows con el siguiente nombre:
c:\windows\system\svhost.exe

Crea las siguientes entradas en el registro para ejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft System NT = "svhost.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
Microsoft System NT = "svhost.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft System NT = "svhost.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
Microsoft System NT = "svhost.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Microsoft System NT = "svhost.exe"
El gusano intenta continuamente infectar máquinas remotas, generando direcciones IP al azar para conectarse a través del puerto 445. Utiliza una extensa lista de usuarios y contraseñas predefinidas en su código.

Si la conexión es exitosa, busca los recursos ADMIN$, C$, D$, IPC$ Y PRINT$. Si los encuentra, entonces inicia su rutina de infección, intentando copiarse en dicho equipo:
c$\svhost.exe
c$\winnt\system32\svhost.exe
Admin$\system32\svhost.exe
Posee un componente de acceso por puerta trasera (backdoor), que intenta conectarse a servidores de IRC y unirse a un canal predeterminado. Actúa como un IRC Bot, esperando las instrucciones en dicho canal. Un BOT es la copia de un usuario en un canal de IRC, preparado para responder y ejecutar ciertos comandos en forma automática.

Algunas acciones posibles:
Auto actualizarse
Capturar imágenes de webcams
Capturas de pantalla
Conectarse a una URL determinada
Descargar y ejecutar archivos
Enviar archivos
Enviar pulsaciones de teclado a la ventana activa
Escanear puertos de otras computadoras
Iniciar un servidor HTTP
Matar procesos e hilos de ejecución
Obtener información del sistema
Realizar ataques de denegación de servicio (UDP, ICMP y SYN flooding)
Robar el caché de contraseñas en Windows 95, 98 y ME
Guarda la información capturada en el siguiente archivo:
c:\windows\system\ntfsdi.txt
También roba la información de registro (CD-Keys), de los siguientes juegos:
Battlefield 1942
Battlefield 1942 Road to Rome
Call of Duty
Command and Conquer Generals
Counterstrike
FIFA 2003
IGI2
Need for Speed Hot Pursuit
Neverwinter Nights
Rainbow Six 3 Ravenshield
Soldier of Fortune 2: Double Helix
Unreal Tournament

Reparación
Deshabilitar cualquier conexión a Internet o una red

Es importante desconectar cada computadora de cualquier conexión a Internet, o red local, antes de proceder a su limpieza.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Borrar manualmente archivos agregados por el virus

* En Windows 95/98/Me/NT/2000

1. Seleccione Inicio, Buscar, Archivos o carpetas
2. Asegúrese de tener en "Buscar en:" la unidad "C:", y de tener seleccionada la opción "Incluir subcarpetas"
3. En "Nombre" ingrese (o corte y pegue), lo siguiente:
SVHOST.EXE
4. Haga clic en "Buscar ahora" y borre todos los archivos encontrados
5. Cierre la ventana de búsqueda
6. Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

* En Windows XP
1. Seleccione Inicio, Buscar
2. Seleccione "Todos los archivos y carpetas"
3. En "Todo o parte del nombre de archivo" ingrese (o corte y pegue), lo siguiente:
SVHOST.EXE
4. Verifique que en "Buscar en:" esté seleccionado "C:"
5. Pinche en "Más opciones avanzadas"
6. Seleccione "Buscar en carpetas del sistema"
7. Seleccione "Buscar en subcarpetas"
8. Haga clic en "Búsqueda" y borre todos los archivos encontrados
9. Cierre la ventana de búsqueda
10. Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Microsoft System NT
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\RunOnce
5. Haga clic en la carpeta "RunOnce" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Microsoft System NT
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Microsoft System NT
8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunOnce  
9. Haga clic en la carpeta "RunOnce" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Microsoft System NT
10. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
11. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Microsoft System NT
12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Cambio de contraseñas
En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.

Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/irc-sdbot-cou.htm

IRC/SdBot.COT. Se copia como "kernel32dll.exe"
Nombre: IRC/SdBot.COT
Nombre Nod32: IRC/SdBot.COT
Tipo: Gusano de Internet y caballo de Troya
Alias: SdBot.COT, WORM_SDBOT.CAD, WORM_SDBOT.GEN, IRC/BackDoor.SdBot, Backdoor.SdBot.gen, Backdoor.SDBot.Gen, Win32.IRC.Bot.based, IRC-Sdbot, Backdoor.Sdbot, BKDR_SDBOT.GEN, Backdoor:IRC/SdBot, W32/Sdbot-Fam
Plataforma: Windows 32-bit
Tamaño: 68,041 bytes

Gusano que se propaga por recursos compartidos de redes, y que puede actuar como un troyano de acceso remoto controlado vía IRC, con capacidad de tomar el control del equipo infectado.

Cuando se ejecuta se copia en la carpeta del sistema de Windows con el siguiente nombre:
c:\windows\system\kernel32dll.exe

Crea las siguientes entradas en el registro para ejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Distributed File System = "kernel32dll.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
Distributed File System = "kernel32dll.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Distributed File System = "kernel32dll.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
Distributed File System = "kernel32dll.exe"

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Distributed File System = "kernel32dll.exe"
El gusano intenta continuamente infectar máquinas remotas, generando direcciones IP al azar para conectarse a través del puerto 445. Utiliza una extensa lista de usuarios y contraseñas predefinidas en su código.

Si la conexión es exitosa, busca los recursos ADMIN$, C$, D$, IPC$ Y PRINT$. Si los encuentra, entonces inicia su rutina de infección, intentando copiarse en dicho equipo:
c$\kernel32dll.exe
c$\winnt\system32\kernel32dll.exe
Admin$\system32\kernel32dll.exe
Posee un componente de acceso por puerta trasera (backdoor), que intenta conectarse a servidores de IRC y unirse a un canal predeterminado. Actúa como un IRC Bot, esperando las instrucciones en dicho canal. Un BOT es la copia de un usuario en un canal de IRC, preparado para responder y ejecutar ciertos comandos en forma automática.

Algunas acciones posibles:
Auto actualizarse
Capturar imágenes de webcams
Capturas de pantalla
Conectarse a una URL determinada
Descargar y ejecutar archivos
Enviar archivos
Enviar pulsaciones de teclado a la ventana activa
Escanear puertos de otras computadoras
Iniciar un servidor HTTP
Matar procesos e hilos de ejecución
Obtener información del sistema
Realizar ataques de denegación de servicio (UDP, ICMP y SYN flooding)
Robar el caché de contraseñas en Windows 95, 98 y ME
También roba la información de registro (CD-Keys), de los siguientes juegos:
Battlefield 1942
Battlefield 1942 Road to Rome
Call of Duty
Command and Conquer Generals
Counterstrike
FIFA 2003
IGI2
Need for Speed Hot Pursuit
Neverwinter Nights
Rainbow Six 3 Ravenshield
Soldier of Fortune 2: Double Helix
Unreal Tournament

Reparación
Deshabilitar cualquier conexión a Internet o una red
Es importante desconectar cada computadora de cualquier conexión a Internet, o red local, antes de proceder a su limpieza.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.


Borrar manualmente archivos agregados por el virus

* En Windows 95/98/Me/NT/2000

1. Seleccione Inicio, Buscar, Archivos o carpetas
2. Asegúrese de tener en "Buscar en:" la unidad "C:", y de tener seleccionada la opción "Incluir subcarpetas"
3. En "Nombre" ingrese (o corte y pegue), lo siguiente:
KERNEL32DLL.EXE
4. Haga clic en "Buscar ahora" y borre todos los archivos encontrados
5. Cierre la ventana de búsqueda
6. Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

* En Windows XP

1. Seleccione Inicio, Buscar
2. Seleccione "Todos los archivos y carpetas"
3. En "Todo o parte del nombre de archivo" ingrese (o corte y pegue), lo siguiente:
KERNEL32DLL.EXE
4. Verifique que en "Buscar en:" esté seleccionado "C:"
5. Pinche en "Más opciones avanzadas"
6. Seleccione "Buscar en carpetas del sistema"
7. Seleccione "Buscar en subcarpetas"
8. Haga clic en "Búsqueda" y borre todos los archivos encontrados
9. Cierre la ventana de búsqueda
10. Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Distributed File System
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\RunOnce
5. Haga clic en la carpeta "RunOnce" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Distributed File System
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Distributed File System
8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunOnce  
9. Haga clic en la carpeta "RunOnce" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Distributed File System
10. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
11. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Distributed File System
12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.

Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/irc-sdbot-cot.htm

W32/Trojan.Swizzor. Descripción genérica
Nombre: W32/Trojan.Swizzor
Nombre Nod32: Win32/TrojanDownloader.Swizzor
Tipo: Caballo de Troya
Alias: Swizzor, AdWare.FindQuick, Adware.Lop, AdWare.Lop, Adware/Lop, Adware-Helpex.dldr, Adware-Lop, Adware-Lop.dldr, BackDoor-CDA, DIAL/300743, Download.Adware.Lop, Download.Trojan, Downloader.Swizzor.2.F, Downloader.Swizzor.2.G, Downloader.Swizzor.A, Downloader.Swizzor.AF, Downloader.Swizzor.AI, Downloader.Swizzor.AU, Downloader.Swizzor.AW, Downloader.Swizzor.AX, Downloader.Swizzor.B, Downloader.Swizzor.BB, Downloader.Swizzor.BJ, Downloader.Swizzor.C, Downloader.Swizzor.C, Downloader.Swizzor.D, Downloader.Swizzor.F, Downloader.Swizzor.H, Downloader.Swizzor.J, Downloader.Swizzor.M, Downloader.Swizzor.N, Downloader.Swizzor.R, Downloader.Swizzor.S, Downloader.Swizzor.T, Downloader.Swizzor.Y, Downloader.Trojan, Downloader-KZ, MP3Search, MP3Search.ldr, MusicSearch, PMS/FreeDeals.2, TR/Dldr.Swizzo.AN.3, TR/Dldr.Swizzor.BJ, TR/Downldr.Donn.R.4, TR/Small.BP.1, TR/Swicer.4, TR/Swizzor.T, Trj/Downloader.CY, Trj/Downloader.HC, Trj/Downloader.HW, Trj/W32.Slime, Troj/Small-M, Troj/Swizz-A, Troj/Swizzor-B, Troj/Swizzor-C, Troj/Swizzor-E, Troj/Swizzor-F, Troj/Swizzor-G, Troj/WebDL-A, Troj/WebDL-AA, Troj/WebDL-B, Troj/WebDL-L, Troj/WebDL-S, TROJ_SMALL.M, TROJ_SWIZZOR.AD, TROJ_SWIZZOR.AG, TROJ_SWIZZOR.AN, TROJ_SWIZZOR.AZ, TROJ_SWIZZOR.C, TROJ_SWIZZOR.E, TROJ_SWIZZOR.F, TROJ_SWIZZOR.G, TROJ_SWIZZOR.H, TROJ_SWIZZOR.I, TROJ_SWIZZOR.J, TROJ_SWIZZOR.K, TROJ_SWIZZOR.Y, TROJ_SWIZZOR.Z, Trojan.DL.Swizzo.F, Trojan.DL.Swizzor.B, Trojan.DL.Swizzor.J, Trojan.DL.Swizzor.K, Trojan.DL.Swizzor.L, Trojan.DL.Swizzor.O, Trojan.DL.Swizzor.Y, Trojan.Downloader.Swizzor.A, Trojan.Downloader.Swizzor.AG, Trojan.Downloader.Swizzor.AO, Trojan.Downloader.Swizzor.AP, Trojan.Downloader.Swizzor.C, Trojan.Downloader.Swizzor.E, Trojan.Downloader.Swizzor.E, Trojan.Downloader.Swizzor.F, Trojan.Downloader.Swizzor.G, Trojan.Downloader.Swizzor.N, Trojan.Downloader.Swizzor.Q, Trojan.Downloader.Swizzor.T, Trojan.Downloader.Swizzor.Z, Trojan.Swizzor, Trojan.Swizzor.B, Trojan.Swizzor.C, Trojan.Swizzor.Q, Trojan.Trojandownloader.Swizzor, Trojan.Trojandownloader.Swizzor.Ad, Trojan.Trojandownloader.Swizzor.Ag, Trojan.Trojandownloader.Swizzor.An, Trojan.Trojandownloader.Swizzor.Ax, Trojan.Trojandownloader.Swizzor.Az, Trojan.Trojandownloader.Swizzor.B, Trojan.Trojandownloader.Swizzor.Ba, Trojan.Trojandownloader.Swizzor.Bg, Trojan.Trojandownloader.Swizzor.Bi, Trojan.Trojandownloader.Swizzor.Bj, Trojan.Trojandownloader.Swizzor.C, Trojan.Trojandownloader.Swizzor.E, Trojan.Trojandownloader.Swizzor.F, Trojan.Trojandownloader.Swizzor.G, Trojan.Trojandownloader.Swizzor.H, Trojan.Trojandownloader.Swizzor.K, Trojan.Trojandownloader.Swizzor.K, Trojan.Trojandownloader.Swizzor.N, Trojan.Trojandownloader.Swizzor.S, Trojan.Trojandownloader.Swizzor.T, Trojan.Trojandownloader.Swizzor.Z, TrojanDownloader.Swizzor, TrojanDownloader.Win32.Swizzor.a, TrojanDownloader.Win32.Swizzor.ad, TrojanDownloader.Win32.Swizzor.ag, TrojanDownloader.Win32.Swizzor.an, TrojanDownloader.Win32.Swizzor.AN, TrojanDownloader.Win32.Swizzor.ax, TrojanDownloader.Win32.Swizzor.ay, TrojanDownloader.Win32.Swizzor.az, TrojanDownloader.Win32.Swizzor.AZ, TrojanDownloader.Win32.Swizzor.b, TrojanDownloader.Win32.Swizzor.BA, TrojanDownloader.Win32.Swizzor.bg, TrojanDownloader.Win32.Swizzor.BG, TrojanDownloader.Win32.Swizzor.bi, TrojanDownloader.Win32.Swizzor.bj, TrojanDownloader.Win32.Swizzor.BJ, TrojanDownloader.Win32.Swizzor.C, TrojanDownloader.Win32.Swizzor.c, TrojanDownloader.Win32.Swizzor.e, TrojanDownloader.Win32.Swizzor.f, TrojanDownloader.Win32.Swizzor.g, TrojanDownloader.Win32.Swizzor.h, TrojanDownloader.Win32.Swizzor.k, TrojanDownloader.Win32.Swizzor.K, TrojanDownloader.Win32.Swizzor.n, TrojanDownloader.Win32.Swizzor.q, TrojanDownloader.Win32.Swizzor.Q, TrojanDownloader.Win32.Swizzor.s, TrojanDownloader.Win32.Swizzor.t, TrojanDownloader.Win32.Swizzor.T, TrojanDownloader.Win32.Swizzor.z, TrojanDownloader.Win32.Swizzor.Z, TrojanDownloader:Win32/Swizzor, TrojanDownloader:Win32/Swizzor.AG, TrojanDownloader:Win32/Swizzor.B, TrojanDownloader:Win32/Swizzor.BA, TrojanDownloader:Win32/Swizzor.BG, TrojanDownloader:Win32/Swizzor.BI, TrojanDownloader:Win32/Swizzor.BJ, TrojanDownloader:Win32/Swizzor.C, TrojanDownloader:Win32/Swizzor.E, TrojanDownloader:Win32/Swizzor.F, TrojanDownloader:Win32/Swizzor.G, TrojanDownloader:Win32/Swizzor.H, TrojanDownloader:Win32/Swizzor.K, TrojanDownloader:Win32/Swizzor.N, TrojanDownloader:Win32/Swizzor.NAB, TrojanDownloader:Win32/Swizzor.Q, TrojanDownloader:Win32/Swizzor.S, TrojanDownloader:Win32/Swizzor.T, TrojanDownloader:Win32/Swizzor.X, W32/Swish.A, W32/Swizzor.A, W32/Swizzor.AD@dl, W32/Swizzor.AG, W32/Swizzor.AG@dl, W32/Swizzor.B, W32/Swizzor.F, W32/Swizzor.F@dl, W32/Swizzor.G@dl, W32/Swizzor.H@dl, W32/Swizzor.J, W32/Swizzor.K@dl, W32/Swizzor.N@dl, W32/Swizzor.Q@dl, W32/Swizzor.S@dl, W32/Swizzor.Z, W32/Swizzor.Z@dl, Win32.Swizzor, Win32/Swizzor.10680.Downloader.T, Win32/Swizzor.b.Downloader.Troja, Win32/Swizzor.c.Downloader.Troja, Win32/Swizzor.D.Downloader.Troja, Win32/TrojanDownloader.Swizzor.A, Win32/TrojanDownloader.Swizzor.AD, Win32/TrojanDownloader.Swizzor.AG, Win32/TrojanDownloader.Swizzor.AG1, Win32/TrojanDownloader.Swizzor.AN, Win32/TrojanDownloader.Swizzor.AV, Win32/TrojanDownloader.Swizzor.AX, Win32/TrojanDownloader.Swizzor.B, Win32/TrojanDownloader.Swizzor.BA, Win32/TrojanDownloader.Swizzor.BG, Win32/TrojanDownloader.Swizzor.BI, Win32/TrojanDownloader.Swizzor.BJ, Win32/TrojanDownloader.Swizzor.BM, Win32/TrojanDownloader.Swizzor.BN, Win32/TrojanDownloader.Swizzor.BO, Win32/TrojanDownloader.Swizzor.BT, Win32/TrojanDownloader.Swizzor.BX, Win32/TrojanDownloader.Swizzor.BY, Win32/TrojanDownloader.Swizzor.BZ, Win32/TrojanDownloader.Swizzor.C, Win32/TrojanDownloader.Swizzor.C1, Win32/TrojanDownloader.Swizzor.CA, Win32/TrojanDownloader.Swizzor.CB, Win32/TrojanDownloader.Swizzor.E, Win32/TrojanDownloader.Swizzor.F, Win32/TrojanDownloader.Swizzor.G, Win32/TrojanDownloader.Swizzor.H, Win32/TrojanDownloader.Swizzor.K, Win32/TrojanDownloader.Swizzor.N, Win32/TrojanDownloader.Swizzor.NAA, Win32/TrojanDownloader.Swizzor.NAB, Win32/TrojanDownloader.Swizzor.O, Win32/TrojanDownloader.Swizzor.Q, Win32/TrojanDownloader.Swizzor.S, Win32/TrojanDownloader.Swizzor.T, Win32/TrojanDownloader.Swizzor.V, Win32/TrojanDownloader.Swizzor.W, Win32/TrojanDownloader.Swizzor.Z, Win32:SwizzDnldr [Trj], Win32:Swizzor [Trj], Win32:Trojan-gen. {Other}, Win32:Trojano-067 [Trj], Win32:Trojano-262 [Trj], Win32:Trojano-577 [Trj]
Fecha: varias
Plataforma: Windows 32-bit
Tamaño: varios

Se trata de un pequeño programa que puede ser descargado al navegar por ciertas páginas. Cuando el programa se ejecuta, descarga e instala a su vez un plug-in capaz de actuar como spyware y adware (programa espía y publicidad).

Todo esto lo hace en forma clandestina, sin aviso alguno para el usuario infectado. Este segundo archivo, posee capacidades de búsqueda relacionadas con avisos publicitarios que pretende mostrar.

El hecho de que no existan advertencias ni se pregunte al usuario por su ejecución e instalación, lo convierten en troyano.

Reparación
NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.

Deshabilitar cualquier conexión a Internet o una red

Es importante desconectar cada computadora de cualquier conexión a Internet, o red local, antes de proceder a su limpieza.

Antivirus
Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. IMPORTANTE: Tome nota del nombre de todos los archivos detectados como infectados.
4. Borre todos los archivos detectados como infectados.

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
7. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Cambio de contraseñas
En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/swizzor.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
14 de noviembre, virus
« Respuesta #1 en: 14 de Noviembre de 2004, 06:57:55 pm »
Gracias DNE

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License