Foros de daboweb

SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: Liamngls en 23 de Octubre de 2005, 05:32:41 am

Título: Fanbot.L. Se propaga usando vulnerabilidad MS05-039
Publicado por: Liamngls en 23 de Octubre de 2005, 05:32:41 am
Fanbot.L. Se propaga usando vulnerabilidad MS05-039


Nombre: Fanbot.L
Nombre NOD32: Win32/Fanbot.L
Tipo: Gusano de Internet y caballo de Troya
Alias: Fanbot.L, Email-Worm.Win32.Fanbot.k, I-Worm.Fanbot.k, I-Worm/Mytob.ABV, W32.Fanbot.A@mm, W32/Fanbot.D, W32/Fanbot.F.worm, W32/Fanbot.GR-mm, W32/Fanbot-K, W32/Malware, W32/Mytob.gen@MM, Win32.HLLW.ForBot, Win32.Worm.Fanbot.K, Win32/Fanbot.L, Worm/Fanbot.D
Fecha: 20/oct/05
Plataforma: Windows 32-bit
Tamaño: 43,746 bytes
Puertos: TCP 445, 5652

Gusano que se propaga utilizando la vulnerabilidad descripta en el boletín MS05-039 de Microsoft:

MS05-039 Vulnerabilidad en Plug and Play (899588)
http://www.vsantivirus.com/vulms05-039.htm

Esta vulnerabilidad solo puede ser explotada en equipos con Windows 2000 sin el parche MS05-039 instalado.

Cuando el gusano se ejecuta, muestra una ventana de error falsa, con el siguiente texto:

    Error
    The file could not be opened!
                    [   OK   ]


Mientras ello ocurre, crea y ejecuta el siguiente archivo:

    c:\windows\system32\remote.exe

El gusano agrega las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    WinShell = "c:\windows\system32\remote.exe"

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
    WinShell = "c:\windows\system32\remote.exe"

El gusano comprueba continuamente la existencia de estas claves y las vuelve a crear si son borradas con el virus todavía en memoria.

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

También modifica las siguientes entradas para deshabilitar el servicio de "Conexión de seguridad a Internet" (ICF):

    HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
    Start = "4"

    HKLM\SYSTEM\CurrentControlSet\Services\wuauserv
    Start = "4"

Crea el siguiente servicio:

    Nombre de servicio: netlog
    Nombre para mostrar: Remote Procedure Call (RPC) Remote
    Ruta de acceso al ejecutable: [camino]\remote.exe
    Tipo: Automático

Para ello, modifica o crea las siguientes entradas en el registro de Windows:

    HKLM\SYSTEM\CurrentControlSet\Services\RpcRemotes
    ImagePath = "c:\windows\system32\remote.exe"
    DisplayName = "Remote Procedure Call (RPC) Remote"
    Type = "110"
    Start = "2"
    ErrorControl = "1"
    ObjectName = "LocalSystem"

    HKLM\SYSTEM\CurrentControlSet\Services\RpcRemotes\Security

También crea la siguiente entrada:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup
    Ph4nt0m = "Ph4nt0m"

Intenta enviarse por correo electrónico, utilizando su propio motor SMTP, en mensajes con las siguientes características:

De: [uno de los siguientes, con el dominio del destinatario]

    noreply@
    webmaster@
    register@
    info@
    admin@
    service@
    mail@
    administrator@
    support@

Asunto: [uno de los siguientes]

    - Share Skype.
    - What is Skype?
    - Skype for Windows 1.4 - Have you got the new Skype?
    - Hello. We're Skype and we've got something we would like to share with you.
    - Your Account is Suspended.
    - *DETECTED* Online User Violation.
    - Your Account is Suspended For Security Reasons.
    - Warning Message: Your services near to be closed.
    - Important Notification!
    - Members Support.
    - Security measures.
    - Email Account Suspension.
    - Notice of account limitation.
    - SHARE SKYPE.
    - WHAT IS SKYPE?
    - SKYPE FOR WINDOWS 1.4 - HAVE YOU GOT THE NEW SKYPE?
    - HELLO. WE'RE SKYPE AND WE'VE GOT SOMETHING WE WOULD LIKE TO SHARE WITH YOU.
    - YOUR ACCOUNT IS SUSPENDED.
    - *DETECTED* ONLINE USER VIOLATION.
    - YOUR ACCOUNT IS SUSPENDED FOR SECURITY REASONS.
    - WARNING MESSAGE: YOUR SERVICES NEAR TO BE CLOSED.
    - IMPORTANT NOTIFICATION!
    - MEMBERS SUPPORT.
    - SECURITY MEASURES.
    - EMAIL ACCOUNT SUSPENSION.
    - NOTICE OF ACCOUNT LIMITATION.

Texto del mensaje
: [uno de los siguientes]

    Dear user [dirección],
    It has come to our attention that your [dirección] User
    Profile ( x ) records are out of date. For further
    details see the attached document.
    Thank you for using [dirección]!
    The [dirección] Support Team
    +++ Attachment: No Virus (Clean)
    +++ [dirección] Antivirus - www.[dirección]

    Dear [dirección] Member,
    We have temporarily suspended your email account
    [dirección].
    This might be due to either of the following reasons:
    1. A recent change in your personal information (i.e.
    change of address).
    2. Submiting invalid information during the initial sign
    up process.
    3. An innability to accurately verify your selected
    option of subscription due to an internal error within
    our processors.
    See the details to reactivate your [dirección] account.
    Sincerely,The [dirección] Support Team
    +++ Attachment: No Virus (Clean)
    +++ [dirección] Antivirus - www.[dirección]

    Dear [dirección] Member,
    Your e-mail account was used to send a huge amount of
    unsolicited spam messages during the recent week. If you
    could please take 5-10 minutes out of your online
    experience and confirm the attached document so you will
    not run into any future problems with the online service.
    If you choose to ignore our request, you leave us no
    choice but to cancel your membership.
    Virtually yours,
    The [dirección] Support Team
    +++ Attachment: No Virus (Clean)
    +++ [dirección] Antivirus - www.[dirección]

    Dear user [dirección],
    Skype is a little piece of software that lets you talk
    over the Internet to anyone, anywhere for free.
    And it just got even better download the latest version
    of Skype:
    Our call quality is the best ever for talking, laughing
    and sharing stories.
    You can forward calls on to mobiles, landlines and other
    Skype Names.
    Make calls instantly from Outlook email or Internet
    Explorer with our new toolbars.
    Personalise your Skype play around with sounds, ringtones
    and pictures to show the world who you are.
    For further details see the attached document.
    This message contains graphics. If you do not see the
    graphics, click here to view.
    2002-2005 by Skype Technologies S.A.
    Legal information

Datos adjuntos: [uno de los siguientes]

    account-details.zip
    account-info.zip
    account-report.zip
    document.zip
    email-details.zip
    important-details.zip
    readme.zip
    Share Skype.zip
    Skype-details.zip
    Skype-document.zip
    Skype-info.zip
    Skype-stuffs.zip
    Skype for Windows 1.4.zip

El archivo .ZIP contiene el gusano con alguno de los nombres mostrados antes, más una doble extensión, separada por espacios, donde la primera extensión puede ser una de las siguientes:

    .doc
    .htm
    .tmp
    .txt

Y la segunda, una de las siguientes:

    .bat
    .cmd
    .exe
    .pif
    .scr

Ejemplo:

    Skype for Windows 1.4.doc                               .exe

El gusano no se enviará a aquellas direcciones que contengan las siguientes cadenas en sus nombres:

    .gov
    .mil
    abuse
    accoun
    acketst
    admin
    antivi
    anyone
    arin.
    avp
    berkeley
    borlan
    bsd
    bsd
    bugs
    ca
    certific
    contact
    duba
    example
    fbi
    feste
    fido
    foo.
    f-pro
    freeav
    f-secur
    fsf.
    gnu
    gold-certs
    google
    google
    gov.
    help
    hotmail
    iana
    ibm.com
    icrosof
    icrosoft
    ietf
    info
    inpris
    isc.o
    isi.e
    jiangmin
    kaspersky
    kernel
    linux
    linux
    listserv
    master
    math
    mcafee
    me
    messagelabs
    mit.e
    mozilla
    msn.
    mydomai
    no
    nobody
    nodomai
    noone
    norman
    norton
    not
    nothing
    ntivi
    page
    panda
    pgp
    postmaster
    privacy
    rating
    rfc-ed
    ripe.
    rising
    root
    ruslis
    samples
    sdbot
    secur
    secur
    sendmail
    service
    site
    slashdot
    soft
    somebody
    someone
    sopho
    sourceforge
    spam
    spm
    submit
    support
    syma
    symantec
    tanford.e
    the.bat
    unix
    unix
    usenet
    utgers.ed
    viruslis
    webmaster
    www
    you
    your

Intenta propagarse por redes P2P, copiándose en carpetas cuyos nombres contengan cualquiera de las siguientes cadenas:

    [ciertos caracteres chinos]
    bak
    bear
    donkey
    download
    ftp
    htdocs
    http
    icq
    incoming
    kazaa
    lime
    morpheus
    mule
    share
    sharing
    soft
    upload
    www

Se copia con los siguientes nombres, dentro de las carpetas encontradas:

    1001 Sex and more.rtf.exe
    3D Studio Max 6 3dsmax.exe
    ACDSee 10.exe
    AcrobatReader_New.exe
    activation_crack.exe
    Adobe Photoshop 10 crack.exe
    Adobe Photoshop 10 full.exe
    Adobe Premiere 10.exe
    Ahead Nero 8.exe
    Altkins Diet.doc.exe
    American Idol.doc.exe
    angels.pif
    Arnold Schwarzenegger.jpg.exe
    Best Matrix Screensaver new.scr
    Bifrost.scr
    BlackIce_Firewall_Enterpriseactivation_Crack.exe
    Britney sex xxx.jpg.exe
    Britney Spears and Eminem porn.jpg.exe
    Britney Spears blowjob.jpg.exe
    Britney Spears cumshot.jpg.exe
    Britney Spears fuck.jpg.exe
    Britney Spears full album.mp3.exe
    Britney Spears porn.jpg.exe
    Britney Spears Sexy archive.doc.exe
    Britney Spears Song text archive.doc.exe
    Britney Spears.jpg.exe
    Britney Spears.mp3.exe
    Butterfly.scr
    Clone DVD 6.exe
    Cloning.doc.exe
    cool screensaver.scr
    Cracks & Warez Archiv.exe
    Dark Angels new.pif
    dcom_patches.exe
    Dictionary English 2004 - France.doc.exe
    dictionary.doc.exe
    DivX 8.0 final.exe
    dolly_buster.jpg.pif
    Doom 3 release 2.exe
    doom2.doc.pif
    e.book.doc.exe
    E-Book Archive2.rtf.exe
    e-book.archive.doc.exe
    eminem - lick my pussy.mp3.pif
    Eminem blowjob.jpg.exe
    Eminem full album.mp3.exe
    Eminem Poster.jpg.exe
    Eminem sex xxx.jpg.exe
    Eminem Sexy archive.doc.exe
    Eminem Song text archive.doc.exe
    Eminem Spears porn.jpg.exe
    Eminem.mp3.exe
    firefox-1.6a1.en-US.win32.installer.exe
    Full album all.mp3.pif
    Gimp 1.8 Full with Key.exe
    Harry Potter 1-6 book.txt.exe
    Harry Potter 5.mpg.exe
    Harry Potter all e.book.doc.exe
    Harry Potter e book.doc.exe
    Harry Potter game.exe
    Harry Potter.doc.exe
    How to hack new.doc.exe
    how to hack.doc.exe
    icq2005-final.exe
    Internet Explorer 9 setup.exe
    'K.jpg.pif
    Kazaa Lite 4.0 new.exe
    Kazaa new.exe
    Keygen 4 all new.exe
    Kula.jpg.pif
    Kula.scr
    Learn Programming 2004.doc.exe
    Lightwave 9 Update.exe
    Magix Video Deluxe 5 beta.exe
    Matrix.mpg.exe
    matrix.scr
    max payne 2.crack.exe
    Maxthon_New.exe
    Microsoft Office 2003 Crack best.exe
    Microsoft WinXP Crack full.exe
    MS Service Pack 6.exe
    MSN7-final.exe
    netsky source code.scr
    Norton Antivirus 2005 beta.exe
    nuke2004.exe
    Office_Crack.exe
    Opera 11.exe
    Partitionsmagic 10 beta.exe
    Porno Screensaver britney.scr
    porno.scr
    programming basics.doc.exe
    Rain.scr
    RealPlayer_New.exe
    RFC compilation.doc.exe
    rfc compilation.doc.exe
    Ringtones.doc.exe
    Ringtones.mp3.exe
    Saddam Hussein.jpg.exe
    Screensaver2.scr
    Serial.txt.exe
    Serials 2005_New.exe
    Serials edition.txt.exe
    Smashing the stack full.rtf.exe
    Star Office 9.exe
    Strip-Girl-2.0b.exe
    strippoker.exe
    Super Dollfie.pif
    Teen Porn 15.jpg.pif
    The Sims 4 beta.exe
    TouchNet Browser 1.29b.exe
    Ulead Keygen 2004.exe
    UltraEdit-32 12.01 + Cracker.exe
    virii.scr
    Visual Studio Net Crack all.exe
    Win Longhorn re.exe
    Win Longhorn.doc.exe
    WinAmp 13 full.exe
    Winamp5.exe
    Windows 2000 Sourcecode.doc.exe
    Windows 2003 crack.exe
    Windows XP crack.exe
    WinXP eBook newest.doc.exe
    Winxp_Crack.exe
    XXX hardcore pics.jpg.exe

Se conecta a un servidor de IRC a través del puerto TCP 5262. Esta conexión permite que un usuario remoto pueda acceder al sistema infectado y realizar acciones como las siguientes:

    - Acceso vía FTP al equipo infectado
    - Actualizar el gusano via FTP
    - Atacar determinados hosts (flood atack)
    - Borrar archivos
    - Descargar y ejecutar archivos vía HTTP
    - Enviar información del sistema infectado
    - Finalizar la ejecución del gusano
    - Finalizar procesos
    - Notificar su presencia a un canal de IRC determinado
    - Reiniciar la computadora
    - Remover componentes
    - Solicitar fecha de infección
    - Solicitar versión del gusano
    - Visitar determinadas direcciones

También abre un servidor FTP por el que otros equipos descargarán una copia del gusano, utilizando la vulnerabilidad en el servicio Plug and Play de Windows, descripta en el boletín de seguridad MS05-039.

El gusano agrega las siguientes entradas al archivo HOSTS de Windows, impidiendo el acceso a muchos sitios de antivirus y otras firmas de seguridad:

    0 .0 .0 .0 jiangmin .com
    0 .0 .0 .0 www .jiangmin .com
    0 .0 .0 .0 Update2 .JiangMin .com
    0 .0 .0 .0 Update3 .JiangMin .com
    0 .0 .0 .0 rising .com .cn
    0 .0 .0 .0 www .rising .com .cn
    0 .0 .0 .0 online .rising .com .cn
    0 .0 .0 .0 iduba .net
    0 .0 .0 .0 www .iduba .net
    0 .0 .0 .0 kingsoft .com
    0 .0 .0 .0 db .kingsoft .com
    0 .0 .0 .0 scan .kingsoft .com
    0 .0 .0 .0 kaspersky .com .cn
    0 .0 .0 .0 www .kaspersky .com .cn
    0 .0 .0 .0 symantec .com .cn
    0 .0 .0 .0 www .symantec .com .cn
    0 .0 .0 .0 www .symantec .com
    0 .0 .0 .0 securityresponse .symantec .com
    0 .0 .0 .0 symantec .com
    0 .0 .0 .0 www .sophos .com
    0 .0 .0 .0 sophos .com
    0 .0 .0 .0 www .mcafee .com
    0 .0 .0 .0 mcafee .com
    0 .0 .0 .0 liveupdate .symantecliveupdate .com
    0 .0 .0 .0 www .viruslist .com
    0 .0 .0 .0 viruslist .com
    0 .0 .0 .0 viruslist .com
    0 .0 .0 .0 f-secure .com
    0 .0 .0 .0 www .f-secure .com
    0 .0 .0 .0 kaspersky .com
    0 .0 .0 .0 kaspersky-labs .com
    0 .0 .0 .0 www .avp .com
    0 .0 .0 .0 www .kaspersky .com
    0 .0 .0 .0 avp .com
    0 .0 .0 .0 www .networkassociates .com
    0 .0 .0 .0 networkassociates .com
    0 .0 .0 .0 www .ca .com
    0 .0 .0 .0 ca .com
    0 .0 .0 .0 mast .mcafee .com
    0 .0 .0 .0 my-etrust .com
    0 .0 .0 .0 www .my-etrust .com
    0 .0 .0 .0 download .mcafee .com
    0 .0 .0 .0 dispatch .mcafee .com
    0 .0 .0 .0 secure .nai .com
    0 .0 .0 .0 nai .com
    0 .0 .0 .0 www .nai .com
    0 .0 .0 .0 update .symantec .com
    0 .0 .0 .0 updates .symantec .com
    0 .0 .0 .0 us .mcafee .com
    0 .0 .0 .0 liveupdate .symantec .com
    0 .0 .0 .0 customer .symantec .com
    0 .0 .0 .0 rads .mcafee .com
    0 .0 .0 .0 trendmicro .com
    0 .0 .0 .0 www .pandaguard .com
    0 .0 .0 .0 pandasoftware .com
    0 .0 .0 .0 www .pandasoftware .com
    0 .0 .0 .0 www .trendmicro .com
    0 .0 .0 .0 www .grisoft .com
    0 .0 .0 .0 www .microsoft .com
    0 .0 .0 .0 microsoft .com
    0 .0 .0 .0 www .virustotal .com
    0 .0 .0 .0 virustotal .com

Intenta finalizar los procesos activos, cuyos nombres contengan algunas de las siguientes cadenas de texto:

    a2hijackfree.exe
    adam.exe
    agtx0404.exe
    agtx0411.exe
    agtx0804.exe
    alertast.exe
    alescan.exe
    aleupdat.exe
    alunotify.exe
    antivirus_update.exe
    aports.exe
    aupdate.exe
    backrav.exe
    blackd.exe
    blackice.exe
    botzor.exe
    bronstab.exe
    ccemflsv.exe
    ccenter.exe
    cfgwiz.exe
    cleanup.exe
    cmdagent.exe
    coolbot.exe
    csm.exe
    csscan.exe
    cvt.exe
    defwatch.exe
    dwhwizrd.exe
    eghost.exe
    eksplorasi.pif
    fint2005.exe
    frameworkservice.exe
    frminst.exe
    hellmsn.scr
    hijackthis.exe
    hnetwiz.exe
    hpmanager.exe
    iamstats.exe
    icesword.exe
    idtemplate.exe
    inbuild.exe
    iparmor.exe
    issvc.exe
    java.exe
    katmain.exe
    kav.exe
    kav32.exe
    kavdx.exe
    kavlog2.exe
    kavpfw.exe
    kavpfw.exe
    kavsend.exe
    kavstart.exe
    kavstart.exe
    kavsvc.exe
    killbox.exe
    kmailmon.exe
    knlps.exe
    knlsc13.exe
    kpfwsvc.exe
    krecycle.exe
    kregex.exe
    kshrmgr.exe
    kvcenter.kxp
    kvdetech.exe
    kvdetect.exe
    kvdisk.kxp
    kvdos.exe
    kvmonxp.kxp
    kvol.exe
    kvolself.exe
    kvreport.kxp
    kvscan.kxp
    kvsrvxp.exe
    kvstory.kxp
    kvstub.kxp
    kvupload.exe
    kvwsc.exe
    kvxp.kxp
    kwatch.exe
    kwatch9x.exe
    langset.exe
    ldvpreg.exe
    logparser.exe
    lrsend.exe
    lsetup.exe
    luall.exe
    luawrap.exe
    lucomserver.exe
    luinit.exe
    makeboot.exe
    mcaffeav.exe
    mcconsol.exe
    mcscript.exe
    mcscript_inuse.exe
    mcupdate.exe
    mdac.exe
    mousebm.exe
    mousemm.exe
    mousesync.exe
    msagent.exe
    msnmsgs.exe
    mstask.exe
    naprdmgr.exe
    navustub.exe
    ndetect.exe
    nvchip4.exe
    patch.exe
    pccbrows.exe
    pccguide.exe
    pcclient.exe
    pcclog.exe
    pccmain.exe
    pccmdcom.exe
    pccspyui.exe
    pcctlcom.exe
    pcctool.exe
    pccvscan.exe
    per.exe
    pfw.exe
    phantom.exe
    picx.exe
    pireg.exe
    pm.exe
    processexplorer.exe
    rav.exe
    ravdos.exe
    ravhdbak.exe
    ravmon.exe
    ravmond.exe
    ravpatch.exe
    ravstore.exe
    ravstub.exe
    ravtimer.exe
    ravxp.exe
    realsched.exe
    regclean.exe
    regguide.exe
    regsvr32.exe
    rescue.exe
    rfw.exe
    rfwmain.exe
    rfwsrv.exe
    rkdetector.exe
    rootkitrevealer.exe
    rsagent.exe
    rsconfig.exe
    rssms.exe
    rtvscan.exe
    rundll32.exe
    savroam.exe
    scan32.exe
    scanbd.exe
    scncfg32.exe
    scrigz.exe
    servce.exe
    setupwiz.exe
    shcfg32.exe
    shstat.exe
    smartdrv.exe
    smartup.exe
    smss.exe
    soundman.exe
    symantecrootinstaller.exe
    symclnup.exe
    system.exe
    taskgmr.exe
    tmntsrv.exe
    tmoagent.exe
    tmpfw.exe
    tmproxy.exe
    tra.exe
    trialmsg.exe
    trojandetector.exe
    trojanwall.exe
    trojdie.kxp
    tsc.exe
    uninstall.kxp
    update.exe
    updaterui.exe
    upgrade.exe
    virusbox.kxp
    vpc32.exe
    vpdn_lu.exe
    vptray.exe
    vstskmgr.exe
    winhost.exe
    winldr.exe
    wintbp.exe
    wpa.exe
    writecan.exe
    zonealarm.exe

También crea el siguiente mutex para no ejecutarse más de una vez en memoria:

    ___--->>>[E-v-i-l_S-e-c-u-r-i-t-y_T-e-a-m]<<<---___


Reparación manual.

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.


IMPORTANTE:

Instalar el siguiente parche si aún no lo ha hecho:

MS05-039 Vulnerabilidad en Plug and Play (899588)
http://www.vsantivirus.com/vulms05-039.htm


Sobre el componente troyano.

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos detectados como infectados.

4. Borre todos los archivos detectados como infectados.


Borrar manualmente archivos agregados por el virus.

Desde el Explorador de Windows, localice y borre los archivos detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro.

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \System
    \CurrentControlSet
    \Services
    \RpcRemotes

3. Haga clic en la carpeta "RpcRemotes" y bórrela

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \Software
    \Microsoft
    \Windows
    \CurrentVersion
    \Setup

5. Haga clic en la carpeta "Setup" y borre la siguiente entrada:

    Ph4nt0m = "Ph4nt0m"

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \SYSTEM
    \CurrentControlSet
    \Services
    \wuauserv

7. Haga clic en la carpeta "wuauserv" y en el panel de la derecha, bajo la columna "Nombre", busque y cambie el valor de la siguiente entrada por "2" en hexadecimal:

    Start = "2"

8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \SYSTEM
    \CurrentControlSet
    \Services
    \SharedAccess

9. Haga clic en la carpeta "SharedAccess" y en el panel de la derecha, bajo la columna "Nombre", busque y cambie el valor de la siguiente entrada por "2" en hexadecimal:

    Start = "2"

10. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \SOFTWARE
    \Microsoft
    \Windows
    \CurrentVersion
    \Run

11. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".

12. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \SOFTWARE
    \Microsoft
    \Windows
    \CurrentVersion
    \RunServices

13. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".

14. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

15. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Restaurar archivo HOSTS.

1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:

    c:\windows\
    c:\windows\system32\drivers\etc\
    c:\winnt\system32\drivers\etc\

2. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos".

3. Borre todas las líneas que comiencen con un número, salvo las siguientes:

    127.0.0.1   localhost

4. Acepte guardar los cambios al salir del bloc de notas.

5. Si utiliza algún programa anti-spyware o anti-adware que modifique el archivo HOSTS para protegerlo de ciertos parásitos, vuelva a ejecutar ese programa para actualizar el archivo HOSTS con dicha información.

6. Reinicie su computadora.


Información adicional.

Cambio de contraseñas.

En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.


Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF).

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP.

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm

Fuente: http://www.vsantivirus.com/fanbot-l.htm