SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
COMO DETECTAR Y ELIMINAR EL “SKYPE” (Variante del virus Nekat)
Comúnmente se escucharía:
“ Tengo mi PC infectado por algún tipo de virus o gusano la verdad no sé, es una
combinación de soundmix, syswin, msrundll32.exe y Troj/HideDoc, me desactiva el
administrador de tareas, me desactiva el símbolo de sistema, el REGEDIT, las opciones de
carpeta, y me convierte los archivos .doc de office en .exe de 33K. También quisiera saber
si es posible recuperar los archivos perdidos. Pero este es una nueva variante y por más
que le he invertido tiempo al asunto no puedo recuperar los archivos que a la larga es lo
que me interesa.
Si alguien sabe como hacerlo se lo agradecería. “
Método de Propagación
“Skype” llega al ordenador por medio de el uso del autorun.inf y con un archivo .dll, .exe o
con el icono de Word, para engañar a los usuarios y hacerles pensar que se trata de un
archivo inofensivo
“Skype” se propaga a través de unidades extraíbles, cds o dvds con archivos infectados.
Peligrosidad: Alta
Daño: Medio
Dispersibilidad: Medio
Explicación de los criterios
Nombre completo: virus.W32/skype.a
Tipo: [virus] - Programa que se replica copiándose entero (infectando otros ficheros) en la
máquina infectada, y a través de redes de ordenadores.
Plataforma: [W32] - Ejecutable (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98,
Me, NT, 2000, XP, 2003
Alias:W32/skype.a
Bueno, empecemos con los síntomas.
El troyano realiza numerosas modificaciones en el Registro de Windows, que tienen las
siguientes consecuencias:
Deshabilita los siguientes elementos:
- Editor del Registro de Windows.
- Administrador de Tareas.
- Opciones de carpeta del Explorador de Windows.
- Restauración de sistema.
- Consola de comandos.
Deshabilita las siguientes opciones del menú de Inicio:
- Buscar.
- Ejecutar.
Utiliza diversas técnicas para dificultar su detección:
- Oculta los archivos y carpetas con atributo oculto.
- Oculta las extensiones de los archivos.
- Oculta los archivos del sistema operativo.
Aparte de esto, empieza el verdadero poder del virus.
Al haber entrado al registro del sistema, deshabilita el antivirus de tal forma que él sigue
ejecutándose pero no lo detecta y si lo detecta no puede eliminarlo.
Después utiliza la opción buscar y con una línea de comando de autoejecución, escanea
todo el disco duro excepto los .zip y los archivos comprimidos; y a cada documento de
extensión .doc lo cambia por un archivo con el mismo nombre pero con extensión .exe de
tamaño 33K.
ELIMINACION DEL VIRUS SKYPE
Primero, hay que hacerse a la idea de que los documentos ya se perdieron, así será más
sencillo proceder.
El sistema ya se encuentra infectado, entonces lo que hay que hacer es buscar el archivo
que hace que este, no permita eliminar el virus; con un programa que deje ver las
aplicaciones que se ejecutan en el arranque de Windows, como es el “Easy remover”
podemos ver las aplicaciones y en especial una con la siguiente ruta:
“c:windowslogon.exe”
Comúnmente este es el nombre del archivo cómplice del virus.
Ya con este dato se procede a usar un Xp Live Cd, el más conocido es el “PILITOS”.
Ejecutando este cd se inicia el equipo con el Xp live y dejamos que cargue hasta que ya
esté listo para usar el Windows Xp.
1. Forma de eliminación:
Con el Windows activado, y con una memoria usb, pendrive o flash memory,
que contenga el directorio del Nod32 (ESET) copiado completamente,
procedemos a ejecutar el archivo nod32.exe, antes de empezar a escanear el
disco duro, seleccionamos la pestaña “acciones”, opción “Desinfectar” y si es
imposible desinfectar “eliminar”.
Ahora se selecciona “Analizar y desinfectar” y que empiece el proceso de
eliminación de documentos infectados. No son los documentos reales, sino
copias del troyano con el mismo nombre de los documentos.
2. Forma de eliminación:
Con el Windows activado, y con una memoria usb, pendrive o flash memory,
que contenga el directorio del antivirus que mas uses, lo ejecutas y eliminas
todos los archivos infectados con el virus.
Antes de reiniciar el computador se copia en una carpeta el archivo “combofix.exe” y se
inicia el sistema con el Windows que tenga instalado el PC.
Cuando arranque Windows Xp lo más probable es que pida el archivo “logon.exe” o que
diga que está perdido, no hay problema solo se le da continuar, aceptar o cancelar y se
deja cargar el Windows.
Se usa el explorador de Windows o “MI Pc” para ejecutar el archivo “combofix.exe” y ya
quedan habilitadas las funciones que habían quedado desactivadas por el virus y se
verifica que los programas funcionen correctamente y se instala nuevamente el antivirus.
Por último, se ejecuta el comando “msconfig” en la opción, “ejecutar” y se quita la
siguiente línea de comando: “c:windowslogon.exe”; y se reinicia el pc.
Para recuperar los documentos perdidos recomiendo usar el “Easy Recovery Profesional”.
Juan José Agredo
Ver 1.4

Más contenido relacionado

La actualidad más candente

Consulta
ConsultaConsulta
Consulta
efrain
 
Comparticion de documentos
Comparticion de documentosComparticion de documentos
Comparticion de documentos
raspi24
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
xhash
 
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
chuy_alvarez
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
katherinrestrepo
 
Bloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpBloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xp
jtk1
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
alexismarquez
 

La actualidad más candente (19)

Todo sobre ubuntu
Todo sobre ubuntuTodo sobre ubuntu
Todo sobre ubuntu
 
Consulta
ConsultaConsulta
Consulta
 
Comparticion de documentos
Comparticion de documentosComparticion de documentos
Comparticion de documentos
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Utilerias de sistemas
Utilerias de sistemasUtilerias de sistemas
Utilerias de sistemas
 
Clonezilla Server linux
Clonezilla Server linuxClonezilla Server linux
Clonezilla Server linux
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directo
 
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
manual de instalacion alvaro jesus alvarez nava,eleazar hilario cecilio y jor...
 
Utilerias de windows y terceros
Utilerias de windows y tercerosUtilerias de windows y terceros
Utilerias de windows y terceros
 
Linux - Programas de utilería linux
Linux - Programas de utilería linuxLinux - Programas de utilería linux
Linux - Programas de utilería linux
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 
Bloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpBloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xp
 
Monica cano
Monica canoMonica cano
Monica cano
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
4.4
4.44.4
4.4
 
Clonezilla
ClonezillaClonezilla
Clonezilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 

Similar a CTCorp - Como detectar y eliminar el virus skype.pdf

Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
Guadalupe
 
Comunidad Emagister 43024 Microsoft Word Mantenimiento
Comunidad Emagister 43024 Microsoft Word   MantenimientoComunidad Emagister 43024 Microsoft Word   Mantenimiento
Comunidad Emagister 43024 Microsoft Word Mantenimiento
Espol
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
sullonkey
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
sullonkey
 
Cómo desinfectar y eliminar un virus de autorun
Cómo desinfectar y eliminar un virus de autorunCómo desinfectar y eliminar un virus de autorun
Cómo desinfectar y eliminar un virus de autorun
AndreaYuslenyMendozaRoa
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
Kathia Lizbeth Sanchez
 

Similar a CTCorp - Como detectar y eliminar el virus skype.pdf (20)

Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Borrar tashes
Borrar tashesBorrar tashes
Borrar tashes
 
Virus
VirusVirus
Virus
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Comunidad Emagister 43024 Microsoft Word Mantenimiento
Comunidad Emagister 43024 Microsoft Word   MantenimientoComunidad Emagister 43024 Microsoft Word   Mantenimiento
Comunidad Emagister 43024 Microsoft Word Mantenimiento
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Doc trashes24214
Doc trashes24214Doc trashes24214
Doc trashes24214
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Comprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivosComprimir y descomprimir carpeta de archivos
Comprimir y descomprimir carpeta de archivos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo desinfectar y eliminar un virus de autorun
Cómo desinfectar y eliminar un virus de autorunCómo desinfectar y eliminar un virus de autorun
Cómo desinfectar y eliminar un virus de autorun
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de CTCorp (7)

Salarios de asesores de asamblea 2015 (El Salvador)
Salarios de asesores de asamblea 2015 (El Salvador)Salarios de asesores de asamblea 2015 (El Salvador)
Salarios de asesores de asamblea 2015 (El Salvador)
 
Las aventuras de Dorito v15102014
Las aventuras de Dorito v15102014Las aventuras de Dorito v15102014
Las aventuras de Dorito v15102014
 
Presentacion TodosSomosDorados #TSD r10 (21 Ago 2014)
Presentacion TodosSomosDorados #TSD r10 (21 Ago 2014)Presentacion TodosSomosDorados #TSD r10 (21 Ago 2014)
Presentacion TodosSomosDorados #TSD r10 (21 Ago 2014)
 
Formas de Pago para CTCorp (Coaching MLM)
Formas de Pago para CTCorp (Coaching MLM)Formas de Pago para CTCorp (Coaching MLM)
Formas de Pago para CTCorp (Coaching MLM)
 
Conferencia traducida a español de scott evans 02 08-2.012
Conferencia traducida a español de scott evans 02 08-2.012Conferencia traducida a español de scott evans 02 08-2.012
Conferencia traducida a español de scott evans 02 08-2.012
 
Plan spinfinity (global one) by ct corp
Plan spinfinity (global one) by ct corpPlan spinfinity (global one) by ct corp
Plan spinfinity (global one) by ct corp
 
Bio scott evans
Bio scott evansBio scott evans
Bio scott evans
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

CTCorp - Como detectar y eliminar el virus skype.pdf

  • 1. COMO DETECTAR Y ELIMINAR EL “SKYPE” (Variante del virus Nekat) Comúnmente se escucharía: “ Tengo mi PC infectado por algún tipo de virus o gusano la verdad no sé, es una combinación de soundmix, syswin, msrundll32.exe y Troj/HideDoc, me desactiva el administrador de tareas, me desactiva el símbolo de sistema, el REGEDIT, las opciones de carpeta, y me convierte los archivos .doc de office en .exe de 33K. También quisiera saber si es posible recuperar los archivos perdidos. Pero este es una nueva variante y por más que le he invertido tiempo al asunto no puedo recuperar los archivos que a la larga es lo que me interesa. Si alguien sabe como hacerlo se lo agradecería. “ Método de Propagación “Skype” llega al ordenador por medio de el uso del autorun.inf y con un archivo .dll, .exe o con el icono de Word, para engañar a los usuarios y hacerles pensar que se trata de un archivo inofensivo “Skype” se propaga a través de unidades extraíbles, cds o dvds con archivos infectados. Peligrosidad: Alta Daño: Medio Dispersibilidad: Medio Explicación de los criterios Nombre completo: virus.W32/skype.a Tipo: [virus] - Programa que se replica copiándose entero (infectando otros ficheros) en la máquina infectada, y a través de redes de ordenadores. Plataforma: [W32] - Ejecutable (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Alias:W32/skype.a Bueno, empecemos con los síntomas. El troyano realiza numerosas modificaciones en el Registro de Windows, que tienen las siguientes consecuencias:
  • 2. Deshabilita los siguientes elementos: - Editor del Registro de Windows. - Administrador de Tareas. - Opciones de carpeta del Explorador de Windows. - Restauración de sistema. - Consola de comandos. Deshabilita las siguientes opciones del menú de Inicio: - Buscar. - Ejecutar. Utiliza diversas técnicas para dificultar su detección: - Oculta los archivos y carpetas con atributo oculto. - Oculta las extensiones de los archivos. - Oculta los archivos del sistema operativo. Aparte de esto, empieza el verdadero poder del virus. Al haber entrado al registro del sistema, deshabilita el antivirus de tal forma que él sigue ejecutándose pero no lo detecta y si lo detecta no puede eliminarlo. Después utiliza la opción buscar y con una línea de comando de autoejecución, escanea todo el disco duro excepto los .zip y los archivos comprimidos; y a cada documento de extensión .doc lo cambia por un archivo con el mismo nombre pero con extensión .exe de tamaño 33K. ELIMINACION DEL VIRUS SKYPE Primero, hay que hacerse a la idea de que los documentos ya se perdieron, así será más sencillo proceder. El sistema ya se encuentra infectado, entonces lo que hay que hacer es buscar el archivo que hace que este, no permita eliminar el virus; con un programa que deje ver las aplicaciones que se ejecutan en el arranque de Windows, como es el “Easy remover” podemos ver las aplicaciones y en especial una con la siguiente ruta: “c:windowslogon.exe” Comúnmente este es el nombre del archivo cómplice del virus. Ya con este dato se procede a usar un Xp Live Cd, el más conocido es el “PILITOS”.
  • 3. Ejecutando este cd se inicia el equipo con el Xp live y dejamos que cargue hasta que ya esté listo para usar el Windows Xp. 1. Forma de eliminación: Con el Windows activado, y con una memoria usb, pendrive o flash memory, que contenga el directorio del Nod32 (ESET) copiado completamente, procedemos a ejecutar el archivo nod32.exe, antes de empezar a escanear el disco duro, seleccionamos la pestaña “acciones”, opción “Desinfectar” y si es imposible desinfectar “eliminar”. Ahora se selecciona “Analizar y desinfectar” y que empiece el proceso de eliminación de documentos infectados. No son los documentos reales, sino copias del troyano con el mismo nombre de los documentos. 2. Forma de eliminación: Con el Windows activado, y con una memoria usb, pendrive o flash memory, que contenga el directorio del antivirus que mas uses, lo ejecutas y eliminas todos los archivos infectados con el virus. Antes de reiniciar el computador se copia en una carpeta el archivo “combofix.exe” y se inicia el sistema con el Windows que tenga instalado el PC. Cuando arranque Windows Xp lo más probable es que pida el archivo “logon.exe” o que diga que está perdido, no hay problema solo se le da continuar, aceptar o cancelar y se deja cargar el Windows. Se usa el explorador de Windows o “MI Pc” para ejecutar el archivo “combofix.exe” y ya quedan habilitadas las funciones que habían quedado desactivadas por el virus y se verifica que los programas funcionen correctamente y se instala nuevamente el antivirus. Por último, se ejecuta el comando “msconfig” en la opción, “ejecutar” y se quita la siguiente línea de comando: “c:windowslogon.exe”; y se reinicia el pc. Para recuperar los documentos perdidos recomiendo usar el “Easy Recovery Profesional”. Juan José Agredo Ver 1.4