SlideShare una empresa de Scribd logo
1 de 4
Agent.XO

Se trata de un gusano que afecta a la plataforma de Windows. La infección tiene lugar por el
intercambio de archivos entre distintos equipos. Éste tipo de virus da lugar a archivos maliciosos
que se propagan por los demás equipos a los que tiene acceso.
Su autoejecución modifica ciertos parámetros del sistema como cambiar la carpeta de inicio en la
que aparecen los programas que se ejecutan al arrancar el equipo.
Eliminar gusanos es mas sencillo que eliminar virus, no infecta a los ficheros por lo tanto es mas
fácil limpiar los códigos maliciosos. Con que se elimine el archivo infectado es suficiente.

Eggdrop.ANA

Se trata de un gusano que afecta a la plataforma de Windows. Se propaga a través de los
dispositivos extraíbles que se conectan al PC. Altera el acceso a determinadas direcciones de
internet porque afecta a ficheros Hosts.
Tiene capacidad de autopropagación y lo hace con la instalación de los siguientes ficheros en el
dispositivo:
–scanscan.com
–autorun.inf

El fichero autorun.inf se ejecuta automáticamente cada vez que se conecta el dispositivo en una
unidad, su finalidad es ejecutar la copia del gusano. De este modo si se conecta el dispositivo
infectado en un ordenador limpio, automáticamente el equipo quedará infectado.
Cuando este gusano se ejecuta copia estos ficheros al equipo:


    • %Temp% tpa.exe
    • %System% winupd01.exe: es una copia de sí mismo.
    • %System% 5afa3b.exe
    • %Windir% services.exe


Pasos para la eliminación del virus:

–Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos.

–Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC y
elimine los archivos señalados anteriormente.

–Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en
uso por estar el virus en ejecución (residente en memoria). En el caso de que no se pueda eliminar el
fichero del virus, debe terminar manualmente el proceso en ejecución del virus.

–   Editar el registro para deshacer los cambios realizados por el virus.

–Restaure el fichero "Host" que ha sido modificado por el gusano.

–Elimine de todos los dispositivos extraíbles que hayan podido estar
conectados al equipo infectado el siguiente fichero:
           scanscan.com
–Elimine todos los archivos temporales del ordenador, incluidos los
archivos temporales del navegador, vacíe también la Papelera de
reciclaje.

–Reinicie su ordenador y explore todo el disco duro con un antivirus
para asegurarse de la eliminación del virus.




Difupat

No tiene rutina propia de propagación. Cuando se ejecuta crea los
siguientes ficheros:


-%System%reinstall.exe
-%ProgramFiles%Internet Explorerbootloader.dll
-%ProgramFiles%Internet Explorerdetoured.dll
-%ProgramFiles% Internet Explorerfuncition.dll
-%ProgramFiles% Internet Explorerfuncition.ini
-%ProgramFiles% Internet Explorerinstall.exe
-%ProgramFiles% Internet Explorerpserver.exe
-%ProgramFiles% Internet Explorerpserver.ini
-%System%Internet Explorer bootloader.dll
-%System%Internet Explorer detoured.dll
-%System%Internet Explorer funcition.ini
-%System%Internet Explorer iexplore.exe
-%System%Internet Explorer install.exe
-%System%Internet Explorer pserver.exe
-%System%Internet Explorer pserver.ini

-Para la eliminación del virus seguir los siguientes pasos:

           -Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos.

       -Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su
PC(Microsoft Security Essentials )

        -Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero
está en uso por estar el virus en ejecución (residente en memoria).

          -Editar el registro para deshacer los cambios realizados por el virus.

       -Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del
navegador, vacíe también la Papelera de reciclaje.

     -Reinicie su ordenador .


Nestky.P
Es un gusano que se propaga a través del envío masivo de correos electrónicos a las direcciones
contenidas en el equipo afectado. Los mensajes siempre son en inglés. Para su envío utiliza
vulnerabilidades antiguas de internet lo que hace que se ejecute con solo abrir el archivo. También
se propaga por intercambio de ficheros.
El asunto que se muestra en los correos electrónicos son los siguientes:


    • Re: Mail Authentification
    • Re: Delivery Protection
    • Re: Secure delivery
    • Re: Protected Mail Delivery
    • Re: Protected Mail System

Si lleva incluido archivos adjuntos se muestran de la siguiente manera:

–<<your_document>>
–<<game_xxo>>
–<<websites03>>
–<<document05>>

Cuerpo del mensaje:

–Please see the attached file for details
– Please read the attached file!
   –Your document is attached
   –Please read the document
   –Your file is attached
   –Please confirm the document
   –Your document is attached.
   –Please read the important document.
   –See the file
   –Requested file.
   –Authentication required
   –I have attached your document
–I have received your document. The corrected document is attached
   –Your details

Cuando es ejecutado realiza las siguientes acciones:

1- Crea un mutex
2- Se copia a sí mismo como %Windir%FVProtect.exe
3- Deposita y ejecuta en el sistema, el fichero %Windir%userconfig9x.dll (26.624 Bytes)
4- Crea los siguientes ficheros en ese mismo directorio %Windir% :
            • base64.tmp: versión codificada en formato UUEncoded del archivo ejecutable
              (40.520 bytes)
            • zip1.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.882
              bytes)
            • zip2.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.894
              bytes)
            • zip3.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.886
              bytes)
            • zipped.tmp: el gusano en sí, en archivo ZIP (29.834 bytes)

Para eliminarlo localize y elimine los siguientes archivos:
            • :windowsbase64.tmp
            • c:windowsfvprotect.exe
            • c:windowsuserconfig9x.dll
            • c:windowszip1.tmp
            • c:windowszip2.tmp
            • c:windowszip3.tmp
            • c:windowszipped.tmp


No olvide vaciar la papelera de reciclaje-

Si su antivirus no puede repararlo puede ser debido a que el virus está en funcionamiento (reside en
la memoria).
En caso de que no pueda borrarlo el antivirus deberá hacerlo manualemente con las indicaciones q
le hemos dado anteriormente. Una vez hecho esto, reinicie su ordenador y explore el disco duro con
el antivirus para comprobar la eliminación del virus.

Más contenido relacionado

La actualidad más candente

Manual de instalacion, equipo: jesus yael bruno roque, oscar garcia
Manual de instalacion, equipo: jesus yael bruno roque, oscar garciaManual de instalacion, equipo: jesus yael bruno roque, oscar garcia
Manual de instalacion, equipo: jesus yael bruno roque, oscar garciajesus_roque
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hackerxhash
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copiajorgetorres0788
 
Hardware Y Sofware Equipamiento De Mi Pc
Hardware Y Sofware Equipamiento De Mi PcHardware Y Sofware Equipamiento De Mi Pc
Hardware Y Sofware Equipamiento De Mi PcFelipe Jaramillo
 
Como se instala java y turbo c 3.0
Como se instala java y turbo c 3.0Como se instala java y turbo c 3.0
Como se instala java y turbo c 3.0tacubomx
 
Diapositivas de los virus, c arlos
Diapositivas de los virus, c arlosDiapositivas de los virus, c arlos
Diapositivas de los virus, c arlosjuanjose111193
 
Diapositivas de los virus, carlos
Diapositivas de los virus, carlosDiapositivas de los virus, carlos
Diapositivas de los virus, carlosjuanjose111193
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónestebanfg13
 
Manual de instalacion perla monserrat cayetano gracia
Manual de instalacion perla monserrat cayetano graciaManual de instalacion perla monserrat cayetano gracia
Manual de instalacion perla monserrat cayetano graciaTeamomonse
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacionVere Franco
 

La actualidad más candente (19)

Manual de instalacion, equipo: jesus yael bruno roque, oscar garcia
Manual de instalacion, equipo: jesus yael bruno roque, oscar garciaManual de instalacion, equipo: jesus yael bruno roque, oscar garcia
Manual de instalacion, equipo: jesus yael bruno roque, oscar garcia
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Gusanos
GusanosGusanos
Gusanos
 
Viru
ViruViru
Viru
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Webquest
WebquestWebquest
Webquest
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hardware Y Sofware Equipamiento De Mi Pc
Hardware Y Sofware Equipamiento De Mi PcHardware Y Sofware Equipamiento De Mi Pc
Hardware Y Sofware Equipamiento De Mi Pc
 
Como se instala java y turbo c 3.0
Como se instala java y turbo c 3.0Como se instala java y turbo c 3.0
Como se instala java y turbo c 3.0
 
Diapositivas de los virus, c arlos
Diapositivas de los virus, c arlosDiapositivas de los virus, c arlos
Diapositivas de los virus, c arlos
 
Diapositivas de los virus, carlos
Diapositivas de los virus, carlosDiapositivas de los virus, carlos
Diapositivas de los virus, carlos
 
PCPI CARLOS23
PCPI CARLOS23 PCPI CARLOS23
PCPI CARLOS23
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimización
 
Manual de instalacion perla monserrat cayetano gracia
Manual de instalacion perla monserrat cayetano graciaManual de instalacion perla monserrat cayetano gracia
Manual de instalacion perla monserrat cayetano gracia
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Vere
VereVere
Vere
 

Similar a Trabajo de virus

Similar a Trabajo de virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
CTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdfCTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdf
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistema
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Trabajo de virus

  • 1. Agent.XO Se trata de un gusano que afecta a la plataforma de Windows. La infección tiene lugar por el intercambio de archivos entre distintos equipos. Éste tipo de virus da lugar a archivos maliciosos que se propagan por los demás equipos a los que tiene acceso. Su autoejecución modifica ciertos parámetros del sistema como cambiar la carpeta de inicio en la que aparecen los programas que se ejecutan al arrancar el equipo. Eliminar gusanos es mas sencillo que eliminar virus, no infecta a los ficheros por lo tanto es mas fácil limpiar los códigos maliciosos. Con que se elimine el archivo infectado es suficiente. Eggdrop.ANA Se trata de un gusano que afecta a la plataforma de Windows. Se propaga a través de los dispositivos extraíbles que se conectan al PC. Altera el acceso a determinadas direcciones de internet porque afecta a ficheros Hosts. Tiene capacidad de autopropagación y lo hace con la instalación de los siguientes ficheros en el dispositivo: –scanscan.com –autorun.inf El fichero autorun.inf se ejecuta automáticamente cada vez que se conecta el dispositivo en una unidad, su finalidad es ejecutar la copia del gusano. De este modo si se conecta el dispositivo infectado en un ordenador limpio, automáticamente el equipo quedará infectado. Cuando este gusano se ejecuta copia estos ficheros al equipo: • %Temp% tpa.exe • %System% winupd01.exe: es una copia de sí mismo. • %System% 5afa3b.exe • %Windir% services.exe Pasos para la eliminación del virus: –Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos. –Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC y elimine los archivos señalados anteriormente. –Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria). En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. – Editar el registro para deshacer los cambios realizados por el virus. –Restaure el fichero "Host" que ha sido modificado por el gusano. –Elimine de todos los dispositivos extraíbles que hayan podido estar conectados al equipo infectado el siguiente fichero: scanscan.com
  • 2. –Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje. –Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Difupat No tiene rutina propia de propagación. Cuando se ejecuta crea los siguientes ficheros: -%System%reinstall.exe -%ProgramFiles%Internet Explorerbootloader.dll -%ProgramFiles%Internet Explorerdetoured.dll -%ProgramFiles% Internet Explorerfuncition.dll -%ProgramFiles% Internet Explorerfuncition.ini -%ProgramFiles% Internet Explorerinstall.exe -%ProgramFiles% Internet Explorerpserver.exe -%ProgramFiles% Internet Explorerpserver.ini -%System%Internet Explorer bootloader.dll -%System%Internet Explorer detoured.dll -%System%Internet Explorer funcition.ini -%System%Internet Explorer iexplore.exe -%System%Internet Explorer install.exe -%System%Internet Explorer pserver.exe -%System%Internet Explorer pserver.ini -Para la eliminación del virus seguir los siguientes pasos: -Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos. -Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC(Microsoft Security Essentials ) -Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria). -Editar el registro para deshacer los cambios realizados por el virus. -Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del
  • 3. navegador, vacíe también la Papelera de reciclaje. -Reinicie su ordenador . Nestky.P Es un gusano que se propaga a través del envío masivo de correos electrónicos a las direcciones contenidas en el equipo afectado. Los mensajes siempre son en inglés. Para su envío utiliza vulnerabilidades antiguas de internet lo que hace que se ejecute con solo abrir el archivo. También se propaga por intercambio de ficheros. El asunto que se muestra en los correos electrónicos son los siguientes: • Re: Mail Authentification • Re: Delivery Protection • Re: Secure delivery • Re: Protected Mail Delivery • Re: Protected Mail System Si lleva incluido archivos adjuntos se muestran de la siguiente manera: –<<your_document>> –<<game_xxo>> –<<websites03>> –<<document05>> Cuerpo del mensaje: –Please see the attached file for details – Please read the attached file! –Your document is attached –Please read the document –Your file is attached –Please confirm the document –Your document is attached. –Please read the important document. –See the file –Requested file. –Authentication required –I have attached your document
  • 4. –I have received your document. The corrected document is attached –Your details Cuando es ejecutado realiza las siguientes acciones: 1- Crea un mutex 2- Se copia a sí mismo como %Windir%FVProtect.exe 3- Deposita y ejecuta en el sistema, el fichero %Windir%userconfig9x.dll (26.624 Bytes) 4- Crea los siguientes ficheros en ese mismo directorio %Windir% : • base64.tmp: versión codificada en formato UUEncoded del archivo ejecutable (40.520 bytes) • zip1.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.882 bytes) • zip2.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.894 bytes) • zip3.tmp: versión codificada en formato MIME del gusano en archivo ZIP (40.886 bytes) • zipped.tmp: el gusano en sí, en archivo ZIP (29.834 bytes) Para eliminarlo localize y elimine los siguientes archivos: • :windowsbase64.tmp • c:windowsfvprotect.exe • c:windowsuserconfig9x.dll • c:windowszip1.tmp • c:windowszip2.tmp • c:windowszip3.tmp • c:windowszipped.tmp No olvide vaciar la papelera de reciclaje- Si su antivirus no puede repararlo puede ser debido a que el virus está en funcionamiento (reside en la memoria). En caso de que no pueda borrarlo el antivirus deberá hacerlo manualemente con las indicaciones q le hemos dado anteriormente. Una vez hecho esto, reinicie su ordenador y explore el disco duro con el antivirus para comprobar la eliminación del virus.