NUEVO MYDOOM.O DE ALTA PROPAGACION, SE CONTROLA DESDE 4381

Cerrado
Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

NUEVO MYDOOM.O DE ALTA PROPAGACION, SE CONTROLA DESDE 4381

Mensaje por msc hotline sat » 27 Jul 2004, 10:01

McAfee nos informa de una nueva variante del MYDOOM.O, de alta propagacion, y de hecho ya hemos recibido incidencias de nuestros asociados.



Para su deteccion y control ya están disponibles los nuevos DATS 4381



Descripcion de McAfee:

__________________________________________



Virus Name Risk Assessment

W32/Mydoom.o@MM Corporate User : Medium-On-Watch

Home User : Medium-On-Watch







Virus Information

Discovery Date: 07/26/2004

Origin: Unknown

Length: approx 28kB (EXE, ZIP)

8,192 bytes (dropped EXE)

Type: Virus

SubType: E-mail

Minimum DAT: 4381 (07/26/2004)

Updated DAT: 4381 (07/26/2004)

Minimum Engine: 4.3.20

Description Added: 07/26/2004

Description Modified: 07/26/2004 4:21 PM (PT)

Description Menu

Virus Characteristics

Symptoms

Method Of Infection

Removal Instructions

Variants / Aliases

Rate This page

Print This Page

Email This Page

Legend







Virus Characteristics:

-- Update 26th July 03:21 PDT --

This variant of Mydoom is known to send non-viral attachments, typically .bat, .com, .exe, .pif or .scr files within a zip archive, within another zip archive. These files are approximately 1-2kb in size and are not infectious.

--



-- Update 26th July 08:12 PDT --

The risk assessment of this threat has been raised to Medium on Watch due to increased prevalence.

--



If you think that you may be infected with Mydoom, and are unsure how to check your system, you may download the Stinger tool to scan your system and remove the virus if present. This is not required for McAfee users as McAfee products are capable of detecting and removing the virus with the latest update. (see the removal instructions below for more information).

Note: Receiving an email alert stating that the virus came from your email address is not an indication that you are infected as the virus often forges the from address.







This new variant of W32/Mydoom is packed with UPX. Similarly to previous variants, it bears the following characteristics:



mass-mailing worm constructing messages using its own SMTP engine

harvests email addresses from the victim machine

spoofs the From: address

contains a peer to peer propagation routine

Mail Propagation



From: (spoofed From: header)

Do not assume that the sender address is an indication that the sender is infected. Additionally you may receive alert messages from a mail server that you are infected, which may not be the case.



The From: address may be spoofed with a harvested email address. Additionally, it may be constructed so as to appear as a bounce, using the following addresses:



mailer-daemon@(target_domain)

noreply@(target_domain)

The following display names are used in this case:



"Automatic Email Delivery Software"

"Bounced mail"

"MAILER-DAEMON"

"Mail Administrator"

"Mail Delivery Subsystem"

"Post Office"

"Returned mail"

"The Post Office"

Subject:

The following subjects are used:



hello

hi

error

status

test

report

delivery failed

Message could not be delivered

Mail System Error - Returned Mail

Delivery reports about your e-mail

Returned mail: see transcript for details

Returned mail: Data format error

Body:

The virus constructs messages from pools of strings it carries in its body. For example:







Attachment:

The attachment may be an EXE file with one of the following extensions:



EXE

COM

SCR

PIF

BAT

CMD

It may also be a copy of the worm within a ZIP file (may be doubly ZIPped). In this case the extension is:



ZIP

The attachment may use the target email address name as the filename, in addition to the following:



README

INSTRUCTION

TRANSCRIPT

MAIL

LETTER

FILE

TEXT

ATTACHMENT

DOCUMENT

MESSAGE

The attachment may use a double extension, and there may be multiple spaces inserted between the file extensions to deceive users.



Email Address Harvesting

Email addresses are harvested from the following file types on the victim machine:



DOC

TXT

HTM

HTML

The virus queries four search engines to harvest addresses from the results returned from such queries :



http://search.lycos.com

http://www.altavista.com

http://search.yahoo.com

http://www.google.com

The virus will also harvest email addresses from any Outlook window that is active on the victim machine.



Email Exclusions

The virus avoids emailing itself to target domains containing any of the following strings:



spam

abuse

master

sample

accoun

privacycertific

bugs

listserv

submit

ntivi

support

admin

page

the.bat

gold-certs

ca

feste

not

help

foo

no

soft

site

me

you

rating

your

someone

anyone

nothing

nobody

noone

info

info

winrar

winzip

rarsoft

sf.net

sourceforge

ripe.

arin.

google

gnu.

gmail

seclist

secur

bar.

foo.com

trend

update

uslis

domain

example

sophos

yahoo

spersk

panda

hotmail

msn.

msdn.

microsoft

sarc.

syma

avp

Peer to Peer Propagation



The virus is intended to copy itself to folders containing the following strings:



USERPROFILE

yahoo.com



Top of Page



Symptoms

Upon execution on the victim machine, the worm installs itself as JAVA.EXE in the Windows directory. For example:



C:\WINDOWS\JAVA.EXE

It also drops the file SERVICES.EXE into this directory:



C:\WINDOWS\SERVICES.EXE

The following Registry keys are added to hook system startup:



HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

\Run "JavaVM" = %WinDir%\JAVA.EXE

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

\Run "Services" = %WinDir%\SERVICES.EXE

The following Registry keys are also added:



HKEY_CURRENT_USER\Software\Microsoft\Daemon

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Daemon

TCP Port 1034 is opened on the victim machine.



Top of Page



Method Of Infection

This worm propagates via email constructing messages using its own SMTP engine. Email addresses are harvested from the victim machine, and the From: address of outgoing messages is spoofed.



__________________________________________



Estamos haciendo una nueva version del ELIMYDOA qie será subida a esta web cuando esté disponible. Informaremos al respecto



saludos



ms, 27-07-2004

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 27 Jul 2004, 10:44

URGENTE !



Hay mutaciones de este MyDoom.O que no son detectadas con la 4381 de hoy, y requiere por ahora utilizar los DATS de emergencia, el SDATDAILY.EXE



Ya hemos recibdo muestras no detectadas y las hemos enviado a McAfee, por ello ya se controla con el SDATDAILY.



Se supone que, además, sacarán pronto los 4382 que lo controlarán normalmente, pero considerando que mañana es miercoles, día normal en que sacan las versiones oficianles semanalmente, qizás esperarán a mañana, según el grado de propagacion.



saludos



ms, 27-07-2004

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 27 Jul 2004, 11:25

Siguiendo con el Tema de nuevo MyDoom, hemos visto que en vsantivirus hay descripcion de una variante R, que posiblemente corresponde a la variante M de McAfee, mencionada en el anterior post:



Descripcion del MyDoom R segun vsantivirus:

__________________________________________



W32/Mydoom.R. Gusano de gran propagación



VSantivirus No. 1476 Año 8, miércoles 21 de julio de 2004



W32/Mydoom.R. Gusano de gran propagación

http://www.vsantivirus.com/mydoom-r.htm



Nombre: W32/Mydoom.R

Tipo: Gusano de Internet

Alias: Mydoom.R, MyDoom.M, Mydoom.N, Win32/Mydoom.R, W32/MyDoom-O, I-Worm.Mydoom.M, I-Worm.Mydoom.m, W32/Mydoom.o@MM, W32/Mydoom.M.worm, WORM_MYDOOM.M, W32/Mydoom.N.worm

Fecha: 26/jul/04

Plataforma: Windows 32-bit

Tamaño: 28,832 bytes (UPX)



Variante de este gusano escrito en Visual C++, que se propaga por correo electrónico. Utiliza su propio motor SMTP. Fue reportado el 26 de julio de 2004 y considerado como de gran propagación por los principales fabricantes de antivirus.



Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos antivirus. Más información:



Back/Zincite.A. Servidor de puerta trasera

http://www.vsantivirus.com/back-zincite-a.htm



Puede llegar en un mensaje con las siguientes características:



Asunto: [uno de los siguientes]

- click me baby, one more time

- delivery failed

- Delivery reports about your e-mail

- error

- hello

- hi error

- Mail System Error - Returned Mail

- Message could not be delivered

- report

- Returned mail: Data format error

- Returned mail: see transcript for details

- say helo to my litl friend

- status

- test

- The original message was included as attachment

- The/Your m/Message could not be delivered



Texto del mensaje:



El texto del mensaje es creado con varios componentes seleccionados al azar por el gusano. Los siguientes son solo ejemplos que pueden variar en la construcción de algunas frases y la selección de diferentes palabras:



Ejemplo 1:



Dear user of [dominio],



We have received reports that your account was used to

send a large amount of unsolicited e-mail messages

during the last week.



Obviously, your computer had been compromised by a

recent virus and now contains a trojaned proxy server.

We recommend you to follow our instructions in the

attachment file in order to keep your computer safe.



Have a nice day,

[dominio] support team.



Ejemplo 2:



The message was undeliverable due to the following

reasons:



Your message could not be delivered because the

destination server was unreachable within the allowed

queue period. The amount of time a message is queued

before it is returned depends on local configura-tion

parameters. Most likely there is a network problem that

prevented delivery, but it is also possible that the

computer is turned off, or does not have a mail system

running right now.



Ejemplo 3:



Your message could not be delivered within [número al

azar] days:

Host [servidor] is not responding.

The following recipients could not receive this

message:

<[dirección]>

Please reply to postmaster@[dominio] if you feel this

message to be in error.

The original message was received at [hora] from

[dominio]

----- The following addresses had permanent fatal

errors -----

<[dirección]>

----- Transcript of session follows -----

... while talking to host [dominio]:

>>> MAIL From:[dirección]

<<< 50$d Refused unknown 554 <[dirección]>... Mail

quota exceeded

554 <[dirección]>... Service unavailable

Session aborted, reason: lost connection

<<< 550 MAILBOX NOT FOUND User unknown

The original message was included as attachment



Ejemplo 4:



Your message could not be delivered



Datos adjuntos: [nombre]+[extensión]



Donde [extensión] es una de las siguientes:



.bat

.cmd

.com

.exe

.pif

.scr

.zip



Y [nombre] es una parte o toda la dirección de correo a la que se envía, o una de las siguientes palabras:



attachment

document

file

instruction

letter

mail

message

readme

text

transcript



Ejemplos: Si la dirección es "maria@hotmail.com" el adjunto puede ser alguno de los siguientes:



maria@hotmail.zip

hotmail.com

maria.scr



También podría ser alguno de los siguientes:



attachment.exe

letter.scr

transcript.com



Los adjuntos con extensión .ZIP son archivos comprimidos y contienen un archivo con nombre al azar y a veces dos extensiones separadas por una gran cantidad de espacios.



Cuando se ejecuta el gusano, se crean los siguientes archivos:



c:\windows\java.exe

c:\windows\services.exe



El segundo, es el troyano "Zincite.A" mencionado antes.



El gusano crea las siguientes entradas en el registro, las dos primeras para autoejecutarse en cada reinicio de Windows:



HKCU\Software\Microsoft\Windows\CurrentVersion\Run

JavaVM = c:\windows\java.exe

Services = c:\windows\services.exe



HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

JavaVM = c:\windows\java.exe

Services = c:\windows\services.exe



HKCU\Software\Microsoft\Daemon

HKLM\SOFTWARE\Microsoft\Daemon



Para propagarse, el gusano extrae direcciones de correo de archivos con las siguientes extensiones en el equipo infectado:



.adb

.asp

.dbx

.ht*

.ph*

.pl*

.sht*

.tbb

.tx*

.wab



Esto incluye las bases de mensajes del Outlook y la libreta de direcciones.



Adicionalmente, el gusano realiza consultas a máquinas de búsqueda en Internet, utilizando los nombres de dominios de las direcciones encontradas en las máquinas infectadas, y luego examina los resultados para extraer nuevas direcciones.



El gusano utiliza las siguientes máquinas de búsqueda, en un porcentaje diferente en cada caso:



http://www.google.com (lo usa un 45% de las veces)

search.lycos.com (lo usa un 22.5%)

search.yahoo.com (lo usa un 20%)

http://www.altavista.com (lo usa un 12.5%)



El gusano evita enviarse a aquellas direcciones que contengan alguno de los siguientes textos en su nombre:



abuse

accou

admin

anyone

arin.

avp

bar.

bugs

domain

example

feste

foo

foo.com

gmail

gnu.

gold-certs

google

help

hotmail

info

listserv

mailer-d

master

microsoft

msdn.

msn.

nobody

noone

not

nothing

ntivi

page

panda

privacycertific

rarsoft

rating

ripe.

sample

sarc.

seclist

secur

sf.net

site

soft

someone

sophos

sourceforge

spam

spersk

submit

support

syma

the.bat

trend

update

uslis

winrar

winzip

yahoo

you

your



Intenta copiarse en aquellas carpetas cuyos nombres contengan algunos de estos textos:



userprofile

yahoo.com





Reparación manual



Estas instrucciones incluyen la limpieza del troyano Back/Zincite.A:



Back/Zincite.A. Servidor de puerta trasera

http://www.vsantivirus.com/back-zincite-a.htm





Sobre el componente troyano



Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.



ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).



Más información:



Cómo configurar Zone Alarm 3.x

http://www.vsantivirus.com/za.htm





Deshabilitar las carpetas compartidas de programas P2P



Es necesario deshabilitar la opción que permite compartir archivos del o los programas P2P instalados en su computadora, o podría fallar la limpieza del sistema.



Para ello, siga las instrucciones del siguiente artículo:



Cómo deshabilitar compartir archivos en programas P2P

http://www.vsantivirus.com/deshabilitar-p2p.htm





Antivirus



Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:



1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:



Cómo iniciar su computadora en Modo a prueba de fallos.

http://www.vsantivirus.com/faq-modo-fallo.htm



2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.



3. Borre los archivos detectados como infectados.





Borrar manualmente archivos agregados por el virus



Desde el Explorador de Windows, localice y borre los siguientes archivos:



c:\windows\java.exe

c:\windows\services.exe



Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".





Editar el registro



Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.



1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER



2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:



HKEY_LOCAL_MACHINE

\Software

\Microsoft

\Windows

\CurrentVersion

\Run



3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:



JavaVM

Services



4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:



HKEY_CURRENT_USER

\Software

\Microsoft

\Windows

\CurrentVersion

\Run



5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:



JavaVM

Services



6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:



HKEY_CURRENT_USER

\Software

\Microsoft

\Daemon



7. Pinche en la carpeta "Daemon" y bórrela.



8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:



HKEY_LOCAL_MACHINE

\SOFTWARE

\Microsoft

\Daemon



9. Pinche en la carpeta "Daemon" y bórrela.



10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.



11. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).





Información adicional



Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)



Para activar ICF en Windows XP, siga estos pasos:



1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).



2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.



3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.



4. Seleccione Aceptar, etc.





Mostrar las extensiones verdaderas de los archivos



Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:



1. Ejecute el Explorador de Windows



2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.



3. Seleccione la lengüeta 'Ver'.



4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.



5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.



En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.



En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.



6. Pinche en 'Aplicar' y en 'Aceptar'.





Limpieza de virus en Windows Me y XP



Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:



Limpieza de virus en Windows Me

http://www.vsantivirus.com/faq-winme.htm



Limpieza de virus en Windows XP

http://www.vsantivirus.com/faq-winxp.htm







(c) Video Soft - http://www.videosoft.net.uy

(c) VSAntivirus - http://www.vsantivirus.com

__________________________________________



Sin embargo hay otra descripcion de vsantivirus para lo que llaman MyDoom.O que se diferencia de las anteriores:



Descripcion del MyDoom.O según vsantivirus:

__________________________________________



W32/Mydoom.O. El mensaje tiene un adjunto .ZIP



VSantivirus No. 1475 Año 8, martes 20 de julio de 2004



W32/Mydoom.O. El mensaje tiene un adjunto .ZIP

http://www.vsantivirus.com/mydoom-o.htm



Nombre: W32/Mydoom.O

Nombre anterior: W32/Agist.A

Tipo: Gusano de Internet

Alias: Mydoom.O, Win32/Mydoom.O, Win32.Atak.C@mm, Win32.Agist.A@mm, WORM_AGIST.A, Agist, Win32/Agist.A, W32/Agist.A, W32/Atak-C, I-Worm.Agist.a

Fecha: 18/jul/04

Plataforma: Windows 32-bit

Tamaño: 14,245 bytes



Gusano que se propaga a través de mensajes electrónicos, cuyo texto es solo basura.



Utiliza su propio motor SMTP, por lo que no depende del cliente de correo instalado.



El nombre del adjunto es generado al azar, y siempre tiene extensión .ZIP.



Los mensajes tienen las siguientes características:

Asunto: [vacío]

Texto del mensaje: [basura y caracteres sin sentido]

Datos adjuntos: [nombre al azar].ZIP (19 Kb)



Cuando el usuario abre el archivo comprimido y hace doble clic sobre su contenido, el gusano crea una copia de si mismo en la carpeta System de Windows, con un nombre también al azar:



c:\windows\system\[nombre al azar].EXE



NOTA: "c:\windows\system" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x y ME, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).



Para autoejecutarse en cada reinicio del sistema, en Windows 95, 98 y Me, modifica el archivo C:\WINDOWS\WIN.INI:



[windows]

load = c:\windows\system\[nombre al azar].EXE



En equipos con Windows NT, 2000 o XP, crea la siguiente entrada en el registro de Windows:



HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows

load = c:\windows\system\[nombre al azar].EXE



Para propagarse, utiliza la configuración del servidor SMTP del usuario infectado. Las direcciones a las que se envía, son obtenidas de archivos con las siguientes extensiones:



.adb

.asp

.cfg

.cgi

.dbx

.eml

.htm

.html

.jsp

.log

.mbx

.mht

.msg

.nch

.ods

.php

.pl

.sht

.tbb

.txt

.uin

.vbs

.xml



El gusano está comprimido con un compresor desconocido. En su código, puede encontrarse el siguiente texto, que no es mostrado al usuario durante su ejecución:



spam

Against!

Revenge!





Reparación manual



Antivirus



Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:



1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:



Cómo iniciar su computadora en Modo a prueba de fallos.

http://www.vsantivirus.com/faq-modo-fallo.htm



2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.



3. Borre los archivos detectados como infectados.





Editar el registro



Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.



1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER



2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:



HKEY_CURRENT_USER

\Software

\Microsoft

\Windows NT

\CurrentVersion

\Windows



3. Pinche en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:



load = c:\windows\system\[nombre al azar].EXE



4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.



5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).





Modificar WIN.INI



* Usuarios de Windows Me solamente:



En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo WIN.INI en la carpeta C:\Windows\Recent.



Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre WIN.INI. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.



* Usuarios de Windows 95, 98 y Me:



1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.



2. Si existe alguna referencia a los archivos del en la línea "run=" bajo la sección [windows], bórrelo.



Por ejemplo:



[windows]

load = c:\windows\system\[nombre al azar].EXE



Debe quedar como:



[windows]

load =



3. Grabe los cambios y salga del bloc de notas.





Información adicional



Mostrar las extensiones verdaderas de los archivos



Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:



1. Ejecute el Explorador de Windows



2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.



3. Seleccione la lengüeta 'Ver'.



4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.



5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.



En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.



En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.



6. Pinche en 'Aplicar' y en 'Aceptar'.





Limpieza de virus en Windows Me y XP



Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:



Limpieza de virus en Windows Me

http://www.vsantivirus.com/faq-winme.htm



Limpieza de virus en Windows XP

http://www.vsantivirus.com/faq-winxp.htm





Actualizaciones:



19/07/04 - 20:11 -0300 (Alias: Mydoom.O)

19/07/04 - 20:11 -0300 (Alias: Win32/Mydoom.O)

19/07/04 - 20:11 -0300 (Alias: Win32.Atak.C@mm)

19/07/04 - 20:11 -0300 (Alias: Win32.Agist.A@mm)

19/07/04 - 20:25 -0300 (Se renombra a W32/Mydoom.O)

21/07/04 - 14:22 -0300 (Alias: W32/Atak-C)

21/07/04 - 14:22 -0300 (Alias: I-Worm.Agist.a)







(c) Video Soft - http://www.videosoft.net.uy

(c) VSAntivirus - http://www.vsantivirus.com



__________________________________________



Cabe indicar que en esta ùltima variante, los nombres que utiliza para el fichero gusano al infectar el ordenador, son aleatorios, a diferencia de los anteriores que utilizaba los nombres SERVICES.EXE y JAVA.EXE, pero copiandolos en la carpeta de windows, cuando estos nombres tambien los usa el sistema operativo, pero dentro de la carpeta se sistema.



La nueva utilidad de eliminacion ELIMYDOA v 2.1 ya controlará todas estas variantes del MuDoom.



Informaremos cuando esté disponible.



saludos



ms, 27-07-2004

__________________________________________

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 27 Jul 2004, 13:39

Terminada y subida la version 2.1 del ELIMYDOOM que controla estas nuevas variantes:





ELIMYDOA.EXE



---v2.1--- (27 de Julio del 2004) (para el MyDoom.O de McAfee)





https://foros.zonavirus.com/viewtopic.php?p=67#67



saludos



ms, 27-07-2004

Cerrado

Volver a “ALERTAS VIRICAS y utilidades de eliminacion”