NUEVAS VERSIONES DE UTILIDADES ELILSA V 1.4 Y ELIRPCA V 5.2

Cerrado
Avatar de Usuario
msc hotline sat
Administrador
Administrador
Mensajes: 93652
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

NUEVAS VERSIONES DE UTILIDADES ELILSA V 1.4 Y ELIRPCA V 5.2

Mensaje por msc hotline sat » 26 May 2004, 19:24

Se han subido a esta web nuevas versiones de las utilidades ELILSA y ELIRPCA para control de nuevos virus de sus grupos correspondientes:





ELILSA



---v1.4--- (26 de Mayo del 2004) (para el StdBot.C o Kibuv)



Controla los siguientes Gusanos:



Sasser.A,B,C,D,E y F

Cycle.A

StdBot.A,B y C o Kibuv

Korgo.A,B y C



https://foros.zonavirus.com/viewtopic.php?p=3030#3030



__________________________________________



ELIRPCA





---v5.2---(26 de Mayo del 2004) (para PWS.Cookie, StdBot.C y Gaobot.ALV)





PWS.Cookie (no es RPC) pero crea SVCHOST.EXE

StdBot.C y Gaobot.ALV)





https://foros.zonavirus.com/viewtopic.php?t=796



salludos



ms, 26-05-2004

Avatar de Usuario
msc hotline sat
Administrador
Administrador
Mensajes: 93652
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 01 Jun 2004, 10:24

Cualquiera de las dos utilidades antes propuestas pueden ser la solucion al caso planteado, si bien una es para los de modo, qie entran por el agujero LSASS, como el SASSER, por desbordamiento de byffer a través del port TCP445, y la segunda era para los que entran por DCOMRPC; por el port TCP135, como el Blaster, en ambos casos por falta de actualizacion de los parches de Microsoft, el primero por el MS04-011 y el segundo por el MS04-012



Ente el uno y el otro solucionarás el problema, pero no te onvides de actualizar los parches conectando al windowsupdate



saludos



ms, 1-06-2004

Avatar de Usuario
msc hotline sat
Administrador
Administrador
Mensajes: 93652
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 01 Jun 2004, 10:25

Cualquiera de las dos utilidades antes propuestas pueden ser la solucion al caso planteado, si bien una es para los de modo, qie entran por el agujero LSASS, como el SASSER, por desbordamiento de byffer a través del port TCP445, y la segunda era para los que entran por DCOMRPC; por el port TCP135, como el Blaster, en ambos casos por falta de actualizacion de los parches de Microsoft, el primero por el MS04-011 y el segundo por el MS04-012



Ente el uno y el otro solucionarás el problema, pero no te onvides de actualizar los parches conectando al windowsupdate



saludos



ms, 1-06-2004

Cerrado

Volver a “ALERTAS VIRICAS y utilidades de eliminacion”