Eliminar virus sin eliminar archivo
Eliminar virus sin eliminar archivo
Tengo un setup y su keygen. McAfee Total protection 2007 no detecta ningun problema, pero Panda ActiveScan detectó SpaBot.AI en ambos. No lo eliminó porque están comprimidos en un archivo .rar. Cuando los descomprimí y pasé Panda de nuevo, los eliminó. Misma operación con McAfee pero no los toma en cuenta. Hay forma de limpiar los archivos sin eliminarlos?
[quote]Tengo un setup y su keygenNo baje cracks ni keygens si no quiere regalos.[/quote]
Pasate ELISTARA, acaban de hacer una actualizacion con ese virus "SpaBot" lanzalo en modo seguro y peganos el log que te genere, lo encuentras en Unidad C, con el nombre de infoSat.txt copias contenido y pegas aqui. Gracias..
ELISTARA:
MODO SEGURO:
[DJ eXploit]
Lo lamento. Va de nuevo...
Fri Mar 09 12:18:18 2007
EliStartPage v13.50 (c)2007 S.G.H. / Satinfo S.L.
--------------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WEB\RELATED.HTM --> Eliminado
Eliminada Carpeta "%WinSys%\LogFiles"
ALERTA. WindowsUpdate Incompleto.
Eliminadas las Paginas de Inicio y de Busqueda del IE
Eliminados Ficheros Temporales del IE
Fri Mar 09 12:18:52 2007
EliStartPage v13.50 (c)2007 S.G.H. / Satinfo S.L.
--------------------------------------------------
Lista de Acciones (por Exploración):
Explorando Unidad C:\
C:\WINDOWS\SYSTEM32\spool\drivers\w32x86\3\AD2KUIGP.DLL --> Eliminado, Hotbar
C:\Archivos de programa\Archivos comunes\Ahead\DSFilter\NEAMR.DLL --> Eliminado, CyDoor
C:\Archivos de programa\Sony\Shared Plug-Ins\File Formats\MCMPEG\MCPLUG.DLL --> Infectado, WinAntiVirus Pro 2006 (BHO)
C:\System Volume Information\_restore{E8AA3B58-A92C-40B7-8175-75139529F433}\RP333\A0061636.DLL --> Eliminado, Hotbar
C:\System Volume Information\_restore{E8AA3B58-A92C-40B7-8175-75139529F433}\RP333\A0061637.DLL --> Eliminado, CyDoor
Fri Mar 09 12:27:14 2007
EliStartPage v13.50 (c)2007 S.G.H. / Satinfo S.L.
--------------------------------------------------
Lista de Acciones (por Exploración):
Explorando Unidad C:\
C:\Archivos de programa\Sony\Shared Plug-Ins\File Formats\MCMPEG\MCPLUG.DLL --> Eliminado, WinAntiVirus Pro 2006 (BHO)
C:\System Volume Information\_restore{E8AA3B58-A92C-40B7-8175-75139529F433}\RP333\A0061638.DLL --> Eliminado, WinAntiVirus Pro 2006 (BHO)
EliStartPage v13.50 (c)2007 S.G.H. / Satinfo S.L.
--------------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\WEB\RELATED.HTM --> Eliminado
Eliminada Carpeta "%WinSys%\LogFiles"
ALERTA. WindowsUpdate Incompleto.
Eliminadas las Paginas de Inicio y de Busqueda del IE
Eliminados Ficheros Temporales del IE
Fri Mar 09 12:18:52 2007
EliStartPage v13.50 (c)2007 S.G.H. / Satinfo S.L.
--------------------------------------------------
Lista de Acciones (por Exploración):
Explorando Unidad C:\
C:\WINDOWS\SYSTEM32\spool\drivers\w32x86\3\AD2KUIGP.DLL --> Eliminado, Hotbar
C:\Archivos de programa\Archivos comunes\Ahead\DSFilter\NEAMR.DLL --> Eliminado, CyDoor
C:\Archivos de programa\Sony\Shared Plug-Ins\File Formats\MCMPEG\MCPLUG.DLL --> Infectado, WinAntiVirus Pro 2006 (BHO)
C:\System Volume Information\_restore{E8AA3B58-A92C-40B7-8175-75139529F433}\RP333\A0061636.DLL --> Eliminado, Hotbar
C:\System Volume Information\_restore{E8AA3B58-A92C-40B7-8175-75139529F433}\RP333\A0061637.DLL --> Eliminado, CyDoor
Fri Mar 09 12:27:14 2007
EliStartPage v13.50 (c)2007 S.G.H. / Satinfo S.L.
--------------------------------------------------
Lista de Acciones (por Exploración):
Explorando Unidad C:\
C:\Archivos de programa\Sony\Shared Plug-Ins\File Formats\MCMPEG\MCPLUG.DLL --> Eliminado, WinAntiVirus Pro 2006 (BHO)
C:\System Volume Information\_restore{E8AA3B58-A92C-40B7-8175-75139529F433}\RP333\A0061638.DLL --> Eliminado, WinAntiVirus Pro 2006 (BHO)
- msc hotline sat
- Mensajes: 93500
- Registrado: 09 Mar 2004, 20:39
- Ubicación: BARCELONA (ESPAÑA)
- Contactar:
Aparte de hacer lo indicado por nuker, para enterarnos del proceso realizado por el ELISTARA, debo aclarar, aunque de keygens no queremos oir hablar en este foro, que el Spabot.AI es un troyano no infector sino que añade ficheros gusano que no cabe desinfectarlos, por lo que su presencia en aplicaciones normales no es mas que falsas alarmas de la utilidad que lo detecta, si bien esto es normal y pasa en las mejores familias :lol: .
por tanto no debe ni eliminarse ni hacer caso de dicha deteccion en una aplicacion conocida, otra cosa es en un keygen que aunque no fuera virico aconsejariamos eliminar.
Para su conocimiento y comprobacion de lo indicado, posteo informacion de VS antivirus al respecto:
pero como he dicho, esto en el caso que fuera realmente el malware en cuestion, que no parece ser el caso...
saludos
ms, 9-03-2007
por tanto no debe ni eliminarse ni hacer caso de dicha deteccion en una aplicacion conocida, otra cosa es en un keygen que aunque no fuera virico aconsejariamos eliminar.
Para su conocimiento y comprobacion de lo indicado, posteo informacion de VS antivirus al respecto:
[quote]
_____________________________________________________________
4 - Spabot.AI. Utiliza el PC infectado para enviar spam
_____________________________________________________________http://www.vsantivirus.com/spabot-ai.htm
Nombre: Spabot.AI
Nombre NOD32: Win32/Spabot.AI
Tipo: Caballo de Troya
Alias: Spabot.AI, DeepScanGeneric.Malware.SE!.08C0625C,
TR/Spabot.AI, Trojan.Agent.ACE, Trojan.Spabot.ai,
Trojan.Spambot, Trojan.Win32.Spabot.4F72,
Trojan.Win32.Spabot.ai, Trojan.Win32.Spabot.AI,
Win32/Spabot.AI
Fecha: 13/nov/06
Plataforma: Windows 32-bit
Tamaño: 29,184 bytes
Caballo de Troya que permite el acceso no autorizado a la
máquina infectada.
Es utilizado para convertir a los equipos atacados, en
servidores para el envío de spam.
Está compuesto por diferentes elementos. El primero de ellos
suele ejecutarse en el equipo que infecta, valiéndose de
algunas vulnerabilidades del navegador de Internet. El mismo
descarga y ejecuta otro componente desde Internet.
Este componente libera una copia de si mismo y un .DLL,
generalmente en la carpeta de temporales de Windows (TEMP).
Finalmente, estos últimos componentes descargan un archivo de
texto de una determinada dirección de Internet, el cuál
contiene una lista de direcciones (URLs), de las que el
troyano obtendrá más información para ejecutarse.
El malware también modifica el registro de Windows para
asegurar la ejecución automática del troyano en cada reinicio
del sistema, creando alguna de las siguientes entradas:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[nombre] = TEMP\[nombre del troyano]
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = TEMP\[nombre del troyano]
NOTA: La carpeta TEMP está ubicada en "c:\windows\temp",
"c:\winnt\temp", o "c:\documents and settings\[usuario]\local
settings\temp", de acuerdo al sistema operativo.
Cuando se ejecuta, el troyano inyecta en proceso del
Explorer, el DLL liberado antes.
Cada vez que este DLL se ejecuta, el mismo examina la
presencia en la carpeta TEMP del archivo de texto con la
lista de direcciones.
Si no existe dicho archivo, entonces lo descarga de
determinado sitio de Internet. Este archivo contiene una
lista de direcciones IP a las que el troyano se conectará a
través de un puerto determinado, para recibir otras
instrucciones. Estas incluyen la posibilidad de recibir y
reenviar mensajes del tipo spam.
El troyano es capaz de enviar estos mensajes desde cientos de
dominios falsos, utilizando decenas de agentes de correo
electrónico diferentes.
La puerta trasera abierta en el equipo infectado, permite a
un atacante remoto descargar y ejecutar otros archivos desde
diferentes direcciones, además de obtener información de la
computadora de su víctima.
* Reparación manual
NOTA: Tenga en cuenta que de acuerdo a las acciones
realizadas por el atacante remoto, pueden aplicarse cambios
en el sistema no contemplados en esta descripción genérica.
* Sobre el componente troyano
Nota: Recomendamos utilizar un programa tipo firewall
(cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá
la conexión de este y cualquier otro troyano con Internet,
así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un
excelente cortafuegos, también impide la ejecución de
cualquier adjunto con posibilidades de poseer virus (sin
necesidad de tener que actualizarlo con cada nueva versión de
un virus).
Más información:
Cómo configurar Zone Alarmhttp://www.vsantivirus.com/za.htm
* Antivirus
Actualice su antivirus con las últimas definiciones, luego
siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se
indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute su antivirus en modo escaneo, revisando todos sus
discos duros.
3. IMPORTANTE: Tome nota del nombre de todos los archivos
detectados como infectados.
4. Borre todos los archivos detectados como infectados.
* Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los archivos
detectados en el punto 3 del ítem "Antivirus".
Haga clic con el botón derecho sobre el icono de la "Papelera
de reciclaje" en el escritorio, y seleccione "Vaciar la
papelera de reciclaje".
* Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas,
pueden no estar presentes ya que ello depende de que versión
de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba
REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".
4. En el panel izquierdo del editor, haga clic en el signo
"+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha,
bajo la columna "Datos", busque y borre toda entrada que haga
referencia a los archivos detectados en el punto 3 del ítem
"Antivirus".
6. Cierre el editor del registro.
7. Reinicie su computadora (Inicio, Apagar el sistema,
Reiniciar).
* Borrar archivos temporales
1. Cierre todas las ventanas y todos los programas abiertos.
2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.
Nota: debe escribir también los signos "%" antes y después de
"temp".
3. Cuando se abra la ventana del Explorador de Windows, pulse
CTRL+E (o seleccione desde el menú "Edición", la opción
"Seleccionar todo").
4. Pulse la tecla SUPR y confirme el borrado de todo,
incluyendo los ejecutables.
5. haga clic con el botón derecho sobre el icono de la
"Papelera de reciclaje" en el escritorio, y seleccione
"Vaciar la papelera de reciclaje".
NOTA: Si se recibe un mensaje de que no se puede borrar todo,
reinicie Windows en modo a prueba de fallos, como se indica
en el siguiente artículo, y repita todos los pasos
anteriores:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
* Borrar Archivos temporales de Internet
1. Vaya al Panel de control, Opciones de Internet, General
2. En Archivos temporales de Internet Haga clic en "Eliminar
archivos"
3. Marque la opción "Eliminar todo el contenido sin conexión"
4. Haga clic en Aceptar, etc.
* Información adicional
* Cambio de contraseñas
En el caso de haber sido infectado con este troyano, se
recomienda llevar a cabo las acciones necesarias a fin de
cambiar todas las claves de acceso, así como toda otra
información que comprometa la información relacionada con
cualquier clase de transacción bancaria, incluidas sus
tarjetas electrónicas y cuentas bancarias.
* Activar el cortafuegos de Windows XP (Internet Conexión
Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o
Conexiones de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas
conexiones disponibles para conectarse a Internet, y en
"Conexión de Red de Area Local" y seleccione Propiedades en
cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi
equipo y mi red limitando o impidiendo el acceso a él desde
Internet" en todos los casos.
4. Seleccione Aceptar, etc.
* Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda
así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú
'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u
'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de
archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los
archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos
los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos',
MARQUE 'Mostrar todos los archivos y carpetas ocultos' y
DESMARQUE 'Ocultar archivos protegidos del sistema
operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
* Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP,
para poder eliminar correctamente este virus de su
computadora, deberá deshabilitar antes de cualquier acción,
la herramienta "Restaurar sistema" como se indica en estos
artículos:
Limpieza de virus en Windows Mehttp://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XPhttp://www.vsantivirus.com/faq-winxp.htm [/quote]
pero como he dicho, esto en el caso que fuera realmente el malware en cuestion, que no parece ser el caso...
saludos
ms, 9-03-2007

Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online