Mensaje
por carolxsiempre » 01 Sep 2004, 16:25
Usando el buscador del foro, hubieses llegado a una respuesta dada por nuestra amiga Cañera la cual dice:
[quote="Cañera"]
Publicado: Lun Ago 16, 2004 12:34 pm Asunto:
--------------------------------------------------------------------------------
mira,si te fijas es un alias;
Solución RÁPIDA de los ACOPLAMIENTOS | Actualización Crítica
Tipo del virus : Gusano
Destructivo : No
Alias : W32/Sdbot.worm;Win32:SdBot-388, Backdoor/SDBot.Server.Variant, Backdoor.Win32.SdBot.77824.C, Worm/SdBot.JT
El archivo del patrón necesitó : 1,927,00
El motor de la exploración necesitó : 6,810
Grado de riesgo total : Bajo
Infecciones divulgadas : Bajo
Potencial Del Daños : Alto
Potencial De la Distribución : Alto
Descripción:
Este gusano se separa vía partes de la red y explota ciertas vulnerabilidades para propagar a través de redes. Se aprovecha de la vulnerabilidad siguiente de Windows:
El Remote Procedure Call (RPC) distribuyó vulnerabilidad componente del modelo del objeto (DCOM)
Para más información sobre esta vulnerabilidad de Windows, refiera por favor al Web page siguiente de Microsoft:
Boletín Ms03-026 De la Seguridad De Microsoft
Este gusano procura abrirse una sesión a los sistemas usando una lista de los nombres del usuario y las contraseñas hardcoded la su cuerpo. Entonces cae una copia de sí mismo en las máquinas alcanzadas.
Este gusano roba llaves "copia MÁS OSCURA" de ciertos usos del juego. También tiene capacidades backdoor y puede ejecutar los comandos publicados por un usuario alejado.
Este gusano funciona en Windows NT, 2000 y XP.
Solución:
Identificar el programa de Malware
Para quitar este malware, primero identifique el programa del malware.
1. Explore su sistema con su producto micro del antivirus de la tendencia.
2. OBSERVE todos los archivos detectados como WORM_SDBOT.CN .
Tienda la necesidad de clientes micro de descargar el archivo más último del patrón antes de explorar su sistema. Otros usuarios pueden utilizar Housecall, explorador en línea del virus de Micro?s de la tendencia libremente .
Terminar el programa de Malware
Este procedimiento termina el proceso corriente del malware. Usted necesitará el name(s) del file(s) detectado anterior.
1. Abra A Encargado De la Tarea De Windows.
"en Windows 95, 98, y MÍ , prensa
CTRL+ALT+DELETE
"en Windows NT, 2000, y XP , prensa
CTRL+SHIFT+ESC, entonces chascan la lengüeta de los procesos.
2. En la lista de programas corrientes *, localice el file(s) del malware detectado anterior.
3. Seleccione uno de los archivos detectados, después presione la tarea del final o el botón del proceso del final, dependiendo de la versión de Windows en su sistema.
4. Haga igual para todos los archivos detectados del malware en la lista de procesos corrientes.
5. Para comprobar si se ha terminado el proceso del malware, encargado cercano de la tarea, y después abrirlo otra vez.
6. Encargado Cercano De la Tarea.
* NOTA: En los sistemas que funcionan Windows 95, 98, y ME, el encargado de la tarea de Windows puede no demostrar ciertos procesos. Usted puede utilizar a un espectador de proceso de los terceros tal como explorador de proceso para terminar el proceso del malware. Si no, continúe con el procedimiento siguiente, observando instrucciones adicionales.
Quitar entradas del autoempezado del registro
Quitar entradas del autoempezado del registro evita que el malware se ejecute en el arranque.
1. Abra El Redactor Del Registro. Chasque Start>Run, mecanografíe REGEDIT, después presione entran.
2. En el panel izquierdo, doble-tecleo el siguiente:
HKEY_LOCAL_MACHINE>Software>Microsoft >
Windows>CurrentVersion>Run
3. En el panel derecho, localice y suprima la entrada:
Microsoft DirectX = "PDSched.exe"
4. En el panel izquierdo, doble-tecleo el siguiente:
HKEY_LOCAL_MACHINE>Software>Microsoft >
Windows>CurrentVersion>RunServices
5. En el panel derecho, localice y suprima la entrada:
Microsoft DirectX = "PDSched.exe"
6. En el panel izquierdo, doble-tecleo el siguiente:
HKEY_CURRENT_USER>Software>Microsoft >
Windows>CurrentVersion>Run
7. En el panel derecho, localice y suprima la entrada:
Microsoft DirectX = "PDSched.exe"
8. Redactor Cercano Del Registro.
NOTA: Si usted no podía terminar el proceso del malware según lo descrito en el procedimiento anterior, recomience su sistema.
Instrucciones Adicionales De la Limpieza De Windows ME/XP
Tendencia Corriente Antivirus Micro
Explore su sistema con antivirus micro de la tendencia y suprima todos los archivos detectados como WORM_SDBOT.CN . Para hacer esto, tienda a clientes micro debe descargar el archivo más último del patrón y explorar su sistema. Otros usuarios del Internet pueden utilizar HouseCall, explorador en línea del virus de Micro?s de la tendencia libremente .
Aplicación De Remiendos
Este malware explota la vulnerabilidad componente distribuida del modelo del objeto del Remote Procedure Call (RPC) (DCOM) en Windows. Descargue e instale el remiendo del arreglo provisto por Microsoft. Refrénese de usar este producto hasta que el remiendo apropiado ha estado instalado. La tendencia micro aconseja a usuarios descargar remiendos críticos sobre lanzamiento de los vendedores.
Tienda las ofertas micro mejor-de-cri'an las soluciones del antivirus y de la contenido-seguridad para su red corporativa , negocio pequeño y medio o PC casera .
Para la información adicional sobre esta amenaza, vea los detalles técnicos .
traduccion de google de esta pagina;
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.CN
te dejo un link del funcionamiento en español;
http://www.vsantivirus.com/randex-h.htm
y aparte te dejo este link de una utilidad del foro para que lo elimines;
http://www.zonavirus.com/descargas/EliSlutA.exe
hazlo en a modo seguro desactivando restaurar sistema.
cuentanos como te fue.[/quote]
Saludos
Carolxsiempre