¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.



 
ÍndicePortalBuscarÚltimas imágenesRegistrarseConectarse

 

 Método de desinfección para el virus VenoM

Ir abajo 
AutorMensaje
Admin
Miembro VIP
Admin


Cantidad de envíos : 212
Edad : 35
Localizacion : Mexico
Fecha de inscripción : 03/05/2007

Método de desinfección para el virus VenoM Empty
MensajeTema: Método de desinfección para el virus VenoM   Método de desinfección para el virus VenoM Icon_minitime30/10/2007, 12:33 pm

Método de desinfección para el virus VenoM Venom_spiderman3

Método de desinfección para el virus VenoM


Fuente: foro . xarw . net

Autor: Arwing

Últimamente en algunas máquinas que he revisado en mi universidad he encontrado un malware llamado VenoM. Lo considero un gusano pues a pesar de que no he revisado si tiene más métodos de propagación, sí he notado que se copia a memorias flash USB y genera un archivo autoejecutable (un autorun.inf) para que el malware se ejecute al conectar la memoria USB al PC.

Entre los síntomas que pude observar se encuentran la aparición de un mensaje en el Bloc de Notas diciendo: "El juego ha terminado. Tu has sido derrotado por VenoM". También deshabilita el editor del registro, el administrador de procesos, las opciones de carpeta. Cambia las propiedades del Explorador de Windows para no poder visualizar los archivos ocultos y esconde las extensiones de archivos. Oculta la carpeta del sistema (Windows) y crea un archivo ejecutable con ícono de carpeta llamado Windows en la unidad del sistema, entre algunas cosas más.

No es un malware que presente mucha dificultad para eliminarlo. Tampoco estoy seguro al 100% de qué archivos son los que realmente pertenecen a este malware, pues entre las máquinas que he revisado he encontrado señales de otras infecciones. Pero aquí dejo una guía de cómo eliminar los principales archivos de VenoM y evitar que siga corriendo en el sistema.

La única herramienta que necesitaremos será HijackThis 1.99.1 o superior.

Código:


DESCARGA :  http://www.majorgeeks.com/download3155.html


Ejecuta HijackThis y realiza un escaneo del sistema. A continuación presiona el botón Config..., luego Misc Tools y por último selecciona Open process manager. Aparecerán todos los procesos que corren en tu sistema.

En específico, tienes que terminar los siguientes procesos (en este caso específico la letra de la unidad es C:\):

C:\crsvc.exe
C:\WINDOWS\System\winlogon.exe <-- Ojo, está en System y no en System32
C:\Documents and Settings\usuario\Menú Inicio\Programas\Inicio\MS-DOS.pif
C:\WINDOWS\system32\cmd.exe <-- Este es el archivo real de Windows, pero hay que finalizar su proceso para poder realizar la desinfección
C:\Documents and Settings\usuario\Datos de programa\lsass.exe

Para terminar un proceso lo único que debes hacer es seleccionar el proceso y presionar el botón Kill process.

Una vez terminados los procesos anteriores, presiona el botón Back en HijackThis. Regresarás al escaneo que realizaste anteriormente. Ahora marca las casillas de las siguientes entradas:

O4 - HKLM\..\Run: [Syslog] C:\crsvc.exe
O4 - HKLM\..\Run: [CFTMON.EXE] C:\WINDOWS\System\winlogon.exe
O4 - HKCU\..\Run: [CFTMON.EXE] C:\Documents and Settings\usuario\Datos de programa\smss.exe
O4 - Startup: MS-DOS.pif = ?
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1

Una vez seleccionadas dichas casillas, presiona el botón Fix checked. Realiza otro escaneo para asegurarte que las entradas ya no aparecen. Una vez eliminadas estas entradas puedes cerrar HijackThis.

Ahora ya podrás abrir el Editor de registros. Dirígete a Inicio >> Ejecutar >> y escribe "regedit" (sin las comillas por supuesto) y presiona Aceptar.

Una vez adentro expande la carpeta (o clave) correspondiente a HKEY_CURRENT_USER. Podrás notar de inmediato que exiten unas claves que dicen VenoM y un número aleatorio. Elimina todas las claves dando click derecho sobre la clave y seleccionando Eliminar.

Una vez eliminadas todas esas claves, expande las claves siguiendo la siguiente secuencia: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies.
Debajo de Policies hay dos claves: Explorer y System. Entra a System y elimina los valores llamados DisableTaskManager y DisableCMD, dando click derecho sobre el valor y seleccionando eliminar. Ahora dirígete a la clave Explorer, donde sólo queda eliminar el valor NoFolderOptions.

Cierra el Editor del registro y ahora abre el Explorador de Windows. Puedes abrirlo dirigiendote a Inicio >> Programas >> Accesorios >> Explorador de Windows o presionando la tecla Windows y la tecla E al mismo tiempo. Aquí el Explorador de Windows es importante, porque tenemos que explorar las carpetas desde la estructura de árbol para no ejecutar los archivos autorun.inf que se encuentran en algunas carpetas, como en C:\ por ejemplo.

Primero intenta mostrar los archivos ocultos de nuevo. En Windows XP la opción estará en el menú Herramientas >> Opciones de Carpeta. En versiones anteriores de Windows la opción estará en el menú Ver. Si la opción no aparece tendrás que reiniciar el sistema. No debería haber problema de reinfección pues hemos eliminado todas las entradas de arranque del malware. Si la opción Opciones de Carpeta aparece, entonces selecciónala, dirígete a la pestaña Ver y selecciona la opción "Mostrar todos los archivos y carpetas ocultos". También desmarca las casillas "Ocultar archivos protegidos del sistema operativo" y "Ocultar las extensiones de archivo para tipos de archivo conocidos". Presiona el botón Aceptar.

En el Explorador de Windows dirígete a la unidad del sistema (generalmente es C:\). Una vez ahí elimina la carpeta oculta VenoM.666 y los archivos crsvc.exe y autorun.inf. También elimina el archivo Windows.exe, asegúrate de que sea el ejecutable porque de otro modo estarías intentando borrar la carpeta del sistema (que puede aparecer como oculta, cambia sus propiedades seleccionando la carpeta con un click derecho >> Propiedades, y desmarca la casilla Oculto). También es probable que tengas un archivo ejecutable cuyo nombre sea el nombre de tu usuario y el texto "100%". Por ejemplo: "usuario 100%.exe" o "100% usuario.exe"

Sigue utilizando el Explorador de Windows para borrar los siguientes archivos. Antes de eliminar estos archivos, anota la fecha de creación y modificación, la vas a necesitar después para buscar más archivos sospechosos.

C:\WINDOWS\System\winlogon.exe
C:\Documents and Settings\[usuario]\Datos de programa\smss.exe
C:\Documents and Settings\[usuario]\Datos de programa\services.exe <-- Puede no estar
C:\Documents and Settings\[usuario]\Datos de programa\winlogon.exe <-- Puede no estar
C:\Documents and Settings\[usuario]\Datos de programa\autorun.inf <-- Puede no estar
C:\Documents and Settings\usuario\Menú Inicio\Programas\Inicio\MS-DOS.pif

Abre el buscador de archivos (Tecla Windows + F o en Inicio >> Buscar) y en la opción Buscar todos los archivos y carpetas, escribe autorun.inf y realiza la búsqueda. Es posible que encuentres varios autorun.inf si tienes guardadas en el disco duro imágenes de CD's o DVD's. En ese caso ignóralas. Pero si ves archivos autorun.inf en otra ubicación revísalos (para revisar un autorun.inf basta con dar click derecho, seleccionar Abrir con.. y selecciona el Bloc de Notas para abrirlo) y si hacen referencia a algún archivo de los que acabas de borrar, o hace referencia a VenoM, entonces elimínalos.

Puede que hayan quedado algunos pocos archivos esparcidos por el sistema de los que no estoy enterado. Sin embargo, si realizaste todo lo que indiqué aquí, el malware VenoM ya no debería ser molestia, pues ya eliminaste sus archivos principales y sus entradas de arranque.

Revisa en busca de ejecutables sospechosos. En especial, elimina aquellos que sean ejecutables y tengan como icono una carpeta de Windows. Utiliza las fechas de creación y modificación que te pedí que anotarás previamente para facilitar la búsqueda con el Buscador de Windows.

Si tienes alguna pregunta o comentario, puedes colocarlo en este post como respuesta.

Saludos
Arwing
Volver arriba Ir abajo
https://animex.forumattivo.com
setx3
Invitado




Método de desinfección para el virus VenoM Empty
MensajeTema: gracias   Método de desinfección para el virus VenoM Icon_minitime29/7/2010, 11:59 pm

Gracias por el tip Si me funciono bien , Hay algunas cosas que no aparecian pero funcino a la perfecionmi compu.
nuevamente gracias.
Volver arriba Ir abajo
 
Método de desinfección para el virus VenoM
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Codigo fuente del Virus Venom
» Capturan autor de virus para moviles | 24 jun 07
» Eliminando virus about.Brontok.A
» Virus informaticos nominados | 21 jun 07

Permisos de este foro:No puedes responder a temas en este foro.
 :: Foros Publicos ::  TEMAS EN GENERAL-
Cambiar a: