Foros Comunidad

Foros Comunidad (http://foros.wilkinsonpc.com.co/)
-   Ultimas Amenazas de virus y sus variantes (http://foros.wilkinsonpc.com.co/ultimas-amenazas-de-virus-y-sus-variantes-22/)
-   -   Hoax.Renos.DP. Muestra mensaje falso de infección (http://foros.wilkinsonpc.com.co/ultimas-amenazas-de-virus-y-sus-variantes-22/hoax-renos-dp-muestra-mensaje-falso-de-infeccion-3998.html)

W-Bot 06-Aug-2006 22:56

Hoax.Renos.DP. Muestra mensaje falso de infección
 
Nombre: Hoax.Renos.DP
Nombre NOD32: Win32/Hoax.Renos.DP
Tipo: Caballo de Troya
Alias: Hoax.Renos.DP, Adware/SpywareQuake, Downloader.Zlob.6, Generic.YQT, Hoax.Win32.Renos, Not-A-Virus.Hoax.Win32.Renos.dp, not-virus:Hoax.Win32.Renos.dp, Trojan.Fakealert.CX, Win32/Hoax.Renos.DP
Fecha: 2/ago/06
Plataforma: Windows 32-bit
Tamaño: 49,696 bytes (UPX)

Cuando se ejecuta, puede mostrar un icono de advertencia con una alerta falsa de virus en la bandeja del sistema.

De forma periódica, puede despegar un globo de texto con un mensaje como el siguiente o similar:
Your Computer is Infected!
Possible harmful infection was detected on your PC
The system will now download and install the most efficient
spyware removal program to prevent private data loss and
your identity theft.
Click here to protect your PC from the biggest spyware
threats.

El troyano intenta descargar e instalar otros archivos de Internet, sin importar que el usuario haga o no clic en la advertencia.

Suele ser instalado como parte de otros malwares, o al visitar ciertas páginas Web.

Al ejecutarse, puede crear el siguiente archivo:

c:\windows\system32\viruxz.dll

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

También crea las siguientes entradas en el registro:

HKLM\SOFTWARE\Classes\CLSID
\{874443fe-aa33-4ebf-a6ac-73208787e62d}

HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\ShellServiceObjectDelayLoad
[nombre] = {874443fe-aa33-4ebf-a6ac-73208787e62d}

---------------------------------------------------------------------------------------------------
REPARACION MANUAL

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
---------------------------------------------------------------------------------------------------
Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados por el Antivirus.
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro de Windows

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Classes
\CLSID

3. Haga clic en la carpeta "CLSID", y busque y borre la siguiente subcarpeta:

\{874443fe-aa33-4ebf-a6ac-73208787e62d}

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\ShellServiceObjectDelayLoad

5. Haga clic en la carpeta "ShellServiceObjectDelayLoad" y en el panel de la derecha, busque y borre la siguiente entrada:

[nombre] = {874443fe-aa33-4ebf-a6ac-73208787e62d}

6. Cierre el editor del registro.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Fuente: VSANTIVIRUS
[hr]


Archivo HOSTS | Antivirus NOD32 | Agnitum Outpost Firewall


La franja horaria es GMT -5. Ahora son las 07:30.

2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4