Virus
Buenas, cuando enciendo el ordenador y se me inicia windows, acabo de un minuto me sale un recuadro indicándome que se va ha reiniciar en 30s y así todas las veces, creo que es un virus, me podrías decir todos los pasos para poder solucionarlo(como que hacer, que antivirus utilizar, de donde sacarlo y como utilizarlo), espero respuesta, gracias.
1 respuesta
Respuesta de danibilal
1
1
danibilal, Ingeniero Técnico Informatico, BSCE, MCP y Master en Redes y...
Siga estas instrucciones (léalas con detenimiento y sígalas paso a paso. También le incluyo información sobre herramientas especificas que lo harán por Ud.):
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar la Restauración del Sistema en Windows Me y desactivar la Restauración del Sistema en Windows XP.
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Para evitar que el gusano sea ejecutado automáticamente cada vez que el sistema es reiniciado, elimine de la siguiente clave del registro de Windows, el valor indicado.
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Actualice su sistema con el parche de la vulnerabilidad que aprovecha este gusano para propagarse a otros equipos.
Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.
--------------------------------------------------------------------------------
También puede utilizar para la eliminación de este gusano, las herramientas de desinfección de algunos fabricantes:
Microsoft.
Symantec.
McAfee.
Panda Software.
Trend Micro.
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar la Restauración del Sistema en Windows Me y desactivar la Restauración del Sistema en Windows XP.
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Para evitar que el gusano sea ejecutado automáticamente cada vez que el sistema es reiniciado, elimine de la siguiente clave del registro de Windows, el valor indicado.
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Actualice su sistema con el parche de la vulnerabilidad que aprovecha este gusano para propagarse a otros equipos.
Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.
--------------------------------------------------------------------------------
También puede utilizar para la eliminación de este gusano, las herramientas de desinfección de algunos fabricantes:
Microsoft.
Symantec.
McAfee.
Panda Software.
Trend Micro.
Me parece una buena explicación, pero perdoname porque soy un poco nulo en esto haber si me lo puedes explicar de una manera más sencilla y paso a paso, te lo agradecería mucho, por favor...
Gracias anticipadas.
Gracias anticipadas.
A fecha de hoy existen dos variantes del gusano SASSER:
Sasser y Sasser.B.
En las últimas horas se esta registrando un alto número de incidencias provocadas por los gusanos Sasser y Sasser.B.
Los síntomas de la infección son:
Aviso de reinicio del equipo en 1 minuto.
Tráfico en los puertos TCP 445, 5554 y 9996.
Se propaga a equipos Windows 2000/XP sin proteger frente a una vulnerabilidad en el servicio LSASS.
Para evitar ser infectado, descargue e instale el parche para esta vulnerabilidad desde el Boletín de Seguridad de Microsoft MS04-011 (http://www.microsoft.com/spain/technet/seguridad/boletines/MS04-011-IT.asp)
Informacion extraida de ALERTAANTIVIRUS. ES:
Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
Los síntomas de la infección son:
Aviso de reinicio del equipo en 1 minuto.
Tráfico en los puertos TCP 445, 5554 y 9996.
Solución
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar la Restauración del Sistema en Windows Me y desactivar la Restauración del Sistema en Windows XP.
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Para evitar que el gusano sea ejecutado automáticamente cada vez que el sistema es reiniciado, elimine de la siguiente clave del registro de Windows, el valor indicado.
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Actualice su sistema con el parche de la vulnerabilidad que aprovecha este gusano para propagarse a otros equipos.
Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.
--------------------------------------------------------------------------------
También puede utilizar para la eliminación de este gusano, las herramientas de desinfección de algunos fabricantes:
Microsoft.
Symantec.
McAfee.
Panda Software.
Trend Micro.
Datos Técnicos
Peligrosidad: 4 - Alta Difusión: Alta Fecha de Alta:01-05-2004
Última Actualización:03-05-2004
Daño: Alto
[Explicación de los criterios] Dispersibilidad: Medio
Nombre completo: Worm.WNT/Sasser
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003
Windows 2000/XP
Tamaño (bytes): 15872
Alias:W32/Sasser.worm (McAfee), W32. Sasser. Worm (Symantec), W32/Sasser.A.worm (Panda Software), Win32/Sasser.A (Enciclopedia Virus (Ontinent)), WORM_SASSER. A (Trend Micro), Win32. Sasser. A (Computer Associates), W32/Sasser.A (Norman), Sasser (F-Secure)
Detalles
Worm.W32/Sasser es un gusano con capacidad para autoejecutarse cuya propagación se realiza gracias a una vulnerabilidad de algunos sistemas Windows.
Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Método de Infección
Los equipos infectados abren un servicio FTP en su puerto TCP/5554 para permitir la descarga del ejecutable del gusano.
Busca máquinas a las que infectar realizando chequeos de direcciones IP generadas semialeatoriamente, intentando conectarse al puerto TCP/445 de cada una de ellas (puerto donde se encuentra por defecto el servicio LSSAS vulnerable).
De las direcciones IP generadas como destinatarias de la infección, el 50% son calculadas completamente al azar, un 25% pertenecen a la misma clase A que la IP del ordenador infectado (primer octeto común) y el otro 25% se corresponden con IPs de la misma clase B (los dos primeros octetos iguales).
Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código para explotar la vulnerabilidad LSASS (1.), de modo que si el sistema no esta protegido, abre una shell (intérprete de comandos) en el puerto TCP/9996. (2.)
Desde ese intérprete de comandos fuerza una conexión al puerto TCP/5554 del ordenador infectado origen (3.), para descargar por FTP el ejecutable del gusano (4.). Esta acción la realiza una rutina creada por el gusano llamada cmd.ftp.
El nombre del archivo descargado será #_up.exe, donde # es una cadena de 4 o 5 dígitos al azar, por ejemplo 78551_up.exe.
Síntomas de Infección
El virus se copia a sí mismo en el directorio de Windows con el nombre avserve.exe.
Worm.W32/Sasser provoca un desbordamiento de búfer en LSASS.EXE, lo que hace que dicho programa falle y requiera el reinicio de Windows.
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, el gusano añade a la siguiente clave del registro de Windows, el valor indicado.
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Crea el fichero win.log en el directorio raíz de la unidasd C:. Este archivo contiene la dirección IP del equipo.
El gusano crea un mutex llamado "Jobaka3l" para no ejecutarse más de una vez en memoria.
Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.
Más información acerca de este virus en:
McAfee
Symantec
Panda Software
Enciclopedia Virus (Ontinent)
Trend Micro
Computer Associates
VS Antivirus
Norman
F-Secure
Pero como siempre suele ocurrir, si hubiese tenido sus equipo debidamente PROTEGIDO y ACTUALIZADO, no se habría infectado.
Actualize con frecuencia su sistema operativo en http://www.windowsupdate.com
ES GRATIS...
Y claro esta, USE UN ANTIVIRUIS debidamente actualizado.
Ah.. esta respuesta ya ha sido dada anteriormente en el site, con leer un poco se habría ahorado el postear una pregunta.
Sasser y Sasser.B.
En las últimas horas se esta registrando un alto número de incidencias provocadas por los gusanos Sasser y Sasser.B.
Los síntomas de la infección son:
Aviso de reinicio del equipo en 1 minuto.
Tráfico en los puertos TCP 445, 5554 y 9996.
Se propaga a equipos Windows 2000/XP sin proteger frente a una vulnerabilidad en el servicio LSASS.
Para evitar ser infectado, descargue e instale el parche para esta vulnerabilidad desde el Boletín de Seguridad de Microsoft MS04-011 (http://www.microsoft.com/spain/technet/seguridad/boletines/MS04-011-IT.asp)
Informacion extraida de ALERTAANTIVIRUS. ES:
Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
Los síntomas de la infección son:
Aviso de reinicio del equipo en 1 minuto.
Tráfico en los puertos TCP 445, 5554 y 9996.
Solución
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar la Restauración del Sistema en Windows Me y desactivar la Restauración del Sistema en Windows XP.
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Para evitar que el gusano sea ejecutado automáticamente cada vez que el sistema es reiniciado, elimine de la siguiente clave del registro de Windows, el valor indicado.
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Actualice su sistema con el parche de la vulnerabilidad que aprovecha este gusano para propagarse a otros equipos.
Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.
--------------------------------------------------------------------------------
También puede utilizar para la eliminación de este gusano, las herramientas de desinfección de algunos fabricantes:
Microsoft.
Symantec.
McAfee.
Panda Software.
Trend Micro.
Datos Técnicos
Peligrosidad: 4 - Alta Difusión: Alta Fecha de Alta:01-05-2004
Última Actualización:03-05-2004
Daño: Alto
[Explicación de los criterios] Dispersibilidad: Medio
Nombre completo: Worm.WNT/Sasser
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003
Windows 2000/XP
Tamaño (bytes): 15872
Alias:W32/Sasser.worm (McAfee), W32. Sasser. Worm (Symantec), W32/Sasser.A.worm (Panda Software), Win32/Sasser.A (Enciclopedia Virus (Ontinent)), WORM_SASSER. A (Trend Micro), Win32. Sasser. A (Computer Associates), W32/Sasser.A (Norman), Sasser (F-Secure)
Detalles
Worm.W32/Sasser es un gusano con capacidad para autoejecutarse cuya propagación se realiza gracias a una vulnerabilidad de algunos sistemas Windows.
Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Método de Infección
Los equipos infectados abren un servicio FTP en su puerto TCP/5554 para permitir la descarga del ejecutable del gusano.
Busca máquinas a las que infectar realizando chequeos de direcciones IP generadas semialeatoriamente, intentando conectarse al puerto TCP/445 de cada una de ellas (puerto donde se encuentra por defecto el servicio LSSAS vulnerable).
De las direcciones IP generadas como destinatarias de la infección, el 50% son calculadas completamente al azar, un 25% pertenecen a la misma clase A que la IP del ordenador infectado (primer octeto común) y el otro 25% se corresponden con IPs de la misma clase B (los dos primeros octetos iguales).
Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código para explotar la vulnerabilidad LSASS (1.), de modo que si el sistema no esta protegido, abre una shell (intérprete de comandos) en el puerto TCP/9996. (2.)
Desde ese intérprete de comandos fuerza una conexión al puerto TCP/5554 del ordenador infectado origen (3.), para descargar por FTP el ejecutable del gusano (4.). Esta acción la realiza una rutina creada por el gusano llamada cmd.ftp.
El nombre del archivo descargado será #_up.exe, donde # es una cadena de 4 o 5 dígitos al azar, por ejemplo 78551_up.exe.
Síntomas de Infección
El virus se copia a sí mismo en el directorio de Windows con el nombre avserve.exe.
Worm.W32/Sasser provoca un desbordamiento de búfer en LSASS.EXE, lo que hace que dicho programa falle y requiera el reinicio de Windows.
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, el gusano añade a la siguiente clave del registro de Windows, el valor indicado.
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Crea el fichero win.log en el directorio raíz de la unidasd C:. Este archivo contiene la dirección IP del equipo.
El gusano crea un mutex llamado "Jobaka3l" para no ejecutarse más de una vez en memoria.
Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.
Más información acerca de este virus en:
McAfee
Symantec
Panda Software
Enciclopedia Virus (Ontinent)
Trend Micro
Computer Associates
VS Antivirus
Norman
F-Secure
Pero como siempre suele ocurrir, si hubiese tenido sus equipo debidamente PROTEGIDO y ACTUALIZADO, no se habría infectado.
Actualize con frecuencia su sistema operativo en http://www.windowsupdate.com
ES GRATIS...
Y claro esta, USE UN ANTIVIRUIS debidamente actualizado.
Ah.. esta respuesta ya ha sido dada anteriormente en el site, con leer un poco se habría ahorado el postear una pregunta.
- Compartir respuesta
- Anónimo
ahora mismo