Virus
Hola buenas me gustaría eliminar de mi pc un virus que me dice el panda que lo renombra pero no lo puede eliminar...
El susodicho se llama TRJ/DOWNLOADER.GK
El susodicho se llama TRJ/DOWNLOADER.GK
3 respuestas
Respuesta de carlrori
1
1
Para remediarlo, bájate estos programas gratuitos y córrelos, previa
actualización y borrado de archivos temporales, cookies, historial de
Internet. (Herramientas> Opciones de Internet> General).
(Ten cuidado no todos son de fácil uso)
HijackThisHijackThis:
http://www.majorgeeks.com/download.php?det=3155
Aquí tienes dos tutores o guías para esa herramienta:
http://hjt.wizardsofwebsites.com/
http://www.nautopia.net/archives/es/win_antivirus_y_bichos/hjt/guia_hijackthis.php
http://www.spychecker.com/program/miniremovalcw.html
elimina secuestradores del tipo Cool Web Search
Pásale también a tu sistema el Ad-Aware 6.0, un programa que puedes
bajar de
http://www.lavasoft.de/
Te limpiará tu equipo de un montón de bichos y cosas raras. Instálalo,
te
sorprenderás.
Córrelo periódicamente. Los productores lo actualizan también
periódicamente.
Y el Spybot, que puedes bajarlo de:
http://www.safer-networking.org/ o
http://www.softonic.com/ie.phtml?n_id=20443
Limpia todo lo que encuentres.
Para prevenir este tipo de basura instala el Spyblaster que puedes
bajarlo
gratis, para uso personal y en educación, desde:
http://www.javacoolsoftware.com/sbdownload.html
Es muy útil.
SPG(start page guard).
http://www.spywareinfo.com/downloads/spg/
Para prevenir que te camben la página de inicio.
No descartemos la presencia de troyanos, pasa un programa para
removerlos
en:
http://www.moosoft.com/products/cleaner/download/
Puedes bajar una demo para 30 días
actualización y borrado de archivos temporales, cookies, historial de
Internet. (Herramientas> Opciones de Internet> General).
(Ten cuidado no todos son de fácil uso)
HijackThisHijackThis:
http://www.majorgeeks.com/download.php?det=3155
Aquí tienes dos tutores o guías para esa herramienta:
http://hjt.wizardsofwebsites.com/
http://www.nautopia.net/archives/es/win_antivirus_y_bichos/hjt/guia_hijackthis.php
http://www.spychecker.com/program/miniremovalcw.html
elimina secuestradores del tipo Cool Web Search
Pásale también a tu sistema el Ad-Aware 6.0, un programa que puedes
bajar de
http://www.lavasoft.de/
Te limpiará tu equipo de un montón de bichos y cosas raras. Instálalo,
te
sorprenderás.
Córrelo periódicamente. Los productores lo actualizan también
periódicamente.
Y el Spybot, que puedes bajarlo de:
http://www.safer-networking.org/ o
http://www.softonic.com/ie.phtml?n_id=20443
Limpia todo lo que encuentres.
Para prevenir este tipo de basura instala el Spyblaster que puedes
bajarlo
gratis, para uso personal y en educación, desde:
http://www.javacoolsoftware.com/sbdownload.html
Es muy útil.
SPG(start page guard).
http://www.spywareinfo.com/downloads/spg/
Para prevenir que te camben la página de inicio.
No descartemos la presencia de troyanos, pasa un programa para
removerlos
en:
http://www.moosoft.com/products/cleaner/download/
Puedes bajar una demo para 30 días
- Compartir respuesta
- Anónimo
ahora mismo
Respuesta de synopsis
1
1
synopsis, .
Eliminar Moo. B virus
Trojan. Moo. B es un downloader Trojan que explota vulnerabilidad alejada malformada del desbordamiento del almacenador intermediario de Microsoft Internet Explorer IFRAME (según lo descrito en la identificación 11515 de Bugtraq).
Trojan. Moo. B es un downloader Trojan que explota vulnerabilidad alejada malformada del desbordamiento del almacenador intermediario de Microsoft Internet Explorer IFRAME (según lo descrito en la identificación 11515 de Bugtraq).
Una vez que un archivo malformado del html se abra en una computadora vulnerable, Trojan. Moo. B realiza las acciones siguientes:
Tentativas de descargar un archivo de la dirección 195.225.177.14.
Ahorra este archivo al tablero del escritorio como m00.exe y lo ejecuta.
Tentativa de descargar archivos de las direcciones siguientes:
195.225.176.3
195.225.177.14
Ahorra estos archivos al tablero del escritorio con los nombres siguientes:
sipot.exe (Downloader. Trojan)
vcsystem.exe (Downloader. Trojan)
assetfgi.dll (Downloader. Trojan)
asmadopew.dll (Adware. MainSearch)
aswinln.exe (Trojan. Hazzer)
asploint.exe (Download. Adware)
asfierm.exe (Downloader. Trojan)
Ejecuta los archivos antedichos.
La respuesta de la seguridad de Symantec anima a todos los usuarios y administradores que adhieran a la seguridad básica siguiente las "mejores prácticas":
Dé vuelta apagado y quite a los servicios innecesarios. Por defecto, muchos sistemas operativos instalan los servicios auxiliares que no son críticos, por ejemplo un ftp server, telnet, y un servidor del Web. Estos servicios son avenidas del ataque. Si se quitan, las amenazas mezcladas tienen menos avenidas del ataque y usted tiene pocos servicios a mantener a través de actualizaciones del remiendo.
Si una amenaza mezclada explota unos o más servicios de red, inhabilite, o bloquee el acceso a, esos servicios hasta que se aplica un remiendo.
Siempre mantenga sus niveles del remiendo actualizados, especialmente en las computadoras que reciben servicios públicos y son accesibles a través del cortafuego, tal como HTTP, ftp, correo, y servicios del DNS (por ejemplo, todas las computadoras windows-based deben tener el paquete actual del servicio instalado). Además, aplique por favor cualquier actualización de la seguridad que se mencione en este relato, en boletines confiados en de la seguridad, o en sitios del Web del vendedor.
Haga cumplir una política de la contraseña. Las contraseñas complejas hacen difícil de agrietar archivos de la contraseña en las computadoras comprometidas. Esto ayuda a prevenir o a limitar daño cuando se compromete una computadora.
Configure su servidor del email para bloquear o para quitar el email que contiene los accesorios del archivo que se utilizan comúnmente para separar virus, tales como archivos de los vbs, del bat, del exe, del pif y del scr.
Aísle las computadoras infectadas rápidamente para evitar más lejos el compromiso de su organización. Realice un análisis forense y restaure las computadoras usando medios confiados en.
Entrene a los empleados para no abrir los accesorios a menos que los estén contando con. También, no ejecute el software que se descarga del Internet a menos que se haya explorado para los virus. Simplemente visitar un sitio comprometido del Web puede causar la infección si ciertas vulnerabilidades del browser no se remiendan.
Las instrucciones siguientes pertenecen a todos los productos actuales y recientes del antivirus de Symantec, incluyendo las líneas de productos de Symantec AntiVirus y de Norton AntiVirus.
Inhabilite El Restore Del Sistema (Windows Me/XP).
Ponga al día las definiciones del virus.
Funcione una exploración completa del sistema y suprima todos los archivos detectados como Trojan. Moo.B.
Para los detalles específicos en cada uno de estos pasos, lea las instrucciones siguientes.
1. Para inhabilitar el restore del sistema (Windows Me/XP)
Si usted está funcionando Windows yo o Windows. Xp, recomendamos que usted da vuelta temporalmente apagado a restore del sistema. Windows Me/XP utiliza esta característica, que es permitida por el defecto, para restaurar los archivos en su computadora en caso de que se dañen. Si un virus, un gusano, o un Trojan infecta una computadora, el restore del sistema puede sostener el virus, el gusano, o el Trojan en la computadora.
Windows previene programas exteriores, incluyendo programas del antivirus, de restore de modificación del sistema. Por lo tanto, los programas del antivirus o las herramientas no pueden quitar amenazas en la carpeta del restore del sistema. Consecuentemente, el restore del sistema tiene el potencial de restaurar un archivo infectado en su computadora, incluso después usted haya limpiado los archivos infectados de el resto de localizaciones.
También, una exploración del virus puede detectar una amenaza en la carpeta del restore del sistema aunque usted ha quitado la amenaza.
Para las instrucciones en cómo dar vuelta apagado a restore del sistema, lea su documentación de Windows, o uno de los artículos siguientes:
"cómo inhabilitar o permitir Windows yo restore del sistema"
"cómo dar vuelta apagado o girar a restore del sistema de Windows.xp"
Nota: Cuando le acaban totalmente con el procedimiento de retiro y están satisfecho que la amenaza se ha quitado, vuelva a permitir el restore del sistema por después de las instrucciones en los documentos ya mencionados.
Para la información adicional, y un alternativa a inhabilitar Windows restore del sistema, ve el artículo de la base de conocimiento de Microsoft, las "herramientas de Antivirus no puede limpiar archivos infectados en _ la carpeta del restore," identificación del artículo: Q263455.
2. Para poner al día las definiciones del virus
La respuesta de la seguridad de Symantec prueba completamente todas las definiciones del virus para la garantía de calidad antes de que se fijen a nuestros servidores. Hay dos maneras de obtener las definiciones más recientes del virus:
LiveUpdate de funcionamiento, que es la manera más fácil de obtener definiciones del virus: Estas definiciones del virus se fijan a los servidores de LiveUpdate una vez que cada semana (generalmente el miércoles), a menos que haya un brote importante del virus. Para determinarse si las definiciones para esta amenaza están disponibles por LiveUpdate, refiera a las definiciones del virus (LiveUpdate).
Descargar las definiciones usando el Updater inteligente: Las definiciones inteligentes del virus de Updater se fijan diariamente. Usted debe descargar las definiciones del sitio del Web de la respuesta de la seguridad de Symantec e instalarlas manualmente. Para determinarse si las definiciones para esta amenaza están disponibles por el Updater inteligente, refiera a las definiciones del virus (Updater inteligente).
Las definiciones inteligentes del virus de Updater están disponibles: Leído "cómo poner al día la definición del virus archiva con el Updater inteligente" para las instrucciones detalladas.
3. Para explorar para y suprimir los archivos infectados
Comience su programa del antivirus de Symantec y cerciórese de que está configurado para explorar todos los archivos.
Para los productos de consumo de Norton AntiVirus: Lea el documento, "cómo configurar Norton AntiVirus para explorar todos los archivos."
Para los productos de la empresa de Symantec AntiVirus: Lea el documento, "cómo verificar que un producto corporativo del antivirus de Symantec está fijado para explorar todos los archivos."
Funcione una exploración completa del sistema.
Si algunos archivos se detectan según lo infectado con Trojan. Moo.B, cancelación del tecleo.
Quite Trojan. Moo. B virus
Trojan. Moo. B es un downloader Trojan que explota vulnerabilidad alejada malformada del desbordamiento del almacenador intermediario de Microsoft Internet Explorer IFRAME (según lo descrito en la identificación 11515 de Bugtraq).
Trojan. Moo. B es un downloader Trojan que explota vulnerabilidad alejada malformada del desbordamiento del almacenador intermediario de Microsoft Internet Explorer IFRAME (según lo descrito en la identificación 11515 de Bugtraq).
Una vez que un archivo malformado del html se abra en una computadora vulnerable, Trojan. Moo. B realiza las acciones siguientes:
Tentativas de descargar un archivo de la dirección 195.225.177.14.
Ahorra este archivo al tablero del escritorio como m00.exe y lo ejecuta.
Tentativa de descargar archivos de las direcciones siguientes:
195.225.176.3
195.225.177.14
Ahorra estos archivos al tablero del escritorio con los nombres siguientes:
sipot.exe (Downloader. Trojan)
vcsystem.exe (Downloader. Trojan)
assetfgi.dll (Downloader. Trojan)
asmadopew.dll (Adware. MainSearch)
aswinln.exe (Trojan. Hazzer)
asploint.exe (Download. Adware)
asfierm.exe (Downloader. Trojan)
Ejecuta los archivos antedichos.
La respuesta de la seguridad de Symantec anima a todos los usuarios y administradores que adhieran a la seguridad básica siguiente las "mejores prácticas":
Dé vuelta apagado y quite a los servicios innecesarios. Por defecto, muchos sistemas operativos instalan los servicios auxiliares que no son críticos, por ejemplo un ftp server, telnet, y un servidor del Web. Estos servicios son avenidas del ataque. Si se quitan, las amenazas mezcladas tienen menos avenidas del ataque y usted tiene pocos servicios a mantener a través de actualizaciones del remiendo.
Si una amenaza mezclada explota unos o más servicios de red, inhabilite, o bloquee el acceso a, esos servicios hasta que se aplica un remiendo.
Siempre mantenga sus niveles del remiendo actualizados, especialmente en las computadoras que reciben servicios públicos y son accesibles a través del cortafuego, tal como HTTP, ftp, correo, y servicios del DNS (por ejemplo, todas las computadoras windows-based deben tener el paquete actual del servicio instalado). Además, aplique por favor cualquier actualización de la seguridad que se mencione en este relato, en boletines confiados en de la seguridad, o en sitios del Web del vendedor.
Haga cumplir una política de la contraseña. Las contraseñas complejas hacen difícil de agrietar archivos de la contraseña en las computadoras comprometidas. Esto ayuda a prevenir o a limitar daño cuando se compromete una computadora.
Configure su servidor del email para bloquear o para quitar el email que contiene los accesorios del archivo que se utilizan comúnmente para separar virus, tales como archivos de los vbs, del bat, del exe, del pif y del scr.
Aísle las computadoras infectadas rápidamente para evitar más lejos el compromiso de su organización. Realice un análisis forense y restaure las computadoras usando medios confiados en.
Entrene a los empleados para no abrir los accesorios a menos que los estén contando con. También, no ejecute el software que se descarga del Internet a menos que se haya explorado para los virus. Simplemente visitar un sitio comprometido del Web puede causar la infección si ciertas vulnerabilidades del browser no se remiendan.
Las instrucciones siguientes pertenecen a todos los productos actuales y recientes del antivirus de Symantec, incluyendo las líneas de productos de Symantec AntiVirus y de Norton AntiVirus.
Inhabilite El Restore Del Sistema (Windows Me/XP).
Ponga al día las definiciones del virus.
Funcione una exploración completa del sistema y suprima todos los archivos detectados como Trojan. Moo.B.
Para los detalles específicos en cada uno de estos pasos, lea las instrucciones siguientes.
1. Para inhabilitar el restore del sistema (Windows Me/XP)
Si usted está funcionando Windows yo o Windows. Xp, recomendamos que usted da vuelta temporalmente apagado a restore del sistema. Windows Me/XP utiliza esta característica, que es permitida por el defecto, para restaurar los archivos en su computadora en caso de que se dañen. Si un virus, un gusano, o un Trojan infecta una computadora, el restore del sistema puede sostener el virus, el gusano, o el Trojan en la computadora.
Windows previene programas exteriores, incluyendo programas del antivirus, de restore de modificación del sistema. Por lo tanto, los programas del antivirus o las herramientas no pueden quitar amenazas en la carpeta del restore del sistema. Consecuentemente, el restore del sistema tiene el potencial de restaurar un archivo infectado en su computadora, incluso después usted haya limpiado los archivos infectados de el resto de localizaciones.
También, una exploración del virus puede detectar una amenaza en la carpeta del restore del sistema aunque usted ha quitado la amenaza.
Para las instrucciones en cómo dar vuelta apagado a restore del sistema, lea su documentación de Windows, o uno de los artículos siguientes:
"cómo inhabilitar o permitir Windows yo restore del sistema"
"cómo dar vuelta apagado o girar a restore del sistema de Windows.xp"
Nota: Cuando le acaban totalmente con el procedimiento de retiro y están satisfecho que la amenaza se ha quitado, vuelva a permitir el restore del sistema por después de las instrucciones en los documentos ya mencionados.
Para la información adicional, y un alternativa a inhabilitar Windows restore del sistema, ve el artículo de la base de conocimiento de Microsoft, las "herramientas de Antivirus no puede limpiar archivos infectados en _ la carpeta del restore," identificación del artículo: Q263455.
2. Para poner al día las definiciones del virus
La respuesta de la seguridad de Symantec prueba completamente todas las definiciones del virus para la garantía de calidad antes de que se fijen a nuestros servidores. Hay dos maneras de obtener las definiciones más recientes del virus:
LiveUpdate de funcionamiento, que es la manera más fácil de obtener definiciones del virus: Estas definiciones del virus se fijan a los servidores de LiveUpdate una vez que cada semana (generalmente el miércoles), a menos que haya un brote importante del virus. Para determinarse si las definiciones para esta amenaza están disponibles por LiveUpdate, refiera a las definiciones del virus (LiveUpdate).
Descargar las definiciones usando el Updater inteligente: Las definiciones inteligentes del virus de Updater se fijan diariamente. Usted debe descargar las definiciones del sitio del Web de la respuesta de la seguridad de Symantec e instalarlas manualmente. Para determinarse si las definiciones para esta amenaza están disponibles por el Updater inteligente, refiera a las definiciones del virus (Updater inteligente).
Las definiciones inteligentes del virus de Updater están disponibles: Leído "cómo poner al día la definición del virus archiva con el Updater inteligente" para las instrucciones detalladas.
3. Para explorar para y suprimir los archivos infectados
Comience su programa del antivirus de Symantec y cerciórese de que está configurado para explorar todos los archivos.
Para los productos de consumo de Norton AntiVirus: Lea el documento, "cómo configurar Norton AntiVirus para explorar todos los archivos."
Para los productos de la empresa de Symantec AntiVirus: Lea el documento, "cómo verificar que un producto corporativo del antivirus de Symantec está fijado para explorar todos los archivos."
Funcione una exploración completa del sistema.
Si algunos archivos se detectan según lo infectado con Trojan. Moo.B, cancelación del tecleo.
Quite Trojan. Moo. B virus
- Compartir respuesta
- Anónimo
ahora mismo
Respuesta de rfol
0
0
rfol, . Redes y comunicación: Instalación, configuración y resolución...
Siento el imperdonable retraso pero no he podido conectarme por problemas técnicos.
El Panda es uno de mis antivirus preferidos ya que se encuentra de los primeros en mi lista negra de antivirus a no instalar salvo que este muy aburrido del mio. Con lo que te recomiendo probar otros si ese no es de pago, por dos razones la primera el Panda como habrás podido comprobar no es efectivo (igual que muchos otros programas que no son efectivos al 100% :S) y otra para garantizarte a ti mismo que estas protegido al menos en parte...
No existe la protección 100% segura de Internet salvo no estar conectado a Internet.
El Panda es uno de mis antivirus preferidos ya que se encuentra de los primeros en mi lista negra de antivirus a no instalar salvo que este muy aburrido del mio. Con lo que te recomiendo probar otros si ese no es de pago, por dos razones la primera el Panda como habrás podido comprobar no es efectivo (igual que muchos otros programas que no son efectivos al 100% :S) y otra para garantizarte a ti mismo que estas protegido al menos en parte...
No existe la protección 100% segura de Internet salvo no estar conectado a Internet.
- Compartir respuesta
- Anónimo
ahora mismo