Downloader.trojan

Como puedo eliminar este virus

2 Respuestas

Respuesta
1
Es más bien un troyano en una de sus variantes, dos posibles soluciones.
A) Sobre Downloader.R (también conocido como 'Trojan.ByteVerify') hay amplia información en la Enciclopedia de Panda http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=42772). Se trata de un troyano que descarga y ejecuta programas adware (amén de otros troyanos) en el ordenador infectado, obteniendo además información sobre el sistema de ficheros y la unidad C:. La infección se produce mediante la creación de archivos '.dll' y '.exe' en el directorio de Windows, y la adición y modificación de entradas en el Registro. Su presencia se detecta fácilmente, puesto que uno de sus efectos inmediatos es el cambio de la página de inicio del explorador por search-space.com.
(¿Correcto todo hasta ahí?)
Aquí encontraras la forma de eliminarlo.
B) Segunda alternativa y más efectiva tanto para este caso como para evitarte problemas más adelante, tener el Ad-ware actualizado y pasárselo a diario y conseguir el Trojan Remover ( este programa realizaran un scan mediante el cual veras los troyanos que te están acompañando y te informa de ellos ademas de eliminarlo).
Ad-ware
Trojan Remover
En que páginas puedo localizar estos programas
Lo que hace este virus me activa la sig página de inicio y no me deja entrar a otras páginas de internet
http://213.159.117.134/index.php
Y no se que es lo que hay que borrar
Ajam, Estamos ante el típico problemilla que suelen pegar a los equipos ciertas pag´s web.
Ya puede ser yendo a un ciber y descargando de ese programa o un antivirus como el Kaspersky 4.5 en caso contrario no veo otra forma de atacar a ese troyano.
Te recomendare una de mis páginas de obligada visita todos los días: www.moco2.com
En ella encontraras el antivirus que te digo y algunas cosasillas más que te resultaran muy interesantes.
Ahora sopesa en la balanza los dos posibles caminos que tienes: 1 ir a un ciber y buscar eso para solucionar tu problema o 2 ir a una tienda en la que te lo solucionen de la forma que ellos vean mejor, ya puede ser formateando o intentando salvarte los datos eliminado el Troyano. (¿Qué opción es más cara? ¿Con qué opción aprendes tu a hacerlo? ).
Si la montaña no va a Maoma Maoma va a la montaña, ¿es o no es así?.
Respuesta
1
Primero que nada saludos te recomiendo que sea más cordial a la hora de pedir ayuda o soporte especializado sin embargo aquí te pongo la respuesta a tu pregunta
eliminar Moo. B virus
Trojan. Moo. B es un downloader Trojan que explota vulnerabilidad alejada malformada del desbordamiento del almacenador intermediario de Microsoft Internet Explorer IFRAME (según lo descrito en la identificación 11515 de Bugtraq).
Trojan. Moo. B es un downloader Trojan que explota vulnerabilidad alejada malformada del desbordamiento del almacenador intermediario de Microsoft Internet Explorer IFRAME (según lo descrito en la identificación 11515 de Bugtraq).
Una vez que un archivo malformado del html se abra en una computadora vulnerable, Trojan. Moo. B realiza las acciones siguientes:
Tentativas de descargar un archivo de la dirección 195.225.177.14.
Ahorra este archivo al tablero del escritorio como m00.exe y lo ejecuta.
Tentativa de descargar archivos de las direcciones siguientes:
195.225.176.3
195.225.177.14
Ahorra estos archivos al tablero del escritorio con los nombres siguientes:
sipot.exe (Downloader. Trojan)
vcsystem.exe (Downloader. Trojan)
assetfgi.dll (Downloader. Trojan)
asmadopew.dll (Adware. MainSearch)
aswinln.exe (Trojan. Hazzer)
asploint.exe (Download. Adware)
asfierm.exe (Downloader. Trojan)
Ejecuta los archivos antedichos.
La respuesta de la seguridad de Symantec anima a todos los usuarios y administradores que adhieran a la seguridad básica siguiente las "mejores prácticas":
Dé vuelta apagado y quite a los servicios innecesarios. Por defecto, muchos sistemas operativos instalan los servicios auxiliares que no son críticos, por ejemplo un ftp server, telnet, y un servidor del Web. Estos servicios son avenidas del ataque. Si se quitan, las amenazas mezcladas tienen menos avenidas del ataque y usted tiene pocos servicios a mantener a través de actualizaciones del remiendo.
Si una amenaza mezclada explota unos o más servicios de red, inhabilite, o bloquee el acceso a, esos servicios hasta que se aplica un remiendo.
Siempre mantenga sus niveles del remiendo actualizados, especialmente en las computadoras que reciben servicios públicos y son accesibles a través del cortafuego, tal como HTTP, ftp, correo, y servicios del DNS (por ejemplo, todas las computadoras windows-based deben tener el paquete actual del servicio instalado). Además, aplique por favor cualquier actualización de la seguridad que se mencione en este relato, en boletines confiados en de la seguridad, o en sitios del Web del vendedor.
Haga cumplir una política de la contraseña. Las contraseñas complejas hacen difícil de agrietar archivos de la contraseña en las computadoras comprometidas. Esto ayuda a prevenir o a limitar daño cuando se compromete una computadora.
Configure su servidor del email para bloquear o para quitar el email que contiene los accesorios del archivo que se utilizan comúnmente para separar virus, tales como archivos de los vbs, del bat, del exe, del pif y del scr.
Aísle las computadoras infectadas rápidamente para evitar más lejos el compromiso de su organización. Realice un análisis forense y restaure las computadoras usando medios confiados en.
Entrene a los empleados para no abrir los accesorios a menos que los estén contando con. También, no ejecute el software que se descarga del Internet a menos que se haya explorado para los virus. Simplemente visitar un sitio comprometido del Web puede causar la infección si ciertas vulnerabilidades del browser no se remiendan.
Las instrucciones siguientes pertenecen a todos los productos actuales y recientes del antivirus de Symantec, incluyendo las líneas de productos de Symantec AntiVirus y de Norton AntiVirus.
Inhabilite El Restore Del Sistema (Windows Me/XP).
Ponga al día las definiciones del virus.
Funcione una exploración completa del sistema y suprima todos los archivos detectados como Trojan. Moo.B.
Para los detalles específicos en cada uno de estos pasos, lea las instrucciones siguientes.
1. Para inhabilitar el restore del sistema (Windows Me/XP)
Si usted está funcionando Windows yo o Windows. Xp, recomendamos que usted da vuelta temporalmente apagado a restore del sistema. Windows Me/XP utiliza esta característica, que es permitida por el defecto, para restaurar los archivos en su computadora en caso de que se dañen. Si un virus, un gusano, o un Trojan infecta una computadora, el restore del sistema puede sostener el virus, el gusano, o el Trojan en la computadora.
Windows previene programas exteriores, incluyendo programas del antivirus, de restore de modificación del sistema. Por lo tanto, los programas del antivirus o las herramientas no pueden quitar amenazas en la carpeta del restore del sistema. Consecuentemente, el restore del sistema tiene el potencial de restaurar un archivo infectado en su computadora, incluso después usted haya limpiado los archivos infectados de el resto de localizaciones.
También, una exploración del virus puede detectar una amenaza en la carpeta del restore del sistema aunque usted ha quitado la amenaza.
Para las instrucciones en cómo dar vuelta apagado a restore del sistema, lea su documentación de Windows, o uno de los artículos siguientes:
"cómo inhabilitar o permitir Windows yo restore del sistema"
"cómo dar vuelta apagado o girar a restore del sistema de Windows.xp"
Nota: Cuando le acaban totalmente con el procedimiento de retiro y están satisfecho que la amenaza se ha quitado, vuelva a permitir el restore del sistema por después de las instrucciones en los documentos ya mencionados.
Para la información adicional, y un alternativa a inhabilitar Windows restore del sistema, ve el artículo de la base de conocimiento de Microsoft, las "herramientas de Antivirus no puede limpiar archivos infectados en _ la carpeta del restore," identificación del artículo: Q263455.
2. Para poner al día las definiciones del virus
La respuesta de la seguridad de Symantec prueba completamente todas las definiciones del virus para la garantía de calidad antes de que se fijen a nuestros servidores. Hay dos maneras de obtener las definiciones más recientes del virus:
LiveUpdate de funcionamiento, que es la manera más fácil de obtener definiciones del virus: Estas definiciones del virus se fijan a los servidores de LiveUpdate una vez que cada semana (generalmente el miércoles), a menos que haya un brote importante del virus. Para determinarse si las definiciones para esta amenaza están disponibles por LiveUpdate, refiera a las definiciones del virus (LiveUpdate).
Descargar las definiciones usando el Updater inteligente: Las definiciones inteligentes del virus de Updater se fijan diariamente. Usted debe descargar las definiciones del sitio del Web de la respuesta de la seguridad de Symantec e instalarlas manualmente. Para determinarse si las definiciones para esta amenaza están disponibles por el Updater inteligente, refiera a las definiciones del virus (Updater inteligente).
Las definiciones inteligentes del virus de Updater están disponibles: Leído "cómo poner al día la definición del virus archiva con el Updater inteligente" para las instrucciones detalladas.
3. Para explorar para y suprimir los archivos infectados
Comience su programa del antivirus de Symantec y cerciórese de que está configurado para explorar todos los archivos.
Para los productos de consumo de Norton AntiVirus: Lea el documento, "cómo configurar Norton AntiVirus para explorar todos los archivos."
Para los productos de la empresa de Symantec AntiVirus: Lea el documento, "cómo verificar que un producto corporativo del antivirus de Symantec está fijado para explorar todos los archivos."
Funcione una exploración completa del sistema.
Si algunos archivos se detectan según lo infectado con Trojan. Moo.B, cancelación del tecleo.
Quite Trojan. Moo. B virus

Añade tu respuesta

Haz clic para o

Más respuestas relacionadas