Virus BRONTOK y sus variantes

Segun VSAntivirus
Gusano y caballo de Troya con puerta trasera, que se propaga a través de recursos compartidos de redes, no protegidos y correo electrónico. En algunos casos, puede ocasionar que el sistema infectado funcione erráticamente, con reinicios imprevistos.

Segun Panda

Brontok.H utiliza los siguientes métodos de propagación o distribución:

* Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
* Correo electrónico: envía mensajes de correo electrónico que incluyen una copia de sí mismo como archivo adjunto. El ordenador es afectado cuando se ejecuta dicho archivo adjunto.

Crea la clave
HKCR\Folder\shell\raila

y agrega los siguientes valores en las respectivas claves

Clave:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Valor:"NoFolderOptions"=00
Valor:"HideClock"=00
Valor:"NoControlPanel"=00
Valor:"NoDrives"=00
Valor:"NoFind"=00
Valor:"NoRun"=00
Valor:"NoShellSearchButton"=00
Valor:"NoRecentDocsMenu"=00
Valor:"NoClose"=00
Valor:"NoSimpleStartMenu"=00
Valor:"DisableCMD"=00
Valor:"NoFolderOptions"=00
Valor:"NoControlPanel"=00
Valor:"kb"=kbao

Clave:HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore
Valor:"DisableConfig"=00
Valor:"DisableSR"=00

Clave:HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer
Valor:"LimitSystemRestoreCheckpointing"=00
Valor:"DisableMSI"=00

Clave:HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Valor:"Hidden"=00
Valor:"HideFileExt"=00
Valor:"ShowSuperHidden"=00

Clave:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system
Valor:"legalnoticecaption"=RAILA ODINGA-THE KENYA,S TOP AGENT FOR CHANGE
Valor:"legalnoticetext"=No single individual can pull this country out of
the muck it is in.I believe in collective leadership.
I think I can put together a team that can salvage this country.
I have done so in the past.
Valor:"shutdownwithoutlogon"=000

Clave:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
Valor:"Debugger"=%Windir%\fonts\csrss.exe

Restaure las siguientes entradas del registro:

Clave:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor:"Userinit"=%System%\userinit.exe

Clave:HKCR\lnkfile\shell\open\command
valor:"(default)"="%1" %*

Clave:HKCR\batfile\shell\open\command
Valor:"(default)"="%1" %*

Clave:HKCR\comfile\shell\open\command
Valor:"(default)"="%1" %*

Clave:HKCR\piffile\shell\open\command
Valor:"(default)"="%1" %*


Para saber si su PC fue afectada puede analizarlo con Kaspersky online

Los chicos de InfoSpyware nos dejan la manera de eliminar este virus en el siguiente enlace
Foro Spyware
O bien en la pagina de VSAntivirus
vsantivirus
Publicar un comentario

Entradas populares de este blog

Herramienta para recuperar archivos encriptados con CryptXXX

Falsas noticias en Facebook

Chrome repite tres veces la palabra buscada