Virus BRONTOK y sus variantes

Segun VSAntivirus
Gusano y caballo de Troya con puerta trasera, que se propaga a través de recursos compartidos de redes, no protegidos y correo electrónico. En algunos casos, puede ocasionar que el sistema infectado funcione erráticamente, con reinicios imprevistos.

Segun Panda

Brontok.H utiliza los siguientes métodos de propagación o distribución:

* Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
* Correo electrónico: envía mensajes de correo electrónico que incluyen una copia de sí mismo como archivo adjunto. El ordenador es afectado cuando se ejecuta dicho archivo adjunto.

Crea la clave
HKCR\Folder\shell\raila

y agrega los siguientes valores en las respectivas claves

Clave:HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Valor:"NoFolderOptions"=00
Valor:"HideClock"=00
Valor:"NoControlPanel"=00
Valor:"NoDrives"=00
Valor:"NoFind"=00
Valor:"NoRun"=00
Valor:"NoShellSearchButton"=00
Valor:"NoRecentDocsMenu"=00
Valor:"NoClose"=00
Valor:"NoSimpleStartMenu"=00
Valor:"DisableCMD"=00
Valor:"NoFolderOptions"=00
Valor:"NoControlPanel"=00
Valor:"kb"=kbao

Clave:HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore
Valor:"DisableConfig"=00
Valor:"DisableSR"=00

Clave:HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer
Valor:"LimitSystemRestoreCheckpointing"=00
Valor:"DisableMSI"=00

Clave:HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Valor:"Hidden"=00
Valor:"HideFileExt"=00
Valor:"ShowSuperHidden"=00

Clave:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system
Valor:"legalnoticecaption"=RAILA ODINGA-THE KENYA,S TOP AGENT FOR CHANGE
Valor:"legalnoticetext"=No single individual can pull this country out of
the muck it is in.I believe in collective leadership.
I think I can put together a team that can salvage this country.
I have done so in the past.
Valor:"shutdownwithoutlogon"=000

Clave:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
Valor:"Debugger"=%Windir%\fonts\csrss.exe

Restaure las siguientes entradas del registro:

Clave:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Valor:"Userinit"=%System%\userinit.exe

Clave:HKCR\lnkfile\shell\open\command
valor:"(default)"="%1" %*

Clave:HKCR\batfile\shell\open\command
Valor:"(default)"="%1" %*

Clave:HKCR\comfile\shell\open\command
Valor:"(default)"="%1" %*

Clave:HKCR\piffile\shell\open\command
Valor:"(default)"="%1" %*


Para saber si su PC fue afectada puede analizarlo con Kaspersky online

Los chicos de InfoSpyware nos dejan la manera de eliminar este virus en el siguiente enlace
Foro Spyware
O bien en la pagina de VSAntivirus
vsantivirus
Publicar un comentario

Entradas populares de este blog

Herramienta para recuperar archivos encriptados con CryptXXX

Falsas noticias en Facebook

A que famoso te pareces?