A ver. Yo me he infectado abriendo un archivo de una serie de "series yonk..."
nada de porno raro ni rollos malos. Para los listos/as no hace falta enredar mucho (como mi caso para resfriarte). Las variantes del troyano son varias. Desde la de HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon, ó la del HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
donde se ubica en un "shell", hasta la que me ha ocurrido a mí y creo que más arriba ya se ha comentado (w7-64), que no es posible encontrar el shell. Para este caso, despues del pantallazo de intento de engaño, que tapa la pantalla por completo y su funcionalidad de accesos a iconos disponible, y despues de comprobar esa inexistencia del shell mediante ctrl+alt+ supr, para iniciar el admtrador de tareas (que por cierto no es posible activarlo directamente en el desplegable que aparece, sino que "engañando" al troyano con velocidad hay que dar al botoón de abajo a la dcha: reiniciar y en esos escasos momentos del nuevo proceso o despues de indicar el sistema que hay que esperar porque el sistema nos anuncia que un momento y pregunta si deseas cancelar el reinicio o inducirlo automáticamente, a lo cual respondemos que cancelar para que se quede ese ratito pensando; volvemos ahora que está activo el sistema a presionar ctrl+alt+ supr; y ahora sí entramos en el admtrador de tareas) Dentro del administrador: entramos en aplicaciones/nueva tarea/abrir, y escribimos Regidit y entramos en el registro para buscar las entradas que anteriormente puse.
Pues como yo no tenía esas entradas, sencillamente reinicie y entre con F8 en el arranque y a modo de fallos (1ªentrada de las posibles que te ofrece) Luego hice una restauración del sistema a una fecha antigua y funcionó.
Que conste que tengo actualizado el reader y java así como el antivirus,... pero se coló.
Lo último es pagar (no vale de nada) o formatear.
Espero haber ayudado a alguien a pesar de mi rollo (lo siento).
Lo que no estoy seguro ya, es cómo prevenirlo, debido sobre todo a las variantes
nada de porno raro ni rollos malos. Para los listos/as no hace falta enredar mucho (como mi caso para resfriarte). Las variantes del troyano son varias. Desde la de HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon, ó la del HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
donde se ubica en un "shell", hasta la que me ha ocurrido a mí y creo que más arriba ya se ha comentado (w7-64), que no es posible encontrar el shell. Para este caso, despues del pantallazo de intento de engaño, que tapa la pantalla por completo y su funcionalidad de accesos a iconos disponible, y despues de comprobar esa inexistencia del shell mediante ctrl+alt+ supr, para iniciar el admtrador de tareas (que por cierto no es posible activarlo directamente en el desplegable que aparece, sino que "engañando" al troyano con velocidad hay que dar al botoón de abajo a la dcha: reiniciar y en esos escasos momentos del nuevo proceso o despues de indicar el sistema que hay que esperar porque el sistema nos anuncia que un momento y pregunta si deseas cancelar el reinicio o inducirlo automáticamente, a lo cual respondemos que cancelar para que se quede ese ratito pensando; volvemos ahora que está activo el sistema a presionar ctrl+alt+ supr; y ahora sí entramos en el admtrador de tareas) Dentro del administrador: entramos en aplicaciones/nueva tarea/abrir, y escribimos Regidit y entramos en el registro para buscar las entradas que anteriormente puse.
Pues como yo no tenía esas entradas, sencillamente reinicie y entre con F8 en el arranque y a modo de fallos (1ªentrada de las posibles que te ofrece) Luego hice una restauración del sistema a una fecha antigua y funcionó.
Que conste que tengo actualizado el reader y java así como el antivirus,... pero se coló.
Lo último es pagar (no vale de nada) o formatear.
Espero haber ayudado a alguien a pesar de mi rollo (lo siento).
Lo que no estoy seguro ya, es cómo prevenirlo, debido sobre todo a las variantes