Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - a_abulafia

#1
Impresionante.

Muchas gracias, y mis felicitaciones a los responsables de la compilación. Sois geniales. El "Hiren's Boot Cd" ya se me estaba quedando "cortito" para tratar temas de seguridad.
#2
Hola.

Yo me he "entretenido" esto días con una de las versiones nuevas que no admite el arranque en "modo seguro" o  "a prueba de fallos" y, después de varias pruebas, he llegado a la conclusión de que la forma más simple de "darle matarile" es la siguiente:

(1) Arrancas el equipo y dejas que aparezca la famosa ventanita pidiéndote la pasta.

(2) Pulsas el botón de encendido del equipo para iniciar una hibernación o un apagado. Pero sólo hay que hacerlo durante un segundo, si lo dejas pulsado más tiempo apagarás el equipo.

(3) Al iniciarse la secuencia de cierre la ventana del malware se cierra y se van cerrando también los demás procesos.

(4) Cuando aparezca la ventana que informa del error en el proceso "explorer.exe"  y que intenta cerrarlo, debéis pulsar la tecla "escape" del teclado para interrumpirlo. De ese modo, no continúa con el apagado o hibernación.

(5) Ahora, ya tenéis la posibilidad de realizar la secuencia "Ctrl" + "Alt" + "Supr" y abrir el administrador de tereas. Desde "Archivo" - "Ejecutar" se puede lanzar el "msconfig" y eliminar la entrada que arranca el virus o el "regedit" y hacer lo mismo manualmente en el registro (creo que lo primero es más simple, para no tener que andar buscando las claves afectadas).

(6) Se reinicia y listo. No ha hecho falta arrancar desde CD o USB.

Nota1: de los CDs que he probado, sólo el de Kaspersky (http://support.kaspersky.com/viruses/solutions?qid=208285998) conseguía limpiarlo con la herramienta especifica de  desbloqueo del arranque que tiene para este tipo de malware.

Nota2: hay una herramienta automática que limpia lo modificado por el malware  que se llama "polifix.exe" (http://www.infospyware.com/antimalware/polifix/. Si queréis usarla, hay que copiarla en un pendrive, hacer los pasos descritos anteriormente hasta el 5 y, en vez usar "msconfig" o "regedit", desde el administrador de archivos se ejecuta el "polifix.exe" (hay que esperar un ratito a que se aplique, porque parece que se haya quedado colgada pero está trabajando, y he comprobado que también funciona. Yo, previamente, copié el "polifix.exe" a la unidad C:\, pero imagino que desde el pendrive debe poder ejecutarse directamente con el mismo resultado)

Nota3: después, hay que actualizar java (www.java.com) o no tardas en pillarlo nuevamente (que es lo que me ha permitido infectarme unas cuantas veces seguidas para hacer todas estas pruebas, je, je...)