Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#851
Tienes varias toolbar que habría que eliminar.
Pudo Adwcleaner eliminarlas o aún no has eliminado con el botón "Supresión"?

La instalación de las barras de búsqueda puede venirte por aquí:
Clave Presente : HKCU\Software\Softonic

Si descargas de Softonic o similares, durante la instalación "destilda" las casillas referentes a la instalación de toolbars por parte de terceros.

Saludos.
#852
Hola como te ha comentado тαптяαпсє puedes revisar si se han instalado plugins en el navegador.
Por otra parte comentarte sobre este servicio, no se si está relacionado pero no se ve nada raro, puedes detener el servicio y reiniciar el equipo:

O23 - Service: Servicio del iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe

Desde Inicio-Ejecutar escribe services.exe, parar el servicio relacionado y dejarlo en manual.

Probaré a ver si me sale a mi, ya comentaré.

Saludos.
#853
Este archivo me llegó a través del msn, de un "chica brasileña" que bien está infectada o intenta infectar. Nunca he hablado con ella pero me llega cada cierto tiempo.

URL de descarga: Pedir al moderador del foro o a mi.

Análisis online:

Anubis: http://anubis.iseclab.org/?action=result&task_id=13ce18b22910d4e84fd6779888568e7e9

VirusTotal: https://www.virustotal.com/file/82d34b76ed08587d62e78088f03e60ae5b868389f0d164c86a25b6fd23b8402a/analysis/1359671924/ (9/46)

Comprimido con UPX:






Peso comprimido: 118 KB
Peso descomprimido: 314 KB

Se inyecta en el proceso i.explore.exe y crea el proceso svchost.exe con la cuenta de admnistrador:




Desde el mismo servidor con otra cuenta de usuario descarga los siguientes archivos:



hxxps://s3-sa-east-1.amazonaws.com/manolomaias/jana.swf
hxxps://s3-sa-east-1.amazonaws.com/manolomaias/carla.swf
hxxps://s3-sa-east-1.amazonaws.com/manolomaias/mara.swf
hxxps://s3-sa-east-1.amazonaws.com/manolomaias/adriana.swf

Crea las carpetas Windows\Drivers en la ruta: C:\Documents and Settings\usuario\Datos de programa\Microsoft\

 Created   0   C:\DOCUME~1\usuario\DATOSD~1\Microsoft\Windows   
 Modifed   0   C:\DOCUME~1\usuario\DATOSD~1\Microsoft   
 Created   0   C:\DOCUME~1\usuario\DATOSD~1\drivers

Crea los siguientes drivers:

 Created   0   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl8194.vxd   
 Modifed   0   C:\Documents and Settings\usuario\Datos de programa\drivers   
 Modifed   F1800   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl8194.vxd   
 Created   0   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl745G.vxd   
 Modifed   0   C:\DOCUME~1\usuario\DATOSD~1\drivers   
 Modifed   99E00   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl745G.vxd   
 Created   0   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl2108.rtl   
 Modifed   12F000   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl2108.rtl   
 Created   7C00   C:\DOCUME~1\usuario\DATOSD~1\drivers\rtl3264.vxd

Crea el siguiente archivo:

 Created   0   C:\Documents and Settings\usuario\Datos de programa\Microsoft\netA8335EC6security.cpl (100 MB)







Crea de nuevo otro driver:

 Created   0   C:\Documents and Settings\usuario\Datos de programa\drivers\1ctrl2580.vxd   
 Modifed   1F   C:\Documents and Settings\usuario\Datos de programa\drivers\1ctrl2580.vxd   

Capturas de Process Monitor (lectura y creación de archivos/drivers):














Los archivos descargados inicialmente, aparentemente .swf simplemente son renombrados (los hash de archivo son idénticos):





Verifica cada poco tiempo la conexión a Internet desde Goolgle Brasil:



URL´s del proceso dumpeado "svchost":


hxxps://www2.bancobrasil.com.br/aapf/login.jsp?aapf.IDH=
hxxps://www2.bancobrasil.com.br/aapf/relacionamento/mcib.jsp
hxxps://internetbanking.caixa.gov.br/SIIBC/altera_endereco.processa
hxxps://internetbanking.caixa.gov.br/SIIBC/tipo_doc.processa
hxxps://internetbanking.caixa.gov.br/SIIBC/saldo.processa
hxxps://internetbanking.caixa.gov.br/SIIBC/tipo_doc.processa
hxxps://internetbanking.caixa.gov.br/SIIBC/index.processa
hxxps://www.citibank.com.br/BRGCB/JSO/signon/uname/HomePage.do
hxxps://www2.bancobrasil.com.br/aapf/includesSRP/processaVersionamentoAAPF.jsp?continuarVersaoAtual=sim
hxxp://www.it-eksperten.no/components/com_joomlawatch/log/error.php
hxxp://www.blackgreenfoods.com/plugins/system/error.php
hxxp://www.bb.com.br
hxxp://www.bb.com.br.pf/
hxxps://aapj.bb.com.br/aapj/login.br/SIIBC/index.pr
hxxps://aapj.bb.com.br/aapj/loginpfe.bb
hxxps://aapj.bb.com.br/aapj/loginmpe.bb
hxxps://aapj.bb.com.br/aapj/logingov.bb
hxxps://aapj.bb.com.br/aapj/loginpfe.bb
hxxp://www.santander.com.br
hxxp://www.bb.com.br.com.br
hxxp://www.bradesco.com.br
hxxp://64.120.134.60/1.php

hxxp://liviaeletro2012.com.br/animacao.gif
hxxp://www.liviaeletro2012.com.br/kid/1.php
hxxp://bacana2012.mail.ht/Kid2012/acesso.php./error

No he conseguido entrar al servidor ftp:
xftp://bacana2012.mail.ht/

Capturas de Wireshark:






Los procesos creados pueden ser eliminados sin problemas y no se vuelven a crear.

Aquí una de las web´s del log de Wireshark, donde quedan registrados y publicados todos los datos de los pc´s:

No he subido la imagen por contener datos privados que no creo sea conveniente publicar...

Mis datos de entrada publicados en la web:

# Windows XP # 8.0.6001.18702 # USUARIO # A8335EC6 #  # IP # 2976 # 2013-02-01  #  04:23:39 #  #  # Brazil<br />
13 #
# Windows XP # 8.0.6001.18702 # USUARIO # A8335EC6 #  # IP # 3884 # 2013-02-01  #  10:33:43 #  #  # Brazil<br />
1 #


La conclusión que he sacado es que se inyecta en el proceso i.explore.exe ayudado por el svchost.exe falso que contiene las url. Al cargar los drivers, se asegura que cada vez que obtenga datos del usuario relacionados con datos bancarios serán enviados a algun servidor.

Un saludo.
#854
Guía rápida para la descarga de herramientas gratuitas para la seguridad y desinfección de malware.
Clasificada por categorías con descarga directa de los programas.

Herramientas que generan log de reporte para subir al foro:

Hijackthis:
- D.Directa: https://dragokas.com/tools/HiJackThis.zip
-Tutorial: http://dragokas.com/tools/help/hjt_tutorial.html

OTL:
- Web: http://www.geekstogo.com/forum/topic/277391-otl-tutorial-how-to-use-oldtimer-listit/
- D.Directa: http://oldtimer.geekstogo.com/OTL.exe | http://oldtimer.geekstogo.com/OTL.com | http://oldtimer.geekstogo.com/OTL.scr
- Tutorial: http://foro.elhacker.net/seguridad/tutorial_de_analisis_del_pc_con_otl_de_oldtimer-t368848.0.html;msg1773490#msg1773490

SysInspector:
- Web: http://eset.es/soporte/sysinspector/
- D.Directa (32 bits): http://download.eset.com/download/sysinspector/32/ESN/SysInspector.exe
- D.Directa (64 bits): http://download.eset.com/download/sysinspector/64/ESN/SysInspector.exe
- Tutorial: http://foro.elhacker.net/seguridad/tutorial_de_analisis_del_pc_con_sysinspector_de_eset-t367238.0.html;msg1767090#msg1767090

AVZ (Kaspersky):
- Web: https://support.kaspersky.com/14612
- Descarga: https://media.kaspersky.com/utilities/ConsumerUtilities/avz5.zip?_ga=2.131545295.1596873192.1608561045-35682109.1603800607
- Tutorial: https://foro.elhacker.net/seguridad/tutorial_de_analisis_de_sistemas_con_avz_antiviral_toolkit_de_kaspersky-t367418.0.html

Optimización y limpieza:

CCleaner:
- Web: https://www.ccleaner.com/es-es#
- D.Directa: https://www.ccleaner.com/es-es/ccleaner/download/standard

Glary Utilities:
- Web: https://www.glarysoft.com/
- D.Directa: https://download.glarysoft.com/gu5setup.exe
- Faq: https://www.glarysoft.com/support/

Windows Repair (All in One):
- Web: https://www.tweaking.com/content/page/windows_repair_all_in_one.html
- D.Directa: https://www.tweaking.com/files/setups/tweaking.com_windows_repair_aio_setup.exe
- Portable: http://www.majorgeeks.com/Tweaking.com_-_Windows_Repair_Portable_d7222.html


Procesos (Administrador de tareas):

Process Explorer:
- Web: https://docs.microsoft.com/es-es/sysinternals/downloads/process-explorer?redirectedfrom=MSDN
- D.Directa: https://download.sysinternals.com/files/ProcessExplorer.zip

Process Hacker:
- Web: https://processhacker.sourceforge.io/
- D.Directa: https://github.com/processhacker/processhacker/releases/download/v2.39/processhacker-2.39-setup.exe
- Portable: https://github.com/processhacker/processhacker/releases/download/v2.39/processhacker-2.39-bin.zip

Procesos varios:

Autoruns: (Visualiza y desactiva programas que inician con Windows)
- Web: https://docs.microsoft.com/es-es/sysinternals/downloads/autoruns?redirectedfrom=MSDN
- D.Directa: https://download.sysinternals.com/files/Autoruns.zip

WhatsInStartup: (Visualiza y desactiva programas que inician con Windows)
- Web: https://www.nirsoft.net/utils/what_run_in_startup.html
- D.Directa (32 bits): https://www.nirsoft.net/utils/whatinstartup.zip
- D.Directa (64 bits): https://www.nirsoft.net/utils/whatinstartup-x64.zip

Unlocker: Desbloquea/elimina procesos en uso (destildar la instalación de la "toolbar") La descarga  de la versión portable se realizará desde los servidores de BrotherSoft.
- Web: http://www.emptyloop.com/unlocker/
- D.Directa (32 y 64 bits): https://www.filehorse.com/es/descargar-unlocker/descargar/

Antivirus gratuitos:

AVG:
- Web: https://www.avg.com/es-es/free-antivirus-download
- D.Directa: https://www.avg.com/es-es/download-thank-you.php?product=freegsr&variant=698

Avira Antivir:
- Web: https://www.avira.com/es/downloads
- D.Directa: https://www.avira.com/es/start-download/product/2262/-I12e2mvtstLKUkGnG-U3eKJ0v4AM94lDY1P

Panda:
- Web: https://www.pandasecurity.com/es/homeusers/free-antivirus/
- D.Directa: https://download.cnet.com/Panda-Free-Antivirus/3000-2239_4-10914099.html?part=dl-&subj=dl&tag=button&lang=es

Kaspersky Security cloud:
- Web: https://www.kaspersky.es/free-cloud-antivirus
- D.Directa: https://www.kaspersky.es/downloads/thank-you/free-antivirus-download

360 Total Security:
- Web: https://www.360totalsecurity.com/es/download-free-antivirus/
- D.Directa: https://www.360totalsecurity.com/es/download-free-antivirus/360-total-security/

Antivirus de pago:

AVG Internet Security:
- Web: https://www.avg.com/es-es/internet-security
- D.Directa: https://www.avg.com/es-es/download-thank-you.php?product=gsr&variant=755

Panda Dome:
- Web: https://www.pandasecurity.com/es/homeusers/#

Eset antivirus:
- Web: https://demos.eset.es/

Kaspersky antivirus:
- Web: https://www.kaspersky.es/downloads/thank-you/antivirus-free-trial

Antivirus portables:

Immunet Protect:
- Web: https://www.immunet.com/index
- D.Directa: https://download.immunet.com/binaries/immunet/bin/ImmunetSetup.exe

Comodo Cloud Scanner:
- Web: https://www.comodo.com/home/download/download.php?prod=cloud-scanner

McAfee Stinger:
- Web: https://www.mcafee.com/enterprise/es-es/downloads/free-tools/stinger.html
- D.Directa: https://downloadcenter.mcafee.com/products/mcafee-avert/Stinger/stinger32.exe

Clamwin:
- Web: http://es.clamwin.com/content/view/18/46/
- D.Directa: http://downloads.sourceforge.net/clamwin/clamwin-0.99.4-setup.exe

Firewall:

Zone Alarm:
- Web: https://www.zonealarm.com/es/software/free-firewall
- D.Directa: https://www.zonealarm.com/es/software/free-firewall/download

Suites completas (integran antivirus + cortafuegos):

Comodo:
- Web: https://www.comodo.com/home/internet-security/firewall.php
- D.Directa: https://antivirus.comodo.com/download/thank-you.php?prod=cloud-antivirus&from=cav_installer&af=7639#_ga=2.116353542.1464943389.1607589331-1017039581.1605498352

Avira:
- Web: https://www.avira.com/es/free-security
- D.Directa: https://www.avira.com/es/start-download/product/2262/-I12e2mvtstLKUkGnG-U3eKJ0uoRLs0hU9xCRx-aYuBBOiLOFMgKktbw-PU

Antispyware:

Malwarebytes antimalware:
- Web: https://es.malwarebytes.com/
- D.Directa: https://es.malwarebytes.com/mwb-download/thankyou/

Hitman Pro:
- Web: https://www.hitmanpro.com/en-us/downloads.aspx
- D.Directa (rellenar formulario): https://secure2.sophos.com/en-us/products/free-tools/hitmanpro.aspx

Superantispyware:
- Web: https://www.superantispyware.com/
- D.Directa: https://www.superantispyware.com/downloadfile.html?productid=SUPERANTISPYWAREFREE

AdwCleaner:
- Web: https://toolslib.net/downloads/viewdownload/1-adwcleaner/

Spybot Search & Destroy:
- Web: https://www.safer-networking.org/download/

Microsoft Safety Scanner:
Web: https://docs.microsoft.com/ca-es/windows/security/threat-protection/intelligence/safety-scanner-download
D.Directa (x32): https://go.microsoft.com/fwlink/?LinkId=212733
D.Directa (x64): https://go.microsoft.com/fwlink/?LinkId=212732

Removal tool (elimina malware genérico):

Kaspersky Virus Removal Tool:
- Web: https://www.kaspersky.com/downloads/thank-you/free-virus-removal-tool
- D.Directa: https://devbuilds.s.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe

Avira Antivir Removal Tool:
- Web: https://www.majorgeeks.com/files/details/avira_removal_tool_for_windows.html

Emsisoft Emergency Kit:
-Web: https://www.emsisoft.com/en/home/emergencykit/
-D.Directa: https://www.emsisoft.com/en/home/emergencykit/download/

Antirootkit:

PCHunter:
Web: http://www.xuetr.com/download/
Descarga directa: http://www.xuetr.com/download/PCHunter_free.zip
Peso: 7,1 MB (incluye la versión de 32 y 64 bits)

Gmer:
- Web: http://www.gmer.net/
- D.Directa: http://www2.gmer.net/gmer.zip

TDSSKiller:
- Web: https://support.kaspersky.com/5350
- D.Directa: https://media.kaspersky.com/utilities/VirusUtilities/EN/tdsskiller.exe?_ga=2.94387036.1596873192.1608561045-35682109.1603800607

Malwarebytes Anti-Rootkit:
Web: https://es.malwarebytes.com/antirootkit/
D.Directa: https://downloads.malwarebytes.com/file/mbar/

Rootkit Revealer:
- Web: https://docs.microsoft.com/en-us/sysinternals/downloads/rootkit-revealer
- D.Directa: https://download.sysinternals.com/files/RootkitRevealer.zip

SpyDLLRemover:
- Web: https://securityxploded.com/spydllremover.php
- D.Directa: http://securityxploded.com/download-software.php?id=3351

Mcafee-avert:
- Web: https://www.mcafee.com/enterprise/es-es/downloads/free-tools/rootkitremover.html
- D.Directa: https://downloadcenter.mcafee.com/products/mcafee-avert/rr/rootkitremover.exe

Dr.Web:
Web: https://free.drweb-av.es/download+cureit+free/?lng=es

Rogue: Elimina falsas soluciones de protección instaladas en tu equipo.

ERA Remover:
- Web: http://www.virusradar.com/en/tools/cleaners
- D.Directa (32 bits): http://download.eset.com/special/ERARemover_x86.exe
- D.Directa (64 bits): http://download.eset.com/special/ERARemover_x64.exe

Norton Power Eraser:
- Web: https://support.norton.com/sp/static/external/tools/npe.html
- D.Directa: https://buy-download.norton.com/downloads/premium_services/NPE/5.3/es/NPE.exe

Ransomware: Desbloquea las modificaciones en sistema y archivos.

RannohDecryptor:
- Web: https://support.kaspersky.com/8547
- D.Directa: https://media.kaspersky.com/utilities/VirusUtilities/RU/rannohdecryptor.zip?_ga=2.60192621.1596873192.1608561045-35682109.1603800607

XoristDecryptor:
- Web: https://support.kaspersky.com/2911
- D.Directa: https://media.kaspersky.com/utilities/VirusUtilities/RU/xoristdecryptor.exe?_ga=2.161814524.1596873192.1608561045-35682109.1603800607

CryptoPrevent (Beta):
Web: https://www.d7xtech.com/cryptoprevent-anti-malware/

MBR: Analizan y eliminan infecciones en el sector de arranque del disco.

MBR rootkit detector:
- Web: http://www.gmer.net/
- D.Directa: http://www2.gmer.net/mbr/mbr.exe

Avast aswMBR:
- Web: https://www.avast.com/c-rootkit-scanner-tool
- D.Directa: http://public.avast.com/~gmerek/aswMBR.exe

LiveCD: Disco de rescate para iniciar antes del inicio del sistema operativo.

Kaspersky Rescue Disc:
- Web: https://www.kaspersky.es/downloads/thank-you/free-rescue-disk
- D.Directa: https://rescuedisk.s.kaspersky-labs.com/latest/krd.iso

F-Secure Rescue CD:
- Web: https://www.majorgeeks.com/files/details/f_secure_rescue_cd.html

Máquinas virtuales:

Virtualización completa de sistema:

VirtualBox:
Web: https://www.virtualbox.org/wiki/Downloads

VMware Player:
- Web: https://www.vmware.com/es/products/workstation-player.html
- Descarga: https://www.vmware.com/go/downloadworkstationplayer

Bochs:
- Web: http://bochs.sourceforge.net

Virtualización de procesos: Virtualiza la ejecución de archivos y documentos en entorno seguro.

Sandboxie:
- Web: https://github.com/sandboxie-plus/Sandboxie/releases
- D.Directa: https://github.com/sandboxie-plus/Sandboxie/releases/tag/v0.5.0

Conexiones y redes:
Conexiones:

TCPView:
- Web: https://docs.microsoft.com/es-es/sysinternals/downloads/tcpview
- D.Directa: https://download.sysinternals.com/files/TCPView.zip

CurrentPorts:
- Web: https://www.nirsoft.net/utils/cports.html
- D.Directa (x32): https://www.nirsoft.net/utils/cports.zip
- D.Directa (x64): https://www.nirsoft.net/utils/cports-x64.zip

Tráfico de red: Para capturar el tráfico de red es necesario instalar *Winpcap.
La mayoría de instaladores nos darán la opción de instalarlo durante la ejecución.

Wireshark:
- Web: https://www.wireshark.org/
- D.Directa: https://www.wireshark.org/#download

SmartSniff:
- Web: https://www.nirsoft.net/utils/smsniff.html
- D.Directa (x32): https://www.nirsoft.net/utils/smsniff.zip
- D.Directa (x64): https://www.nirsoft.net/utils/smsniff-x64.zip

HTTPNetworkSniffer:
- Web: https://www.nirsoft.net/utils/http_network_sniffer.html
- D.Directa (x32): https://www.nirsoft.net/utils/httpnetworksniffer.zip
- D.Directa (x64): https://www.nirsoft.net/utils/httpnetworksniffer-x64.zip

*Winpcap:
- Web: https://www.winpcap.org/
- D.Directa: https://www.winpcap.org/install/bin/WinPcap_4_1_3.exe 
- Guía: https://www.winpcap.org/docs/default.htm

WiFi:

Wireless Network Watcher:
- Web: https://www.nirsoft.net/utils/wireless_network_watcher.html
- D.Directa: https://www.nirsoft.net/utils/wnetwatcher.zip

WirelessNetView:
- Web: https://www.nirsoft.net/utils/wireless_network_view.html
- D.Directa: https://www.nirsoft.net/utils/wirelessnetview.zip

Wireless Intrusion Detection Testing Tool (necesario Python):
- Web: https://code.google.com/p/wireless-intrusion-detection-system-testing-tool/downloads/detail?name=WIDSTT.py&can=2&q=
- D.Directa: https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/wireless-intrusion-detection-system-testing-tool/WIDSTT.py

Bluetooth:

BluetoothView:
- Web: https://www.nirsoft.net/utils/bluetooth_viewer.html
- D.Directa: https://www.nirsoft.net/utils/bluetoothview.zip

DNS:

DNSQuerySniffer:
- Web: https://www.nirsoft.net/utils/dns_query_sniffer.html
- D.Directa (x32): https://www.nirsoft.net/utils/dnsquerysniffer.zip
- D.Directa (x64): https://www.nirsoft.net/utils/dnsquerysniffer-x64.zip

USB:

Bitdefender USB Immunizer:
Web: https://labs.bitdefender.com/2011/03/bitdefender-usb-immunizer/
D.Directa: http://labs.bitdefender.com/wp-content/uploads/downloads/bitdefender-usb-immunizer-2/

Panda USB Vaccine:
Web: https://www.pandasecurity.com/en/mediacenter/products/panda-usb-vaccine-version-1-0-1-4/
D.Directa: https://download.cnet.com/Panda-USB-Vaccine/3000-2239_4-10909938.html?part=dl-55967&subj=dl&tag=button

Panda Cloud Cleaner - USB de análisis:
- D.Directa: http://acs.pandasoftware.com/pandacloudcleaner/rescuedisk/PandaCloudCleanerUSB.exe

En este tema podréis encontrar plugins para todos los navegadores relacionados con la seguridad y privacidad:

https://foro.elhacker.net/seguridad/plugins_para_los_navegadores_ff_ie_o_m_cd_s-t383613.0.html

Aquí puedes encontrar servicios online para analizar archivos, páginas web, js, flash, apk:

https://foro.elhacker.net/seguridad/servicios_online_para_analizar_el_pc_paginas_web_y_archivos-t423861.0.html

Actualizado: 21.12.2020

Saludos.
#855
Parece que la este ejecutando un programa, en la barra de tareas tienes lo que parece ser una venta de cmd, no se si la habías abierto tu y el icono siguiente lila "HD".

Como te comenta alist3r podrías subir algunos datos sobre los procesos de tu pc con Hijackthis:

http://sourceforge.net/projects/hjt/

Puede que tengas algún spyware instalado y tu antivirus no te alerta, podrías instalar Malwarebytes a ver si encuentra algo:

http://es.malwarebytes.org/

Comenta si puedes a que programas pertenecen los dos últimos iconos de la barra de tareas.

Un saludo.


#856
Hola Beholthe si no has formateado puedes probar Process Hacker como administrador de tareas, revisa las "Propiedades" del proceso y en la pestaña General tienes un boton "Permissions". Ahí tienes todos los permisos aplicados en todas las cuentas.
Si la casilla está bloqueada y no te deja destildar el tipo de permisos, en "Opciones avanzadas" pestaña "Permisos" puedes aplicar cambios, eliminar permisos o cuentas.
Revisando las demás pestañas de las propiedades puedes ver los Servicios, en Enviroment tienes las rutas en disco de los ejecutables implicados, en Modules también. En Token-Advanced también puedes ver/modificar los permisos de las cuentas utilizadas.
No se si es a lo que te refieres.

Ese proceso puede estar controlado por un rootkit. Tools como GMer, SpyDLLRemover, pueden ayudarte a localizarlos.
Tuluka Kernel Inspector y XueTR también muestran muchos datos y tiene bastantes opciones, sobre procesos y servicios.

Saludos.
#857
Te curras un buen tutorial y te enfadas por un comentario simple.
Tienes la autoestima peor que yo :-X, tendriamos que hablar a ver si nos animamos entre los dos  :-*

Tienes que aceptar otros puntos de vista, quedate no somos tan malos como estás viendo  ;).
#858
Seguridad / Re: Virus policía
29 Enero 2013, 01:58 AM
Parallels Desktop es una máquina virtual específica para Mac.
Si la variante es muy nueva puede ser que la unidad lectora no arranque de forma correcta, por lo que se ve afecta al driver. Skapunky tuvo un problema similar y le funcionó iniciando el LiveCD desde la unidad USB.

Iniciando con Ubuntu no creo que tengas problemas aunque añada rutas diferentes, si no el LiveCD de Kaspersky puede solucionarlo de forma automática. Debes actualizar cuando lo pida.

Un saludo.
#859
No has respondido, que ganas modificandolo...
Por mi parte desconfianza, tenemos que estar analizando cada ejecutable no enlazado a su fuente porque a saber que se os ha ocurrido hacer.
Te gustaría que te hiciese perder tu tiempo, no creo, deja ya el tema de la ofensión.

Lo que aporte o deje de apotar no es cosa tuya, sigue estudiando que lo haces muy bien, yo no lo consigo silba:
No soy médico pero esto aliviará tu malestar:
3/dia de estas:
http://www.prospectos.net/lyrica_capsulas_duras

1/dia de estas:
http://www.cura-depresion.com/Ribotril-05-mg.html

Es lo que tiene la ironía, se paga de la misma forma, cuidate y mirate eso, no vaya a peor..
A parte de informática tendrías que aprender a relacionarte con los demás de otra forma, es intentarlo. Algunas críticas pueden ser constructivas, otras no, el yin y el yan, a que huelen las nubes¿?
Cuando aportes algo no hagas eso, a ver si eres capaz de respetar esa forma de ver.
#860
Un año después de que se publicaran fallas en las cámaras de seguridad TRENDnet en el sitio de la BBC, todavía siguen apareciendo miles de usuarios afectados debido a la falta de concientización de los usuarios.

Estas cámaras de seguridad permiten hoy en día ser accedidas en forma remota desde prácticamente cualquier dispositivo con acceso a Internet. Una falla de seguridad descubierta por el creador del blog Console Cowboys 1 año atrás permitía poder visualizar de forma remota lo que capturaban las cámaras de dicha marca más allá que estuvieran protegidas con contraseña. De esta forma, y mediante búsquedas específicas, el dueño del blog pudo listar miles de equipos vulnerables a esta importante falla. A continuación se observa un ejemplo de una de las cámaras:



Aquí otro ejemplo, en este caso lo que parece ser una ventanilla de un banco:



Debido a la gran cantidad de cámaras encontradas y buscando la generación de conciencia el descubridor de la falla vinculó la información obtenida con la geolocalización de Google Maps para mostrar el verdadero impacto de su descubrimiento. A continuación se observan los resultados obtenidos:



La empresa TRENDnet, al enterarse de la falla, publicó una actualización del firmware para sus dispositivos afectados la cual recomendamos descarguen todos aquellos que posean un producto de esta marca. A su vez intentó contactar a sus clientes afectados, pero solo pudo dar aviso a aquellos que registraron sus cámaras dentro del sitio web de la empresa, los cuales solo representaban al 5% de los afectados.

Es por esto que a la fecha se siguen encontrando miles de equipos vulnerables a esta falla. A modo de recomendación, a todos aquellos que posean una de estas cámaras es de gran importancia que actualicen lo antes posibles el firmware de la misma y que también registren el producto dentro del sitio web del fabricante para poder estar al tanto de estos sucesos. Hasta entonces, lo que supuestamente se adquirió con el objetivo de tener más seguridad puede estar generando completamente lo opuesto.

Actualizar el firmware: http://www.trendnet.com/downloads/

Fuente: http://blogs.eset-la.com