Algunos virus más comunes
 
Solo mencionaremos algunos ya que la lista es demasiado larga.

 

Virus: Happy99

Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.

Removedor:

Pulse aquí: antihappy99  

Virus: WinWord.Concept

Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.

Removedor:

Pulse aquí: avpww104

Virus:  FormatC

Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.

Removedor:

Sigue estos para remover FormatC Worm de tu computadora.  Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:

088836.vom     

088835.vat

08869e.vom

08869d.vom

 

Para removerlos entre a nuestra página de Archivos y directorios al remover

Virus: VBS/Bubbleboy

Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

Removedor:

Remueva estos files (si están presentes) en el Windows Explorer:  bubbleboy.txt

Para removerlos entre a nuestra página de Archivos y directorios al remover

Virus: I-Worm.Nimda

Este virus llega mediante e-mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook y Outlook Express sin actualizar (rutina que utiliza la debilidad del sistema) para ejecutar el virus solamente con la visualización del mensaje. Cuando se ejecuta se copia a sí mismo en el directorio del sistema bajo el nombre load.exe. También reemplaza la librería riched20.dll modificándose a sí mismo para poderse cargarse como una librería DLL. Esta DLL se utiliza por otras aplicaciones que trabaja con Richedit Text Format como es por ejemplo el Wordpad. Para introducirse en el ordenador el virus utiliza una vulnerabilidad de Windows muy conocida (desde el 29/03/2001) que permite que el fichero adjunto de un determinado mensaje se ejecute automáticamente al leer el mensaje.

 

Parches:

Existe un parche para dicha vulnerabilidad que puede ser descargado desde la siguiente página web:

http://www.microsoft.com/technet/security/alerts/info/nimda.mspx

http://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp   

 

Es extremadamente recomendado instalar el parche proporcionado por Microsoft, para evitar posibles problemas en el futuro.

Removedor:

Sigue estos para remover Nimda Worm de tu computadora.  Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error.

Remueva estos files (si están presentes) en el Windows Explorer:

readme.exe.txt

readme.exe came in as email attachment surely bad.txt

 

Para removerlos entre a nuestra página de Archivos y directorios al remover

Virus: W32/Frethem.J

Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.

Removedor:

Pulse aquí:  AntiFrethem-EN

Virus: W32/Dadinu

Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.

Removedor:

Pulse aquí:  pqremove

Virus: W32/SirCam

Gusano que se propaga a través del correo electrónico enviándose a los contactos de la libreta de direcciones de Outlook. El gusano escoge un fichero del equipo afectado para enviarse a sí mismo y le añade otra extensión. De este modo, el  fichero adjunto aparecerá con doble extensión. Una vez que el gusano se ha instalado en el sistema, modifica el registro de Windows para asegurar su presencia cada vez que se ejecute un archivo con extensión exe. En ciertas ocasiones el gusano crea un fichero y comienza a escribir texto en él hasta ocupar todo el espacio disponible en el disco duro. Adicionalmente, otra de las acciones que puede llevar a cabo este virus es la eliminación de información del disco duro. El gusano llega en un mensaje de correo electrónico, incluido en un archivo adjunto.

Removedor:

Pulsa aquí:  fix_sircam

Virus: BS_LOVELETTER

Gusano de alto riesgo utiliza el servicio de correo electrónico y chat mIRC para distribuirse rápidamente por Internet. De esta forma usuarios de correo electrónico y/o chat pueden recibir una copia del virus e infectar su sistema automáticamente. Destruye archivos con extensión .vbs, .vbe, .js, .jse, .css, .wsh, .sct, .hta, .jpg, .jpeg, .mp3 y .mp2.

Removedor:

Pulsa aquí:  lovlet-fix

Virus: NETOL.SCR

Gusano que se propaga a través del IRC. Es fácil ser infectado, ya que aparentemente es un archivo de toda confianza al tener una extensión SCR, la misma que los protectores de pantalla. Es capaz de enviarse a sí mismo al resto de "usuarios" de un canal del IRC. Para ello, buscará el directorio en donde se encuentra el mIRC, creará el archivo MIRC.HST y una copia de si mismo en el directorio raíz del disco duro, abre el archivo mirc.ini y añade unas líneas, para que cada vez que se ejecute el mIRC, también lo haga el gusano.

Removedor:

Pulsa aquí:  cleaner41

Virus: LIFE_STAGES.TXT

Cuando el archivo adjunto (LIFE_STAGES.TXT.SHS) es ejecutado, invoca al block de notas y despliega un texto que contiene una broma acerca de las etapas de la vida de hombres y mujeres. En este momento el virus se instala en el sistema. Para propagarse en canales IRC, crea el archivo SOUND32.DLL, un archivo auxiliar, llamado por MIRC.INI, el cual contiene instrucciones para enviar el archivo (LIFE_STAGES.TXT.SHS) al conectarse a canales IRC.

Removedor:

Pulse aquí:  antilife

Virus: BACKORIFICE

Es un programa cliente/servidor para Win95/98. Al ser ejecutada la porción del servidor en una máquina Win95/98, ésta se cargará en memoria y hará referencia a sí misma en el registro, asegurándose que se cargará cada vez que Windows se cargue.  La porción del servidor es configurable a través del cliente, pero por defecto se instala como .exe ("espacio".exe), sin clave de acceso, y abriendo la comunicación para que los clientes se conecten a él a través del puerto UDP 31337. Se esconde después de la instalación en el archivo c:\windows\system\ .exe (default) o bajo nombre dado por el usuario. Después instala un RedKey bajo HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\<nombre_del_servidor> y con una descripción (Default) o dado por el usuario (nombre_de_servidor correspondiente al nombre del archivo bajo el cual se instaló BO).Es capaz de hacer los siguientes operaciones a través de un cliente, gráfico o del shell: Mostrar aplicaciones en uso y terminarlas, Instalar o desinstalar aplicaciones, Alterar el Registry de Windows, Desconectar la máquina de la red, ver y cambiar sus shares.  Además: Mandar diálogos al usuario, Congelar la máquina, Reiniciar la máquina, Grabar todo lo escrito con el teclado (también claves), Buscar claves grabadas, Buscar, mandar, recibir, eliminar, copiar, congelar archivos, Correr un httpd.

Removedor:

Pulsa aquí:  antigen

Virus: NETBUS

Es muy parecido a BO, y probablemente usan el mismo código fuente, lo cual no se ha podido verificar, porque no se ha encontrado código fuente de NetBus. NetBus es un programa que igual a BO permite manipular otras computadoras a través de una red. NetBus tiene menos obstáculos para desinstalarlo, para empezar, se encuentra en la lista de aplicaciones (CTRL-ALT-DEL). El archivo que representa el servidor se llama "Patch.exe". El cliente es únicamente para W1nd0ws, mientras BO tiene clientes para UNIX.

Removedor:

Pulsa aquí: busjack

Virus: Datom (Win32.Worm. Datom.A)

Es un gusano con un nuevo código malévolo para ordenadores que funcionan bajo el sistema operativo Microsoft ® Windows y se propaga a través de las carpetas compartidas identificándose como código de "Copyright Microsoft Corp". El virus intenta conectarse a la página web de Microsoft (http://www.microsoft.com ) y se propaga en todas las carpetas y las subcarpetas compartidas de la red local.

Removedor:

Pulza aquí: AntiDatom-ES

Virus: Backdoor.K0wbot.1.3.B

Gusano que utiliza los ficheros compartidos del programa KaZaa para propagarse, incluye un componente "backdoor" de IRC, el cual permite el control remoto del sistema infectado. El virus genera aproximadamente 150 ficheros infectados en la carpeta compartida del programa KaZaA, utilizando nombres de programas y de aplicaciones multimedia. El componente backdoor conecta con los servidores IRC (Internet Relay Chat) y de esta forma se puede realizar el control remoto de un equipo infectado.

Removedor:

Pulsa aquí:  AntiK0wBot-ES

Virus: W32.Opaserv.Worm

Es un gusano que espía en la red e intenta replicarse sobre recursos compartidos por varios usuarios en red. Se copia a sí mismo en el archivo "scrsvr.exe" en la máquina remota. Este gusano también intenta hacer descarga de actualizaciones de la dirección www.opasoft.com, aunque el sitio web ya haya sido cerrado. Entre los indicadores de infección podemos citar:

    • La existencia de scrsin.dat y de scrsout.dat en el directorio raíz C: que indica infección local (el gusano se ha sido ejecutado en la máquina local)
    • La existencia de tmp.ini en el directorio raíz C: que indica infección remota (infectado por un servidor remoto)
    • La llave de registro HKLM\Software\Microsoft\Windows\Current Version\Run que contiene un valor string llamado ScrSvr o ScrSvrOld configurado en C:\tmp.iniro

Removedor:

Pulsa aquí:  AntiOpaserv-ES

Virus: Win32.Klez@mm

Este gusano llega como archivo ejecutable, adjunto al mensaje infectado y tiene un nombre arbitrario. El mensaje puede tener varios formatos y contiene uno de los siguientes textos como asunto y cuerpo del mensaje: Hi, Hello, Re:, Fw:, Undeliverable mail-"<texto arbitrario>", Returned mail-"<texto arbitrario>". El virus intenta eliminar de la memoria todas las versiones anteriores de virus y reemplaza las últimas versiones). El virus se propaga también a través de la red local bajo uno de los siguientes nombres de ficheros: setup, install, demo, snoopy, picacu, kitty, play, rock y una de las extensiones ejecutables (bat, exe, scr).

Removedor:

Pulsa aquí:  aswclnr

Virus: Win32.Worm.Benjamin

Cuando se ejecuta el fichero infectado por este gusano, se generan muchos ficheros de tipo *.exe y *.scr con nombres de películas, canciones, y aplicaciones software en el directorio Windows\Temp\Sys32. Si está instalado el programa Kazaa, cambiará la carpeta compartida de este programa a C:\Windows\Temp\Sys32 de tal modo que si un usuario de la red busque un fichero con un nombre parecido a los nombres generados por el gusano descargará un archivo infectado. ejecutables (bat, exe, scr).

Removedor:

Pulsa aquí:  antibenjamin

Virus: DMSETUP

Su función es estropear el registro de Windows y también afectar las funciones de algunos firewalls, una vez ejecutado a veces será necesario reinstalar ciertos programas para restaurar la información del registro de windows. Este virus cambia tu IDENT, éstas son las ident más conocidas: typehere@ type@ s@ hqghu@ o un número como 3@ o 12@ (El número viene a ser el número de veces que han reiniciado desde que han sido Infectados), así como también a,s,d,f. Existen 2 versiones de este Virus y existen mas de 7 caracteres en la versión.

Removedor:

Pulsa aquí:  dmsetupclean

Virus: W32/Choke.worm (Shoot)

Gusano de MSN Messenger de Microsoft, también conocido como President bush. El gusano llega a través del MSN Messenger, como una aplicación de Visual Basic. El nombre del archivo puede variar, aunque siempre tendrá la extensión .EXE. Cuando se ejecuta este archivo, el gusano muestra una ventana como la siguiente: Choke This program needs Flash 6.5 to run! [Aceptar]. Al ejecutarse, el gusano se puede enviar a sí mismo a los usuarios del MSN con los que converse el usuario infectado.Removedor: Para eliminarlo siga estos pasos: Clic en Inicio, Ejecutar, y teclee REGEDIT (más ENTER). En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama: HKLM\software\Microsoft\Windows\CurrentVersion\Run Presione sobre la carpeta RUN". En el panel de la derecha busque esta entrada: Choke "C:\choke.exe -blahhh" . Clic sobre el nombre "Choke" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave. Luego use "Registro", "Salir" para salir del editor y confirmar los cambios.Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar). Después de haber bajado la vacuna correspondiente, cierra tu mIRC o el cliente de IRC que utilices y corre la vacuna. Si la corres estando tu cliente de IRC abierto esta no surtirá efecto.Para utilizar el Regedit entre a nuestra página de Archivos y directorios al remover.

Virus: Win32:Neroma.B@mm

Gusano Mensajero Masivo Ejecutable. Este gusano de Internet está escrito en Visual Basic y llega por e-mail. El mensaje de correo tiene el siguiente formato: Asunto: Time to 911!
Adjunto: 119.gif (numele real al fisierului este nrs.exe)
Cuerpo del mensaje: Hi, Nice butt!
Después de ejecutarse, el virus se copia en la carpeta Windows bajo el nombre: %WINDIR%\nrs.exe. (%WINDIR% es la carpeta Windows, y la ruta llega a ser por ejemplo:C:\Windows\nrs.exe)

Para los sistemas operativos Windows 95, 98 y Millennium, el virus reemplaza el comando shell en el fichero %WINDIR%\SYSTEM.INI, en el grupo [Boot]: "shell=Explorer.exe nrs.exe" Para los sistemas Windows NT4, 2000, XP y 2003, el virus reemplaza la clave del registro: Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Winlogon Sub-clave: ShellValor: "Explorer.exe nrs.exe".El virus utiliza Microsoft Outlook para enviarse por correo a todas las direcciones de e-mail de la Libreta de Direcciones de Windows.Al principio del fichero ejecutable, se puede notar el siguiente texto:This is a Second Variant of Nemora 911.

Removedor:

Pulsa aquí:  Antineroma-EN

Virus: W32.Bugbear@mm

Alias:WORM_BUGBEAR.A, W32/Bugbear@MM, I-Worm.Tanatos, W32/Tanat, I-Worm.Bugbear, NATOSTA.A, Win32.BugBear.A@mm, W32/Bugbear.A@mm

Es un gusano de envío masivo de correo electrónico que también puede propagarse mediante las unidades compartidas de red. Posee capacidades de puerta trasera que permiten controlar remotamente el sistema infectado. Además, interrumpe procesos de varias aplicaciones antivirus y cortafuegos. Esta escrito en Microsoft Visual C/C++ y comprimido con UPX.

Removedor:

Pulsa aquí:  AntiBugBear-ES

Virus: Worm.W32/Sobig.F@MM

Se trata de un gusano que se propaga tanto por correo electrónico como por carpetas compartidas en red. El e-mail en que puede llegar está en inglés y tiene asuntos variables. Además, también escucha en los puertos (udp) 995 a 999, lo que le concede capacidades adicionales de virus de puerta trasera. Sobig.F crea un bucle que ejecuta cada 30 minutos, y que trata de conectarse a unidades de red compartidas, con el fin de realizar en las mismas una copia del gusano.

Removedor:

Pulsa aquí: Antisobig-EN

Virus: W32.Mydoom.F@mm

Es un gusano de envío masivo de correo electrónico que abre un backdoor en el puerto TCP 1080. Puede descargar y ejecutar archivos arbitrariamente. Lleva a cabo una negación de servicio (DoS) en contra de www.microsoft.com y www.riaa.com, si el equipo infectado tiene fecha entre el 17 y 22 de cualquier mes. Prepara un backdoor en un equipo infectado, al abrir el puerto 1080 de TCP. Esto puede permitir al atacante conectarse a una computadora y utilizarla como un proxy para obtener acceso a los recursos de red.

Removedor:

Pulsa aquí: Antimydoom-EN

Virus: Blaster” o “LovSan

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como  "Desbordamiento de búfer en RPC DCOM ".Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft "windows update" y quizás provocar inestabilidad en el sistema infectado.

Removedor:

Pulsa aquí: FixBlast

Virus: W32/Sasser.A y sus variante modificadas
Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem), reparada por Microsoft en su parche MS04-011 (ver "MS04-011 Actualización crítica de Windows (835732)",
Afecta computadoras que corran bajo Windows XP o 2000, sin el parche MS04-011 instalado.

LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema. La naturaleza de esta vulnerabilidad, se presta a ser explotada por un gusano o virus informático, capaz de propagarse por las redes, y "Sasser" es el primero que la utiliza.en las mismas una copia del gusano.

Removedor:

Pulsa aquí:  FxSasser

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

IMPORTANTE: Instalar parches para la vulnerabilidad LSASS (MS04-011) antes de cualquier otra acción a tomar para la limpieza del gusano.

Ver los parches MS04-011 Actualización crítica de Windows (835732) más abajo.

Nota:  Debido a que los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas.

Uno de lo trucos para evitar esto, consiste en atrasar la hora del sistema. Para ello, cuando aparezca la ventana que indica que el sistema será reiniciado por un error, haga doble clic sobre el reloj que aparece en la parte inferior del escritorio de Windows, y atrase la hora en la pantalla de configuración que se despliega (una o dos horas es suficiente). Recuerde volver a actualizar el reloj, una vez que su equipo esté libre del gusano.

Parches:
Los parches pueden descargarse de los siguientes enlaces:

Descargas más populares
http://www.microsoft.com/downloads/Popular.aspx?displaylang=en (inglés)
http://www.microsoft.com/downloads/Popular.aspx?displaylang=es (español)

Microsoft Windows NT Server 4.0 Service Pack 6a
http://www.microsoft.com/downloads/details.aspx?FamilyId=67A6F461-D2FC-4AA0-957E-3B8DC44F9D79&displaylang=es

Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
http://www.microsoft.com/downloads/details.aspx?FamilyId=Ç62CBA527-A827-4777-8641-28092D3AAE4F&displaylang=es

Microsoft Windows XP and Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=3549EA9E-DA3F-43B9-A4F1-AF243B6168F3&displaylang=es

Microsoft Windows XP 64-Bit Edition Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=C6B55EF2-D9FE-4DBE-AB7D-73A20C82FF73&displaylang=en

Microsoft Windows XP 64-Bit Edition Version 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=en

Microsoft Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=EAB176D0-01CF-453E-AE7E-7495864E8D8C&displaylang=es

Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=en