El vie, 09-09-2011 a las 10:37 -0400, Ismael L. Donis Garcia escribió: > ----- Original Message ----- > From: "Camaleón" <[email protected]> > To: <[email protected]> > Sent: Friday, September 09, 2011 9:46 AM > Subject: Re: OT: Virus Windows + Linux > > > El Fri, 09 Sep 2011 09:03:55 -0400, Ismael L. Donis Garcia escribió: > > > Ante todo perdonen por el off topic, pero creo que por aquí talvez me > > puedan ayudar en algo. > > > > Resulta que en cuba se ha propagado un virus que ha atacado a muchas > > personas con Windows, aunque Linux no está excepto si te pasas por > > ingenuo y lo ejecutas. > > ¿Un virus multiplataforma? Moooola :-) > > > Resulta que te instala un pequeño sistema en Linux el cual inicia por > > defecto y bloquea el disco duro por lo que no puede iniciar el Windows. > > <modo irónico on> > ¡¡Hala!! Lo deben de haber desarrollado los mismos que lanzaron el > Stuxnet ¡qué nivel, Maribel! > </modo irónico off> > > > Incluso si inicias desde un CD el mini Linux inicia de todos modos y > > bloque el acceso a los discos duros. > > ¿No será el linux integrado que tienen algunos portátiles y que usan como > inicio rápido? >>:-) > > > Ahora mi pregunta, como podría o con que podría modificar el grub que > > crea para ver si puedo habilitar para que me de la opción de iniciar o > > por el pequeño Linux que instala el virus o por el Windows? > > :-DDD > > Eso, eso... inicia con el "pequeño linux que instala el virus", verás que > bien. > > Ahora hablando en serio, parece que estuvieras contando una película pero > de las malas de "serie B". Si quieres que te tomen en serio tendrás que > dar muuuuchos más datos que se puedan contrastar. > > Saludos, > > Camaleón > ****** > Se que datos más dar. > > Se propaga a través de un fichero llamado usbcheck.exe que cuando conectas > la memoria infectada en la PC aprovechando el autorun.ini de Windows se > ejecuta o al mandarlo a ejecutar dando doble click en el, si lo mandas a > ejecutar una PC con debian también se instala y te bloque también el acceso > a todos los discos duros que tengas instalados. Así que ojo con esto no > vayan ustedes al poner el bobo. > recién llego a este hilo y voy por este mensaje, así que probablemente ya te dijeron esto: en win Inicio -> ejecutar -> gpedit.msc -> Plantillas administrativas -> sistema -> (doble click) Desactivar reproducción automática -> habilitada, en [Todas las unidades] Y la única forma que se ejecute, es como el virus gallego*
Después tratar de averiguar quien fue el luminarias que se lo ocurrió esa tontería de permitir ejecutar algo al poner un cd, y al imbécil del jefe que le dijo que lo extienda a cualquier unidad de disco extraible y [inserte algo /mu malo/ para hacerle] Por último confiscar todos los pendrives, mp3/4, cámaras de fotos, celulares y cualquier cosa en general que se conecte por usb y sirva para guardar archivos *mis disculpas a los listeros gallegos... así son los estereotipos (si quieren venganza pueden contar chistes de argentinos, reirme de lo que soy me divierten) > En Windows una ves instalado te copia un archivo llamado svchost.exe a la > carpeta Windows para garantizar su ejecución, como suele ocurrir el programa > deja su huella en el Registro de Windows, específicamente en la cadena: > > HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon > > y modifica el valor Shell agregándole seguido del explorer.exe la ubicación > del virus (svchost.exe), de este modo se garantiza que sea ejecutado cada > vez que reinicia el sistema como si se tratara de un proceso legítimo de > Windows. > > El mismo verifica si conectas una memoria usb la cual infecta. > > El virus no se desencadena cuando infecta la PC sino que esta latente varios > días para garantizar su propagación para lo cual realiza un conteo de las > veces que se enciende la PC el cual lo almacena en la cadena: > > HKEY_USERS, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Alfa1 > > Una vez que la PC se ha reiniciado se desata el virus el cual identifica > todos los discos duros conectados a la PC, no importa son IDE o SATA , Marca > o Modelo y procede a la fase de bloqueo con contraseña (ATA PASSWORD) lo que > impide el acceso a los discos duros > > Al activarse el virus crea en la raíz de los discos duros los archivos > reco.bin y reco.sys > > No se que más decir. > > Saludos Reiterados > ========= > || ISMAEL || > ========= > > > -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: http://lists.debian.org/[email protected]

