Nuevo Programa maligno deja fuera de servicio los Discos Duros

El nuevo y peligroso programa maligno W32.VRBAT, que se trasmite por memorias flash que contienen el archivo USBCHECK.EXE, se encuentra afectando a las redes nacionales,diseñado con el objetivo de dejar fuera de servicio a los discos duros de las com

putadoras y la información que estos contienen.

La acción destructiva no ocurre en el mismo día de la infección y nunca antes de reiniciar la computadora 6 veces.

Las computadoras infectadas tienen la llave del registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Alfa1

Si aparece esta llave, NO apague su computadora y comuníquese inmediatamente con el Administrador de Red.

Sintomas:

1.- Reinicio constante de la PC.
2.- Disco duro irreconocible.
3.- Disco duro protegido con contraseña, sin el consentimiento del
usuario.
Las computadoras infectadas tienen la llave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Alfa1
Si aparece esta llave, NO apague su computadora y comuníquese

Si en su memoria encontrarán el archivo USBCHECK.EXE no lo ejecute.

Otras medidas a tomar

Deshabilitar la funcionalidad autorun para evitar virus de USB y otros dispositivos extraíbles.

Una buena parte de los virus de computador, hacen uso de características propias de Windows, para hacer de las suyas. Una de esas características es la ejecución del archivo autorun.inf en CD-ROM DVD-ROM o memorias USB incluyendo una gran cantidad de dispositivos USB. Este método es el más efectivo para controlarlo…

La mayor parte de bloqueadores de autorun.inf utilizan una variable policies que evita la autoejecución en determinados dispositivos. Pero en el momento en el que uno abre descuidadamente el dispositivo, de todas maneras se ejecuta el archivo autorun.inf, con el consiguiente virus infectado del dispositivo.

Este método a continuación deshabilita permanente y totalmente la capacidad de autoejecución de autorun.inf (Es probable que pueda llegarse al mismo resultado por alguna configuración recóndita de Windows).

Se trata de Eliminar las subclaves en el registro de configuración de regedit, y “congelarlo”.

Procedimiento:

1. Inicio -> Ejecutar -> regedit.
2. Buscar la siguiente clave del registro:

Windows XP:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

Windows 2000:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints

3. Con el botón secundario del ratón, editar los PERMISOS de dicha clave.
4. Denegar el “control total” para todos los usuarios, incluyendo SYSTEM, nombre de PC, etc.

Aun cuando alguien tenga virus en un dispositivo como una memoria USB, de los virus que funcionan como autorun, este virus no será ejecutado. Dando tiempo al antivirus de escanear el dispositivo externo hasta su desinfección.

Saludos
José Raúl Gil Ruiz
Webmaster y Administrador de Red
Especialista en Seguridad Informática.
Comunidad InFoTeLe.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *