SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Virus enviado por correo electrónico
¡Cuidado! No abra correos de personas que no conoce, no descargue, descomprima ni
abra o ejecute documentos en formato de Word u otro documento de office con
extensión .exe
1. Primer mensaje (El de la flechita roja)
2.- Viene supuestamente del Departamento de Facebook. (de Daniel@facebook.com) En el que te avisa que tu
cuenta de Facebook está enviando virus, por lo que te informan que han cambiado tu contraseña por seguridad.

Cuidado: Adjunto a este correo viene un archivo que esta comprimido en formato .Zip con el
nombre Attached_SecurityCode81942.zip, al descomprimir se genera una carpeta con el
mismo nombre (El numero cambia porque se envía desde una computadora ya infectada
donde el virus controla información que sale) en el interior de la carpeta se encuentra un
documento en forma de Word, pero con extensión .exe, como se muestra en la siguiente
imagen.

3.- El cuerpo del mensaje es el siguiente: (lo pongo en imagen tal como viene en el correo, para no hacer
cambios)
4.- Mensaje traducido:

Buenas tardes
El spam es enviado desde su cuenta de Facebook.
Su contraseña ha sido cambiada por seguridad.
La información relativa a su cuenta y una contraseña nueva se une a la carta.
Lea esta información a fondo y cambiar la contraseña a una complicada.

Por favor, no responda a este mensaje, es notificación por correo electrónico automático!

Gracias por su atención.
FaceBook servicio.

Spam = Correo o mensaje no deseado.

Análisis del mensaje:

1.- Yo no estoy registrado en Fecebook…. Así que ni para que me preocupo, inmediatamente pienso que se trata
de un mensaje no deseado con posible virus.

2.- Si fuera personal el mensaje con el documento adjunto, pensando que fuera mi nueva contraseña, (por lo que
dice code… código, llave o contraseña) no lo enviarían a otros correos. Si se fijan en el mensaje se envía copia
a otras personas.

3.- El Norton antivirus no detectó el documento infectado que se envía por correo.

4.- Como no conozco a Daniel, ni tengo contacto con Facebook, y con fines de informar a usted sobre ésta
amenaza. Investigué sobre este archivo adjunto recibido vía correo electrónico. Encontré lo siguiente.
"El spam de su cuenta de Facebook" contiene mensajes troyano

http://blog.mxlab.eu/2011/04/28/spam-from-your-facebook-account-messages-contains-trojan/

5.- Version en Ingles:

MX Lab, http://www.mxlab.eu, started to intercept a new trojan distribution campaign by email with tone of the
following subjects:

Spam from your account:
Spam from your Facebook account
Your password has been changed

The email is from “Facebook Abuse Department” containing a spoofed email address in the format
***@facebook.com, where the part before the @-sign contains different names starting with a capital, and has the
following body:

Dear client
Spam is sent from your FaceBook account.
Your password has been changed for safety.

Information regarding your account and a new password is attached to the letter.
Read this information thoroughly and change the password to complicated one.
Please do not reply to this email, it’s automatic mail notification!
Thank you for using our services.
FaceBook Service.
The attached ZIP file has the name Attached_SecurityCode08592.zip, where the number is choosen randomly,
and contains the 33 kB large file Attached_SecurityCode.exe.
The trojan is known as W32/Trojan2.NNGG (Commtouch) and Troj/DwnLdr-IZR (Sophos). This trojan will install
itself on the infected computer and has a build in SMTP engine for spreading its payload further by email.
The following files will be created:

%Temp%_check32.bat
%Windir%s32.txt
%System%aspimgr.exe
%System%document.doc
%Windir%ws386.ini

6.- Traducción en español (la traducción puede contener errores de concordancia)
Several Windows registry changes will be exectued and the trojan can establish connection with the following
IPs:… Continua lo sombreado en color amarillo.

MX Lab, http://www.mxlab.eu, comenzó a interceptar una campaña troyano nueva distribución por correo
electrónico con el tono de las siguientes materias:

Spam de su cuenta
Spam de su cuenta de Facebook
Su contraseña se ha cambiado

El correo electrónico es de "Facebook Departamento de Abuso" que contiene una dirección de correo electrónico
falso en el formato facebook.com *** @, donde la parte anterior al signo @ contiene nombres diferentes a partir
de un capital, y tiene el cuerpo lo siguiente:

Estimado cliente
El spam es enviado desde su cuenta de Facebook.
Su contraseña ha sido cambiada por seguridad.
La información relativa a su cuenta y una contraseña nueva se une a la carta.
Lea esta información a fondo y cambiar la contraseña a una complicada.

Por favor, no responda a este mensaje, es notificación por correo electrónico automático!

Gracias por usar nuestros servicios.
FaceBook servicio.

El archivo adjunto ZIP tiene la Attached_SecurityCode08592.zip nombre, donde el número es elegido al azar, y
contiene el 33 kB archivo grande Attached_SecurityCode.exe.

El troyano es conocido como W32/Trojan2.NNGG (Commtouch) y Troj / DwnLdr-IZR (Sophos). Este troyano se
instalará en el ordenador infectado y tiene una estructura en motor SMTP para la difusión de su carga útil más
por correo electrónico.

Los siguientes archivos se crearán:

% Temp%  _check32.bat
% Windir%  s32.txt
% System%  aspimgr.exe
% System%  documento.doc
% Windir%  ws386.ini

Varios cambios en el registro de Windows se exectued y el troyano puede establecer la conexión con las
direcciones IP siguientes:

Remote Host Port Number
148.223.242.243 25                     161.132.8.44      25                     200.157.233.13   25
148.244.121.6     25                   174.120.139.92    25                     200.57.129.65    25
200.57.129.66      25                     207.193.205.1      25                     194.247.183.170 80
204.200.167.219 25                        216.200.145.36     25                     91.207.178.169   80


Data can be obtained from following URLs:

hxxp://cl63amgstart.ru:80/board.php
hxxp://campaigncommunications.ru/connect/load.php?file=document
hxxp://campaigncommunications.ru/connect/load.php?file=2
hxxp://campaigncommunications.ru/connect/load.php?file=3
hxxp://campaigncommunications.ru/connect/load.php?file=4
hxxp://campaigncommunications.ru/connect/load.php?file=5
hxxp://campaigncommunications.ru/connect/load.php?file=6
hxxp://campaigncommunications.ru/connect/load.php?file=7
hxxp://campaigncommunications.ru/connect/load.php?file=8
hxxp://campaigncommunications.ru/connect/load.php?file=9
hxxp://campaigncommunications.ru/connect/load.php?file=uploader
hxxp://campaigncommunications.ru/connect/load.php?file=0
hxxp://campaigncommunications.ru/connect/load.php?file=0&luck=1
hxxp://campaigncommunications.ru/connect/load.php?file=1
hxxp://campaigncommunications.ru/connect/load.php?file=1&luck=1
At the time of writing, only 2 of the 41 AV engines did detect the trojan at Virus Total.
Virus Total permalink and MD5: 72a45688ba03a9bfd3b3755c33843dcd.

7.- Segundo mensaje (El de la flechita morada)

 Proviene de un correo de una persona conocida.
 Envío sus mensajes a la carpeta Spam de correos no deseados.
 También el adjunto es un virus informático, así que no lo abro, además los números que se encuentran tanto
  en el apartado de asunto como en el cuerpo del mensaje, son muy semejantes a los que se encuentran y
  registran en los registros del sistema operativo, mismos que se encuentran en los documentos ocultos de la
  carpeta Recycler o $Recycle.Bin

 ¿Por qué se envía a otros correos?, seguramente Marcelino Pérez Zapote, ni se imagina que su
  computadora envía correos duplicando el virus en su nombre usando su correo
bUENAS: http://www.forospyware.com/t333755.html

Me mandaron un email desde la libreta de contactos de un amigo que tiene hotmail, yo lo abri con el outlook y
resulta que era un virus, del outlook mio han desaparecido todas las carpetas que tenia creadas en las cuales iba
guardando los emails, solo me ha dejado los enviados y los recibidos, pero las carpetas estas desaparecidas, he
reseteado    el ordenador         al dia    antes   del virus      pero nada,       necesito ayuda       urgente.
Gracias.



Nota: el siguiente texto y sugerencias son tomadas de la red, no están comprobadas, es un ejemplo de la
preocupación de la gente que por descuido abre un correo electrónico no deseado, enviado desde una
computadora infectada. Así que tome sus precauciones. Tenga cuidado al descargar supuestos antivirus, hay
virus que se hacen pasar por antivirus y si los ejecutas o instalas en tu computadora, se daña el sistema
operativo, pierdes toda la información del disco duro.


¿Como quitar este virus nuevo? ¡¡¡CUIDADO!!!?

http://es.answers.yahoo.com/question/index?qid=20100620131551AAVV1Oa

Os aviso de este nuevo virus cuidado con el si lo recibís no abrirloEl mensaje contiene archivos adjuntos1
Archivo (18KB)Foto del virus foto05.bmpOs paso como se borrar el nuevo virus que se propaga a traves de la
agenda de los correos.

Fotos 05/06 – ES UN VIRUS

Si te ha llegado el siguiente correo:
1 anexo(s) | Baixar anexo (198,7 KB) Imagem.jpg (198,7 KB)
tem você ai...
Con asunto: Fotos 05/06
No lo habras! Es un virus. Si ya lo has abierto estás infectado.

El virus abre un nuevo proceso oculto del Internet Explorer, que hace uso de tus credenciales de tu cliente
webmail (hotmail o gmail) y reenvía a todos tus contactos el virus, varias veces.
A día de hoy, no hay un antivirus que lo limpie, así que debes borrarlo manualmente.

Los pasos son:

1. Cerrar sesión en hotmail para que el virus deje de reenviarse a todos tus contactos.
2. Eliminar toda la información privada de Internet Explorer, pulsando Ctrl+Mayúsculas+Del
3. Matar los procesos del virus desde el Administrador de tareas: Ctrl+Alt+Del / Iniciar el Administrador de Tareas
/ Procesos / Ver procesos de todos los usuarios / Ordenar por nombre (Pinchar en la columna "Nombre de
Imagen") y buscar:

- xlr.exe
- xlr2.exe

(Con el botón derecho / Finalizar el árbol de tareas)
4. Borrar las claves de registro, para que al reiniciar el equipo no se vuelva a abrir el virus: TeclaDeWindows+R /
regedit.exe / Edición / Buscar y escribimos xlr.exe. Cuando lo encuentre, borrar todo lo que empiece por xlr.
Serán 2 o 4 claves, dependiendo de las veces que hayamos intentado abrir la foto.
5. Borrar la carpeta donde están copiados los ficheros del virus (C:CMOS): Abrir el explorador de archivos. La
carpeta está oculta, por lo que debes tener configurado el explorador de archivos para que permita ver archivos
ocultos. Si no ves una carpeta que se llame CMOS dentro de C:, haz lo siguiente: Pulsa tecla Alt / Herramientas /
Opciones de Carpeta / Ver / Archivos y Carpetas Ocultos / Mostrar Archivos, carpetas y unidades ocultos.
Ahora que ves la carpeta intenta eliminarla. Si da error, cámbiale el nombre a CMOSKKKKKK.
6. Reinicia el ordenador.
Si todo ha ido bien, ya no aparecerá el proceso xlr.exe en la lista de procesos, ni habrá aparecido de nuevo la
carpeta C:CMOS, y lo más importante, tus amigos dejarán de recibir el virus.

Si alguno de tus amigos ya ha abierto el correo y está también infectado, mándale este artículo.

    Los Virus se ocultan en el Sistema Operativo y bloquean el antivirus para
                                    protegerse.
            ¿Qué hacer para eliminar los virus si no los podemos ver?
Es común que, al introducir memorias o unidades extraíbles USB a computadoras de compañeros, oficinas,
escuelas, universidades, cibercafé, etc., se contaminen con programas que pueden dañar archivos de éstos
extraíbles o el sistema operativo de nuestras computadoras sino tenemos el cuidado apropiado al introducir las
unidades extraibles en computadoras propias después de haberlos insertado en computadoras infectadas.

A continuación voy a explicar pasos sencillos para eliminar los virus de manera manual…………


     Tienes interés en saber cómo eliminar los virus…. Entra en el siguiente enlace: (Documento en
construcción, pero sirve, sólo que al descargar los antivirus recomendados busque los mas actualizados)

http://academiasefcnayarit.blogspot.com/2009/08/antivirus.html

Blog: http://academiasefcnayarit.blogspot.com/

         Parte derecha del blog… en la etiqueta novedades, hay un enlace titulado: Eliminar virus.


               Para quejas, sugerencias, felicitaciones o dudas, deja comentario en el blog.

Weitere ähnliche Inhalte

Was ist angesagt?

Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Sixto virus
Sixto virusSixto virus
Sixto virussixto80
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Tecnología Al Día Natanael
Tecnología Al Día NatanaelTecnología Al Día Natanael
Tecnología Al Día NatanaelNatanael62
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 

Was ist angesagt? (19)

Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tecnología Al Día Natanael
Tecnología Al Día NatanaelTecnología Al Día Natanael
Tecnología Al Día Natanael
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Andere mochten auch

Linkedin student-recruiting-playbook-de
Linkedin student-recruiting-playbook-deLinkedin student-recruiting-playbook-de
Linkedin student-recruiting-playbook-deSebastian Vogt
 
Grupo 1: La Historia de la computadora, generaciones y medidas de almacenamiento
Grupo 1: La Historia de la computadora, generaciones y medidas de almacenamientoGrupo 1: La Historia de la computadora, generaciones y medidas de almacenamiento
Grupo 1: La Historia de la computadora, generaciones y medidas de almacenamientoDaniloOcampo03
 
Jamaica Martinez, Marreros, Mejia
Jamaica   Martinez, Marreros, MejiaJamaica   Martinez, Marreros, Mejia
Jamaica Martinez, Marreros, MejiaMaría Eckhardt
 
SRC interdisciplinary terrain
SRC interdisciplinary terrainSRC interdisciplinary terrain
SRC interdisciplinary terrainSarah Cornell
 
2014 centenario de la 1ª guerra mundial-15-01
2014 centenario de la 1ª guerra mundial-15-012014 centenario de la 1ª guerra mundial-15-01
2014 centenario de la 1ª guerra mundial-15-01Tula Albalat Martínez
 
Store check Auchan shangai goachi 01 2015
Store check Auchan shangai goachi 01 2015Store check Auchan shangai goachi 01 2015
Store check Auchan shangai goachi 01 2015ALTAVIA
 
Objeto virtual de aprendizaje (ova)
Objeto virtual de aprendizaje (ova)Objeto virtual de aprendizaje (ova)
Objeto virtual de aprendizaje (ova)John Yara
 
Conversaciones sobre nuevas herramientas de participación política
Conversaciones sobre nuevas herramientas de participación políticaConversaciones sobre nuevas herramientas de participación política
Conversaciones sobre nuevas herramientas de participación políticaFátima Ramírez Cerrato
 
8 relationship and comparison between in jit tqm and tpm a review
8 relationship and comparison between in jit  tqm and tpm  a review8 relationship and comparison between in jit  tqm and tpm  a review
8 relationship and comparison between in jit tqm and tpm a reviewprjpublications
 
Entorno a la cultura escrita
Entorno a la cultura escritaEntorno a la cultura escrita
Entorno a la cultura escritakdrg1997
 

Andere mochten auch (20)

Historia de la computadora (1)
Historia de la computadora (1)Historia de la computadora (1)
Historia de la computadora (1)
 
Linkedin student-recruiting-playbook-de
Linkedin student-recruiting-playbook-deLinkedin student-recruiting-playbook-de
Linkedin student-recruiting-playbook-de
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
El microscopio
El microscopioEl microscopio
El microscopio
 
Grupo 1: La Historia de la computadora, generaciones y medidas de almacenamiento
Grupo 1: La Historia de la computadora, generaciones y medidas de almacenamientoGrupo 1: La Historia de la computadora, generaciones y medidas de almacenamiento
Grupo 1: La Historia de la computadora, generaciones y medidas de almacenamiento
 
Jamaica Martinez, Marreros, Mejia
Jamaica   Martinez, Marreros, MejiaJamaica   Martinez, Marreros, Mejia
Jamaica Martinez, Marreros, Mejia
 
Planetas
PlanetasPlanetas
Planetas
 
The human brain
The human brain The human brain
The human brain
 
SRC interdisciplinary terrain
SRC interdisciplinary terrainSRC interdisciplinary terrain
SRC interdisciplinary terrain
 
Ppt.5.1
Ppt.5.1Ppt.5.1
Ppt.5.1
 
2014 centenario de la 1ª guerra mundial-15-01
2014 centenario de la 1ª guerra mundial-15-012014 centenario de la 1ª guerra mundial-15-01
2014 centenario de la 1ª guerra mundial-15-01
 
Store check Auchan shangai goachi 01 2015
Store check Auchan shangai goachi 01 2015Store check Auchan shangai goachi 01 2015
Store check Auchan shangai goachi 01 2015
 
Objeto virtual de aprendizaje (ova)
Objeto virtual de aprendizaje (ova)Objeto virtual de aprendizaje (ova)
Objeto virtual de aprendizaje (ova)
 
Conversaciones sobre nuevas herramientas de participación política
Conversaciones sobre nuevas herramientas de participación políticaConversaciones sobre nuevas herramientas de participación política
Conversaciones sobre nuevas herramientas de participación política
 
Webquest
WebquestWebquest
Webquest
 
8 relationship and comparison between in jit tqm and tpm a review
8 relationship and comparison between in jit  tqm and tpm  a review8 relationship and comparison between in jit  tqm and tpm  a review
8 relationship and comparison between in jit tqm and tpm a review
 
Valentín
ValentínValentín
Valentín
 
Entorno a la cultura escrita
Entorno a la cultura escritaEntorno a la cultura escrita
Entorno a la cultura escrita
 
Webquest
WebquestWebquest
Webquest
 
Historia de la computadora (1)
Historia de la computadora (1)Historia de la computadora (1)
Historia de la computadora (1)
 

Ähnlich wie Virus recibido en correo electrónico

Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasguille230393
 
Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinasalvaropul
 
Power point
Power pointPower point
Power pointunach
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 

Ähnlich wie Virus recibido en correo electrónico (20)

Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Seguridad en las personas y las máquinas
Seguridad en las personas y las máquinasSeguridad en las personas y las máquinas
Seguridad en las personas y las máquinas
 
Power point
Power pointPower point
Power point
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 

Mehr von Valentin Flores

Como escanear editar y guardar en pdf
Como escanear editar y guardar en pdfComo escanear editar y guardar en pdf
Como escanear editar y guardar en pdfValentin Flores
 
Justicia para los pueblos originarios de Mexico
Justicia para los pueblos originarios de MexicoJusticia para los pueblos originarios de Mexico
Justicia para los pueblos originarios de MexicoValentin Flores
 
Aprendiendo a traves de la relacion tutora en grupos multigrado
Aprendiendo a traves de la relacion tutora en grupos multigradoAprendiendo a traves de la relacion tutora en grupos multigrado
Aprendiendo a traves de la relacion tutora en grupos multigradoValentin Flores
 
El lagarto proyecto de aprendizaje
El lagarto proyecto de aprendizajeEl lagarto proyecto de aprendizaje
El lagarto proyecto de aprendizajeValentin Flores
 
El cuadradito proyecto de aprendizaje
El cuadradito proyecto de aprendizajeEl cuadradito proyecto de aprendizaje
El cuadradito proyecto de aprendizajeValentin Flores
 
Como hacer conferencias en linea con google meet
Como hacer conferencias en linea con google meetComo hacer conferencias en linea con google meet
Como hacer conferencias en linea con google meetValentin Flores
 
Coronavirus covid19 como informar a tus hijos
Coronavirus covid19 como informar a tus hijosCoronavirus covid19 como informar a tus hijos
Coronavirus covid19 como informar a tus hijosValentin Flores
 
Coronavirus informacion para escuelas
Coronavirus informacion para escuelasCoronavirus informacion para escuelas
Coronavirus informacion para escuelasValentin Flores
 
Mitos sobre el coronavirus covid 19
Mitos sobre el coronavirus covid 19Mitos sobre el coronavirus covid 19
Mitos sobre el coronavirus covid 19Valentin Flores
 
Coronavirus informacion general
Coronavirus informacion generalCoronavirus informacion general
Coronavirus informacion generalValentin Flores
 
Comunidad profesional de aprendizaje con enfoque intercultural
Comunidad profesional de aprendizaje con enfoque interculturalComunidad profesional de aprendizaje con enfoque intercultural
Comunidad profesional de aprendizaje con enfoque interculturalValentin Flores
 
Modelo educativo sociocultural nayarit 2019
Modelo educativo sociocultural nayarit 2019Modelo educativo sociocultural nayarit 2019
Modelo educativo sociocultural nayarit 2019Valentin Flores
 
Ideologia y alienacion en educacion indigena v3
Ideologia y alienacion en educacion indigena v3Ideologia y alienacion en educacion indigena v3
Ideologia y alienacion en educacion indigena v3Valentin Flores
 
Enfoque intercultural de la educacion
Enfoque intercultural de la educacionEnfoque intercultural de la educacion
Enfoque intercultural de la educacionValentin Flores
 
Reconocernos distintos y valorarnos
Reconocernos distintos y valorarnosReconocernos distintos y valorarnos
Reconocernos distintos y valorarnosValentin Flores
 
Aprender a traves de relaciones tutoras
Aprender a traves de relaciones tutorasAprender a traves de relaciones tutoras
Aprender a traves de relaciones tutorasValentin Flores
 
Rubrica para evaluar la demostracion publica
Rubrica para evaluar la demostracion publicaRubrica para evaluar la demostracion publica
Rubrica para evaluar la demostracion publicaValentin Flores
 
Rubrica para evaluar el registro de aprendizaje
Rubrica para evaluar el registro de aprendizajeRubrica para evaluar el registro de aprendizaje
Rubrica para evaluar el registro de aprendizajeValentin Flores
 
Cursos en línea 2017 Nayarit
Cursos en línea 2017 NayaritCursos en línea 2017 Nayarit
Cursos en línea 2017 NayaritValentin Flores
 

Mehr von Valentin Flores (20)

Como escanear editar y guardar en pdf
Como escanear editar y guardar en pdfComo escanear editar y guardar en pdf
Como escanear editar y guardar en pdf
 
Justicia para los pueblos originarios de Mexico
Justicia para los pueblos originarios de MexicoJusticia para los pueblos originarios de Mexico
Justicia para los pueblos originarios de Mexico
 
Aprendiendo a traves de la relacion tutora en grupos multigrado
Aprendiendo a traves de la relacion tutora en grupos multigradoAprendiendo a traves de la relacion tutora en grupos multigrado
Aprendiendo a traves de la relacion tutora en grupos multigrado
 
El lagarto proyecto de aprendizaje
El lagarto proyecto de aprendizajeEl lagarto proyecto de aprendizaje
El lagarto proyecto de aprendizaje
 
Derechos de los ninios
Derechos de los niniosDerechos de los ninios
Derechos de los ninios
 
El cuadradito proyecto de aprendizaje
El cuadradito proyecto de aprendizajeEl cuadradito proyecto de aprendizaje
El cuadradito proyecto de aprendizaje
 
Como hacer conferencias en linea con google meet
Como hacer conferencias en linea con google meetComo hacer conferencias en linea con google meet
Como hacer conferencias en linea con google meet
 
Coronavirus covid19 como informar a tus hijos
Coronavirus covid19 como informar a tus hijosCoronavirus covid19 como informar a tus hijos
Coronavirus covid19 como informar a tus hijos
 
Coronavirus informacion para escuelas
Coronavirus informacion para escuelasCoronavirus informacion para escuelas
Coronavirus informacion para escuelas
 
Mitos sobre el coronavirus covid 19
Mitos sobre el coronavirus covid 19Mitos sobre el coronavirus covid 19
Mitos sobre el coronavirus covid 19
 
Coronavirus informacion general
Coronavirus informacion generalCoronavirus informacion general
Coronavirus informacion general
 
Comunidad profesional de aprendizaje con enfoque intercultural
Comunidad profesional de aprendizaje con enfoque interculturalComunidad profesional de aprendizaje con enfoque intercultural
Comunidad profesional de aprendizaje con enfoque intercultural
 
Modelo educativo sociocultural nayarit 2019
Modelo educativo sociocultural nayarit 2019Modelo educativo sociocultural nayarit 2019
Modelo educativo sociocultural nayarit 2019
 
Ideologia y alienacion en educacion indigena v3
Ideologia y alienacion en educacion indigena v3Ideologia y alienacion en educacion indigena v3
Ideologia y alienacion en educacion indigena v3
 
Enfoque intercultural de la educacion
Enfoque intercultural de la educacionEnfoque intercultural de la educacion
Enfoque intercultural de la educacion
 
Reconocernos distintos y valorarnos
Reconocernos distintos y valorarnosReconocernos distintos y valorarnos
Reconocernos distintos y valorarnos
 
Aprender a traves de relaciones tutoras
Aprender a traves de relaciones tutorasAprender a traves de relaciones tutoras
Aprender a traves de relaciones tutoras
 
Rubrica para evaluar la demostracion publica
Rubrica para evaluar la demostracion publicaRubrica para evaluar la demostracion publica
Rubrica para evaluar la demostracion publica
 
Rubrica para evaluar el registro de aprendizaje
Rubrica para evaluar el registro de aprendizajeRubrica para evaluar el registro de aprendizaje
Rubrica para evaluar el registro de aprendizaje
 
Cursos en línea 2017 Nayarit
Cursos en línea 2017 NayaritCursos en línea 2017 Nayarit
Cursos en línea 2017 Nayarit
 

Kürzlich hochgeladen

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 

Kürzlich hochgeladen (20)

BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 

Virus recibido en correo electrónico

  • 1. Virus enviado por correo electrónico ¡Cuidado! No abra correos de personas que no conoce, no descargue, descomprima ni abra o ejecute documentos en formato de Word u otro documento de office con extensión .exe 1. Primer mensaje (El de la flechita roja)
  • 2. 2.- Viene supuestamente del Departamento de Facebook. (de Daniel@facebook.com) En el que te avisa que tu cuenta de Facebook está enviando virus, por lo que te informan que han cambiado tu contraseña por seguridad. Cuidado: Adjunto a este correo viene un archivo que esta comprimido en formato .Zip con el nombre Attached_SecurityCode81942.zip, al descomprimir se genera una carpeta con el mismo nombre (El numero cambia porque se envía desde una computadora ya infectada donde el virus controla información que sale) en el interior de la carpeta se encuentra un documento en forma de Word, pero con extensión .exe, como se muestra en la siguiente imagen. 3.- El cuerpo del mensaje es el siguiente: (lo pongo en imagen tal como viene en el correo, para no hacer cambios)
  • 3. 4.- Mensaje traducido: Buenas tardes El spam es enviado desde su cuenta de Facebook. Su contraseña ha sido cambiada por seguridad. La información relativa a su cuenta y una contraseña nueva se une a la carta. Lea esta información a fondo y cambiar la contraseña a una complicada. Por favor, no responda a este mensaje, es notificación por correo electrónico automático! Gracias por su atención. FaceBook servicio. Spam = Correo o mensaje no deseado. Análisis del mensaje: 1.- Yo no estoy registrado en Fecebook…. Así que ni para que me preocupo, inmediatamente pienso que se trata de un mensaje no deseado con posible virus. 2.- Si fuera personal el mensaje con el documento adjunto, pensando que fuera mi nueva contraseña, (por lo que dice code… código, llave o contraseña) no lo enviarían a otros correos. Si se fijan en el mensaje se envía copia a otras personas. 3.- El Norton antivirus no detectó el documento infectado que se envía por correo. 4.- Como no conozco a Daniel, ni tengo contacto con Facebook, y con fines de informar a usted sobre ésta amenaza. Investigué sobre este archivo adjunto recibido vía correo electrónico. Encontré lo siguiente.
  • 4. "El spam de su cuenta de Facebook" contiene mensajes troyano http://blog.mxlab.eu/2011/04/28/spam-from-your-facebook-account-messages-contains-trojan/ 5.- Version en Ingles: MX Lab, http://www.mxlab.eu, started to intercept a new trojan distribution campaign by email with tone of the following subjects: Spam from your account: Spam from your Facebook account Your password has been changed The email is from “Facebook Abuse Department” containing a spoofed email address in the format ***@facebook.com, where the part before the @-sign contains different names starting with a capital, and has the following body: Dear client Spam is sent from your FaceBook account. Your password has been changed for safety. Information regarding your account and a new password is attached to the letter. Read this information thoroughly and change the password to complicated one. Please do not reply to this email, it’s automatic mail notification! Thank you for using our services. FaceBook Service. The attached ZIP file has the name Attached_SecurityCode08592.zip, where the number is choosen randomly, and contains the 33 kB large file Attached_SecurityCode.exe.
  • 5. The trojan is known as W32/Trojan2.NNGG (Commtouch) and Troj/DwnLdr-IZR (Sophos). This trojan will install itself on the infected computer and has a build in SMTP engine for spreading its payload further by email. The following files will be created: %Temp%_check32.bat %Windir%s32.txt %System%aspimgr.exe %System%document.doc %Windir%ws386.ini 6.- Traducción en español (la traducción puede contener errores de concordancia) Several Windows registry changes will be exectued and the trojan can establish connection with the following IPs:… Continua lo sombreado en color amarillo. MX Lab, http://www.mxlab.eu, comenzó a interceptar una campaña troyano nueva distribución por correo electrónico con el tono de las siguientes materias: Spam de su cuenta Spam de su cuenta de Facebook Su contraseña se ha cambiado El correo electrónico es de "Facebook Departamento de Abuso" que contiene una dirección de correo electrónico falso en el formato facebook.com *** @, donde la parte anterior al signo @ contiene nombres diferentes a partir de un capital, y tiene el cuerpo lo siguiente: Estimado cliente El spam es enviado desde su cuenta de Facebook. Su contraseña ha sido cambiada por seguridad.
  • 6. La información relativa a su cuenta y una contraseña nueva se une a la carta. Lea esta información a fondo y cambiar la contraseña a una complicada. Por favor, no responda a este mensaje, es notificación por correo electrónico automático! Gracias por usar nuestros servicios. FaceBook servicio. El archivo adjunto ZIP tiene la Attached_SecurityCode08592.zip nombre, donde el número es elegido al azar, y contiene el 33 kB archivo grande Attached_SecurityCode.exe. El troyano es conocido como W32/Trojan2.NNGG (Commtouch) y Troj / DwnLdr-IZR (Sophos). Este troyano se instalará en el ordenador infectado y tiene una estructura en motor SMTP para la difusión de su carga útil más por correo electrónico. Los siguientes archivos se crearán: % Temp% _check32.bat % Windir% s32.txt % System% aspimgr.exe % System% documento.doc % Windir% ws386.ini Varios cambios en el registro de Windows se exectued y el troyano puede establecer la conexión con las direcciones IP siguientes: Remote Host Port Number 148.223.242.243 25 161.132.8.44 25 200.157.233.13 25 148.244.121.6 25 174.120.139.92 25 200.57.129.65 25
  • 7. 200.57.129.66 25 207.193.205.1 25 194.247.183.170 80 204.200.167.219 25 216.200.145.36 25 91.207.178.169 80 Data can be obtained from following URLs: hxxp://cl63amgstart.ru:80/board.php hxxp://campaigncommunications.ru/connect/load.php?file=document hxxp://campaigncommunications.ru/connect/load.php?file=2 hxxp://campaigncommunications.ru/connect/load.php?file=3 hxxp://campaigncommunications.ru/connect/load.php?file=4 hxxp://campaigncommunications.ru/connect/load.php?file=5 hxxp://campaigncommunications.ru/connect/load.php?file=6 hxxp://campaigncommunications.ru/connect/load.php?file=7 hxxp://campaigncommunications.ru/connect/load.php?file=8 hxxp://campaigncommunications.ru/connect/load.php?file=9 hxxp://campaigncommunications.ru/connect/load.php?file=uploader hxxp://campaigncommunications.ru/connect/load.php?file=0 hxxp://campaigncommunications.ru/connect/load.php?file=0&luck=1 hxxp://campaigncommunications.ru/connect/load.php?file=1 hxxp://campaigncommunications.ru/connect/load.php?file=1&luck=1 At the time of writing, only 2 of the 41 AV engines did detect the trojan at Virus Total. Virus Total permalink and MD5: 72a45688ba03a9bfd3b3755c33843dcd. 7.- Segundo mensaje (El de la flechita morada)  Proviene de un correo de una persona conocida.  Envío sus mensajes a la carpeta Spam de correos no deseados.
  • 8.  También el adjunto es un virus informático, así que no lo abro, además los números que se encuentran tanto en el apartado de asunto como en el cuerpo del mensaje, son muy semejantes a los que se encuentran y registran en los registros del sistema operativo, mismos que se encuentran en los documentos ocultos de la carpeta Recycler o $Recycle.Bin  ¿Por qué se envía a otros correos?, seguramente Marcelino Pérez Zapote, ni se imagina que su computadora envía correos duplicando el virus en su nombre usando su correo
  • 9. bUENAS: http://www.forospyware.com/t333755.html Me mandaron un email desde la libreta de contactos de un amigo que tiene hotmail, yo lo abri con el outlook y resulta que era un virus, del outlook mio han desaparecido todas las carpetas que tenia creadas en las cuales iba guardando los emails, solo me ha dejado los enviados y los recibidos, pero las carpetas estas desaparecidas, he reseteado el ordenador al dia antes del virus pero nada, necesito ayuda urgente. Gracias. Nota: el siguiente texto y sugerencias son tomadas de la red, no están comprobadas, es un ejemplo de la preocupación de la gente que por descuido abre un correo electrónico no deseado, enviado desde una computadora infectada. Así que tome sus precauciones. Tenga cuidado al descargar supuestos antivirus, hay virus que se hacen pasar por antivirus y si los ejecutas o instalas en tu computadora, se daña el sistema operativo, pierdes toda la información del disco duro. ¿Como quitar este virus nuevo? ¡¡¡CUIDADO!!!? http://es.answers.yahoo.com/question/index?qid=20100620131551AAVV1Oa Os aviso de este nuevo virus cuidado con el si lo recibís no abrirloEl mensaje contiene archivos adjuntos1 Archivo (18KB)Foto del virus foto05.bmpOs paso como se borrar el nuevo virus que se propaga a traves de la agenda de los correos. Fotos 05/06 – ES UN VIRUS Si te ha llegado el siguiente correo: 1 anexo(s) | Baixar anexo (198,7 KB) Imagem.jpg (198,7 KB)
  • 10. tem você ai... Con asunto: Fotos 05/06 No lo habras! Es un virus. Si ya lo has abierto estás infectado. El virus abre un nuevo proceso oculto del Internet Explorer, que hace uso de tus credenciales de tu cliente webmail (hotmail o gmail) y reenvía a todos tus contactos el virus, varias veces. A día de hoy, no hay un antivirus que lo limpie, así que debes borrarlo manualmente. Los pasos son: 1. Cerrar sesión en hotmail para que el virus deje de reenviarse a todos tus contactos. 2. Eliminar toda la información privada de Internet Explorer, pulsando Ctrl+Mayúsculas+Del 3. Matar los procesos del virus desde el Administrador de tareas: Ctrl+Alt+Del / Iniciar el Administrador de Tareas / Procesos / Ver procesos de todos los usuarios / Ordenar por nombre (Pinchar en la columna "Nombre de Imagen") y buscar: - xlr.exe - xlr2.exe (Con el botón derecho / Finalizar el árbol de tareas) 4. Borrar las claves de registro, para que al reiniciar el equipo no se vuelva a abrir el virus: TeclaDeWindows+R / regedit.exe / Edición / Buscar y escribimos xlr.exe. Cuando lo encuentre, borrar todo lo que empiece por xlr. Serán 2 o 4 claves, dependiendo de las veces que hayamos intentado abrir la foto. 5. Borrar la carpeta donde están copiados los ficheros del virus (C:CMOS): Abrir el explorador de archivos. La carpeta está oculta, por lo que debes tener configurado el explorador de archivos para que permita ver archivos ocultos. Si no ves una carpeta que se llame CMOS dentro de C:, haz lo siguiente: Pulsa tecla Alt / Herramientas / Opciones de Carpeta / Ver / Archivos y Carpetas Ocultos / Mostrar Archivos, carpetas y unidades ocultos. Ahora que ves la carpeta intenta eliminarla. Si da error, cámbiale el nombre a CMOSKKKKKK. 6. Reinicia el ordenador.
  • 11. Si todo ha ido bien, ya no aparecerá el proceso xlr.exe en la lista de procesos, ni habrá aparecido de nuevo la carpeta C:CMOS, y lo más importante, tus amigos dejarán de recibir el virus. Si alguno de tus amigos ya ha abierto el correo y está también infectado, mándale este artículo. Los Virus se ocultan en el Sistema Operativo y bloquean el antivirus para protegerse. ¿Qué hacer para eliminar los virus si no los podemos ver? Es común que, al introducir memorias o unidades extraíbles USB a computadoras de compañeros, oficinas, escuelas, universidades, cibercafé, etc., se contaminen con programas que pueden dañar archivos de éstos extraíbles o el sistema operativo de nuestras computadoras sino tenemos el cuidado apropiado al introducir las unidades extraibles en computadoras propias después de haberlos insertado en computadoras infectadas. A continuación voy a explicar pasos sencillos para eliminar los virus de manera manual………… Tienes interés en saber cómo eliminar los virus…. Entra en el siguiente enlace: (Documento en construcción, pero sirve, sólo que al descargar los antivirus recomendados busque los mas actualizados) http://academiasefcnayarit.blogspot.com/2009/08/antivirus.html Blog: http://academiasefcnayarit.blogspot.com/ Parte derecha del blog… en la etiqueta novedades, hay un enlace titulado: Eliminar virus. Para quejas, sugerencias, felicitaciones o dudas, deja comentario en el blog.