• Lunes 23 de Diciembre de 2024, 13:54

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 15 16 [17] 18 19 ... 123
401
La taberna del BIT / Código Latino Nuevo Editor
« en: Lunes 24 de Noviembre de 2008, 17:04 »
Luego de una larga charla con Blag y de llegar a un acuerdo justo para "comprar los derechos de autor por varios millones de Euros" de Código Latino, me ha cedido la revista para que yo siga con su publicación, ya que estaba muy olvidada y pues era algo que me gustaba mucho leer cada que salía.

Para poder ver la revista OnLine, lo pueden hacer por acá y dentro de poco colgaré los archivos en mi blog, por fa' quien quiera participar enviando códigos, ejemplos, publicaciones y entrevistas lo pueden hacer por medio de MP por acá por SoloCodigo o enviandolo a mi mail personal willian.radicaled at gmail dot com

402
La taberna del BIT / Re: feliz cumpleaños JuanK
« en: Sábado 22 de Noviembre de 2008, 17:20 »
Creo que Blag cumple hoy, de todas formas FELIZ CUMPLEAÑOS Blag QUE LOS CUMPLAS HASTA EL AÑO 800000

403
La taberna del BIT / Re: feliz cumpleaños JuanK
« en: Sábado 22 de Noviembre de 2008, 15:02 »
Cita de: "m0skit0"
Cita de: "Edo"
HASTA EL AÑO 800000
¿Según qué calendario?  :lol:  :lol:
Según el de la película "la máquina del tiempo"

404
MySQL / Re: Script no ingresa datos a Mysql
« en: Sábado 22 de Noviembre de 2008, 14:26 »
Muestra los scripts.

405
La taberna del BIT / Re: feliz cumpleaños JuanK
« en: Viernes 21 de Noviembre de 2008, 14:43 »
Sorry JuanK, se me paso es que he estado reocupa.

FELIZ CUMPLEAÑOS Y QUE LOS CUMPLAS HASTA EL AÑO 800000

406
Dudas informáticas / Re: Rescartar Correos desde otro disco duro
« en: Martes 18 de Noviembre de 2008, 16:23 »
Cita de: "Martillo"
Hola

Tengo un disco duro, el cual necesito rescatar los correos de outlook express, ¿en donde estan esos archivos?, ¿como los puedo rescatar? ya que el sistema operativo esta muerto entonces conecte este disco duro a otro pc para rescatarlos pero no se de donde sacarlo

¿alguien me podria ayudar?

Saludos.
Casí siempre lo encuentras en esta dirección:
C:Documents and Settings{USUARIO}Configuración localDatos de programaIdentities{ID USUARIO}MicrosoftOutlook Express

407
Virus / Sigougou
« en: Viernes 14 de Noviembre de 2008, 14:32 »
Datos Técnicos
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta: 14-11-2008
Última Actualización: 14-11-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm.W32/Sigougou@US    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 y Vista
Mecanismo principal de difusión: [US] - Unidades del sistema (locales, mapeadas, extraíbles).
Tamaño (bytes): 180704
Alias: W32/Sigougou (PerAntivirus), W32.Sigougou (Symantec)
Detalles
Método de Infección/Efectos

Gusano que infecta las unidades lógicas existentes en la Red Local (LAN) y en los equipos personales. Borra llaves de registro para impedir que el sistema sea reiniciado en Modo Seguro.
Deshabilita múltiples procesos relacionados a seguridad del sistema, impide la ejecución de programas y descarga malware de un sitio web chino, alojado en un servidor de Florida, USA.

Una vez ingresado al sistema se copia a la siguientes rutas con los nombres:

    * %System%sbsb.exe
    * %SystemDrive%sbsb.exe

Nota:%System% es una variable que hace referencia al directorio del sistema de Windows. Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

%SystemDrive% es una variable que hace referencia a la unidad en la que Windows está instalado. Por defecto es C:.

Para ejecutarse la próxima vez que se re-inicie el sistema crea la siguientes claves de registro:

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

Valor: "sbsb" = "%System%sbsb.exe"

En el siguiente inicio del equipo, el gusano deshabilita el Administrador de la Barra de Tareas y Acceso a Actualizaciones de Windows con las claves de registro:

Clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: "DisableTaskMgr" = "01, 00, 00, 00"

Clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: "DisableWindowsUpdateAccess" = "01, 00, 00, 00"

Para impedir la ejecución de diversos programas relacionados con software de seguridad y control, genera las siguientes claves en el registro:

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360hotfix.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360rpt.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360Safe.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360safebox.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Options360tray.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsadam.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAgentSvr.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAntiArp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAppSvc32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsarvmon.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAutoGuarder.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsautoruns.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsavgrssvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsAvMonitor.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsavp.com

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsavp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsCCenter.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsccSvcHst.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsFileDsty.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsfindt2005.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsFTCleanerShell.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsHijackThis.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsIceSword.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsiparmo.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsIparmor.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsIsHelp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsisPwdSvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskabaload.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKaScrScn.SCR

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKASMain.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKASTask.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAV32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVDX.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVPFW.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVSetup.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKAVStart.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskillhidepid.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKISLnchr.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKMailMon.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKMFilter.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKPFW32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKPFW32X.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKPFWSvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKRegEx.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKRepair.COM

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKsLoader.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVCenter.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvDetect.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvfw.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvfwMcl.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVMonXP.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVMonXP_1.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvol.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvolself.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvReport.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVScan.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVSrvXP.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKVStub.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvupload.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionskvwsc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvXP.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKvXP_1.kxp

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKWatch.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKWatch9x.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsKWatchX.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsloaddll.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsMagicSet.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsmcconsol.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsmmqczj.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsmmsk.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsNAVSetup.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsnod32krn.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsnod32kui.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsPFW.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsPFWLiveUpdate.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsQHSET.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRas.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRav.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavCopy.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavMon.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavMonD.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavStore.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavStub.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsravt08.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRavTask.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRegClean.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsrfwcfg.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRfwMain.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsrfwolusr.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsrfwProxy.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsrfwsrv.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRsAgent.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsRsaupd.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsruniep.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssafebank.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionssafeboxTray.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssafelive.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsscan32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionsshcfg32.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssmartassistant.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSmartUp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSREng.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSREngPS.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssymlcsvc.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution Optionssyscheck.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSyscheck2.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsSysSafe.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsToolsUp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsTrojanDetector.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsTrojanwall.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsTrojDie.kxp

Valor: Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUIHost.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxAgent.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxAttachment.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxCfg.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxFwHlp.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUmxPol.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsUpLive.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
Image File Execution OptionsWoptiClean.exe

Valor: Debugger" = "ntsd -d"

Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion

Image File Execution Optionszxsweep.exe

Valor: Debugger" = "ntsd -d"

Para impedir que el sistema pueda ser reiniciado en Modo Seguro, borra las claves:

Clave: HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Clave: HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootMinimal

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork

{4D36E967-E325-11CE-BFC1-08002BE10318}

Valor: "default" = "DiskDrive"

Finalmente, intenta decargar aleatoriamente un archivo desde un sitio web Chino, ubicado en un hosting de los Estados Unidos:

    * http://nb88.cn/ad/list[Eliminado]

Método de Propagación

Sigougou se propaga a través de redes con recursos compartidos configuradas con contraseñas débiles. Y además se propaga copiándose a todos los discos fijos y unidades lógicas y extraíbles

Para ejecutarse cada vez que se acceda a discos fijos, unidades lógicas y redes con recursos compartidos crea el siguiente archivo:

    * %SystemDrive%AutoRun.inf

Otros detalles

Está desarrollado en Assembler con una extensión de 180,704 y comprimido con rutinas propias.

408
La taberna del BIT / Re: Chavez o Uribe
« en: Martes 11 de Noviembre de 2008, 22:22 »
Como me da mamera repetir te pongo unos cuantos post sobre los que he opinado.

viewtopic.php?f=117&t=35749&st=0&sk=t&sd=a&start=15#p130481
viewtopic.php?f=117&t=35749&st=0&sk=t&sd=a&start=30#p130509
viewtopic.php?f=117&t=35749&st=0&sk=t&sd=a&start=60#p134458
viewtopic.php?f=117&t=35749&st=0&sk=t&sd=a&start=60#p134477
viewtopic.php?f=117&t=35749&st=0&sk=t&sd=a&start=75#p134506

Eso es lo que yo conozco, deben faltar muchas cosas más, me apoyo más que todo en las noticias, en la TV y en los diarios y creeme no hay país más Uribista que Colombia, pero como dijo Pirry en su documental del domingo -"QUE BUENO QUE AL JEFECITO LE CAMBIARON EL JEFECITO"- jejejeje

409
La taberna del BIT / Re: Colombia
« en: Martes 11 de Noviembre de 2008, 22:05 »
Yo soy de Santiago de Cali, si se puede ayudar en algo?; tengo un amigo allá en México, no sea y vaya a ser él. :(

410
La taberna del BIT / Re: Chavez o Uribe
« en: Martes 11 de Noviembre de 2008, 20:07 »
Cita de: "AnimaSubtilis"
Cita de: "m0skit0"
Se escribe tenSiones...

Que pena con usted mOsKitO por ser un pobre mortal que se equivoca..... -_-  :D

Con respecto a lo de Edo.... como todo en el mundo no se podra llegar a una perfeccion...

yo miro hacia el pasado de la nacion y muchas cosas han pasado.... que dias estube viendo por casualidad el especial que saco el canal caracol de los años 80 y 90 y verdaderamente se ve un cambio.....

muchos han colaborado para poder llegar donde estamos...pero Uribe a mal que bien ha mostrado muchas mejoras que los gobiernos anteriores...por ejemplo el señor pastrana que diablos hizo nada...samper...pero... :P hasta ese lugar llega mi memoria.....se que nos falta mucho en colombia....pero si llega a lanzarse alguien que se vea que va a hacer algo seria bueno y lo apoyaria...mientras tanto no veo a nadie con la capacidad e interesa por el paìs.

o Edo digame en este paìs quien estaria capacitado para ser presidente........?

en si el ponerme a discutir de mis puntos de vista no es bueno

cada quien es libre de pensar lo que quiera yo solo me limito a dar mi punto de vista y ya.....en si estoy totalmente seguro que ninguno de nosotros va a cambiar de pensamiento...........

teluego...... :P
Realmente no estás diciendo nada, y pues te respondo a tú pregunta, quién estaría capacitado?
R// NADIE, todos son unas ratas que apenas llegan al poder lo que hacen es dañarse, el gobierno de Pastrana fue una porquería y el de Samper ni se diga, pero que bueno le ves a Uribe?, no me respondiste eso, por que le está dando duro a la guerrilla???, tú sabes por qué lo hace???, qué beneficios propios ahí detras de todo eso???, sabes por qué quiere que el TLC se realice???, sabes por qué envía paras al extranjero???, sabes por qué se reune con paras en la casa de Nariño???, sabes qué está pasando en el choco???, sabes qué está pasando con las comunidades campesinas y por qué las movilizaciones que han hecho???, sabes por qué hay tantos desplazados y qué está pasando con sus tierras???.

Ahora dime, quieres otros 4 años con ese paramilitar en la casa de Nariño o quieres que te responda cada una de esas preguntas???
Y eso que deben faltar muchas más que a mi poco conocimiento lo hace falta saber; y otra más, por qué los militares dicen que Caracol es un canal Izquierdista aunque son otros lamebolas de Uribe???

411
La taberna del BIT / Re: Chavez o Uribe
« en: Martes 11 de Noviembre de 2008, 13:52 »
Cita de: "AnimaSubtilis"
Aqui es donde comienzan las tenciones  :P

Definitivamente Uribe.....y apoyando la reeleccion..... :D
Dime las cosas buenas que tiene esa rata y yo te diré las cosas malas.

412
La taberna del BIT / Re: Chavez o Uribe
« en: Sábado 8 de Noviembre de 2008, 15:49 »
Por supuesto que Chavez.

413
Servidores / Re: Servidor para portal B2B
« en: Miércoles 5 de Noviembre de 2008, 21:18 »
Cita de: "F_Tanori"
Cita de: "Edo"
F_Tanori, eres lo máximo. :wub:  :wub:  :wub:  :wub:  :wub:

 :lol: :D  :)  ^_^ :rolleyes: :think:  :blink:  :wacko:  :unsure:  :huh:  :mellow:   :rain:  :ph34r:  <_<
Nada gay, nada gay, es solo que me sacaste de un apuro grande.

414
Servidores / Re: Servidor para portal B2B
« en: Miércoles 5 de Noviembre de 2008, 15:39 »
F_Tanori, eres lo máximo. :wub:  :wub:  :wub:  :wub:  :wub:

415
Visual Basic para principiantes / Re: Que metodo usar
« en: Viernes 31 de Octubre de 2008, 22:43 »
Checa este post

416
La taberna del BIT / Re: El querido gobierno de Uribe
« en: Viernes 31 de Octubre de 2008, 21:28 »
Cita de: "Jimbenit"
Cita de: "m0skit0"
Cita de: "Jimbenit"
Es cierto que Colombia au sufre mucho
¿A manos de quién? Ésa es la pregunta fundamental

Existen muchos factores, solo te citare algunos cuantos
Guerrillas, Paramilitares, grupos delincuenciales juveniles, pandillas, delincuente individual callejero (atracador), POLICIAS CORUPTOS, etc...
Pero si te das cuenta, todos estos grupos han sido reducidos fuertemente en estos ultimos años... (esa es la mejora)
jajajajajajaja, esa es la mayor mentira que podes decir, sino hay que ver que el grupo de fleteros que capturaron en Cali eran los policias encargados de capturar a bandas que hicieron este tipo de delincuencia y que más que con los militares que están cayendo por matar a la población civil.

Jimbenit sigue viviendo tú mundo de fantasia con esa porqueria de presidente que tenemos.

417
La taberna del BIT / Re: El querido gobierno de Uribe
« en: Viernes 31 de Octubre de 2008, 21:26 »
Cita de: "Jimbenit"
Moskito, yo vivo en Colombia, he viajado por casi toda la costa colombiana, tengo familia en el interior del pais, se lo que se vive en Colombia, y si comparo ese informe con lo que vivo... yo creo mas en lo que vivo
Cuanto te dije que Colombia ha mejorado es cierto, antes no se podia viajar por algunas carreteras, hoy ya se puede.
Antes habia mayor numero de desplazados, hoy ha mejorado, antes habia mas secuestrados, habia mas guerrilla

Se muy bien , que aun nos falta MUCHOOOO, pero ahi vamos... creeme, estamos mejorando
Siiiiiiiiiiiiiiiiiii, cuando te maten los militares diciendo que eres guerrillero vas a seguir diciendo que se puede seguir viajando seguro.

418
Python / Re: sub menus en boa constructor
« en: Viernes 31 de Octubre de 2008, 21:15 »
No entiendo muy bien :huh: , necesitas un formulario para ingresar los datos???, necesitas que tú aplicación se vea como una hoja de excel???, necesitas que tú aplicación genere un formato tipo excel???

No entiendo muy bien qué quieres :huh:

419
Servidores / Re: Servidor para portal B2B
« en: Viernes 31 de Octubre de 2008, 20:52 »
Código: PHP
  1. <?
  2. ?>
  3. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 FINAL//EN">
  4. <HTML>
  5. <HEAD>
  6. <META name="description" content="Sistemas de Informacion de Comercio Electrónico entre Empresas B2B. Soluciones para Compras y Distribución.">
  7. <META name="keywords" content="comercios electrónicos electronicos b2b compras distribución distribuciones ventas procura cadena abastecimiento procurement colombia b2b portal portales">
  8.  
  9. <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=ISO-8859-1">
  10. <META NAME="Generator" CONTENT="NetObjects Fusion 4.0.1 for Windows">
  11. <TITLE>:::::::::::::::: ASuAlcance.com :::::::::::::::::</TITLE>
  12. <?
  13. include './includes/db_variables.inc';
  14. include './includes/db_conexion.inc';
  15.  
  16. // Valido que exista un usuario en Clientes con el Login Ingresado. Si el login es incorrecto
  17. // entonces busco en proveedores. Si el error persiste entonces informo que es problema.
  18.  
  19. $query = "SELECT count(*) AS cuantos FROM tbclientes_us WHERE log = '$f_log'";
  20.  
Solo esa parte por que el script tiene más de 300 líneas...
Este query '''$query = "SELECT count(*) AS cuantos FROM tbclientes_us WHERE log = '$f_log'";'''  no funciona por que el WHERE log = '$f_log' debería ser usando los métodos POST o GET para capturar la variable, ósea, así: WHERE log = '$_POST['f_log'], ahora sí me hago entender???

En el servidor que compramos no funciona, más en donde está actualmente funcionando el portal si funciona.

Lo de la segunda opción, no sabría como hacerlo por que ayer lo pensé más modificaría todas las variables :(

420
Servidores / Servidor para portal B2B
« en: Jueves 30 de Octubre de 2008, 19:49 »
Hola chicos de SoloCodigo, tengo una consulta?????
Hemos comprado un servidor Red Hat Fedora Core 7 en godaddy y ahora tengo un chicharron; al pasar los scripts php del servidor antiguo al nuevo la persona que comenzó con el desarrollo del B2B no utilizaba $_POST[] ni $_GET[] para capturar las variables enviadas, 'tons en este nuevo servidor cuando trato de hacer un "echo $variable;" no me funciona, más si lo pongo "echo $_GET['variable'];" si funciona al full; cómo se configura para que funcione sin utilizar los métodos POST y GET, sino me tocaría modificar más de 1000 scripts :argh:  :brickwall: .

Alguién sabe cómo poder que funcione sin tener que usar POST y GET???
Gracias Chao

421
Virus / Slogod.AT
« en: Miércoles 29 de Octubre de 2008, 18:03 »
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta: 27-10-2008
Última Actualización: 28-10-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad:   Alto
Nombre completo: Worm.W32/Slogod.AT@US    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [US] - Unidades del sistema (locales, mapeadas, extraíbles).
Alias:VBS/Slogod.AT (Computer Associates), W32/Autorun.worm.dx (McAfee), W32.SillyDC (Symantec), VBS_SMALL.I (Trend Micro)
Detalles

Método de Infección

Cuando se ejecuta por primera vez, Slogod.AT deja una copia de sí mismo en:

    * %System%cradle_of_filthe.vbe

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

También añade las siguientes entradas en el registro de Windows para ejecutarse automáticamente en el inicio del sistema:

Clave: HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon

Valor: Userinit = "%System%userinit.exe,%System%wscript.exe,
%System%cradle_of_filthe.vbe"

Slogod.AT comprueba la existencia del fichero:

    * %System%twunk32.txt

...para saber si el equipo ya ha sido infectado.

Efectos

1.- Muestra un fichero de texto

Slogod.AT abre el bloc de notas de Windows y muestra el siguiente texto en francés:

    Il vous reste " & compteur & " demarrages a vivre

    Notre Gates, qui est a Seattle,
    Que ton Windows soit débogué,
    Que ton monopole s'impose,
    Que tes commandes soient exécutées,
    Sur le web comme sur le disque dur.
    Donnes nous aujourd'hui
    Nos mises à jour quotidiennes
    Et pardonne-nous nos utilisations de Linux,
    Comme nous pardonnons aussi
    A ceux qui ont utilisé des Mac.
    Et ne nous soumets pas au Dr Watson,
    Mais délivre nous du plantage
    Car c'est à toi qu'appartiennent,
    Le Copyright, les mégahertz et les capitaux
    Au moins jusqu'à l'an 2000
    Amen (..ne les $$$$$$)

2.- Modifica la configuración de Windows

Slogod.AT realiza numerosas modificaciones a la configuración del sistema de las maquina afectada. Los siguientes son los cambios realizados:

Para empezar deshabilita el Gestor de tareas y el Editor del Registro de Windows:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: DisableTaskMgr = 1

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem

Valor: DisableRegistryTools = 1

Deshabilita la reproducción automática, la unidad A: en Mi PC y el explorador de Windows:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoDriveAutoRun = 1

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoDrive = 1

Deshabilita la reproducción automática en todos los dispositivos:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoDriveTypeAutoRun = 1

Deshabilita el Menu 'Archivo' de Mi PC y del explorador de Windows:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoFileMenu = 1

Elimina la solapa 'Hardware' de las secciones 'Mouse','Teclado' y 'Sonidos y Multimedia' del panel de control.

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoHardwareTab = 1

Elimina la funcionalidad de almacenar los documentos recientemente modificados:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoRecentDocsHistory = 1

Elimina el menú "Documentos recientes" del menú de inicio:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoRecentDocsMenu = 1

Mantiene la papelera de reciclaje vacía:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoRecycleFiles = 1

Deshabilita la búsqueda exhaustiva en una unidad para buscar la fuente de un enlace:

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoResolveSearch = 1

Elimina el botón 'Buscar' de la barra de tareas estándar en el explorador de Windows y los programas que usan la ventana del explorador de Windows (Tales como 'Mi PC' o 'Mis sitios de red'):

Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Valor: NoShellSearchButton = 1

Cierra la linea de comandos antes de que pueda ejecutar cualquier fichero:

Clave: HKLMSoftwareMicrosoftCommandProcessor

Valor: AutoRun = exit

Deshabilita la restauración del sistema:

Clave: HKLMSOFTWAREPoliciesMicrosoftWindowsNTSystemRestore

Valor: DisableSR = 1

Oculta las extensiones de los ficheros en el explorador de Windows:

Clave: HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced
FolderHideFileExt

Valor: UncheckedValue = 1

Deshabilita el uso de extensiones en la línea de comandos:

Clave: HKLMSOFTWAREMicrosoftCommandProcessor

Valor: EnableExtensions = 0

Deshabilita la precisión del puntero de Windows:

Clave: HKCUControlPanelMouse

Valor: DoubleClickSpeed = 4000

Clave: HKCUControlPanelMouse

Valor: MouseSpeed = 10

Si el gusano descubre la existencia de la unidad A: (ya sea una unidad fija o extraíble), realiza las siguientes acciones:

    * Elimina la siguiente clave del registro de windows:

      Clave: HKLMSoftwareMicrosoftWindowsCurrentVersionRunMS32DLL

    *

      Realiza los siguientes cambios en el sistema:

      Deshabilita el uso de la funcionalidad arrastrar-y-soltar del ratón para la ordenación o eliminación de elementos, y elimina los menús de contexto del menú de inicio:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoChangeStartMenu = 1

      Elimina el botón de parada del menú de inicio y deshabilita el boton de apagado en la ventana de diálogo de Seguridad de Windows:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoClose = 1

      Elimina los iconos de "Mis sitios de red" y "Computadoras en mi zona" de la ventana de mapeo de unidades de red:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoComputersNearMe = 1

      Deshabilita el uso de iconos, accesos rápidos y otros elementos de usuario del escritorio de Windows:

      Clave: HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

      Valor: NoDesktop = 1

Método de Propagación

Slogod.AT se copia a sí mismo como "cradle_of_filthe.vbe" en todas las unidades extraíbles (excepto A:) conectadas al sistema en el momento de ejecución. Además, crea o sobreescribe el fichero "autorun.inf" insertando codigo que automáticamente ejecuta el ejecutable del gusano.

Otros Detalles

El gusano instala un salvapantallas válido, sin ningún tipo de rutina maliciosa, creando para ello el fichero "scrnsave.scr".

422
Virus / Gimmiv@VULN
« en: Sábado 25 de Octubre de 2008, 15:35 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta:24-10-2008
Última Actualización:24-10-2008
Daño: Alto
[Explicación de los criterios]
Dispersibilidad:   
Alto
Nombre completo: Worm-Infostealer.W32/Gimmiv@VULN    
Tipo: [Worm-Infostealer] - Programa que se replica copiandose entero y además intenta robar información del usuario o del sistema.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [VULN] - Se difunde aprovechando alguna vulnerabilidad, típicamente de servicios de red.
Tamaño (bytes): 336384
Alias:Troj/Gimmiv-A (Sophos), Win32/Gimmiv.A (Computer Associates), W32/Gimmiv.A (F-Secure), Win32.Worm.Gimmiv.A (Bit Defender), Spy-Agent.da (McAfee), Gimmiv.A (Panda Security), TSPY_GIMMIV.A (Trend Micro), TrojanSpy:Win32/Gimmiv.A (Microsoft), DLOADER.PWS.Trojan (Doctor Web)
Detalles

Método de Infección

Cuando Worm-InfoStealer.Win32/Gimmiv es ejecutado por primera vez, descarga de internet un fichero DLL y lo deja en la ruta:

    * %System%wbemsysmgr.dll

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).

...y crea las siguientes entradas en el registro de windows para que dicha DLL se instale como un servicio, permitiéndole así ejecutarse en cada inicio de Windows:

Clave: HKLMSYSTEMCurrentControlSetServicessysmgr

Clave: HKLMSYSTEMCurrentControlSetServicessysmgrParameters

Valor: ServiceDll = %System%wbemsysmgr.dll

Valor: ServiceMain = "ServiceMainFunc"

Clave: HKLMSYSTEMCurrentControlSetServicessysmgr

Valor: DisplayName = "System Maintenance Service"

Valor: ErrorControl = 0

Valor: ObjectName = LocalSystem

Valor: Start = 0x00000002(2)

Valor: type = 0x00000110(272)

Clave: HKLMSYSTEMCurrentControlSetServicessysmgr

Valor: ImagePath = %SystemRoot%System32svchost.exe -k sysmgr

Nota: %SystemRoot% es una variable que hace referencia a la unidad en la que Windows está instalado.
Por defecto es C:.

Una vez hecho esto, el gusano elimina el fichero con el componente descargador y ejecuta el archivo de comandos por lotes:

    * %Temp%[NOMBRE_ALEATORIO].bat

Nota: %Temp% es una variable que representa la carpeta temporal de Windows.
Por defecto es C:Windowstemp (Windows 95/98/Me/XP), C:Winnttemp (Windows NT/2000) o C:documents and settings{nombre de usuario}local settingstemp (Windows XP).

Como síntoma de la infección, el gusano abre durante unos segundos la ventana de la línea de comandos y la vuelve a cerrar.

Como resultado del anterior servicio, el gusano se descarga el fichero:

    * %System%inetproc02x.cab

El cual contiene los siguientes ficheros:

    * sysmgr.dll
    * install.bat
    * syicon.dll
    * winbase.dll
    * winbaseInst.exe

Estos ficheros son extraídos y el fichero "install.bat" es ejecutado. Este fichero batch copia los ficheros que hay en fichero %System%inetproc02x.cab en el siguiente directorio:

    * %System%wbem

A continuación se ejecuta winbaseInst.exe, el cual crea un servicio con el nombre "Windows NT Baseline". Para ello crea las siguientes entradas en el registro de windows:

Clave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBaseSvcParameters

Valor: Servicedll = %SystemDir%wbemwinbase.dll

Valor: Servicemain = servicemainfunc

Efectos

Gimmiv roba información sensible de la máquina comprometida del estilo de:

    * Versión de Windows que tiene instalado el sistema
    * Nombre de Usuario y contraseña de la máquina
    * Información del adaptador de red de la máquina
    * Programas instalados en el sistema
    * Parches instalados en el equipo
    *
    * Usuarios y contraseñas de aplicaciones tales como Internet Explorer, Outlook Express y MSN Messenger
    * Otros nombres de usuario y contraseñas obtenidos de la información almacenada en el registro de Windows.

Toda esta información es cifrada usando AES (Advanced Encryption Standard ) y enviada a un servidor remoto.

Este gusano también comprueba la presencia de las siguientes aplicaciones antivirus que puedan estar instaladas en el sistema y envía esta información a un sitio remoto:

    * BitDefender Antivirus
    * Jiangmin Antivirus
    * Kingsoft Internet Security
    * Kaspersky Antivirus
    * Microsoft's OneCare Protection
    * Rising Antivirus
    * Trend Micro

Para ello comprueba la existencia de las siguientes claves del registro:

    * HKLMSOFTWAREBitDefender
    * HKLMSOFTWAREJiangmin
    * HKLMSOFTWAREKasperskyLab
    * HKLMSOFTWAREKingsoft
    * HKLMSOFTWARESymantecPatchInstNIS
    * HKLMSOFTWAREMicrosoftOneCare Protection
    * HKLMSOFTWARErising
    * HKLMSOFTWARETrendMicro

También comprueba si el siguiente proceso se encuentra en ejecución:

    * avp.exe

Una vez que ha recabado esta información, la envía a la IP 59.106.145.58 usando la siguiente llamada:

    * http://59.106.145.58/test2.php?abc=1?def=2

Los dos parámetros 'abc=' y 'def=' son un numero que identifica el programa antivirus instalado y la versión del sistema operativo. Asi, por ejemplo, si se trata de un Windows XP y tiene el AVP instalado la llamada será abc=1 y def=2.

El gusano también se conecta con los siguientes sitios para descargarse nuevos componentes:

    * http://summertime.1gokurimu.com/icon.php
    * http://perlbody.t35.com/icon.php
    * http://doradora.atzend.com/icon.php
    * http://59.106.145.58

Como mencionábamos anteriormente, los nuevos componentes descargados son guardados en las siguientes rutas:

    * %System%wbemwinbase.dll
    * %System%wbembasesvc.dll
    * %System%wbemsyicon.dll

También descarga los siguientes ficheros no maliciosos:

    * %System Root%Documents and SettingsLocalServiceLocal SettingsTemporary Internet FileswinUpdate.exe
    * %User Profile%Local SettingsTempcmd.exe

Nota: %UserProfile% es una variable que hace referencia al directorio del perfil del usuario actual.
Por defecto es C:Documents and Settings{- usuario_actual -} (Windows NT/2000/XP).

Método de Propagación

La componente de descarga de este gusano llega al sistema a través de la vulnerabilidad "de día 0" de Microsoft reportada en su boletín de seguridad MS08-067. Para más información acerca de esta vulnerabilidad, por favor, visite dicho boletín de seguridad:

    * Boletín de seguridad MS08-067 de Microsoft

Esta vulnerabilidad esta causada por un fallo en el servicio 'Servidor' de windows cuando recibe una petición RPC mal formada. Afecta a casi toda la familia de sistemas operativos Windows, con algunas diferencias. En Windows 2000, XP y 2003 un atacante podría explotar esta vulnerabilidad sin necesidad de un nombre de usuario y una contraseña. Sin embargo, en Windows Vista y Windows Server 2008 se requiere un nombre de usuario y una contraseña válidos.

El gusano consta de dos componentes distintos:

    * Un fichero descargador de 397312 bytes
    * Un fichero DLL de 336384 bytes que alberga las rutinas principales del gusano y que ya ha sido comentado anteriormente.

El primero de los dos ficheros mencionados aparece con un nombre variable, con el formato nX.exe (donde X es un número entero de un sólo dígito).

La mayor parte de las rutinas de propagación del gusano vienen implementadas en la DLL basesvc.dll. Para proceder a la propagación, el gusano prueba otras IPs de la misma red enviandoles una secuencia de bytes "abcde" o "12345". El gusano entonces intenta comprometer a las maquinas que encuentra disponibles enviándoles una petición RPC mal formada basándose en la vulnerabilidad anteriormente comentada.

423
Sobre los Foros de SoloCodigo / Re: Post basura
« en: Miércoles 22 de Octubre de 2008, 20:41 »

424
PHP / Recibir varios datos con AJAX
« en: Viernes 17 de Octubre de 2008, 16:43 »
Hola chicos de SoloCodigo, quiero recibir varios datos en diferentes INPUT TEXT, sé cómo hacerlo para recibirlo en uno solo, pero no sé como para recibir en varios con AJAX.

Algún tip de ayuda.

425
PHP / Re: Cómo notificar cuando ingreso una nuevo registro
« en: Martes 14 de Octubre de 2008, 17:29 »
Con esta simple línea te mola:
<meta http-equiv="refresh" content="60">
Lo siguiente es hacer una consulta SQL que te muestre el mensaje, o con un AJAX como dice objetivophp

Páginas: 1 ... 15 16 [17] 18 19 ... 123