Anda di halaman 1dari 7

ELIMINAR VIRUS QUE CONVIERTE CARPETAS EN ACCESOS DIRECTOS .

LNK

Al ver mi memoria flash para ver los datos en ella, todas las carpetas que tenia me las haba convertido en accesos directos .lnk, y las carpetas no aparecan por ningn lado, ni ocultas ni nada, simplemente no aparecan por ningn lado. Analice con el antivirus y no reconoca nada.

Investigando, encontr con unos comandos para revisar la memoria flash desde el Smbolo de Sistema, que me sirvieron de mucho para arreglar este problema Lo primero que hacemos es ingresar al CMD, ubicarnos en nuestra memoria (en mi caso G:), y escribir el siguiente comando Attrib /d /s -r -h -s *.* Attrib: Para visualizar o modificar atributos /d: Para poder procesar carpetas /s: Para poder procesar subcarpetas -r: Quitar atributos de solo lectura -h: Quitar atributos de oculto -s: Quitar atributos de sistema *.*: Para archivos de cualquier nombre, con cualquier extensin

Y ahora si en mi flash ya aparecen todas las carpetas que tenia, y los virus Luego si a desinfectar, y a borrar los accesos directos

Lo siguiente es un mtodo para borrar el virus de su computador, porque si le dieron doble clic al acceso directo, pues es muy probable que el virus ya est en su computador 1. Instalar unloker. 2. Abrir C:\Documents and Settings\xxxxxxx(usuario). y buscar el virus llamado Youbu.exe 3. Den clik con botn derecho sobre l y seleccionen del men unloker. 4. en la ventana de acciones seleccionen eliminar y listo.

Probablemente les diga que no se pudo borrar que se borrara en el siguiente reinicio, den aceptar y listo Su PC est libre de virus

Cmo eliminar virus troyanos provenientes de memorias USB


Recientemente han aparecido en internet varios virus de tipo troyano que se especializan en propagarse a travs de dispositivos removibles de almacenamiento tales como las memorias USB, tambin conocidas como pendrives. De este tipo de virus hay varias familias, pero su comportamiento en general es el mismo: 1. Se replica utilizando el archivoautorun.inf de las memorias USB. 2. Una vez que insertamos una memoria USB infectada en nuestro equipo, el progama autorun.infcopia los archivos del virus en nuestro sistema operativo Windows, concretamente en la carpeta C:\Windows\System32. 3. A continuacin, el virus agrega entradas en el Registro para asegurarse de que el programa virus se ejecute cada vez que se arranque el equipo. Ejemplo: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] amva=amvo.exe 4. Despus, el virus repite el paso 1 en cada unidad de disco de la computadora. 5. Y para asegurar su invisibilidad, configura Windows para que no podamos ver los archivos ocultos, lo que se hace modificando la siguiente entrada del Registro: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\A dvanced] Hidden=dword:00000002

Cmo eliminar el virus del disco duro y de la memoria USB


Advertencia El siguiente procedimiento funciona para Windows 2000 en adelante. Las instrucciones no deben tomarse al pie de la letra, se requiere de algo de criterio, experiencia y sentido comn. Tenga mucho cuidado. Se trata de un procedimiento general y perfectamente perfectible.

1. Localice el nombre (o ms bien los nombres) del archivo virus en el disco duro. Esto puede hacerse utlizando programas antivirus tales

como Nod32, Avast!, Free AVG e incluso con programas antispyware como Trend Micro HijackThis!. El uso de estas herramientas est fuera del mbito de este tutorial. Para efectos de ejemplo, identificaremos 3 archivos: ckvo.exe,ckvo0.exe y ckvo1.exe. 2. Desde la lnea de comandos de Windows matamos los procesos vricos: taskkill /f /im ckvo.exe taskkill /f /im ckvo0.exe taskkill /f /im ckvo1.exe Actualizacin: Para el caso de matar procesos tipo ckvo0.dll, tendra que usar una instruccin como sta: taskkill /f /fi "MODULES eq ckvo*" Para ms detalles vea el procedimiento complementario Cmo eliminar virus ckv0.dll (y otros virus DLLs). 3. En el directorio raz (C:\) el virus crea varios archivos ejecutables. Para ellos quite los atributos de Sistema, Oculto (Hidden) y de Slo-Lectura (Read-Only), y aada el atributo de Archivo. No olvide aplicar este proceso al archivo autorun.inf. Ejemplo: attrib -s -h -r +a C:\autorun.inf attrib -s -h -r +a C:\ntdetect.com attrib -s -h -r +a C:\hp.com attrib -s -h -r +a C:\9.com 4. En el directorio raz (C:\) borre los archivos vricos identificados en el paso 3. Pero para borrarlos bien, usaremos el comando del con las opciones /f (para forzar el borrado) y /q (para que borre sin hacer preguntas): del C:\autorun.inf /f /q del C:\ntdetect.com /f /q del C:\hp.com /f /q del C:\9.com /f /q 5. Ahora en el directorio C:\Windows\System32 borraremos los archivos identificados en el paso 1, y lo haremos de la misma manera como lo hicimos en los pasos 3 y 4:

attrib -s -h -r +a c:\windows\system32\ckvo.exe attrib -s -h -r +a c:\windows\system32\ckvo0.exe attrib -s -h -r +a c:\windows\system32\ckvo1.exe del c:\windows\system32\ckvo.exe /f /q del c:\windows\system32\ckvo0.exe /f /q del c:\windows\system32\ckvo1.exe /f /q 6. Borre las entradas vricas en la seccin [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] del Registro. De hecho, lo recomendable sera que repitiera este paso para cada perfil de usuario definido en su computadora. 7. (Opcional) Restablecemos nuestra capacidad de ver archivos ocultos y de sistema, mediante el siguiente comando: reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\A dvanced\ /v Hidden /t REG_DWORD /d 1 /f 8. Repita los pasos 1-6 para cada unidad de disco del equipo. 9. Reinicie la computadora para liberar la memoria de cualquier rastro o proceso vrico. O, si lo prefiere, reinicie nicamente el proceso Explorer.exe de Windows: taskkill /f /im explorer.exe start explorer.exe 10. Repita el paso 5. 11. Lo siguiente es proteger la computadora de un troyano de estos. Desde la lnea de comandos ejecute el siguiente programa: gpedit.msc Siga la siguente ruta: Configuraciones de usuario / Plantillas administrativas / Sistema

Directiva de grupo. Imagen 1 Actualizacin: Si la carpeta Sistema no aparece en el panel izquierdo, seleccione en el men la opcin Accin / Agregar o quitar plantillas, y luego en la ventana presione el botn Agregar y seleccione el archivo system.adm. En Sistema aparecen varias opciones abajo de las carpetas, busque la que diga Desactivar reproduccion automatica y habiltela para todas las unidades.

Directiva de grupo. Imagen 2 12. Inserte su memoria USB en el equipo. Si tiene virus, el programa autorun.inf ya no se ejecutar gracias al paso 11. 13. Repita los pasos 3 y 4 para la unidad removible de su memoria USB.

Anda mungkin juga menyukai