LNK
Al ver mi memoria flash para ver los datos en ella, todas las carpetas que tenia me las haba convertido en accesos directos .lnk, y las carpetas no aparecan por ningn lado, ni ocultas ni nada, simplemente no aparecan por ningn lado. Analice con el antivirus y no reconoca nada.
Investigando, encontr con unos comandos para revisar la memoria flash desde el Smbolo de Sistema, que me sirvieron de mucho para arreglar este problema Lo primero que hacemos es ingresar al CMD, ubicarnos en nuestra memoria (en mi caso G:), y escribir el siguiente comando Attrib /d /s -r -h -s *.* Attrib: Para visualizar o modificar atributos /d: Para poder procesar carpetas /s: Para poder procesar subcarpetas -r: Quitar atributos de solo lectura -h: Quitar atributos de oculto -s: Quitar atributos de sistema *.*: Para archivos de cualquier nombre, con cualquier extensin
Y ahora si en mi flash ya aparecen todas las carpetas que tenia, y los virus Luego si a desinfectar, y a borrar los accesos directos
Lo siguiente es un mtodo para borrar el virus de su computador, porque si le dieron doble clic al acceso directo, pues es muy probable que el virus ya est en su computador 1. Instalar unloker. 2. Abrir C:\Documents and Settings\xxxxxxx(usuario). y buscar el virus llamado Youbu.exe 3. Den clik con botn derecho sobre l y seleccionen del men unloker. 4. en la ventana de acciones seleccionen eliminar y listo.
Probablemente les diga que no se pudo borrar que se borrara en el siguiente reinicio, den aceptar y listo Su PC est libre de virus
1. Localice el nombre (o ms bien los nombres) del archivo virus en el disco duro. Esto puede hacerse utlizando programas antivirus tales
como Nod32, Avast!, Free AVG e incluso con programas antispyware como Trend Micro HijackThis!. El uso de estas herramientas est fuera del mbito de este tutorial. Para efectos de ejemplo, identificaremos 3 archivos: ckvo.exe,ckvo0.exe y ckvo1.exe. 2. Desde la lnea de comandos de Windows matamos los procesos vricos: taskkill /f /im ckvo.exe taskkill /f /im ckvo0.exe taskkill /f /im ckvo1.exe Actualizacin: Para el caso de matar procesos tipo ckvo0.dll, tendra que usar una instruccin como sta: taskkill /f /fi "MODULES eq ckvo*" Para ms detalles vea el procedimiento complementario Cmo eliminar virus ckv0.dll (y otros virus DLLs). 3. En el directorio raz (C:\) el virus crea varios archivos ejecutables. Para ellos quite los atributos de Sistema, Oculto (Hidden) y de Slo-Lectura (Read-Only), y aada el atributo de Archivo. No olvide aplicar este proceso al archivo autorun.inf. Ejemplo: attrib -s -h -r +a C:\autorun.inf attrib -s -h -r +a C:\ntdetect.com attrib -s -h -r +a C:\hp.com attrib -s -h -r +a C:\9.com 4. En el directorio raz (C:\) borre los archivos vricos identificados en el paso 3. Pero para borrarlos bien, usaremos el comando del con las opciones /f (para forzar el borrado) y /q (para que borre sin hacer preguntas): del C:\autorun.inf /f /q del C:\ntdetect.com /f /q del C:\hp.com /f /q del C:\9.com /f /q 5. Ahora en el directorio C:\Windows\System32 borraremos los archivos identificados en el paso 1, y lo haremos de la misma manera como lo hicimos en los pasos 3 y 4:
attrib -s -h -r +a c:\windows\system32\ckvo.exe attrib -s -h -r +a c:\windows\system32\ckvo0.exe attrib -s -h -r +a c:\windows\system32\ckvo1.exe del c:\windows\system32\ckvo.exe /f /q del c:\windows\system32\ckvo0.exe /f /q del c:\windows\system32\ckvo1.exe /f /q 6. Borre las entradas vricas en la seccin [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] del Registro. De hecho, lo recomendable sera que repitiera este paso para cada perfil de usuario definido en su computadora. 7. (Opcional) Restablecemos nuestra capacidad de ver archivos ocultos y de sistema, mediante el siguiente comando: reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\A dvanced\ /v Hidden /t REG_DWORD /d 1 /f 8. Repita los pasos 1-6 para cada unidad de disco del equipo. 9. Reinicie la computadora para liberar la memoria de cualquier rastro o proceso vrico. O, si lo prefiere, reinicie nicamente el proceso Explorer.exe de Windows: taskkill /f /im explorer.exe start explorer.exe 10. Repita el paso 5. 11. Lo siguiente es proteger la computadora de un troyano de estos. Desde la lnea de comandos ejecute el siguiente programa: gpedit.msc Siga la siguente ruta: Configuraciones de usuario / Plantillas administrativas / Sistema
Directiva de grupo. Imagen 1 Actualizacin: Si la carpeta Sistema no aparece en el panel izquierdo, seleccione en el men la opcin Accin / Agregar o quitar plantillas, y luego en la ventana presione el botn Agregar y seleccione el archivo system.adm. En Sistema aparecen varias opciones abajo de las carpetas, busque la que diga Desactivar reproduccion automatica y habiltela para todas las unidades.
Directiva de grupo. Imagen 2 12. Inserte su memoria USB en el equipo. Si tiene virus, el programa autorun.inf ya no se ejecutar gracias al paso 11. 13. Repita los pasos 3 y 4 para la unidad removible de su memoria USB.