Comenzemos:
Hoy dia vamos a hacer un virus bien bonito, indetectable para la mayoria de Antivirus.
Un archivo infector bien personalizado con el cual vamos a contagiar a nuestra victima, un archivo ejecutable que parezca a un documento de Word o a un archivo de musica, video o lo que sea. Este archivo tendra un carita inofensiva (su icono), y depende de nosotros hacer creer a la victima que es un archivo seguro.
Una vez instalado y registrado el Ardamax en nuestra computadora hacemos lo siguiente:

  1. Haz click derecho en el icono del programa que aparecera en el System Tray (el System Tray es donde aparece la hora) y dale click en Remote Installation te apareceta la ventana Welcome.

  1. VENTANA WELCOME. Aca dice que vas a crear un executable con todo lo necesario para instalar el keylogger en otra computadora, que ese archivo lo puedes mandar por mail, etc, etc. Tu solo da click en Siguiente.

  1. VENTANA APPEARANCE. En la siguiente pantalla aparece Append keylogger engine to file. Esto es para adjuntarle un archivo cualquiera (documento, musica, foto o lo que quieras) al keylogger de modo que cuando alguien de doble click en nuestro archivo se ejecuten ambos a la vez (Aunque la victima solo vera ejecutarse el archivo adjunto).

Click en Browse para seleccionar el archivo te recomiendo que no adjuntes un archivo muy grande, ademas mas adelante podremos cambiarle el icono al nuestro “virus” osea si adjuntamos una musica luego le pondremos el icono de winamp, etc.
Si no quieres adjuntarle ningun archivo entoces demarca esa casilla.

La demas configuracion en esta parte no la modifiques no es muy importante (es para usuarios mas avanzados)

  1. VENTANA INVISIBILITY: La siguiente ventana se llama asi, si tu Ardamax esta registrado correctamente entonces podras marcar todas las casillas (recomendado).
    Te explico para que sirve cada casilla:

    • Hide tray icon: Esconde al Ardamax del “System Tray” osea desaparece el icono al cual le diste click en el paso nº 1.
    • Hide program from Process V: oculta el ardamax de la ventana que aparece cuando presionas Ctrl+Alt+Spr.
    • Remove Short Cuts: Quita Accesos directos al programa volviendolo invisible para usuarios novatos.
    • Remove Program from uninstallation list: Quita el nombre del programa del panel “Agregar o Quitar Programas”
    • Hide Program folder: Oculta la carpeta donde se instalo, de modo que no puedas ingresar asi pongas mostrar carpetas ocultas.
    • Hide form Windows start up: Oculta el ardamax de la lista de programas que se ejecutan al inicio del inicio de Windows.

  1. VENTANA SECURITY: Aqui le pones contraseña a tu keylogger para que no cualquiera pueda activa el modo visible del keylogger en la maquina de la victima. Pero para mi esto es un poco contradictorio, pues no se supone que en la maquina victima nadie sabe que esta instalado el Ardamax?.
    Aun asi si eres desconfiado ponle contraseña (click en Enabled) y marca todas las casillas.
  2. VENTANA WEB UPDATE: Estas opciones son para decirle al keylogger que una vez instalado en la computadora de la victima busque cada cierto tiempo una actualizacion de modo que asi se actualizen los antivirus y asi el ardamax aun sera indetectable. Yo personalmente desactivo esta opcion porque aveces la computadora de la victima es una maquina bien lenta, y si el keylogger se actualizase la pondria por ese momento mas lenta aun, asi que mejor no corro el riesgo. Teniendo en cuenta que nunca me ha dado problemas y que aun asi las versiones mas antiguas de este keylogger son indetectables, entonces mejor las desactivo.

  1. VENTANA OPTIONS: La primera casilla dice ejecutar el archivo al inicio de Windows (marcala), La segunda dice Al ejecutar hacerlo en modo oculto (marcala tambien), En la caja de texto que sigue dice que teclas debes presionar para pasar de modo oculto a modo visible y viceversa por defecto es Ctrl+Alt+Shitf+H y aca es donde puedes cambiarlo.

  1. VENTANA CONTROL: Pasamos a la etapa en donde podemos decirle al keylogger como queremos que nos envie la informacion que recoge de la computadora victima, Como esta es una guia para newbies solo trataremos el “delivery method” Email.

La primera casilla es de vital importancia porque sino no nos mandara nada a nuestro correo, (asi que marcala) esta casilla se llama “Enviar Logs cada…” y luego tienes que seleccionar el tiempo yo lo pongo en 1 minuto es casi como si vieras lo que hace en tiempo real.
La parte de Include, y Log Format dejalos asi como la figura (asi aparecen por defecto)
Y la ultima casilla es una condicional y dice “Enviar solamente si el Log excede …. Kb” esto es para que no te lleguen las cosas que escribe tu victima letra por letra, por que si le pones 1 Kb son casi 100 caracteres 100 letras y eso sin contar los screenshots (foto a la pantalla de la victima) asi que lo recomendable a mi criterio es 250 a 350 depende de ti por ejemplo a mi me llegan los Logs cada 6 minutos a 250 Kb aunque este marcada la casilla en 1 minuto (esto se debe a que antes de enviar el Log tiene que superar el peso especificado en este caso 250kb)

  1. VENTANA EMAIL: Esto se pone cada vez mas interesante!. Presta mucha atencion aqui. En donde dice “Send To:” tienes que escribir tu email (OJO que no sea el puto hotmail -muerete Gates- ) porque a hotmail no le llegan estos correos automatizados que te envia el programa ademas por que si hotmail detecta mas de 499 correos con el mismo asunto deja de recibirlos. Asi que yo recomiendo crearse una cuenta en Yahoo, ya que le da a tu correo un espacio de almacenamiento ilimitado!!!, y nunca te preocuparas de borrar nada.
    Lo que sigue es darle click en boton Find, aparecera un nombre medio raro en SMTP host, pero tu dejalo ahi, si lo modificas puede que no te lleguen los mails.
    El Port no lo cambies de 25.
    Luego que esten llenadas correctamente estas 3 cajas de texto, dale click en TEST se demorara un poquito pero luego sale un mensaje diciendo Error imposible conectar, o sale Saccsesfuly conected o algo asi, no me acuerdo, pero date cuenta pues no es tan dificil.
    Si te sale error dale click de nuevo en Find y de nuevo en Test, y si te sigue saliendo el mismo error espera unos minutos y vuelve a intentar…. y si te sigue saliendo el mismo puto error cambia de correo, y si te sigue saliendo el reparapanpuctadesumadre mismo puto error matate.
    El espacio donde va “Send From” y “Username” y “Password” no es necesario que los llenes en realidad ni se para que son.
  2. VENTANA CONTROL: Esta es la segunda ventana control y nos pregunta que queremos que grabe el keylooger marca todas.
    Si no quieres que guarde los screenshots desmarca donde dice Screenshots
    Si no quieres que guarde todas las paginas web a donde entra desmarca Web Activity
    Si no quieres que guarde lo que chatea desmarca Chat logging
    Ya mismo acabamos

  1. VENTANA SCREENSHOTS: esta ventana te aparecera si marcaste la casilla Screenshots en el paso 10 y configura las fotos a la pantalla que va a tomar
    La primer parte dice: “Toma la foto cada …. minutos”
    En la segunda parte puedes seleccionar tomar foto a la pantalla entera (Full Screen) o a la ventana activa.
    En la tercera parte seleccionas la calidad de la imagen. Low – baja calidad. High – alta calidad.

  1. VENTANA DESTINATION: es la ultima ventana, el ultimo paso a configurar:
    En la primera parte dice en donde quieres que se coloque el archivo cuando se genere? por defecto sale la carpeta de instalacion y el nombre por defecto es Install.exe asi que cambialo clickando en Browse y luego seleccionas Escritorio y luego Guardar de modo que aparecera en el escritorio cuando terminemos.

  1. Lo siguiente es en la misma ventana vamos a cambiarle el icono a nuestro programa (ojo he dicho icono y no extension – es decir que por mas que tenga icono de foto no tendra la extension .bmp sino la de una aplicacion .exe Asi que solo vamos a cambiarle el icono.

Recuerdas el archivo que le adjuntamos en el paso nº 3 ya pues si le adjuntamos un mp3 ponle icono de Winamp o de Windows media. en esa pantallita generalmente no salen muchos icono asi que si quieres por ejemplo ponerle el icono de Word clicka en Examinar y busca “C:\Archivos de programa\Microsoft Office\OFFICE11” y ahi busca el World y le das click y aparareceran los diversos iconos que usa World asi que selecciona el de documento de Word, etc. O sino descargate este paquete de iconos que esta buenazo.

Das click en siguiente y te sale una nueva ventana con el resumen de las configuraciones que has hecho y lo que haces es cick en Finalizar y listo, si elegiste el Escritorio tu nuevo virus aparecera en el Escritorio con el icono que escogiste.

  1. Y listo terminaste de configurar tu ardamax y tu nuevo virus indetectable esta listo para usarse (pero aun no para enviarse por hotmail o msn) Lo que pasa es que hotmail no deja adjuntar archivos con extension .exe y el messenger no puedes tranferir archivos con la extension .exe asi que inteligentemente tu comprimiras con Winzip y aunque no lo comprimas casi nada lo unico que conseguiste fue que tu virus tenga extension .zip y no .exe entonces ya lo puedes enviar al correo de todos tus contactos haciendo pasar por una cadena y facil que le adjuntas un archivo ppt de modo que cuando abran el virus realmente se abra el archivo powerpoint ….

 
SERIAL
Gracias a la gran acogida de mi nuevo Blog: puedo brindarles estos seriales para que su trayectoria hacking no sea tan dura.

Name: Nemesis

Serial: HKYKPJVSDPITIUTRL

Name : h4xbr
Serial: HKPEEIUROHJBTBEHF

Primero instalas el programa luego te click derecho en el icono del systema tray luego click en Enter Registration key… y escribes estos seriales. NOTA: Es ilegal usar cracks o codigos de series de otras personas es por ello que solo usa estos Seriales con fines Educativos y no Destructivos. Estos codigos han sido obtenidos buscando en Google. Solo si estas de acuerdo con esta nota borrale el HK del comienzo de cada serial para que funcione el Ardamax

http://rapidshare.com/files/417120997/ARO2010


Comenzemos:
Hoy dia vamos a hacer un virus bien bonito, indetectable para la mayoria de Antivirus.
Un archivo infector bien personalizado con el cual vamos a contagiar a nuestra victima, un archivo ejecutable que parezca a un documento de Word o a un archivo de musica, video o lo que sea. Este archivo tendra un carita inofensiva (su icono), y depende de nosotros hacer creer a la victima que es un archivo seguro.
Una vez instalado y registrado el Ardamax en nuestra computadora hacemos lo siguiente:

  1. Haz click derecho en el icono del programa que aparecera en el System Tray (el System Tray es donde aparece la hora) y dale click en Remote Installation te apareceta la ventana Welcome.

  1. VENTANA WELCOME. Aca dice que vas a crear un executable con todo lo necesario para instalar el keylogger en otra computadora, que ese archivo lo puedes mandar por mail, etc, etc. Tu solo da click en Siguiente.

  1. VENTANA APPEARANCE. En la siguiente pantalla aparece Append keylogger engine to file. Esto es para adjuntarle un archivo cualquiera (documento, musica, foto o lo que quieras) al keylogger de modo que cuando alguien de doble click en nuestro archivo se ejecuten ambos a la vez (Aunque la victima solo vera ejecutarse el archivo adjunto).

Click en Browse para seleccionar el archivo te recomiendo que no adjuntes un archivo muy grande, ademas mas adelante podremos cambiarle el icono al nuestro “virus” osea si adjuntamos una musica luego le pondremos el icono de winamp, etc.
Si no quieres adjuntarle ningun archivo entoces demarca esa casilla.

La demas configuracion en esta parte no la modifiques no es muy importante (es para usuarios mas avanzados)

  1. VENTANA INVISIBILITY: La siguiente ventana se llama asi, si tu Ardamax esta registrado correctamente entonces podras marcar todas las casillas (recomendado).
    Te explico para que sirve cada casilla:

    • Hide tray icon: Esconde al Ardamax del “System Tray” osea desaparece el icono al cual le diste click en el paso nº 1.
    • Hide program from Process V: oculta el ardamax de la ventana que aparece cuando presionas Ctrl+Alt+Spr.
    • Remove Short Cuts: Quita Accesos directos al programa volviendolo invisible para usuarios novatos.
    • Remove Program from uninstallation list: Quita el nombre del programa del panel “Agregar o Quitar Programas”
    • Hide Program folder: Oculta la carpeta donde se instalo, de modo que no puedas ingresar asi pongas mostrar carpetas ocultas.
    • Hide form Windows start up: Oculta el ardamax de la lista de programas que se ejecutan al inicio del inicio de Windows.

  1. VENTANA SECURITY: Aqui le pones contraseña a tu keylogger para que no cualquiera pueda activa el modo visible del keylogger en la maquina de la victima. Pero para mi esto es un poco contradictorio, pues no se supone que en la maquina victima nadie sabe que esta instalado el Ardamax?.
    Aun asi si eres desconfiado ponle contraseña (click en Enabled) y marca todas las casillas.

  2. VENTANA WEB UPDATE: Estas opciones son para decirle al keylogger que una vez instalado en la computadora de la victima busque cada cierto tiempo una actualizacion de modo que asi se actualizen los antivirus y asi el ardamax aun sera indetectable. Yo personalmente desactivo esta opcion porque aveces la computadora de la victima es una maquina bien lenta, y si el keylogger se actualizase la pondria por ese momento mas lenta aun, asi que mejor no corro el riesgo. Teniendo en cuenta que nunca me ha dado problemas y que aun asi las versiones mas antiguas de este keylogger son indetectables, entonces mejor las desactivo.

  1. VENTANA OPTIONS: La primera casilla dice ejecutar el archivo al inicio de Windows (marcala), La segunda dice Al ejecutar hacerlo en modo oculto (marcala tambien), En la caja de texto que sigue dice que teclas debes presionar para pasar de modo oculto a modo visible y viceversa por defecto es Ctrl+Alt+Shitf+H y aca es donde puedes cambiarlo.

  1. VENTANA CONTROL: Pasamos a la etapa en donde podemos decirle al keylogger como queremos que nos envie la informacion que recoge de la computadora victima, Como esta es una guia para newbies solo trataremos el “delivery method” Email.

La primera casilla es de vital importancia porque sino no nos mandara nada a nuestro correo, (asi que marcala) esta casilla se llama “Enviar Logs cada…” y luego tienes que seleccionar el tiempo yo lo pongo en 1 minuto es casi como si vieras lo que hace en tiempo real.
La parte de Include, y Log Format dejalos asi como la figura (asi aparecen por defecto)
Y la ultima casilla es una condicional y dice “Enviar solamente si el Log excede …. Kb” esto es para que no te lleguen las cosas que escribe tu victima letra por letra, por que si le pones 1 Kb son casi 100 caracteres 100 letras y eso sin contar los screenshots (foto a la pantalla de la victima) asi que lo recomendable a mi criterio es 250 a 350 depende de ti por ejemplo a mi me llegan los Logs cada 6 minutos a 250 Kb aunque este marcada la casilla en 1 minuto (esto se debe a que antes de enviar el Log tiene que superar el peso especificado en este caso 250kb)

  1. VENTANA EMAIL: Esto se pone cada vez mas interesante!. Presta mucha atencion aqui. En donde dice “Send To:” tienes que escribir tu email (OJO que no sea el puto hotmail -muerete Gates- ) porque a hotmail no le llegan estos correos automatizados que te envia el programa ademas por que si hotmail detecta mas de 499 correos con el mismo asunto deja de recibirlos. Asi que yo recomiendo crearse una cuenta en Yahoo, ya que le da a tu correo un espacio de almacenamiento ilimitado!!!, y nunca te preocuparas de borrar nada.
    Lo que sigue es darle click en boton Find, aparecera un nombre medio raro en SMTP host, pero tu dejalo ahi, si lo modificas puede que no te lleguen los mails.
    El Port no lo cambies de 25.
    Luego que esten llenadas correctamente estas 3 cajas de texto, dale click en TEST se demorara un poquito pero luego sale un mensaje diciendo Error imposible conectar, o sale Saccsesfuly conected o algo asi, no me acuerdo, pero date cuenta pues no es tan dificil.
    Si te sale error dale click de nuevo en Find y de nuevo en Test, y si te sigue saliendo el mismo error espera unos minutos y vuelve a intentar…. y si te sigue saliendo el mismo puto error cambia de correo, y si te sigue saliendo el reparapanpuctadesumadre mismo puto error matate.
    El espacio donde va “Send From” y “Username” y “Password” no es necesario que los llenes en realidad ni se para que son.

  2. VENTANA CONTROL: Esta es la segunda ventana control y nos pregunta que queremos que grabe el keylooger marca todas.
    Si no quieres que guarde los screenshots desmarca donde dice Screenshots
    Si no quieres que guarde todas las paginas web a donde entra desmarca Web Activity
    Si no quieres que guarde lo que chatea desmarca Chat logging
    Ya mismo acabamos

  1. VENTANA SCREENSHOTS: esta ventana te aparecera si marcaste la casilla Screenshots en el paso 10 y configura las fotos a la pantalla que va a tomar
    La primer parte dice: “Toma la foto cada …. minutos”
    En la segunda parte puedes seleccionar tomar foto a la pantalla entera (Full Screen) o a la ventana activa.
    En la tercera parte seleccionas la calidad de la imagen. Low – baja calidad. High – alta calidad.

  1. VENTANA DESTINATION: es la ultima ventana, el ultimo paso a configurar:
    En la primera parte dice en donde quieres que se coloque el archivo cuando se genere? por defecto sale la carpeta de instalacion y el nombre por defecto es Install.exe asi que cambialo clickando en Browse y luego seleccionas Escritorio y luego Guardar de modo que aparecera en el escritorio cuando terminemos.

  1. Lo siguiente es en la misma ventana vamos a cambiarle el icono a nuestro programa (ojo he dicho icono y no extension – es decir que por mas que tenga icono de foto no tendra la extension .bmp sino la de una aplicacion .exe Asi que solo vamos a cambiarle el icono.

Recuerdas el archivo que le adjuntamos en el paso nº 3 ya pues si le adjuntamos un mp3 ponle icono de Winamp o de Windows media. en esa pantallita generalmente no salen muchos icono asi que si quieres por ejemplo ponerle el icono de Word clicka en Examinar y busca “C:\Archivos de programa\Microsoft Office\OFFICE11” y ahi busca el World y le das click y aparareceran los diversos iconos que usa World asi que selecciona el de documento de Word, etc. O sino descargate este paquete de iconos que esta buenazo.

Das click en siguiente y te sale una nueva ventana con el resumen de las configuraciones que has hecho y lo que haces es cick en Finalizar y listo, si elegiste el Escritorio tu nuevo virus aparecera en el Escritorio con el icono que escogiste.

  1. Y listo terminaste de configurar tu ardamax y tu nuevo virus indetectable esta listo para usarse (pero aun no para enviarse por hotmail o msn) Lo que pasa es que hotmail no deja adjuntar archivos con extension .exe y el messenger no puedes tranferir archivos con la extension .exe asi que inteligentemente tu comprimiras con Winzip y aunque no lo comprimas casi nada lo unico que conseguiste fue que tu virus tenga extension .zip y no .exe entonces ya lo puedes enviar al correo de todos tus contactos haciendo pasar por una cadena y facil que le adjuntas un archivo ppt de modo que cuando abran el virus realmente se abra el archivo powerpoint ….

 
SERIAL
Gracias a la gran acogida de mi nuevo Blog: puedo brindarles estos seriales para que su trayectoria hacking no sea tan dura.

Name: Nemesis

Serial: HKYKPJVSDPITIUTRL

Name : h4xbr
Serial: HKPEEIUROHJBTBEHF

Primero instalas el programa luego te click derecho en el icono del systema tray luego click en Enter Registration key… y escribes estos seriales. NOTA: Es ilegal usar cracks o codigos de series de otras personas es por ello que solo usa estos Seriales con fines Educativos y no Destructivos. Estos codigos han sido obtenidos buscando en Google. Solo si estas de acuerdo con esta nota borrale el HK del comienzo de cada serial para que funcione el Ardamax

QUE ES UN ESPIA

Publicado: 04/09/2010 en Uncategorized

mensajes instantáneos y de conexiones directas de uso compartido. Además, un usuario puede recibir, sin saberlo, spyware cuando acepta un acuerdo de licencia de usuario final de un programa El spyware o software espía puede descargarse de sitios Web, mensajes de correo electrónico, de software.

Cómo sabe que lo atacan

Frecuentemente, tratan de pasar inadvertidos, ya sea escondiéndose o simplemente ocultándose en un sistema conocido para el usuario

Qué hacer

  • Utilice Norton Internet Security para protegerse proactivamente contra el spyware y otros riesgos a la seguridad.
  • Configure el firewall en Norton Internet Security para bloquear solicitudes no deseadas en las comunicaciones salientes.
  • No acepte ni abra cuadros de diálogo sospechosos de errores del navegador.
  • El spyware puede formar parte de un “trato gratuito”. No acepte tratos gratuitos.
  • Siempre lea atentamente el acuerdo de licencia del usuario final en el momento de la instalación y cancele la instalación de otros “programas” que se incluyan como parte del programa que deseaba instalar en su sistema.
  • Mantenga actualizados los parches de seguridad y el software

 

Tipo de riesgo Nombre Descubierto
Software espía Spyware.SniperSpy.B 16/08/2010

40 Comportamiento

Spyware.SniperSpy.B es un programa espía para Mac OS X que los registros de pulsaciones de teclas y otras actividades del usuario .

ANTIVIRUS Y VIRUS

Publicado: 04/09/2010 en Uncategorized

Gravedad Nombre Tipo de riesgo Protegido*

 

  Packed.Cisabim!gen1 Caballo de Troya, Virus, Gusano  
  Trojan.FakeAV!gen39 Caballo de Troya 03/09/2010
  Trojan.Sasfis!gen2 Caballo de Troya, Virus, Gusano  
  W32.Changeup!gen9 Caballo de Troya, Virus, Gusano  
  W32.Zeeker Virus 03/09/2010
  Suspicious.Cloud.5.A Caballo de Troya, Virus, Gusano 01/09/2010
  Suspicious.Cloud.5.D Caballo de Troya, Virus, Gusano 01/09/2010
  Suspicious.Cloud.5 Caballo de Troya, Virus, Gusano 01/09/2010
  Trojan.Zbot!gen10 Caballo de Troya, Virus, Gusano 31/08/2010
  W32.Sality!dr Caballo de Troya 01/09/2010
  Bloodhound.Exploit.354 Caballo de Troya, Virus, Gusano 30/08/2010
  Bloodhound.Java.3 Caballo de Troya, Virus, Gusano 28/08/2010
  Bloodhound.Exploit.353 Caballo de Troya, Virus, Gusano 30/08/2010
  W32.Pilleuz!gen10 Gusano 27/08/2010
  Boot.Tidserv Caballo de Troya 26/08/2010
  Backdoor.Tidserv.L Caballo de Troya 25/08/2010
  Trojan.Bamital!gen1 Caballo de Troya 24/08/2010
  Bloodhound.Exploit.351 Caballo de Troya, Virus, Gusano 23/08/2010
  W32.Imsolk.A@mm Gusano 20/08/2010
  Trojan.Bamital!inf Caballo de Troya 20/08/2010
  W32.Pilleuz!gen9 Gusano 20/08/2010
  Trojan.Pandex!gen2 Caballo de Troya 18/08/2010
  W32.Rixobot!gen3 Caballo de Troya, Virus, Gusano 20/08/2010
  W32.Pilleuz!gen8 Gusano 18/08/2010
  W32.Changeup!gen8 Caballo de Troya, Virus, Gusano 16/08/2010
  Suspicious.Cloud.4 Caballo de Troya, Virus, Gusano 16/08/2010
  Trojan.Sasfis!gen1 Caballo de Troya, Virus, Gusano 13/08/2010
  W32.Vampiro.A Virus 16/08/2010
  Trojan.Bredolab!gen11 Caballo de Troya 16/08/2010
  Trojan.Zbot!gen9 Caballo de Troya, Virus, Gusano 16/08/2010
  Suspicious.Cloud.3 Caballo de Troya, Virus, Gusano 16/08/2010
  Suspicious.Cloud.2 Caballo de Troya, Virus, Gusano 14/08/2010
  Linux.Ddssh Caballo de Troya 12/08/2010
  Trojan.Chafpin Caballo de Troya  
  W32.Rontokbro!gen1 Caballo de Troya, Virus, Gusano 12/08/2010
  AndroidOS.Tapsnake Caballo de Troya 12/08/2010
  W32.Changeup!gen7 Caballo de Troya, Virus, Gusano 10/08/2010
  AndroidOS.FakePlayer Caballo de Troya 11/08/2010
  Bloodhound.Exploit.347 Caballo de Troya, Virus, Gusano 09/08/2010
  W32.Pilleuz!gen7 Gusano 06/08/2010

 

Los archivos que se detectan como Packed.Cisabim ! Gen1 se consideran maliciosos. Sugerimos que los archivos que creen de forma incorrecta detecta como Packed.Cisabim ! Gen1 se presentará a Symantec Security Response. Para obtener instrucciones sobre cómo hacer esto utilizando Analizar y enviar ,

35 Packed.Cisabim!gen1

Descubierto : 03 de septiembre 2010

Actualizado : 3 de septiembre 2010 11:20:36 AM

Tipo: Trojan, virus

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

36 Trojan.FakeAV!gen39

Descubierto : 03 de septiembre 2010

Actualizado : 03 de septiembre 2010 2:34:58 PM

Tipo: Troya

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

Para detalles específicos sobre cada uno de estos pasos, lea las siguientes instrucciones.

1. Para deshabilitar Restaurar sistema (Windows Me / XP)
Si utiliza Windows Me o Windows XP, le recomendamos que desactive temporalmente la función Restaurar sistema . Windows Me / XP utiliza esta característica , que es activado por defecto, para restaurar los archivos en su computadora cuando sufren algún daño . Si un virus , gusano o caballo de Troya infecta un equipo , Restaurar sistema puede copia de seguridad del virus, gusano o caballo de Troya en el equipo.

Windows no permite que programas externos, incluidos los programas antivirus, modifiquen Restaurar sistema. Por lo tanto , los programas antivirus o herramientas no pueden eliminar las amenazas en la carpeta Restaurar sistema. Como resultado , Restaurar sistema tiene el potencial de restaurar un archivo infectado en su equipo, incluso después de haber limpiado los archivos infectados de todos los otros lugares.

Además, una búsqueda de virus puede detectar una amenaza en la carpeta Restaurar el sistema aunque haya eliminado esa amenaza.

Para obtener instrucciones sobre cómo desactivar Restaurar sistema, consulte la documentación de Windows o uno de los siguientes artículos :

Nota: Cuando esté completamente terminado con el procedimiento de eliminación y esté convencido de que la amenaza se ha quitado , vuelva a habilitar Restaurar sistema siguiendo las instrucciones de los documentos mencionados.

37 Trojan.Sasfis!gen2

Descubierto : 02 de septiembre 2010

Actualizado : 02 de septiembre 2010 2:27:09 PM

Tipo: Trojan, virus

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

Para detalles específicos sobre cada uno de estos pasos, lea las siguientes instrucciones.

1. Para deshabilitar Restaurar sistema (Windows Me / XP)
Si utiliza Windows Me o Windows XP, le recomendamos que desactive temporalmente la función Restaurar sistema . Windows Me / XP utiliza esta característica , que es activado por defecto, para restaurar los archivos en su computadora cuando sufren algún daño . Si un virus , gusano o caballo de Troya infecta un equipo , Restaurar sistema puede copia de seguridad del virus, gusano o caballo de Troya en el equipo.

Windows no permite que programas externos, incluidos los programas antivirus, modifiquen Restaurar sistema. Por lo tanto , los programas antivirus o herramientas no pueden eliminar las amenazas en la carpeta Restaurar sistema. Como resultado , Restaurar sistema tiene el potencial de restaurar un archivo infectado en su equipo, incluso después de haber limpiado los archivos infectados de todos los otros lugares.

Además, una búsqueda de virus puede detectar una amenaza en la carpeta Restaurar el sistema aunque haya eliminado esa amenaza.

Para obtener instrucciones sobre cómo desactivar Restaurar sistema, consulte la documentación de Windows o uno de los siguientes artículos :

Nota: Cuando esté completamente terminado con el procedimiento de eliminación y esté convencido de que la amenaza se ha quitado , vuelva a habilitar Restaurar sistema siguiendo las instrucciones de los documentos mencionados.

38 W32.Pilleuz!gen7

Descubierto : 06 de agosto 2010

Actualizado : 06 de agosto 2010 01:36:54 PM

Tipo: Gusano

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

Para detalles específicos sobre cada uno de estos pasos, lea las siguientes instrucciones.

1. Para deshabilitar Restaurar sistema (Windows Me / XP)
Si utiliza Windows Me o Windows XP, le recomendamos que desactive temporalmente la función Restaurar sistema . Windows Me / XP utiliza esta característica , que es activado por defecto, para restaurar los archivos en su computadora cuando sufren algún daño . Si un virus , gusano o caballo de Troya infecta un equipo , Restaurar sistema puede copia de seguridad del virus, gusano o caballo de Troya en el equipo.

Windows no permite que programas externos, incluidos los programas antivirus, modifiquen Restaurar sistema. Por lo tanto , los programas antivirus o herramientas no pueden eliminar las amenazas en la carpeta Restaurar sistema. Como resultado , Restaurar sistema tiene el potencial de restaurar un archivo infectado en su equipo, incluso después de haber limpiado los archivos infectados de todos los otros lugares.

Además, una búsqueda de virus puede detectar una amenaza en la carpeta Restaurar el sistema aunque haya eliminado esa amenaza.

Para obtener instrucciones sobre cómo desactivar Restaurar sistema, consulte la documentación de Windows o uno de los siguientes artículos :

Nota: Cuando esté completamente terminado con el procedimiento de eliminación y esté convencido de que la amenaza se ha quitado , vuelva a habilitar Restaurar sistema siguiendo las instrucciones de los documentos mencionados.

Para obtener información adicional , y una alternativa para desactivar la función Restaurar sistema , consulte el artículo de Microsoft Knowledge Base: Herramientas antivirus no puede limpiar los archivos infectados en la carpeta _Restore ( ID del artículo : Q263455 ) .

2. Para actualizar las definiciones de virus
Symantec Security Response comprueba todas las definiciones de virus para la garantía de calidad antes de que se coloca en sus servidores . Hay dos formas de obtener las definiciones de virus más recientes:

  • Ejecute LiveUpdate , que es la forma más fácil de obtener las definiciones de virus.
    Si utiliza Norton AntiVirus 2006 , Symantec AntiVirus Corporate Edition 10.0, o versiones más recientes productos , las definiciones de LiveUpdate se actualizan diariamente . Estos productos incluyen una más nueva tecnología .Si utiliza Norton AntiVirus 2005 , Symantec AntiVirus Corporate Edition 9.0, o de los productos anteriores , las definiciones de LiveUpdate se actualizan semanalmente. La excepción es brotes importantes , cuando las definiciones se actualizan con más frecuencia.
  • Descargue las definiciones utilizando la herramienta Intelligent Updater : Las definiciones de virus de Intelligent Updater se publican a diario. Usted debe descargar las definiciones de Symantec Security Response sitio Web e instalarse manualmente .

La última actualización inteligente de las definiciones de virus se puede obtener aquí : Intelligent Updater definiciones de virus. Para obtener instrucciones detalladas leer estos documentos : Cómo actualizar los archivos de definiciones de virus utilizando Intelligent Updater.

Gravedad Nombre Tipo de riesgo Protegido*

 

  Packed.Cisabim!gen1 Caballo de Troya, Virus, Gusano  
  Trojan.FakeAV!gen39 Caballo de Troya 03/09/2010
  Trojan.Sasfis!gen2 Caballo de Troya, Virus, Gusano  
  W32.Changeup!gen9 Caballo de Troya, Virus, Gusano  
  W32.Zeeker Virus 03/09/2010
  Suspicious.Cloud.5.A Caballo de Troya, Virus, Gusano 01/09/2010
  Suspicious.Cloud.5.D Caballo de Troya, Virus, Gusano 01/09/2010
  Suspicious.Cloud.5 Caballo de Troya, Virus, Gusano 01/09/2010
  Trojan.Zbot!gen10 Caballo de Troya, Virus, Gusano 31/08/2010
  W32.Sality!dr Caballo de Troya 01/09/2010
  Bloodhound.Exploit.354 Caballo de Troya, Virus, Gusano 30/08/2010
  Bloodhound.Java.3 Caballo de Troya, Virus, Gusano 28/08/2010
  Bloodhound.Exploit.353 Caballo de Troya, Virus, Gusano 30/08/2010
  W32.Pilleuz!gen10 Gusano 27/08/2010
  Boot.Tidserv Caballo de Troya 26/08/2010
  Backdoor.Tidserv.L Caballo de Troya 25/08/2010
  Trojan.Bamital!gen1 Caballo de Troya 24/08/2010
  Bloodhound.Exploit.351 Caballo de Troya, Virus, Gusano 23/08/2010
  W32.Imsolk.A@mm Gusano 20/08/2010
  Trojan.Bamital!inf Caballo de Troya 20/08/2010
  W32.Pilleuz!gen9 Gusano 20/08/2010
  Trojan.Pandex!gen2 Caballo de Troya 18/08/2010
  W32.Rixobot!gen3 Caballo de Troya, Virus, Gusano 20/08/2010
  W32.Pilleuz!gen8 Gusano 18/08/2010
  W32.Changeup!gen8 Caballo de Troya, Virus, Gusano 16/08/2010
  Suspicious.Cloud.4 Caballo de Troya, Virus, Gusano 16/08/2010
  Trojan.Sasfis!gen1 Caballo de Troya, Virus, Gusano 13/08/2010
  W32.Vampiro.A Virus 16/08/2010
  Trojan.Bredolab!gen11 Caballo de Troya 16/08/2010
  Trojan.Zbot!gen9 Caballo de Troya, Virus, Gusano 16/08/2010
  Suspicious.Cloud.3 Caballo de Troya, Virus, Gusano 16/08/2010
  Suspicious.Cloud.2 Caballo de Troya, Virus, Gusano 14/08/2010
  Linux.Ddssh Caballo de Troya 12/08/2010
  Trojan.Chafpin Caballo de Troya  
  W32.Rontokbro!gen1 Caballo de Troya, Virus, Gusano 12/08/2010
  AndroidOS.Tapsnake Caballo de Troya 12/08/2010
  W32.Changeup!gen7 Caballo de Troya, Virus, Gusano 10/08/2010
  AndroidOS.FakePlayer Caballo de Troya 11/08/2010
  Bloodhound.Exploit.347 Caballo de Troya, Virus, Gusano 09/08/2010
  W32.Pilleuz!gen7 Gusano 06/08/2010

 

Los archivos que se detectan como Packed.Cisabim ! Gen1 se consideran maliciosos. Sugerimos que los archivos que creen de forma incorrecta detecta como Packed.Cisabim ! Gen1 se presentará a Symantec Security Response. Para obtener instrucciones sobre cómo hacer esto utilizando Analizar y enviar ,

35 Packed.Cisabim!gen1

Descubierto : 03 de septiembre 2010

Actualizado : 3 de septiembre 2010 11:20:36 AM

Tipo: Trojan, virus

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

36 Trojan.FakeAV!gen39

Descubierto : 03 de septiembre 2010

Actualizado : 03 de septiembre 2010 2:34:58 PM

Tipo: Troya

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

Para detalles específicos sobre cada uno de estos pasos, lea las siguientes instrucciones.

1. Para deshabilitar Restaurar sistema (Windows Me / XP)
Si utiliza Windows Me o Windows XP, le recomendamos que desactive temporalmente la función Restaurar sistema . Windows Me / XP utiliza esta característica , que es activado por defecto, para restaurar los archivos en su computadora cuando sufren algún daño . Si un virus , gusano o caballo de Troya infecta un equipo , Restaurar sistema puede copia de seguridad del virus, gusano o caballo de Troya en el equipo.

Windows no permite que programas externos, incluidos los programas antivirus, modifiquen Restaurar sistema. Por lo tanto , los programas antivirus o herramientas no pueden eliminar las amenazas en la carpeta Restaurar sistema. Como resultado , Restaurar sistema tiene el potencial de restaurar un archivo infectado en su equipo, incluso después de haber limpiado los archivos infectados de todos los otros lugares.

Además, una búsqueda de virus puede detectar una amenaza en la carpeta Restaurar el sistema aunque haya eliminado esa amenaza.

Para obtener instrucciones sobre cómo desactivar Restaurar sistema, consulte la documentación de Windows o uno de los siguientes artículos :

Nota: Cuando esté completamente terminado con el procedimiento de eliminación y esté convencido de que la amenaza se ha quitado , vuelva a habilitar Restaurar sistema siguiendo las instrucciones de los documentos mencionados.

37 Trojan.Sasfis!gen2

Descubierto : 02 de septiembre 2010

Actualizado : 02 de septiembre 2010 2:27:09 PM

Tipo: Trojan, virus

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

Para detalles específicos sobre cada uno de estos pasos, lea las siguientes instrucciones.

1. Para deshabilitar Restaurar sistema (Windows Me / XP)
Si utiliza Windows Me o Windows XP, le recomendamos que desactive temporalmente la función Restaurar sistema . Windows Me / XP utiliza esta característica , que es activado por defecto, para restaurar los archivos en su computadora cuando sufren algún daño . Si un virus , gusano o caballo de Troya infecta un equipo , Restaurar sistema puede copia de seguridad del virus, gusano o caballo de Troya en el equipo.

Windows no permite que programas externos, incluidos los programas antivirus, modifiquen Restaurar sistema. Por lo tanto , los programas antivirus o herramientas no pueden eliminar las amenazas en la carpeta Restaurar sistema. Como resultado , Restaurar sistema tiene el potencial de restaurar un archivo infectado en su equipo, incluso después de haber limpiado los archivos infectados de todos los otros lugares.

Además, una búsqueda de virus puede detectar una amenaza en la carpeta Restaurar el sistema aunque haya eliminado esa amenaza.

Para obtener instrucciones sobre cómo desactivar Restaurar sistema, consulte la documentación de Windows o uno de los siguientes artículos :

Nota: Cuando esté completamente terminado con el procedimiento de eliminación y esté convencido de que la amenaza se ha quitado , vuelva a habilitar Restaurar sistema siguiendo las instrucciones de los documentos mencionados.

38 W32.Pilleuz!gen7

Descubierto : 06 de agosto 2010

Actualizado : 06 de agosto 2010 01:36:54 PM

Tipo: Gusano

Sistemas Afectados: Windows 98 , Windows 95 , Windows XP , Windows Me , Windows Vista , Windows NT, Windows Server 2003, Windows 2000

Las instrucciones siguientes corresponden a todos los productos Symantec Antivirus incluyendo los corporativos Symantec Antivirus y Norton AntiVirus líneas de productos .

  1. Desactive Restaurar el sistema (Windows Me / XP).
  2. Actualice las definiciones de virus.
  3. Ejecute un análisis completo del sistema .

Para detalles específicos sobre cada uno de estos pasos, lea las siguientes instrucciones.

1. Para deshabilitar Restaurar sistema (Windows Me / XP)
Si utiliza Windows Me o Windows XP, le recomendamos que desactive temporalmente la función Restaurar sistema . Windows Me / XP utiliza esta característica , que es activado por defecto, para restaurar los archivos en su computadora cuando sufren algún daño . Si un virus , gusano o caballo de Troya infecta un equipo , Restaurar sistema puede copia de seguridad del virus, gusano o caballo de Troya en el equipo.

Windows no permite que programas externos, incluidos los programas antivirus, modifiquen Restaurar sistema. Por lo tanto , los programas antivirus o herramientas no pueden eliminar las amenazas en la carpeta Restaurar sistema. Como resultado , Restaurar sistema tiene el potencial de restaurar un archivo infectado en su equipo, incluso después de haber limpiado los archivos infectados de todos los otros lugares.

Además, una búsqueda de virus puede detectar una amenaza en la carpeta Restaurar el sistema aunque haya eliminado esa amenaza.

Para obtener instrucciones sobre cómo desactivar Restaurar sistema, consulte la documentación de Windows o uno de los siguientes artículos :

Nota: Cuando esté completamente terminado con el procedimiento de eliminación y esté convencido de que la amenaza se ha quitado , vuelva a habilitar Restaurar sistema siguiendo las instrucciones de los documentos mencionados.

Para obtener información adicional , y una alternativa para desactivar la función Restaurar sistema , consulte el artículo de Microsoft Knowledge Base: Herramientas antivirus no puede limpiar los archivos infectados en la carpeta _Restore ( ID del artículo : Q263455 ) .

2. Para actualizar las definiciones de virus
Symantec Security Response comprueba todas las definiciones de virus para la garantía de calidad antes de que se coloca en sus servidores . Hay dos formas de obtener las definiciones de virus más recientes:

  • Ejecute LiveUpdate , que es la forma más fácil de obtener las definiciones de virus.
    Si utiliza Norton AntiVirus 2006 , Symantec AntiVirus Corporate Edition 10.0, o versiones más recientes productos , las definiciones de LiveUpdate se actualizan diariamente . Estos productos incluyen una más nueva tecnología .Si utiliza Norton AntiVirus 2005 , Symantec AntiVirus Corporate Edition 9.0, o de los productos anteriores , las definiciones de LiveUpdate se actualizan semanalmente. La excepción es brotes importantes , cuando las definiciones se actualizan con más frecuencia.
  • Descargue las definiciones utilizando la herramienta Intelligent Updater : Las definiciones de virus de Intelligent Updater se publican a diario. Usted debe descargar las definiciones de Symantec Security Response sitio Web e instalarse manualmente .

La última actualización inteligente de las definiciones de virus se puede obtener aquí : Intelligent Updater definiciones de virus. Para obtener instrucciones detalladas leer estos documentos : Cómo actualizar los archivos de definiciones de virus utilizando Intelligent Updater.


0VGB9A-4FF5UV-MKNQ4W-QW2H03-F00Y5U-T03JE…

http://rapidshare.com/files/417110014/SystemMechanic.exe

SERIALES DE FINAL DATA

Publicado: 04/09/2010 en Uncategorized

S/N: NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC

S/N: NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC