• Registrarse
  • Iniciar sesión


  • Resultados 1 al 6 de 6

    El ''virus de la Polícia'', por el camino de la amargura

    Hola, muy buenas a [email protected] Ayer me dejaron un par de ordenadores para arreglar, dos portátiles y uno de ellos ya está arreglado. Pero con el otro no hay manera, tiene el famoso virus de ...

    1. #1
      Usuario Avatar de o_NaNo_o
      Registrado
      feb 2013
      Ubicación
      Sabadell
      Mensajes
      4

      Atención El ''virus de la Polícia'', por el camino de la amargura

      Hola, muy buenas a [email protected]
      Ayer me dejaron un par de ordenadores para arreglar, dos portátiles y uno de ellos ya está arreglado. Pero con el otro no hay manera, tiene el famoso virus de la polícia y tan solo arrancar Windows ya salta (Windows Vista).

      He probado con PoLiFiX, con el PandaRescueDisk, también Avira AntiVir Rescue System y AVG Rescue CD. Todos encuentran algún virus, archivo corrupto, etc... pero no ese virus en concreto.

      Con MalwareBytes no puedo, ya que iniciando con modo seguro sale el mismo pantallazo.

      No lo he probado con el Kaspersky RannohDecryptor aunque creo que será la única solución, a no ser que esté haciendo algo mal, que puede ser. Supongo que en el caso de Kaspersky, si me tengo que infectar para poder desinfectar el otro ordenador mi anti-virus Avast me lo detectará antes.

      A ver que me podéis contar al respecto compañeros, muchas gracias. Un saludo!

      pd: Comento también que no puedo hacer nada desde el mismo sistema operativo, en todo caso a modo seguro desde la consola de comandos.

      pd2: No estoy ahora delante del ordenador infectado, pero cualquier sugerencia o solución la intentaré hacer esta tarde e iré comentando como va el tema.

    2. #2
      Ex-Colaboradora Avatar de @SanMar
      Registrado
      jun 2008
      Ubicación
      Argentina
      Mensajes
      22.290

      Re: El ''virus de la Polícia'', por el camino de la amargura

      Hola o_NaNo_o:


      Tienes acceso a un DVd de Windows Vista misma versión que el que tiene el usuario instalado?

      O incluso un Vista Recovery Disc >> necesitamos entrar por las Opciones Avanzadas.
      La herramienta analiza el Sistema desde fuera de Windows.

      Como en tu caso tienes Windows Vista deberás arrancar con el DVD para llegar a las Opciones en el entorno de recuperación.

      Revisa como arrancar con el dvd >>>How to use the Command Prompt in the Vista Windows Recovery Environment

      En Figure 3. Windows Vista Setup options deberas seleccionar Reparar.



      Luego los pasos son:


      Realiza lo siguiente :

      Herramientas necesarias.

      • Un ordenador limpio con conexión a Internet.
      • Un USB.


      Desde el ordenador limpio:.

      • Descargue Frst.exe a su escritorio. (Si es un Vista de 32 bits)
      • Copie Frst.exe a su unidad USB.



      Desde el equipo Infectado:

      Ingresa en las opciones de reparación del sistema. >>> en tu caso desde el DVd.

      Para acceder a las Opciones de Recuperación del Sistema de las opciones de inicio avanzadas:

      Cambia la secuencia de Booteo para poder inicicar con el dvd:



      Si Alguna vez necesitamos cargar en el Arranque un Cd/dvd de Sistema, o de Recuperación o algún tipo de LiveCd, tendremos que comprobar si la secuencia de arranque del Boot de la Bios tiene al CDROM como primer dispositivo


      • Reinicie el equipo con el DVd dentro de la unidad.
      • Tan pronto como aparezcan las opciones avanzadas de arranque.
      • Selecciona Reparar el Equipo y presione enter.
      • Espere a que cargue, seleccione el idioma y configuración de teclado, clic en siguiente.
      • Seleccione el sistema operativo que desee reparar y haga clic en siguiente.
      • Seleccione su cuenta de usuario haga clic en siguiente.



      En el menú de Opciones de Recuperación del Sistema vera las siguientes opciones:

      • Reparación de inicio.
      • Restaurar sistema.
      • Restauración de imagen del sistema.
      • Diagnóstico de memoria de Windows.
      • Símbolo del sistema.



      • Seleccione el Símbolo del Sistema.
      • En la ventana de Comandos, escriba notepad.exe.
      • En la parte superior vaya a Archivo>>> Abrir.
      • Seleccione "Equipo" para encontrar la letra de su Unidad USB, cierre el Bloc de Notas.



      • Una vez dentro de la Ventana de Comandos escribe tal cual x:frst.exe donde x debe ser reemplazada por la letra de Su unidad Usb.
      • Presionas Enter.


      Deberá ver algo similar a lo que muestra la imagen:


      • La herramienta comenzará a correr.
      • Cuando la herramienta se abra le mostrara la ventana Disclaimer, haga clic en Sí.


      Luego abrirá la ventana del programa:



      • Pulse el botón Scan.

      Al finalizar el escaneo se creara un reporte Frst.txt en el USB. Conecte de nuevo el USB en el ordenador limpio, abra el archivo (Frst.txt) copie y pegue su contenido en su próxima respuesta.

      Cualquier duda nos consultas.

      Para tu seguridad imprime los pasos.

      PD: No sirve que lo hagas desde Modo Seguro con Símbolos del Sistema, tiene que ser como esta detallado.

      PD1: La herramienta de Karspesky RannohDecryptor que mencionas es para otro tipo de Infección es un desencriptador de archivos.

      Salu2.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #3
      Usuario Avatar de o_NaNo_o
      Registrado
      feb 2013
      Ubicación
      Sabadell
      Mensajes
      4

      Investigación Re: El ''virus de la Polícia'', por el camino de la amargura

      Muchas gracias por contestar, pues este es el resultado que me a dado:

      Código HTML:
      Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version: 23-02-2013 01 (ATTENTION: FRST version is 9 days old)
      Ran by SYSTEM at 04-03-2013 12:13:04
      Running from I:\FRST (x86)
      Windows Vista (TM) Home Premium   (X86) OS Language: English(US) 
      The current controlset is ControlSet003
      
      ==================== Registry (Whitelisted) ===================
      
      HKLM\...\Run: [Windows Defender]  [x]
      HKLM\...\Run: []  [x]
      HKLM\...\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min [348664 2012-08-13] (Avira Operations GmbH & Co. KG)
      Tcpip\Parameters: [DhcpNameServer] 192.168.1.1
      Startup: C:\Users\terrassa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runctf.lnk
      ShortcutTarget: runctf.lnk -> c:\users\terrassa\1853606.dll ()
      
      ==================== Services (Whitelisted) ===================
      
      2 AntiVirSchedulerService; "C:\Program Files\Avira\AntiVir Desktop\sched.exe" [86224 2012-08-13] (Avira Operations GmbH & Co. KG)
      2 AntiVirService; "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" [110032 2012-08-13] (Avira Operations GmbH & Co. KG)
      2 NMSAccess32; C:\Windows\system32\NMSAccess32.exe [71096 2009-01-11] ()
      2 Winmgmt; C:\Users\terrassa\1853606.dll [95232 2013-02-26] ()
      
      ==================== Drivers (Whitelisted) ====================
      
      2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [83392 2012-08-13] (Avira GmbH)
      1 avipbb; C:\Windows\System32\DRIVERS\avipbb.sys [137928 2012-08-13] (Avira GmbH)
      1 avkmgr; C:\Windows\System32\DRIVERS\avkmgr.sys [36000 2012-02-03] (Avira GmbH)
      1 ssmdrv; C:\Windows\System32\DRIVERS\ssmdrv.sys [28520 2010-06-17] (Avira GmbH)
      4 blbdrive; C:\Windows\system32\drivers\blbdrive.sys [x]
      3 IpInIp; C:\Windows\System32\DRIVERS\ipinip.sys [x]
      3 NwlnkFlt; C:\Windows\System32\DRIVERS\nwlnkflt.sys [x]
      3 NwlnkFwd; C:\Windows\System32\DRIVERS\nwlnkfwd.sys [x]
      
      ==================== NetSvcs (Whitelisted) ===================
      
      
      ==================== One Month Created Files and Folders ========
      
      2013-03-04 12:12 - 2013-03-04 12:12 - 00000000 ____D C:\FRST
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000903 ____A C:\Users\Public\Desktop\Malwarebytes Anti-Malware.lnk
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000000 ____D C:\Users\terrassa\AppData\Roaming\Malwarebytes
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000000 ____D C:\ProgramData\Malwarebytes
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000000 ____D C:\Program Files\Malwarebytes-Anti-Malware
      2013-02-28 12:33 - 2012-12-14 07:49 - 00021104 ____A (Malwarebytes Corporation) C:\Windows\System32\Drivers\mbam.sys
      2013-02-28 12:07 - 2013-02-28 13:33 - 00000000 ____D C:\Users\terrassa\AppData\Roaming\TrustPort
      2013-02-27 07:28 - 2013-02-28 09:20 - 00003152 ____A C:\PoliFix.txt
      2013-02-27 07:28 - 2013-02-27 07:28 - 00000000 ____D C:\_PoliFix
      2013-02-26 12:17 - 2013-03-04 02:52 - 95023320 ___AT C:\ProgramData\6063581.pad
      2013-02-26 12:17 - 2013-02-28 14:05 - 00002808 ____A C:\ProgramData\6063581.js
      2013-02-26 12:16 - 2013-02-26 12:17 - 00095232 ____A C:\Users\terrassa\1853606.dll
      2013-02-09 02:44 - 2013-02-13 09:45 - 00019456 ____A C:\Users\terrassa\Desktop\factura CEAR.xls
      2013-02-09 02:43 - 2013-02-09 02:43 - 00027648 ____A C:\Users\terrassa\Downloads\factura DRIS lavadora (2).xls
      2013-02-09 02:39 - 2013-02-09 02:39 - 00027648 ____A C:\Users\terrassa\Downloads\factura DRIS lavadora (1).xls
      2013-02-09 02:38 - 2013-02-09 02:38 - 00027648 ____A C:\Users\terrassa\Downloads\factura DRIS lavadora.xls
      2013-02-09 01:20 - 2013-02-09 01:20 - 00000000 ____D C:\Users\terrassa\AppData\Local\APN
      
      ==================== One Month Modified Files and Folders ========
      
      2013-03-04 12:12 - 2013-03-04 12:12 - 00000000 ____D C:\FRST
      2013-03-04 02:53 - 2006-11-02 05:01 - 00032592 ____A C:\Windows\Tasks\SCHEDLGU.TXT
      2013-03-04 02:53 - 2006-11-02 05:01 - 00000006 ___AH C:\Windows\Tasks\SA.DAT
      2013-03-04 02:52 - 2013-02-26 12:17 - 95023320 ___AT C:\ProgramData\6063581.pad
      2013-03-04 02:52 - 2006-11-02 04:47 - 00003664 ___AH C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0
      2013-03-04 02:52 - 2006-11-02 04:47 - 00003664 ___AH C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0
      2013-02-28 14:05 - 2013-02-26 12:17 - 00002808 ____A C:\ProgramData\6063581.js
      2013-02-28 13:37 - 2006-11-02 04:52 - 01969609 ____A C:\Windows\WindowsUpdate.log
      2013-02-28 13:33 - 2013-02-28 12:07 - 00000000 ____D C:\Users\terrassa\AppData\Roaming\TrustPort
      2013-02-28 13:33 - 2012-07-01 11:02 - 00187886 ____A C:\Windows\PFRO.log
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000903 ____A C:\Users\Public\Desktop\Malwarebytes Anti-Malware.lnk
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000000 ____D C:\Users\terrassa\AppData\Roaming\Malwarebytes
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000000 ____D C:\ProgramData\Malwarebytes
      2013-02-28 12:33 - 2013-02-28 12:33 - 00000000 ____D C:\Program Files\Malwarebytes-Anti-Malware
      2013-02-28 11:08 - 2006-11-02 03:18 - 00000000 ____D C:\Windows\System32\LogFiles
      2013-02-28 10:21 - 2012-07-01 11:24 - 00001122 ____A C:\Windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2344298573-3101499366-3560622122-1000UA.job
      2013-02-28 09:33 - 2012-07-01 10:34 - 00000830 ____A C:\Windows\Tasks\Adobe Flash Player Updater.job
      2013-02-28 09:20 - 2013-02-27 07:28 - 00003152 ____A C:\PoliFix.txt
      2013-02-27 08:02 - 2012-07-01 11:23 - 00000000 ____D C:\Users\terrassa\Tracing
      2013-02-27 08:02 - 2012-07-01 03:30 - 00001356 ____A C:\Users\terrassa\AppData\Local\d3d9caps.dat
      2013-02-27 07:31 - 2006-11-02 04:52 - 00025411 ____A C:\Windows\setupact.log
      2013-02-27 07:28 - 2013-02-27 07:28 - 00000000 ____D C:\_PoliFix
      2013-02-26 12:29 - 2012-07-01 11:52 - 00000000 ____D C:\Users\terrassa\AppData\Roaming\Skype
      2013-02-26 12:24 - 2006-11-02 02:33 - 00690960 ____A C:\Windows\System32\PerfStringBackup.INI
      2013-02-26 12:17 - 2013-02-26 12:16 - 00095232 ____A C:\Users\terrassa\1853606.dll
      2013-02-26 12:16 - 2012-07-01 03:30 - 00000000 ____D C:\users\terrassa
      2013-02-26 11:21 - 2012-07-01 11:24 - 00001070 ____A C:\Windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2344298573-3101499366-3560622122-1000Core.job
      2013-02-25 14:51 - 2012-08-04 07:20 - 00000000 ____D C:\Users\terrassa\Desktop\lluna
      2013-02-15 23:58 - 2013-01-09 12:31 - 00012504 ____A C:\Users\terrassa\Desktop\economia mifie.xlsx
      2013-02-15 23:55 - 2013-01-09 14:21 - 00026112 ____A C:\Users\terrassa\Desktop\PTI ABDOU.xls
      2013-02-15 23:55 - 2013-01-09 14:13 - 00012704 ____A C:\Users\terrassa\Desktop\PTI EBRIMA.xlsx
      2013-02-13 09:45 - 2013-02-09 02:44 - 00019456 ____A C:\Users\terrassa\Desktop\factura CEAR.xls
      2013-02-09 02:43 - 2013-02-09 02:43 - 00027648 ____A C:\Users\terrassa\Downloads\factura DRIS lavadora (2).xls
      2013-02-09 02:39 - 2013-02-09 02:39 - 00027648 ____A C:\Users\terrassa\Downloads\factura DRIS lavadora (1).xls
      2013-02-09 02:38 - 2013-02-09 02:38 - 00027648 ____A C:\Users\terrassa\Downloads\factura DRIS lavadora.xls
      2013-02-09 01:33 - 2012-07-01 10:33 - 00697712 ____A (Adobe Systems Incorporated) C:\Windows\System32\FlashPlayerApp.exe
      2013-02-09 01:33 - 2012-07-01 10:33 - 00074096 ____A (Adobe Systems Incorporated) C:\Windows\System32\FlashPlayerCPLApp.cpl
      2013-02-09 01:21 - 2012-09-12 10:06 - 00000000 ____D C:\Program Files\Ask.com
      2013-02-09 01:20 - 2013-02-09 01:20 - 00000000 ____D C:\Users\terrassa\AppData\Local\APN
      
      ==================== Known DLLs (Whitelisted) =================
      
      
      ==================== Bamital & volsnap Check =================
      
      C:\Windows\explorer.exe => MD5 is legit
      C:\Windows\System32\winlogon.exe => MD5 is legit
      C:\Windows\System32\wininit.exe => MD5 is legit
      C:\Windows\System32\svchost.exe => MD5 is legit
      C:\Windows\System32\services.exe => MD5 is legit
      C:\Windows\System32\User32.dll => MD5 is legit
      C:\Windows\System32\userinit.exe => MD5 is legit
      C:\Windows\System32\Drivers\volsnap.sys => MD5 is legit
      
      ==================== EXE ASSOCIATION =====================
      
      HKLM\...\.exe: exefile => OK
      HKLM\...\exefile\DefaultIcon: %1 => OK
      HKLM\...\exefile\open\command: "%1" %* => OK
      
      ==================== Restore Points  =========================
      
      Restore point made on: 2012-12-05 13:23:34
      Restore point made on: 2012-12-06 02:10:41
      Restore point made on: 2012-12-06 09:17:41
      Restore point made on: 2012-12-19 09:52:00
      Restore point made on: 2012-12-20 01:18:04
      Restore point made on: 2013-01-23 09:59:33
      Restore point made on: 2013-02-25 14:17:14
      
      ==================== Memory info =========================== 
      
      Percentage of memory in use: 17%
      Total physical RAM: 2037.81 MB
      Available physical RAM: 1677.41 MB
      Total Pagefile: 1854.13 MB
      Available Pagefile: 1714.38 MB
      Total Virtual: 2047.88 MB
      Available Virtual: 1975.72 MB
      
      ==================== Partitions =============================
      
      1 Drive c: (ACER) (Fixed) (Total:69.65 GB) (Free:26.68 GB) NTFS ==>[Drive with boot components (obtained from BCD)]
      2 Drive d: (DATA) (Fixed) (Total:69.64 GB) (Free:53 GB) NTFS
      3 Drive e: (2007.11.03_2329) (CDROM) (Total:0.12 GB) (Free:0 GB) UDF
      4 Drive f: (PQSERVICE) (Fixed) (Total:9.76 GB) (Free:3.7 GB) FAT32
      7 Drive i: () (Removable) (Total:1.85 GB) (Free:1.73 GB) FAT32
      9 Drive x: (Boot) (Fixed) (Total:0.03 GB) (Free:0.03 GB) NTFS
      
        Disk ###  Status      Size     Free     Dyn  Gpt
        --------  ----------  -------  -------  ---  ---
        Disk 0    Online       149 GB  1849 KB         
        Disk 1    No Media        0 B      0 B         
        Disk 2    No Media        0 B      0 B         
        Disk 3    Online      1902 MB      0 B         
        Disk 4    No Media        0 B      0 B         
      
      Partitions of Disk 0:
      ===============
      
      ACTIVE      - Mark the selected basic partition as active.
      ADD         - Add a mirror to a simple volume.
      ASSIGN      - Assign a drive letter or mount point to the selected volume.
      ATTRIBUTES  - Manipulate volume attributes.
      AUTOMOUNT   - Enable and disable automatic mounting of basic volumes.
      BREAK       - Break a mirror set.
      CLEAN       - Clear the configuration information, or all information, off the
                    disk.
      CONVERT     - Convert between different disk formats.
      CREATE      - Create a volume or partition.
      DELETE      - Delete an object.
      DETAIL      - Provide details about an object.
      EXIT        - Exit DiskPart.
      EXTEND      - Extend a volume.
      FILESYSTEMS - Display current and supported file systems on the volume.
      FORMAT      - Format the volume or partition.
      GPT         - Assign attributes to the selected GPT partition.
      HELP        - Display a list of commands.
      IMPORT      - Import a disk group.
      INACTIVE    - Mark the selected basic partition as inactive.
      LIST        - Display a list of objects.
      ONLINE      - Online a disk that is currently marked as offline.
      REM         - Does nothing. This is used to comment scripts.
      REMOVE      - Remove a drive letter or mount point assignment.
      REPAIR      - Repair a RAID-5 volume with a failed member.
      RESCAN      - Rescan the computer looking for disks and volumes.
      RETAIN      - Place a retained partition under a simple volume.
      SELECT      - Shift the focus to an object.
      SETID       - Change the partition type.
      SHRINK      - Reduce the size of the selected volume.
      
      =========================================================
      
      Partitions of Disk 3:
      ===============
      
      ACTIVE      - Mark the selected basic partition as active.
      ADD         - Add a mirror to a simple volume.
      ASSIGN      - Assign a drive letter or mount point to the selected volume.
      ATTRIBUTES  - Manipulate volume attributes.
      AUTOMOUNT   - Enable and disable automatic mounting of basic volumes.
      BREAK       - Break a mirror set.
      CLEAN       - Clear the configuration information, or all information, off the
                    disk.
      CONVERT     - Convert between different disk formats.
      CREATE      - Create a volume or partition.
      DELETE      - Delete an object.
      DETAIL      - Provide details about an object.
      EXIT        - Exit DiskPart.
      EXTEND      - Extend a volume.
      FILESYSTEMS - Display current and supported file systems on the volume.
      FORMAT      - Format the volume or partition.
      GPT         - Assign attributes to the selected GPT partition.
      HELP        - Display a list of commands.
      IMPORT      - Import a disk group.
      INACTIVE    - Mark the selected basic partition as inactive.
      LIST        - Display a list of objects.
      ONLINE      - Online a disk that is currently marked as offline.
      REM         - Does nothing. This is used to comment scripts.
      REMOVE      - Remove a drive letter or mount point assignment.
      REPAIR      - Repair a RAID-5 volume with a failed member.
      RESCAN      - Rescan the computer looking for disks and volumes.
      RETAIN      - Place a retained partition under a simple volume.
      SELECT      - Shift the focus to an object.
      SETID       - Change the partition type.
      SHRINK      - Reduce the size of the selected volume.
      
      =========================================================
      
      Last Boot: 2013-02-28 13:59
      
      ==================== End Of Log ============================

    4. #4
      Ex-Colaboradora Avatar de @SanMar
      Registrado
      jun 2008
      Ubicación
      Argentina
      Mensajes
      22.290

      Re: El ''virus de la Polícia'', por el camino de la amargura

      Hola :


      Realiza lo siguiente:

      Paso 1.-: En el equipo limpio:

      Inicio >>> Ejecutar >>>Escribes notepad.exe.

      Ahora copia y pega estos archivos dentro del Notepad: (Se excluye la palabra código)

      Código:
      start
      HKLM\...\Run: []  [x]
      Startup: C:\Users\terrassa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runctf.lnk
      ShortcutTarget: runctf.lnk -> c:\users\terrassa\1853606.dll ()
      2 Winmgmt; C:\Users\terrassa\1853606.dll [95232 2013-02-26] ()
      2013-02-26 12:17 - 2013-03-04 02:52 - 95023320 ___AT C:\ProgramData\6063581.pad
      2013-02-26 12:17 - 2013-02-28 14:05 - 00002808 ____A C:\ProgramData\6063581.js
      2013-02-26 12:16 - 2013-02-26 12:17 - 00095232 ____A C:\Users\terrassa\1853606.dll
      2013-03-04 02:52 - 2013-02-26 12:17 - 95023320 ___AT C:\ProgramData\6063581.pad
      2013-02-09 01:21 - 2012-09-12 10:06 - 00000000 ____D C:\Program Files\Ask.com
      end
      Lo guardas bajo el nombre de fixlist.txt en la misma USB donde se encuentra frst.exe.. <<< Esto es muy importante.


      Paso 2.-: En el equipo infectado inicia nuevamente desde el DVD tal como lo hiciste anteriormente.

      • Inicia nuevamente las opciones de Recuperación del Sistema hasta seleccionar Símbolo del Sistema.
      • Una vez dentro de la Ventana de Comandos escribe tal cual x:frst.exe donde x debe ser reemplazada por la letra de Tu unidad Usb.
      • Presionas Enter.


      Deberás ver algo similar a lo que muestra la imagen:



      Se abrirá la ventana del programa:


      • Presionas una sola vez el botón Fix y esperas a que termine.
      • Se guardara un reporte en tu unidad Usb llamado (Fixlog.txt) que pegaras en tu próxima respuesta.
      • Cierras la ventana del programa si quedo abierta.
      • En la Consola escribes tal cual : shutdown /r esto reiniciara el equipo y deberías poder entrar en modo normal.



      Paso 3.-: Si lograste entrar en Modo Normal, inmediatamente sigues con lo siguiente:



      Descarga, instala y/o actualiza las siguientes herramientas:




      Paso 4.-: Ejecuta CCleaner en sus 2 opciones (Limpiador y Registro) para hacer una limpieza de cookies, archivos temporales e innecesarios y registro de Windows, para mejorar el rendimiento de tu equipo y generar reportes mas limpios. (NO necesitamos este reporte)


      Paso 5.- : Ejecuta Malwarebytes haz un examen completo, selecciona todo lo que este encuentre y luego presiona el botón de "Quitar lo Seleccionado" como se muestra en la imagen, para eliminar las infecciones. El reporte se guarda en la pestaña "Registros"

      • *Nota* Es importante que envíes a "Cuarentena" todo lo que este detecte antes de copiar y pegarnos su reporte.



      Paso 6.- Descarga la herramienta ComboFix.exe y guárdala en el escritorio.
      • Desactiva temporalmente el Antivirus y/o Antispyware


        Si te pide actualizar "Aceptas".
      • Cierra todas las ventanas abiertas.
      • Hacele doble clic al archivo ComboFix.exe y seguí las instrucciones.
      • Cuando termine, generara un registro en C:\ComboFix.txt.
        • *Nota* Mientras CF este trabajando no mover el mouse ya que pararía su proceso.
        • *Nota* ComboFix puede reiniciar automáticamente el PC para completar el proceso de eliminación.
      Atención!! No use ComboFix a menos que se le haya indicado específicamente en su mensaje por un integrante de nuestro Staff. Es una herramienta de gran alcance destinada por su creador a ser usada bajo la orientación y supervisión de un experto, no para uso privado. El uso de ComboFix incorrectamente podría generar problemas en su sistema. Por favor, lea las "Negaciones de la Garantía" de ComboFix.
      • Reinicia y pega el reporte de C:\ComboFix.txt en este mismo mensaje.






      Esperamos los reportes.


      Salu2.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    5. #5
      Usuario Avatar de o_NaNo_o
      Registrado
      feb 2013
      Ubicación
      Sabadell
      Mensajes
      4

      Sonrisa Re: El ''virus de la Polícia'', por el camino de la amargura

      No he podido contestar hasta ahora, he estado fuera varios días pero al final pude solucionar-lo todo siguiendo tus pautas, de verdad que MUCHAS GRACIAS. Pensaba que no tendría arreglo la caso pero a sido impresionante, no se como te lo montas @SanMar pero me has ayudado mucho.

      ¡Tema resuelto gracias a FOROSPYWARE!

    6. #6
      Ex-Colaboradora Avatar de @SanMar
      Registrado
      jun 2008
      Ubicación
      Argentina
      Mensajes
      22.290

      Re: El ''virus de la Polícia'', por el camino de la amargura

      Hola o_NaNo_o:


      Deberías pegarnos el reporte de las herramientas que ejecutaste, para verificar que no te queden rastros en tu equipo.

      Especialmente el de Combofix.


      Salu2.

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.