{"id":110,"date":"2011-01-27T16:12:22","date_gmt":"2011-01-27T15:12:22","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=110"},"modified":"2013-06-18T12:08:18","modified_gmt":"2013-06-18T10:08:18","slug":"resumen-informacion-y-procesos-para-eliminar-el-conficker","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2011\/resumen-informacion-y-procesos-para-eliminar-el-conficker\/","title":{"rendered":"RESUMEN INFORMACION Y PROCESOS PARA ELIMINAR EL CONFICKER"},"content":{"rendered":"<p style=\"text-align: left;\">Dado que el Conficker sigue intrusionando en equipos y redes, (hoy mismo ha sido en dos empresas de mas de 100 ordenadores) a pesar de las muchas noticias publicadas, resumimos las principales noticias publicadas al respecto, desde la primera informando como eliminarlo, hasta las ultimas utilidades de identificaci\u00f3n de los ordenadores que lo tienen seg\u00fan su IP en la Red, y del Comprobador para garantizar que la eliminaci\u00f3n haya sido satisfactoria:<\/p>\n<ul>\n<li>Instrucciones b\u00e1sicas eliminaci\u00f3n del Conficker:\u00a0 <a href=\"https:\/\/www.satinfo.es\/web\/noticies\/2009\/usb445.html\" target=\"_blank\">https:\/\/www.satinfo.es\/web\/noticies\/2009\/usb445.html<\/a><\/li>\n<li>Conficker detection tool\u00a0 (detecci\u00f3n en Red):\u00a0 <a href=\"https:\/\/www.satinfo.es\/blog\/?p=9249\" target=\"_blank\">https:\/\/www.satinfo.es\/blog\/?p=9249<\/a><\/li>\n<li>Comprobador:\u00a0\u00a0<a href=\"https:\/\/www.satinfo.es\/web\/noticies\/2009\/comprobador.html\" target=\"_blank\">https:\/\/www.satinfo.es\/web\/noticies\/2009\/comprobador.html<\/a><\/li>\n<\/ul>\n<p>Aconsejamos primero leer las instrucciones b\u00e1sicas para saber como proceder, si bien para determinar cuales son los ordenadores de una Red infectados (los cuales se deben desinfectar), McAfee ofrece la herramienta CONFICKER DETECTIONTOOL, y una vez limpiados, recomendamos usar el Comprobador (rapid\u00edsimo) para constatar que la limpieza ha tenido \u00e9xito.<\/p>\n<p>Recu\u00e9rdese que el Conficker puede entrar v\u00eda IP si no se tiene instalado el parche MS08-067 en alguno de los ordenadores, y que una vez infectado uno, se propaga al resto de la Red v\u00eda Comparticiones Administrativas, salvo que la contrase\u00f1a sea \u201cdura\u201d (alfanum\u00e9rica) o que se active el an\u00e1lisis de unidades de red del siguiente modo: Dentro de la Consola de VirusScan, en el ANALIZADOR EN TIEMPO REAL, entrar en TODOS LOS PROCESOS y en la pesta\u00f1a de ELEMENTOS DE AN\u00c1LISIS, activar UNIDADES DE RED tal como se indica en la figura 1 (es la manera como el Antivirus puede controlar las unidades de Red, no estando activada b\u00e1sicamente dicha opci\u00f3n, para no ralentizar el proceso al consumir bastantes recursos)<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-111  aligncenter\" title=\"unidades_de_red\" alt=\"\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2011\/01\/unidades_de_red.jpg\" width=\"718\" height=\"601\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2011\/01\/unidades_de_red.jpg 718w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2011\/01\/unidades_de_red-300x251.jpg 300w\" sizes=\"auto, (max-width: 718px) 100vw, 718px\" \/>Figura 1<\/p>\n<p>Si se conoce dicha infecci\u00f3n, y se sabe en qu\u00e9 ordenadores se tiene, pueden copiarse en un PENDRIVE protegido con el ELIPEN, para que no se infecte ni propague dicho virus, las utilidades USB445.EXE y el COMPROBADOR.EXE y proceder a ejecutar el primero, seguidamente lanzar windowsupdate si faltan parches y si est\u00e1n instalados, arrancar el sistema en \u00abModo seguro\u00bb y lanzar el antivirus desde INICIO -&gt; PROGRAMAS -&gt; McAfee -&gt; An\u00e1lisis Bajo Demanda.<br \/>\nFinalmente con el COMPROBADOR ver que se acceden a las tres webs de McAfee, SATINFO y VirusTotal viendo en la primera fila los tres logos, se\u00f1al inequ\u00edvoca de que no se tiene el virus en memoria.<\/p>\n<p>Aparte se recomienda vacunar con el ELIPEN todos los pendrives, para evitar la propagaci\u00f3n de virus de este tipo, y en los ordenadores en los que no se haya pasado el USB445, tambi\u00e9n vacunarlos con el ELIPEN, para evitar ser infectados por un pendrive externo\u2026 y antes de conectar un ordenador (port\u00e1til por ejemplo) a la red, revisarlo que no est\u00e9 infectado con dicho virus !!!<\/p>\n<p>Siguiendo estas indicaciones han sido miles los ordenadores infectados con este virus y que se han limpiado, recalcando que es <strong><span style=\"text-decoration: underline;\">muy importante<\/span><\/strong> tras ejecutar el USB445.EXE, y lanzar o no el windowsupdate, arrancar el sistema en \u00abModo seguro\u00bb sin ning\u00fan otro paso intermedio para evitar que el Conficker vuelva a instalar las claves eliminadas por el USB$45 que se regenerar\u00edan en caso de arrancar en modo normal.<\/p>\n<p>Otra opci\u00f3n puede ser utilizar el LIVECD de SATINFO, aunque la descarga del ISO y creaci\u00f3n del CD puede ser mas lenta\u2026, y no lo vemos necesario si se tiene instalado el antivirus en los ordenadores infectados, como debe ser, aparte de requerir en tal caso tener el parche MS08-067 instalado, pues de lo contrario podr\u00eda volver a entrar ipso facto.<\/p>\n<p>Si tienen alguna duda, rogamos nos consulte<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dado que el Conficker sigue intrusionando en equipos y redes, (hoy mismo ha sido en dos empresas de mas de 100 ordenadores) a pesar de las muchas noticias publicadas, resumimos las principales noticias publicadas al respecto, desde la primera informando como eliminarlo, hasta las ultimas utilidades de identificaci\u00f3n de los ordenadores que lo tienen seg\u00fan <a href='https:\/\/www.satinfo.es\/noticies\/2011\/resumen-informacion-y-procesos-para-eliminar-el-conficker\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[8,891,892],"tags":[25,27,24,22,26,23],"class_list":["post-110","post","type-post","status-publish","format-standard","hentry","category-8","category-otros","category-todos","tag-comprobador","tag-conficker","tag-detection-tool","tag-eliminar-conficker","tag-ms08-067","tag-usb445","category-8-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=110"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/110\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}