Colegio N°10 Martín Miguel de Güemes

Solución


1. Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desarrollaron los cambios de configuración de Windows y se eliminarón todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar restauración del sistema en Windows XP y Windows Me

2. Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado. Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria). Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.

Si no puede eliminar el virus, arranque Windows en modo seguro. Para ello presione F8 repetidamente durante el arranque del PC hasta que aparezca el menú de arranque de Windows, y elijo "Modo seguro" o "Modo a prueba de fallos", según la version de Windows. Vuelva a ejecutar el antivirus en este modo.

3. A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

Elimine el siguiente valor:

"Wxp4" = "%System%\Norton Update.exe"
bajo la clave del registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Elimne la siguiente clave junto con todo su contenido:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wxp4

4. Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.

Error! Marcador no definido. También puede utilizar para la reparación de los datos producidos por acción de Sober.O, las siguientes herramientas específicas ofrecidas por Algunos fabricantes de antivirus:

5.
a SYMATEC -
descargar el fichero FxErkez.exe.
b MCAFEE -
descargar el fichero Stinger.exe.
c NOD32 -
descargar el fichero ZFDCLEAN.ZIP.
d TREND MICRO -
descargar el fichero sysclean.com.
e PANDA SOFTWARE -
pulsar sobre Zafi.D y registrarse para la descarga (si no lo ha hecho antes).

f BITDEFENDER -
descargar herramienta en la misma linea que se encuentra Zafi.D.



CRITERIOS:
En este centro clasificamos los virus, en cuanto a su peligrosidad, basándonos en una
escala del 1 al 5, donde el 1 indica peligrosidad muy baja y el 5, el máximo, una peligrosidad muy alta.
 Esta peligrosidad se evalúa en función de los valores
que tomen tres parámetros: difusión, daño y dispersibilidad. Hay que destacar que la peligrosidad
de un virus no se mantiene constante en el tiempo, puesto que se recalcula
constantemente en función del parámetro difusión.
NIVELAS DE ESCALA DE PELIGROSIDAD

5 EXTREMO: Amenaza muy peligrosa y muy difícil de contener. En cuanto un virus de estas características aparece
, todas las máquinas susceptibles de ser atacadas deberían de ser inmediatamente exploradas
 por un programa antivirus actualizado, además de proceder a la instalación de los últimos
parches de seguridad en las aplicaciones afectadas. Este nivel de peligrosidad
se alcanza si el virus tiene los siguientes parámetros (véase más abajo la definición de éstos):

Difusión: Alto
y
Daño: Alto 
y
Dispersibilidad: Alta

4 ALTA: Amenaza peligrosa y difícil de contener. En cuanto aparece una amenaza
de este tipo los usuarios afectados deberían actualizar su antivirus cuanto antes. Parámetros:
Difusión: Alto, y Daño o Dispersibilidad: Alto
o
Difusión: Medio, y Daño y Dispersibilidad: Altos

3 MEDIA:  Amenazas de gran difusión, pero poco dañinas o fácilmente
contenibles, o potencialmente muy peligrosas. Criterios:
Difusión: Alto
o
Daño y Dispersibilidad Altos.
o
Difusión: Media; y Daño o Dispersibilidad: Altos;

2 BAJA: Amenaza con difusión media (pero moderadamente dañina o contenible)
o con alguna característica especial o novedosa que lo destaca. Criterios:
Daño: Alto
o
Dispersibilidad: Alta
o
Difusión: Media.
1 Mínima: Poca amenaza para los usuarios. Escasa o nula difusión. Criterios:
Difusión: Baja
Daño o Dispersibilidad: Bajos.

PARAMETROS DE EVALUACION DEL NIVEL DE PELIGROSIDAD:

Cada uno de los parámetros de los que depende la peligrosidad de un virus
  (daño, dispersibilidad y difusión) puede tomar tres valores
 : bajo, medio y alto. El significado de estos parámetros es el siguiente:
  Difusión: También conocido como 'Wild' en jerga de seguridad informática (por la famosa lista 'in the wild' ). Indica la  difusión en el momento
  actual de un virus entre los usuarios, y se mide como el porcentaje
  de infecciones sobre la muestra analizada en los últimos 7 días.
  En este Centro de Alerta Antivirus disponemos de estadísticas diarias de diversas fuentes, todas ellas recogidas en España. Este parámetro es
  dinámico y podrá variar de un día para otro. Los valores que puede tomar son:
 
  Bajo: menos de 0.1 % de infecciones en la muestra.
 
Medio: entre 0.1% y 1% de infecciones.

  Alto: más de un 1 % de infecciones.

  Daño: Mide la gravedad de los daños que ocasiona la infección. Este criterio ha
  de tomarse con precaución, ya que este daño depende, en general, del software instalado en el ordenador infectado.  Por ejemplo, un virus que
  borre todos los documentos de MS Word puede ocasionar un grave trastorno en un PC
  de oficina, y muy poco o ninguno en un servidor de bases de datos.
  Los efectos víricos que se tienen en cuenta para evaluar este parámetro son:
 
  Saturación de servidores o redes.

Ficheros eliminados o modificados.
Robo de información confidencial. (Troyanos y puertas traseras)
Degradación del rendimiento.
Rutinas molestas que causan perdida de productividad.
Modificación de la configuración de seguridad.
Facilidad para reparar el daño.
Guía de clasificación:

Alto: Destrucción o modificación de ficheros, tráfico de servidores muy alto,
daños irrecuperables a gran escala, grandes brechas de seguridad, disparadores destructivos.
Medio: configuraciones no críticas alteradas, rutinas molestas, daño fácilmente reparable, disparadores no destructivos.
Bajo: Comportamiento no intencionadamente destructivo.

Dispersibilidad: Evalúa la velocidad y facilidad con que el virus puede propagarse. Los aspectos a tener en cuenta son:

ENVÍO MASIVODE CORREO ELECTRONICO (gusanos)
ATÁQUE DE CÓDIGO EJECUTABLE (virus).
EJECUCION MEDIANTE DESCARGA O COPIA (troyanos)
CAPACIDAD DE IFECCION POR DISCOS DE RED.
DIFICULTAD DE ELIMINACIÓN / reparación. Los antivirus no son infalibles, y
a veces tienen dificultades para detectar y elminar algunos virus. IDIOMA Y CONTENIDO DE MENSAJE. La mayoría de los virus que llegan por correo contienen un mensaje engañoso que incitan al
usuario a abrir un archivo adjunto. Consideramos que la dispersibilidad del virus
será más alta si el mensaje está en español (o en otras lenguas co-oficiales de España)
que si lo está en inglés, por ejemplo. También es importante en estos
virus el contenido del mensaje que incita a la víctima a ejecutar el virus.

  Guía de clasificación:

ALTA: Los gusanos, los ejecutables que usan recursos de la red para propagarse y
otras amenazas casi incontenibles (debido a su elevada complejidad
o a la posible incapacidad de los antivirus para combatirla).
MEDIA: La mayoría de los virus.
BAJA: La mayoría de los caballos de Troya.

DATOS TECNICOS:

NOMBRE COMPLETO: Worm.W32/Zafi.D@P2P+MM     TIPO: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
PLATAFORMA: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de
32 bits: 95, 98, Me, NT, 2000, XP, 2003
MECANISMO PRINCIPAL DE DIFUSIÓN: [P2P+MM] - Se propaga por redes P2P y correo
electrónico.
TAMAÑO COMPRIMIDO(bytes): 11745 Alias:W32/Zafi.d@MM (McAfee), W32.Erkez.D@mm (Symantec),
Win32.Zafi.D (Computer Associates), WORM_ZAFI.D (Trend Micro), Win32/Zafi.D (ESET),
W32/Zafi-D (Sophos), Win32.Zafi.d (E-safe Aladdin), Zafi.D (F-Secure),
W32/Zafi.D@mm (Norman), W32/Zafi.D@mm (PerAntivirus), W32/Zafi.D.worm
(Panda Security), Win32.Zafi.D@mm (Bit Defender), Worm.Zafi.D (ClamAV),
Email-Worm.Win32.Zafi.d (Kaspersky), Win32.Zafi.D@mm (Bit Defender),
W32/Zafi.d@MM!zip (McAfee), Zafi.D@mm (Norman) Detalles