BLASTER. Solución completa con explicación paso a paso y de conceptos relevantes.

09/09/2003 - 20:00 por ASPC | Informe spam
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web, instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un firewall
de terceros o una solución más económica consistente en Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto h),
si terceras personas han entrado en nuestro equipo, no vale de mucho limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red, se
comprueba que esté habilitado el firewall para evitar un posible "contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común y
una actitud, por lo general, desconfiada.


Salu2.

Preguntas similare

Leer las respuestas

#1 José Antonio Quílez [MS MVP]
09/09/2003 - 20:41 | Informe spam
Gracias, está muy clarito. Esperemos que la gente se concience no sólo contra este gusano en particular, sino con que tienen que tener protegidos sus sistemas contra cualquier ataque futuro que les pueda llegar. Está claro que ninguno estamos libres de estos ataques, ni sabemos cómo puede llegar el próximo, por lo que cuanto más difícil se lo pongamos a quienes lanzan esos ataques, mejor para nosotros.

Saludos

José Antonio Quílez [MS MVP]
Sevilla - España

_________________


"ASPC" escribió en el mensaje news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web, instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un firewall
de terceros o una solución más económica consistente en Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto h),
si terceras personas han entrado en nuestro equipo, no vale de mucho limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red, se
comprueba que esté habilitado el firewall para evitar un posible "contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#2 José Antonio Quílez [MS MVP]
09/09/2003 - 20:41 | Informe spam
Gracias, está muy clarito. Esperemos que la gente se concience no sólo contra este gusano en particular, sino con que tienen que tener protegidos sus sistemas contra cualquier ataque futuro que les pueda llegar. Está claro que ninguno estamos libres de estos ataques, ni sabemos cómo puede llegar el próximo, por lo que cuanto más difícil se lo pongamos a quienes lanzan esos ataques, mejor para nosotros.

Saludos

José Antonio Quílez [MS MVP]
Sevilla - España

_________________


"ASPC" escribió en el mensaje news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web, instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un firewall
de terceros o una solución más económica consistente en Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto h),
si terceras personas han entrado en nuestro equipo, no vale de mucho limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red, se
comprueba que esté habilitado el firewall para evitar un posible "contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#3 Rolando E Creagh, MD FACS
09/09/2003 - 21:18 | Informe spam
Sin deseos de polémica, les ruego me permitan una noticia y observación.
No se si sabéis que el diseminador del Blaster, no fue nada menos que un
chico de 14 a 16 años, en el sótano de la casa del padre, en un pueblo cerca
de Minneapolis, Minnesota, USA, que ya ha sido apresado por el FBI.
Aunque las posibilites de daño y diversas confabulaciones en nuestras mentes
paranoicas pueden ser extensas y ciertamente implementables, los reportes
sobre el "nene" y su conocimiento informático dejan mucho que desear. Nada
mas nefario ha sido encontrado.
Comprendo que estas noticias no se hayan difundido mucho por los medios
informativos en esa, pero yo vivo a unos escasos 300 Km. del lugar, en el
estado vecino.
Matar una cucaracha con una bazoka puede ser un tanto exagerado. Todo se
basa en la perspectiva.
Les ruego no toméis esta observación de un modo conflictivo.
Cheers.

"José Antonio Quílez [MS MVP]" wrote in message
news:
Gracias, está muy clarito. Esperemos que la gente se concience no sólo
contra este gusano en particular, sino con que tienen que tener protegidos
sus sistemas contra cualquier ataque futuro que les pueda llegar. Está claro
que ninguno estamos libres de estos ataques, ni sabemos cómo puede llegar el
próximo, por lo que cuanto más difícil se lo pongamos a quienes lanzan
esos ataques, mejor para nosotros.

Saludos

José Antonio Quílez [MS MVP]
Sevilla - España

_________________


"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote


Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un


proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras


del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's


prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web,


instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi


sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte


una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y


salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se


encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un


firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi


equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus


Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a


el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto


h),
si terceras personas han entrado en nuestro equipo, no vale de mucho


limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que


usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación


y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que


los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic


con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y


mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red,


se
comprueba que esté habilitado el firewall para evitar un posible


"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos


anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se


marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se


conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o


descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el


PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común


y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#4 Rolando E Creagh, MD FACS
09/09/2003 - 21:18 | Informe spam
Sin deseos de polémica, les ruego me permitan una noticia y observación.
No se si sabéis que el diseminador del Blaster, no fue nada menos que un
chico de 14 a 16 años, en el sótano de la casa del padre, en un pueblo cerca
de Minneapolis, Minnesota, USA, que ya ha sido apresado por el FBI.
Aunque las posibilites de daño y diversas confabulaciones en nuestras mentes
paranoicas pueden ser extensas y ciertamente implementables, los reportes
sobre el "nene" y su conocimiento informático dejan mucho que desear. Nada
mas nefario ha sido encontrado.
Comprendo que estas noticias no se hayan difundido mucho por los medios
informativos en esa, pero yo vivo a unos escasos 300 Km. del lugar, en el
estado vecino.
Matar una cucaracha con una bazoka puede ser un tanto exagerado. Todo se
basa en la perspectiva.
Les ruego no toméis esta observación de un modo conflictivo.
Cheers.

"José Antonio Quílez [MS MVP]" wrote in message
news:
Gracias, está muy clarito. Esperemos que la gente se concience no sólo
contra este gusano en particular, sino con que tienen que tener protegidos
sus sistemas contra cualquier ataque futuro que les pueda llegar. Está claro
que ninguno estamos libres de estos ataques, ni sabemos cómo puede llegar el
próximo, por lo que cuanto más difícil se lo pongamos a quienes lanzan
esos ataques, mejor para nosotros.

Saludos

José Antonio Quílez [MS MVP]
Sevilla - España

_________________


"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote


Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un


proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras


del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's


prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web,


instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi


sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte


una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y


salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se


encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un


firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi


equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus


Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a


el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto


h),
si terceras personas han entrado en nuestro equipo, no vale de mucho


limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que


usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación


y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que


los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic


con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y


mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red,


se
comprueba que esté habilitado el firewall para evitar un posible


"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos


anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se


marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se


conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o


descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el


PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común


y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#5 ASPC
09/09/2003 - 21:22 | Informe spam
Yo tampoco me creo que haya sido él.

Ha sido una "presa" de un encubrimiento de supuestamente "mayor
envergadura".

Ahí queda.


Salu2.


"Rolando E Creagh, MD FACS" escribió en el mensaje
news:
Sin deseos de polémica, les ruego me permitan una noticia y observación.
No se si sabéis que el diseminador del Blaster, no fue nada menos que un
chico de 14 a 16 años, en el sótano de la casa del padre, en un pueblo


cerca
de Minneapolis, Minnesota, USA, que ya ha sido apresado por el FBI.
Aunque las posibilites de daño y diversas confabulaciones en nuestras


mentes
paranoicas pueden ser extensas y ciertamente implementables, los reportes
sobre el "nene" y su conocimiento informático dejan mucho que desear. Nada
mas nefario ha sido encontrado.
Comprendo que estas noticias no se hayan difundido mucho por los medios
informativos en esa, pero yo vivo a unos escasos 300 Km. del lugar, en el
estado vecino.
Matar una cucaracha con una bazoka puede ser un tanto exagerado. Todo se
basa en la perspectiva.
Les ruego no toméis esta observación de un modo conflictivo.
Cheers.

"José Antonio Quílez [MS MVP]" wrote in message
news:
Gracias, está muy clarito. Esperemos que la gente se concience no sólo
contra este gusano en particular, sino con que tienen que tener protegidos
sus sistemas contra cualquier ataque futuro que les pueda llegar. Está


claro
que ninguno estamos libres de estos ataques, ni sabemos cómo puede llegar


el
próximo, por lo que cuanto más difícil se lo pongamos a quienes lanzan
esos ataques, mejor para nosotros.

Saludos

José Antonio Quílez [MS MVP]
Sevilla - España

_________________


"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando


un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si


está
> configurado de cierta manera, ocasionará que Windows apague la máquina


por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción de un gusano


llamado
> Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
> virus de estructura similar al virus original que incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras
del
> virus", "código más depurado para que no sea detectado por los


antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto,


la
> protección de Windows se activa y Windows apaga el ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
>
> Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas páginas web,
instalación
> de software pirata (o ilegal), software de dudosa procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió


la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo que es muy fácil


que
> penetren virus, troyanos, gusanos, etc... por la conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no requiere conocimientos


del
> usuario para configurarlo. Símplemente se habilita y el equipo se


protege.
>
> El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> red->Clic derecho en el adaptador de red principal (el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el firewall se activa


por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
firewall
> de terceros o una solución más económica consistente en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para proteger el


equipo,
> hay que actualizar el ordenador con las actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago


ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario formatear la


partición
> donde se encuentra instalado Windows. Esto es debido a que el virus
Blaster
> (o sus variantes) permiten que usuarios malintencionados puedan acceder


a
el
> ordenador y capturar datos críticos del usuario, como pueden ser


ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas de crédito,


proyectos
> importantes de una empresa... Por lo tanto, hay que formatear el


ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que eliminan el virus para


no
> tener que formatear. ¿Hasta qué punto es cierta esa noticia?
>
> Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar


un
> equipo infectado por un virus. Sin embargo, como se comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo, no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una correcta


eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el ordenador con el resto


de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se pueden guardar datos


del
> usuario que sean documentos, etc... eso sí, comprobar minuciosamente que
los
> datos guardados son en realidad documentos del usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que instalar Windows de
> nuevo. No hay que conectar los cables de red durante la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en la ficha Opciones
> Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen


un
> firewall de terceros): Una vez instalado, sin conectar lso cables de


red,
se
> comprueba que esté habilitado el firewall para evitar un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha comentado en puntos
anteriores,
> es necesario descargar la actualización de la página de Windows Update


que
> resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para el equipo. De esta
> manera, se asegura un correcto mantenimiento del sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de posibles actualizaciones


en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido


común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida