Herramientas gratuitas para limpiar Conficker
Tal como mencionamos antes aquí, salir a la búsqueda de herramientas para limpiar Conficker puede ser peligroso.
Afortunadamente el Conficker Working Group tiene su lista de herramientas (que ya habíamos publicado aquí) y además nos recomienda otra del Internet Storm Center/DSHIELD, una página que se actualiza apenas hay novedades con la lista de todas las herramientas gratuitas e información para limpiar el malware Conficker.
Utilice y guarde estas direcciones, evite sitios desconocidos:
http://www.confickerworkinggroup.org/wiki/pmwiki.php/ANY/RepairTools
http://www.dshield.org/diary.html?storyid=5860
Escáner online (de la Universidad de Bonn) para detectar las variantes Conficker.B y .C ,la variante A no se puede detectar con este escáner:
http://iv.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/
Downatool2 (de la Universidad de Bonn): Los nombres de dominio de diversas variantes de Conficker se pueden utilizar para detectar las máquinas infectadas en una red. Inspirado por el " downatool" de MHL y de B. Enright, Downatool2 puede ser utilizado para generar los dominios para Downadup/Conficker.A. B, y. C.
http://iv.cs.uni-bonn.de/uploads/media/downatool2_01.exe
Explorador de memoria (de la Universidad de Bonn): Es difícil identificar los archivos que contienen Conficker, porque se embalan y se cifran los ejecutables. Cuando Conficker funciona en memoria, se desempaqueta completamente. Este herramienta explora la memoria y proceso que corre en el sistema y termina los procesos y subprocesos del virus. Esto ayuda a proteger el funcionamiento de los servicios del sistema.
http://iv.cs.uni-bonn.de/uploads/media/conficker_mem_killer.exe
Detector de archivos y registro (de la Universidad de Bonn): Los nombres de archivo y las claves de Conficker.B y C del registro no son al azar se calculan en base al hostname. En base a esto la herramienta compruebe si hay DLL o claves del registro del virus Conficker. Desafortunadamente, Conficker.A utiliza nombres al azar y no se puede detectar con esta herramienta:
http://iv.cs.uni-bonn.de/uploads/media/regnfile_01.exe
Explorador de la red (de la Universidad de Bonn): Hay una manera de distinguir las máquinas infectadas basada en el código de error para mensajes RPC:
http://iv.cs.uni-bonn.de/uploads/media/scs_exe.zip
Vacuna para el virus Conficker A, B, C y D (su uso no es recomendable en redes):
http://iv.cs.uni-bonn.de/uploads/media/nonficker_01.zip
Herramienta de FoundStone para detectar Conficker remotamente:
http://www.foundstone.com/us/resources/termsofuse.asp?file=conficker_detection_tool.zip
McAfee W32/Conficker Stinger: utilidad para detectar y eliminar el virus Conficker y todas sus variantes. Resulta por tanto indicado para luchar contra:
The Honeynet Project "Know Your Enemy: Containing Conficker":
http://www.honeynet.org/files/KYE-Conficker.pdf
Informe Universidad de Bonn:
http://iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker/
Raúl de la Redacción de Segu-Info
Afortunadamente el Conficker Working Group tiene su lista de herramientas (que ya habíamos publicado aquí) y además nos recomienda otra del Internet Storm Center/DSHIELD, una página que se actualiza apenas hay novedades con la lista de todas las herramientas gratuitas e información para limpiar el malware Conficker.
Utilice y guarde estas direcciones, evite sitios desconocidos:
http://www.confickerworkinggroup.org/wiki/pmwiki.php/ANY/RepairTools
http://www.dshield.org/diary.html?storyid=5860
Escáner online (de la Universidad de Bonn) para detectar las variantes Conficker.B y .C ,la variante A no se puede detectar con este escáner:
http://iv.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/
Downatool2 (de la Universidad de Bonn): Los nombres de dominio de diversas variantes de Conficker se pueden utilizar para detectar las máquinas infectadas en una red. Inspirado por el " downatool" de MHL y de B. Enright, Downatool2 puede ser utilizado para generar los dominios para Downadup/Conficker.A. B, y. C.
http://iv.cs.uni-bonn.de/uploads/media/downatool2_01.exe
Explorador de memoria (de la Universidad de Bonn): Es difícil identificar los archivos que contienen Conficker, porque se embalan y se cifran los ejecutables. Cuando Conficker funciona en memoria, se desempaqueta completamente. Este herramienta explora la memoria y proceso que corre en el sistema y termina los procesos y subprocesos del virus. Esto ayuda a proteger el funcionamiento de los servicios del sistema.
http://iv.cs.uni-bonn.de/uploads/media/conficker_mem_killer.exe
Detector de archivos y registro (de la Universidad de Bonn): Los nombres de archivo y las claves de Conficker.B y C del registro no son al azar se calculan en base al hostname. En base a esto la herramienta compruebe si hay DLL o claves del registro del virus Conficker. Desafortunadamente, Conficker.A utiliza nombres al azar y no se puede detectar con esta herramienta:
http://iv.cs.uni-bonn.de/uploads/media/regnfile_01.exe
Explorador de la red (de la Universidad de Bonn): Hay una manera de distinguir las máquinas infectadas basada en el código de error para mensajes RPC:
http://iv.cs.uni-bonn.de/uploads/media/scs_exe.zip
Vacuna para el virus Conficker A, B, C y D (su uso no es recomendable en redes):
http://iv.cs.uni-bonn.de/uploads/media/nonficker_01.zip
Herramienta de FoundStone para detectar Conficker remotamente:
http://www.foundstone.com/us/resources/termsofuse.asp?file=conficker_detection_tool.zip
McAfee W32/Conficker Stinger: utilidad para detectar y eliminar el virus Conficker y todas sus variantes. Resulta por tanto indicado para luchar contra:
- W32/Conficker
- W32/Conficker.gen
- W32/Conficker.sys
- W32/Conficker.worm
- W32/Conficker.worm!inf
- W32/Conficker.worm!job
- W32/Conficker.worm.dr
- W32/Conficker.worm.gen.a
- W32/Conficker.worm.gen.b
- W32/Conficker.worm.gen.c
- W32/Conficker.worm.gen.d
The Honeynet Project "Know Your Enemy: Containing Conficker":
http://www.honeynet.org/files/KYE-Conficker.pdf
Informe Universidad de Bonn:
http://iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker/
Raúl de la Redacción de Segu-Info
excelente recopilación. Foundstone ha liberado otra herramienta:
ResponderBorrarhttp://seginfo-personal.blogspot.com/2009/04/herramienta-para-detectar-remotamente.html