Ardamax Y Su Configuracion
Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Tutorial de configuración de Ardamax Keylogger
Antes de empezar a trabajar con el keylogger les recomiendo desactivar la protección antivirus o de plano agregar el programa a la zona de confianza (esto es muy importante).
Una vez que ya tengan el Ardamax Keylogger instalado y crackeado paso a mostrarles algunos tips de configuración:
Lo primero es entrar al panel de configuracion del programa:
Luego en modo GENERAL pestaña de Invisibilidad recomiendo dejar todo marcado (mas adelante ocuparemos el hotkey para mostrar y ocultar el programa).
En Seguridad es opcional si quieren ponerle contraseña.
En Actualizar recomiendo desactivar todas las casillas.
En Opciones marcar las 2 casillas que se ven y fijense que la combinación de teclas para hacer aparecer o desaparecer el programa es CTRL+ALT+SHIFT+H esto es muy importante si en el paso de Invisibilidad marcamos todas las opciones. En el modo de autodestruccion es el tiempo de vida que durara el keylogger que van a enviar o que van a dejar (si es remoto o si esta en el mismo pc respectivamente).
Pasamos al modo ENTREGA y en la opcion de Control marcan las preferencias que desean del keylogger, el tiempo para enviar los registros es a gusto de cada uno, en el modo de entrega recomiendo usar FTP, mas adelante explicare el detalle de configuracion para esta opcion.
En la opcion de incluir marcan todas las opciones que desean que el keylogger les envie y en el formato de registros el formato en que quieren visualizar lo enviado.
En el tamaño de los registros recomiendo poner 250 KB (el que viene por defecto es 50 KB y equivale a 100 caracteres, de cualquier forma es a gusto de cada uno y significa que enviara registros si y solo si pesan igual o mas a 50 KB).
Nos saltamos a la opcion de FTP.
Debido a los constantes problemas y errores que supone enviar los registros con el modo de Email (por problemas de configuracion con el smtp) he encontrado una forma muy sencilla de aprovechar esta opcion, para esto vamos a la web: [hide]http://www.drivehq.com/[/hide] y pinchamos SIGN UP FREE en la opcion Online Storage & Sharing y nos registramos (deberan validar el correo para hacer efectivo el procedimiento) una vez ya estemos como usuarios en esta pagina accederemos a un cliente ftp via http (si tienen cliente ftp basta con poner en el servidor: ftp.drivehq.com, en el usuario: elusuario que crearon, y en contraseña: lacontraseñaquecrearon y en el puerto:21) una vez dentro creen una carpeta llamada "Logs" sin las comillas.
Por ultimo hagan click en la opcion de probar esperan el mensaje satisfactorio y veran como el keylogger ya esta configurado para enviar los registros a sus cuentas de ftp.
Saltamos al modo MONITORIZACION y en Control marcan las solapas que desean que el programa les envie (visto anteriormente), en Imagenes lo configuran si desean que tambien les envie algunas capturas de pantalla el tiempo y la calidad, por ultimo en Chats configuran los clientes de mensajeria instantanea que desean que registre el programa.
El modo de empaquetar para enviar eso es super sencillo y se los dejo a ustedes mismos. Espero que les halla sido de utilidad.
Turkojan y su configuración
Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de indetabilidad.
Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO.
Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS, ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN.
Herramientas que necesitaremos
- Turkojan 4.0
- Themida
- No-IP
Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.
Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de
Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de
http://www.No-ip.com
Luego le daremos a Sign-Up Now! que se encuentra debajo de Lost password? podeis acceder desde AQUI cuando estemos dentro
os aparecerá esto:
os aparecerá esto:
Es un registro facil y que se puede entender asique rellenamos los datos y continuamos.
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:
Donde dice:
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP debeis ponerla y ya
si todo esta Ok le dais a Create Host y ya.
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP debeis ponerla y ya
si todo esta Ok le dais a Create Host y ya.
Nota: Puede tardar minutos en activarse
Ahora le daremos a la seccion Download arriba y nos aparecerá esto:
Seleccionamos nuestro S.O. y descargamos el programa No-Ip
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.
Una vez instalado lo abrimos y nos aparecerá esto:
Colocamos la cuenta de correo y contraseña con la que nos registramos en la web
si todo va bien debería aparecernos ahora nuestro dominio no-ip
si todo va bien debería aparecernos ahora nuestro dominio no-ip
Nota: Si es reciente y no aparecé puede ser que aun este en proceso espera unos minutos)
Ahora selecionamos la casilla que está a la izquierda de nuestro dominio hasta que la cara quede sonrojada
Nota: Si te sale de otra forma deselecciona y selecciona la casilla hasta que quede sonrojada que significara que ya esta conectada
Bien ahora cerramos en la X roja de arriba y quedara minimizado nuestro No-Ip, con el No-ip ya configurado comenzaremos a crear el server de nuestro troyano turkojan
Nota: Al ser la primera vez que lo abrimos nos aparecerá un acuerdo en Turko que debemos aceptar (La opcion de la izquierda)
Una vez abierto nos aparecerá el cliente:
Vuestro troyano aparecerá en Turko ya que es como viene default ( De ahi Turkojan xD) pero como podeis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya esta listo para comenzar a crear nuestro Sever
Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo agamos indetectable) ya que si no nos eliminará nuestro server.
(Muestro como lo hago en el NOD32)
(Muestro como lo hago en el NOD32)
(El virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )
Nota:
Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar
Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar
Bien ya estamos preparados para crear el server le damos a: Editor que se encuenta en las opciones de arriba y comenzaremos a configurar nuestro server:
Bien podemos observar la configuración que yo e añadido para una configuración basica pues solo es necesario añadir nuestra cuenta No-ip , el puerto donde conectará (Yo uso 81) , El nombre de proceso etc y tambien trae la opcion de cambiar el icono o que al ejecutar el server le aparezca un mensaje de error a la victima y asi crea que el archivo esta dañado
Nota: Acordaos de marcar la opcion Modo Oculto (Invisible)
Bien ahora le daremos a: Salvar y guardamos nuestro server le ponemos de nombre Server
Ahora volveremos indetectable nuestro server utilizando el themida.
Ahora volveremos indetectable nuestro server utilizando el themida.
Abrimos el themida y donde dice Input File name le damos a la carpetita y selecionamos nuestro Server.
Ahora le damos a: Protection Options y lo dejamos igual que la imagen:
Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:
Ahora vamos a: Advanced Option y lo dejamos igual:
Bien ahora ya esta listo para proteger nuestro archivo le damos a: Protect (Icono candado)
Y nuestro server ya estará indetectable! ahora activamos el antivirus (NOD32 en mi caso)
(Repito: el virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )
Bien ahora iremos donde está nuestro server y lo analizamos (NOD32 mi caso)
Limpio!
Bien ahora solo queda enviar nuestro archivo infectado a nuestras victimas
Nota: Para que no de el cante podeis usar cualquier Joiner/Binder o el mismo Iexpress para juntarlo con otra aplicacion y no sospeche
Bien ahora abrimos el Client y lo activamos para que comience a recibir victimas que hallan ejecutado el server
Le damos a Inicio hasta que quede asi:
Una ves así ya estamos preparados para recibir a las victimas que ejecuten el server. Ahora veremos
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)
Bien ahora podremos observar nuestras victimas en el recuadro inferior
Ahora que ya tenemos victimas Activas nos conectaremos a una para ello daremos 2 clicks en su Ip
hasta que diga que estás conectado a ella abajo.
hasta que diga que estás conectado a ella abajo.
Una vez conectado a la victima solo queda investigar, explicare algunas funciones asi por encima
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro
Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información.
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..
La segunda opción nos permitirá recibir imagenes de su camará web (Si tiene logico xD)
(Esa se veia algo rara pero era la camara) Ahora podremos observar la victima y incluso grabar lo que vemos.
Ahora la tercerá opcion nos permitirá escuchar lo que la victima esté escuchando en su pc.
Bien ahora en la segunda opcion Configuraciones hay tendremos las opciones como mas de administrador podemos ver los procesos activos , abrirle la web que queramos , desconfigurarle el raton , la resolucion …
Ahora las demás opciones son evidentes y podeis investigar una de ellas es el keylogger que recogerá todo lo que sea pulsado en el pc otra tambien es el manejo de archivos podemos bajar o subir archivos al pc de la victima
Tambien podemos ver los archivos en vista previa:
Otra de las opciones en comunicación es enviar mensajes de error a la victima:
Enviar por correo electrónico Escribe un blog Compartir con Twitter Compartir con Facebook Compartir con Google Buzz
¿Cómo se infectó con Ardamax Keylogger 2.71?
¿Le preocupa saber cómo Ardamax Keylogger 2.71 terminó dentro de su PC? Si usted está infectado con Ardamax Keylogger 2.71 o con otro badware, quizás usted está utilizando…
- Freeware o shareware: ¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin de “pagar” a los desarrolladores por el costo de crear el software, pero lo más frecuente es que el spyware venga adjunto al software gratuito, con el fin de da�ar su computadora y robarle su información personal y financiera.
- Software P2P o punto a punto (peer-to-peer): ¿Utiliza programas peer-to-peer (P2P) u otra aplicación en una red compartida? Cuando utiliza estas aplicaciones, pone en riesgo su sistema porque sin saberlo puede estar descargando un archivo infectado, incluyendo aplicaciones como Ardamax Keylogger 2.71.
- Sitios web dudosos: ¿Visitó un sitio web de naturaleza dudosa? Cuando usted visita sitios maliciosos que parecen ofrecer cosas maravillosas, el badware puede descargarse en forma automática e instalarse en su computadora, a veces incluyendo aplicaciones como Ardamax Keylogger 2.71. Si aún no lo está utilizando, le recomiendo el navegador web Firefox.
Para deshacerse de Ardamax Keylogger 2.71
- Eliminación manual de Ardamax Keylogger 2.71 con instrucciones paso a paso
- Descargue Spyware Doctor para eliminar automáticamente Ardamax Keylogger 2.71.
Puede descargar el premiado software anti-badware Spyware Doctor para eliminar Ardamax Keylogger 2.71 de forma sencilla.
¿Usted tiene Ardamax Keylogger 2.71?
Cuando usted está infectado con badware -esto es Ardamax Keylogger 2.71,spyware, adware, un troyano o un virus- hay algunos síntomas claves. Usted ha percibido…
- Una performance más lenta de su computadora: Es suficiente con tener un parásito como Ardamax Keylogger 2.71 para que su computadora se vuelva más lenta de forma notoria. Si su PC demora más en iniciarse, o su conexión a Internet está más lenta que lo normal, usted puede estar infectado con Ardamax Keylogger 2.71.
- Nuevos accesos directos en su escritorio o cambios en la página de inicio de su navegador: El badware como Ardamax Keylogger 2.71 puede cambiar la configuración de su página de inicio a otro sitio web. El badware también puede agregar accesos directos en el escritorio de su PC.
- Molestos anuncios desplegables: El badware puede bombardear su computadora con ventanas desplegables con anuncios, incluso cuando usted no está conectado a Internet. Por medio de estos anuncios desplegables usted puede ser enga�ado para que descargue más spyware.
Cómo eliminar Ardamax Keylogger 2.71 de forma manual
Antes de comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de modo tal que resulte sencillo restaurar la situación anterior de su computadora en caso de que algo salga mal.
Para eliminar Ardamax Keylogger 2.71 de forma manual, lo que debe hacer es borrar los archivos de Ardamax Keylogger 2.71. Le mostraré cómo hacerlo.
Eliminar los procesos de Ardamax Keylogger 2.71
akl.exe
nsk.exe
akv.exe
nsk.exe
akv.exe
Eliminar las DLLs de Ardamax Keylogger 2.71
kh.dll
il.dll
il.dll
Detectar y eliminar los archivos de Ardamax Keylogger 2.71
akv.ini
settings.ini
settings.ini
Eliminar valores de registro de Ardamax Keylogger 2.71
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ardamax Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax Keylogger
Borrar los directorios de Ardamax Keylogger 2.71
C:\Program Files\Ardamax Keylogger
C:\Program Files\NSK
C:\Program Files\NSK
Bloquear los siguientes sitios web de Ardamax Keylogger 2.71
http://www.ardamax.com
Nota: En todos los archivos deArdamax Keylogger 2.71 que menciono más arriba, “%System%” es una variable que refiere a la carpeta del sistema de su PC.Quizás usted le cambió el nombre, pero por defecto la carpeta de su sistema es “C:\Windows\System32″ on Windows XP, “C:\Winnt\System32″ en Windows NT/2000,” o “C:\Windows\System” en Windows 95/98/Me.
“%Program_Files%”, “%ProgramFiles%”, o “%Profile%” es una variable que refiere a una carpeta en su PC donde las aplicaciones que no forman parte del sistema operativo de su PC son instaladas por defecto. Puede haberle cambiado el nombre a esta carpeta o puede haberla movido, pero si no la tocó, búsquela como “C:\Program Files”. Si tiene problemas para encontrar esta carpeta, la puede ubicar buscando el valor de registro “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir”.
Además, “%UserProfile%” es una variable que refiere a su actual carpeta de perfil de usuario. Si está utilizando Windows NT/2000/XP, por defecto es “C:\Documents and Settings\[CURRENT USER]” (por ejemplo, “C:\Documents and Settings\JoeSmith”). Si usted tiene preguntas sobre la eliminación manual de Ardamax Keylogger 2.71, escríbanos un comentario.
¿Cómo eliminar los archivos de Ardamax Keylogger 2.71?
¿Necesita ayuda para eliminar los archivos de Ardamax Keylogger 2.71? Existe un cierto riesgo y por esa razón usted sólo deberá hacerlo si se siente cómodo editando su sistema; descubrirá que es fácil borrar archivos en Windows.
Cómo borrar archivos de Ardamax Keylogger 2.71 en Windows XP y Vista:
- Haga clic en el menú Inicio (Start) de Windows, y haga clic en “Buscar (Search)“
- Aparecerá un menú de diálogo que le preguntará, “¿Qué desea buscar?” Haga clic en “Todas los archivos y carpetas.”
- Escriba el nombre del archivo en la caja de búsqueda y seleccione “Discos duros locales.”
- Haga clic en “Buscar.” Una vez que el archivo es encontrado, elimínelo.
Cómo detener procesos de Ardamax Keylogger 2.71:
- Haga clic en el menú Inicio, seleccione Ejecutar.
- Escriba taskmgr.exe en la caja de comando de Ejecutar , y haga clic en “Aceptar.” También puede ejecutar el Administrador de Tareas de Windows presionado las teclas ALT + CTRL + DELETE o CTRL + May + ESC.
- Haga clic en la pesta�a (tab) Procesos y busque los procesos de Ardamax Keylogger 2.71.
- Una vez que encuentre los procesos deArdamax Keylogger 2.71, haga clic con el botón derecho sobre ellos y seleccione “Terminar Proceso (End Process)” para matar a Ardamax Keylogger 2.71.
Cómo eliminar valores de registro de Ardamax Keylogger 2.71 :
Debido a que su registro es una pieza muy importante del sistema Windows, siempre debe hacer un respaldo de su registro antes de editarlo. Editar el registro puede intimidar a quienes no son expertos en computación; cuando usted cambia o borra un valor de registro crítico, existe la posibilidad de que necesite reinstalar todo su sistema operativo.Asegúrese de hacer un respaldo de su registro antes de hacer cualquier cambio.
- Seleccione el menú “Inicio ,” de Windows y haga clic en “Ejecutar.”Le aparecerá un campo “Abrir“. Escriba “regedit” y haga clic en “Aceptar” para abrir el Editor del Registro.
- El Editor de Registro abrirá una ventana con dos partes. El lado izquierdo del Editor del Registro le permitirá seleccionar varios valores de registro, y el lado derecho muestra los valores de registro del valor de registro que usted seleccionó.
- Para encontrar un valor de registro de Ardamax Keylogger 2.71 , como cualquier otro valor de registro, seleccione “Editar,” y luego “Buscar,” y en la barra de búsqueda de escriba los valores de registro de Ardamax Keylogger 2.71.
- Una vez que el valor de registro de Ardamax Keylogger 2.71 aparece, usted puede borrar el valor de registro de Ardamax Keylogger 2.71, seleccionando “Modificar,” y luego haciendo clic en “Eliminar.”
Cómo eliminar archivos Ardamax Keylogger 2.71:
- Primero localice los archivos DLL de Ardamax Keylogger 2.71 que desea eliminar. Abra el menú Inicio de Windows, luego haga clic en “Ejecutar.” escriba “cmd” y luego haga clic en “Aceptar.”
- Para cambiar su directorio actual, escriba “cd” en la línea de comando, presione la barra espaciadora una vez y luego escriba el directorio completo en el que está ubicado el archivo DLL de “Ardamax Keylogger 2.71. Si usted no está seguro si el archivo DLL de Ardamax Keylogger 2.71 está ubicado en un directorio en particular, escriba “dir” en la línea de comando para mostrar el contenido del directorio. Para retroceder un directorio hacia atrás, escriba “cd ..” en la línea de comando y presione “Intro (Enter).”
- 3.Una vez localizado el archivo de Ardamax Keylogger 2.71 que desea eliminar, escriba “regsvr32 /u SampleDLLName.dll” (por ejemplo., “regsvr32 /u jl27script.dll”) y presione la tecla “Intro (Enter)“.
Eso es todo. Si quiere restaurar cualquier archivo DLL de Ardamax Keylogger 2.71 que eliminó, escriba “regsvr32 DLLJustDeleted.dll” (por ejemplo, “regsvr32 jl27script.dll”) en la línea de comando y presione la tecla “Intro”.
¿ Ardamax Keylogger 2.71 cambió su página de inicio?
- Haga clic en el menú Inicio > Panel de Control > Opciones de Internet.
- En Página de Inicio, seleccione General > Predeterminada.
- Escriba la Dirección que usted prefiere como su página de inicio (por ejemplo, “http://www.homepage.com”).
- Seleccione Aplicar > Aceptar.
- Deberá abrir una nueva página web para asegurarse que la nueva página de inicio por defecto está activa..
Consejo para eliminar Ardamax Keylogger 2.71
¿Su computadora está actuando de manera atípica después que eliminó alguno de los archivos de Ardamax Keylogger 2.71 ? Le recomiendo utilizar un programa como File Recover de PC Tools. File Recover guarda los archivos eliminados que, en caso de no hacerlo, no pueden ser recuperados por sistema operativo Windows.
¿Quiere ahorrarse tiempo buscando los archivos de Ardamax Keylogger 2.71? Descargue el escáner de spyware gratuito de Spyware Doctor, deje que el software busque los archivos de Ardamax Keylogger 2.71 por usted, y luego elimine los archivos de Ardamax Keylogger 2.71 de forma manual.
FORMA DE INFECCION DEL TURKOJAN Y COMO ELIMINARLO
Este troyano permite el acceso a las computadoras infectadas por medio de una “puerta trasera” (backdoor), con lo que un atacante puede tomar el control total de la misma.
Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.
Cuando el troyano se ejecuta, se copia a sí mismo con el nombre que le haya asignado el atacante, en la carpeta Windows o Windows\System.
Luego modifica el registro para autoejecutarse en los siguientes reinicios del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = [ubicación y nombre]
[nombre] = [ubicación y nombre]
Si se ejecuta en Windows 95, 98 o Me, el troyano se ejecuta como un servicio, disponible para todos los usuario en las diferentes sesiones y oculto en la lista de tareas (CTRL+ALT+SUPR).
Una vez en memoria, intenta avisar al atacante a través del ICQ o mediante solicitud CGI, quedando a la espera de las ordenes remotas.
Estas pueden permitir:
- Enviar información de la computadora y de la red
- Finalizar procesos
- Abrir repetidamente un puerto TCP
- Mostrar un mensaje de error falso para encubrirse
- Control total sobre el sistema de archivos
- Carga y descarga de archivos
- Ejecución remota de cualquier programa
- Mostrar mensajes
- Mostrar al atacante lo que exhibe el monitor de la víctima
- Capturar y enviar todo lo tecleado por la víctima
- Manipular el teclado y el ratón
- Abrir y cerrar la bandeja de la lectora de CD-ROM
- Apagar o prender el monitor (si permite ahorro de energía)
También puede obtener y enviar esta información del usuario infectado:
- Dirección IP de la víctima
- Nombre del usuario logeado en Windows y en Internet
- Versión del sistema operativo
- Nombre de la computadora
- Lista de contraseñas guardadas en el caché
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de “Oculto”, proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú ‘Ver’ (Windows 95/98/NT) o el menú ‘Herramientas’ (Windows Me/2000/XP), y pinche en ‘Opciones’ u ‘Opciones de carpetas’.
3. Seleccione la lengüeta ‘Ver’.
4. DESMARQUE la opción “Ocultar extensiones para los tipos de archivos conocidos” o similar.
5. En Windows 95/NT, MARQUE la opción “Mostrar todos los archivos y carpetas ocultos” o similar.
En Windows 98, bajo ‘Archivos ocultos’, MARQUE ‘Mostrar todos los archivos’.
En Windows Me/2000/XP, en ‘Archivos y carpetas ocultos’, MARQUE ‘Mostrar todos los archivos y carpetas ocultos’ y DESMARQUE ‘Ocultar archivos protegidos del sistema operativo’.
6. Pinche en ‘Aplicar’ y en ‘Aceptar’.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta “Restaurar sistema” como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.ht
No hay comentarios:
Publicar un comentario