Exploit:Win32 / CplLnk.A es un tipo de detección genérica diseñado para archivos de acceso directo, que actualmente aprovechan los virus de la familia Win32/Stuxnet.
Stuxnet.A es un gusano informático con alguna característica de rootkit que aprovecha la vulnerabilidad MS10-046 para instalarse en nuestro ordenador. Esta vulnerabilidad está relacionada con los accesos directos y permite ejecutar código remoto.
¿Cómo podemos infectarnos con Exploit:Win32 / CplLnk.A?
LLega a nuestro ordenador a través de dispositivos extraíbles, donde tendremos unos accesos directos maliciosos que procederán a la descarga del archivo que provocará la infección de nuestro ordenador.
Está pensado para ataques a empresas con sistemas SCADA con el fin de recopilar información. Es difícil de detectar ya que sus características de rootkit le permiten permanecer oculto.
¿Qué sintomas tendremos al estar infectados por Exploit:Win32 / CplLnk.A?
Es un tipo de virus silencioso ya que no muestra mensajes o avisos que nos hagan saber de su presencia. En un dispositivo extraíble infectado puede haber accesos directos de este tipo:
Copy of Copy of Copy of Copy of Shortcut to.lnk
Copy of Copy of Copy of Shortcut to.lnk
Copy of Copy of Shortcut to.lnk
Copy of Shortcut to.lnk
¿Cómo podemos eliminar Exploit:Win32 / CplLnk.A?
- Analizaremos el sistema con TDSSKiller, que es un antirootkit muy efectivo que podemos encontrar en mi sección de AntiRootKit. Descomprimiremos el archivo .zip y lo guardaremos en el escritorio > haremos clic con el botón derecho del ratón y lo ejecutamos como Administrador > si no se ejecuta, renombraremos el archivo con un nombre aleatorio y con extensión .com > analizaremos el sistema y si detecta rootkit le diremos Cure y seguiremos con el análisis. Finalmente reiniciaremos el sistema.
- Malwarebytes Anti-Malware (analiza el sistema para eliminar malware) . Lo podéis descargar desde mi sección de AntiMalware. Instalaremos el programa y lo actualizaremos > Realizaremos un análisis completo > Cuando haya terminado, seguiremos con el asistente y eliminaremos los malwares detectados.
- Realiza un análisis completo con Eset Nod32 online -> Version Descargable E Instalable: Eset Smart Installer > marcaremos la opción Eliminar las amenazas detectadas y analizar archivos > realizamos clic en Configuración adicional y marcamos las casillas: Analizar en busca de aplicaciones potencialmente indeseables, Analizar en busca de aplicaciones potencialmente peligrosas y Activar la tecnolgía Anti-Stealth. > Clicamos Iniciar para que empiece a descargar la base firmas de virus y posteriormente empiece a analizar tu sistema.
- OTC por OldTimer es una utilidad usada después de que un sistema esté limpio, para limpiar automáticamente el surtido de herramientas de eliminación de malware utilizados durante la eliminación de malware. Lo podéis descargar desde mi sección de Herramientas.> al acceder al programa pulsaremos el botón Limpiar y seguiremos los pasos indicados.
- Microsoft ya ha publicado el parche de seguridad que resuelve esta vulnerabilidad. Puedes descargar aquí para acceder a la página web con de descarga de este parche.
Estos pasos deberían ser suficientes para eliminar este exploit. En el caso contrario, podéis acceder al Foro Solucionavirus y empezar un tema nuevo explicando vuestra problemática.
No hay comentarios:
Publicar un comentario