<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Virus]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:51:16 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[VIRUS – Ramnit]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=40</link>
			<pubDate>Sat, 29 Nov 2025 15:46:09 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=40</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Win32.Ramnit<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Virus de archivos + Infector de HTML/EXE<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2010<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Infecta archivos ejecutables y de contenido web, principalmente <span style="font-weight: bold;" class="mycode_b">.exe</span>, <span style="font-weight: bold;" class="mycode_b">.dll</span>, <span style="font-weight: bold;" class="mycode_b">.htm</span> y <span style="font-weight: bold;" class="mycode_b">.html</span>.<br />
- Inserta iframes y código malicioso en páginas HTML para redirigir a sitios controlados por atacantes o descargar más malware.<br />
- Se propaga a través de unidades extraíbles (USB) copiándose a todos los volúmenes conectados y creando accesos directos maliciosos.<br />
- Puede descargar y ejecutar otros componentes, abrir backdoors y convertir el equipo en parte de una botnet, con capacidad de robo de credenciales (cookies de navegador, credenciales de FTP, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Infecta ejecutables del sistema y programas de uso frecuente, asegurando que su código se ejecute tras cada reinicio.<br />
- Crea copias propias y accesos directos maliciosos en unidades extraíbles para reinfectar equipos cuando se conectan.<br />
- Algunas variantes instalan componentes adicionales que añaden claves de inicio automático (Run/RunOnce) o servicios para mantenerse activos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Ejemplo de hash de una muestra pública:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>d8a1d3fef8dfd75f2acbc3953113198f4b5c14f1fc103329c38ff5dc2efe9a4d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar un escaneo completo del sistema, incluyendo todas las unidades extraíbles.<br />
- Cuarentenar o eliminar todas las detecciones asociadas a Ramnit.<br />
- Prestar atención a ejecutables del sistema y aplicaciones críticas infectadas; en muchos casos es preferible reinstalar el software legítimo desde fuentes confiables.<br />
- Repetir el escaneo tras la limpieza para confirmar que no quedan archivos infectados.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes a dominios y direcciones IP desconocidas asociadas a Ramnit o tráfico C2 sospechoso.<br />
- Restringir temporalmente el acceso a Internet del equipo comprometido mientras se realiza la limpieza, para impedir:<br />
  - Descarga de nuevos módulos de la botnet.<br />
  - Robo continuo de credenciales.<br />
- Opcionalmente, colocar el equipo en una VLAN aislada durante la respuesta al incidente.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
- Definir reglas de comportamiento para alertar o bloquear:<br />
  - Procesos que comiencen a modificar en masa archivos <span style="font-weight: bold;" class="mycode_b">.exe</span>, <span style="font-weight: bold;" class="mycode_b">.dll</span> y <span style="font-weight: bold;" class="mycode_b">.html</span>.<br />
  - Creación repentina de accesos directos <span style="font-weight: bold;" class="mycode_b">.lnk</span> y ejecutables en unidades USB.<br />
  - Inyección de código en procesos del sistema, navegadores o clientes FTP.<br />
- Configurar respuesta automática (bloquear y registrar) cuando se detecte actividad típica de infector o intento de robo de credenciales.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox todos los ejecutables sospechosos obtenidos de:<br />
  - “Cracks”, keygens y activadores.<br />
  - Sitios de descargas no oficiales.<br />
- Observar si el archivo intenta:<br />
  - Infectar otros ejecutables o HTML del entorno.<br />
  - Conectarse a dominios o IPs desconocidos.<br />
  - Crear copias en unidades extraíbles.<br />
- Marcar las muestras confirmadas como maliciosas para su bloqueo inmediato en el resto de endpoints.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Secure Erase / Limpieza avanzada:</span><br />
- Aplicar borrado seguro sobre:<br />
  - Copias del malware en USB y discos externos.<br />
  - Herramientas de crack/keygen usadas como vector.<br />
- En caso de infecciones muy extendidas en medios removibles, considerar el formateo completo de dichos dispositivos tras hacer copia de seguridad solo de archivos estrictamente necesarios y previamente escaneados.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar todas las contraseñas usadas desde el equipo afectado (correo, banca en línea, hosting, FTP, VPN, etc.).<br />
- Revisar accesos sospechosos en paneles de hosting, servicios críticos y cuentas financieras.<br />
- Verificar la integridad de navegadores y clientes FTP/SSH; reinstalarlos si se sospecha compromiso.<br />
- Implementar políticas internas para prohibir el uso de cracks y keygens.<br />
- Reforzar la estrategia de copias de seguridad offline y pruebas periódicas de restauración.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Ramnit es una familia con variantes clasificadas como virus, gusano y troyano bancario, asociada históricamente a grandes botnets y robo de credenciales.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Win32.Ramnit<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Virus de archivos + Infector de HTML/EXE<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2010<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Infecta archivos ejecutables y de contenido web, principalmente <span style="font-weight: bold;" class="mycode_b">.exe</span>, <span style="font-weight: bold;" class="mycode_b">.dll</span>, <span style="font-weight: bold;" class="mycode_b">.htm</span> y <span style="font-weight: bold;" class="mycode_b">.html</span>.<br />
- Inserta iframes y código malicioso en páginas HTML para redirigir a sitios controlados por atacantes o descargar más malware.<br />
- Se propaga a través de unidades extraíbles (USB) copiándose a todos los volúmenes conectados y creando accesos directos maliciosos.<br />
- Puede descargar y ejecutar otros componentes, abrir backdoors y convertir el equipo en parte de una botnet, con capacidad de robo de credenciales (cookies de navegador, credenciales de FTP, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Infecta ejecutables del sistema y programas de uso frecuente, asegurando que su código se ejecute tras cada reinicio.<br />
- Crea copias propias y accesos directos maliciosos en unidades extraíbles para reinfectar equipos cuando se conectan.<br />
- Algunas variantes instalan componentes adicionales que añaden claves de inicio automático (Run/RunOnce) o servicios para mantenerse activos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Ejemplo de hash de una muestra pública:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>d8a1d3fef8dfd75f2acbc3953113198f4b5c14f1fc103329c38ff5dc2efe9a4d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar un escaneo completo del sistema, incluyendo todas las unidades extraíbles.<br />
- Cuarentenar o eliminar todas las detecciones asociadas a Ramnit.<br />
- Prestar atención a ejecutables del sistema y aplicaciones críticas infectadas; en muchos casos es preferible reinstalar el software legítimo desde fuentes confiables.<br />
- Repetir el escaneo tras la limpieza para confirmar que no quedan archivos infectados.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes a dominios y direcciones IP desconocidas asociadas a Ramnit o tráfico C2 sospechoso.<br />
- Restringir temporalmente el acceso a Internet del equipo comprometido mientras se realiza la limpieza, para impedir:<br />
  - Descarga de nuevos módulos de la botnet.<br />
  - Robo continuo de credenciales.<br />
- Opcionalmente, colocar el equipo en una VLAN aislada durante la respuesta al incidente.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
- Definir reglas de comportamiento para alertar o bloquear:<br />
  - Procesos que comiencen a modificar en masa archivos <span style="font-weight: bold;" class="mycode_b">.exe</span>, <span style="font-weight: bold;" class="mycode_b">.dll</span> y <span style="font-weight: bold;" class="mycode_b">.html</span>.<br />
  - Creación repentina de accesos directos <span style="font-weight: bold;" class="mycode_b">.lnk</span> y ejecutables en unidades USB.<br />
  - Inyección de código en procesos del sistema, navegadores o clientes FTP.<br />
- Configurar respuesta automática (bloquear y registrar) cuando se detecte actividad típica de infector o intento de robo de credenciales.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox todos los ejecutables sospechosos obtenidos de:<br />
  - “Cracks”, keygens y activadores.<br />
  - Sitios de descargas no oficiales.<br />
- Observar si el archivo intenta:<br />
  - Infectar otros ejecutables o HTML del entorno.<br />
  - Conectarse a dominios o IPs desconocidos.<br />
  - Crear copias en unidades extraíbles.<br />
- Marcar las muestras confirmadas como maliciosas para su bloqueo inmediato en el resto de endpoints.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Secure Erase / Limpieza avanzada:</span><br />
- Aplicar borrado seguro sobre:<br />
  - Copias del malware en USB y discos externos.<br />
  - Herramientas de crack/keygen usadas como vector.<br />
- En caso de infecciones muy extendidas en medios removibles, considerar el formateo completo de dichos dispositivos tras hacer copia de seguridad solo de archivos estrictamente necesarios y previamente escaneados.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar todas las contraseñas usadas desde el equipo afectado (correo, banca en línea, hosting, FTP, VPN, etc.).<br />
- Revisar accesos sospechosos en paneles de hosting, servicios críticos y cuentas financieras.<br />
- Verificar la integridad de navegadores y clientes FTP/SSH; reinstalarlos si se sospecha compromiso.<br />
- Implementar políticas internas para prohibir el uso de cracks y keygens.<br />
- Reforzar la estrategia de copias de seguridad offline y pruebas periódicas de restauración.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Ramnit es una familia con variantes clasificadas como virus, gusano y troyano bancario, asociada históricamente a grandes botnets y robo de credenciales.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Virus Sality]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=25</link>
			<pubDate>Sat, 29 Nov 2025 15:32:46 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=25</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Win32.Sality<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Virus de archivos polimórfico<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2003<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Infecta ejecutables PE en Windows, principalmente archivos <span style="font-weight: bold;" class="mycode_b">.exe</span> y <span style="font-weight: bold;" class="mycode_b">.scr</span>.<br />
- Inyecta código malicioso en los binarios infectados para ejecutarse cada vez que se abre el programa.<br />
- Se replica en el sistema a medida que el usuario ejecuta programas legítimos contaminados.<br />
- Algunas variantes descargan payloads adicionales (troyanos, backdoors, spambots) desde servidores remotos.<br />
- Puede desactivar funciones de seguridad del sistema (antivirus, firewall nativo, actualizaciones) para facilitar la propagación.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Crea servicios o procesos residentes en memoria para asegurar su ejecución continua.<br />
- Modifica claves de registro de inicio automático para ejecutarse al arrancar Windows, por ejemplo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run&#92;svchost.exe</code></div></div>- Puede modificar permisos o atributos de archivos para dificultar su eliminación.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Ejemplo de hash de una muestra pública:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>2b7e4ddedba4b6eddb5ac7f075444ef98a32956543d4eaec2e8e1bc5276b288a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield 3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo del sistema, incluyendo unidades internas y externas.<br />
- Cuarentenar o eliminar todos los ejecutables contaminados por Sality.<br />
- En el caso de aplicaciones críticas infectadas, reinstalar desde medios oficiales o copias de seguridad limpias.<br />
- Repetir el escaneo tras la limpieza y antes de reconectar unidades USB o de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes sospechosas asociadas a descarga de payloads o comunicación con C2.<br />
- Restringir temporalmente el acceso a Internet del equipo infectado mientras se completa la erradicación.<br />
- Opcionalmente, aislar el host en una red separada (VLAN) hasta confirmar que la infección fue eliminada.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Crear reglas de comportamiento que alerten o bloqueen:<br />
  - Procesos que comiencen a modificar múltiples ejecutables <span style="font-weight: bold;" class="mycode_b">.exe</span> y <span style="font-weight: bold;" class="mycode_b">.scr</span>.<br />
  - Creación o modificación de servicios y claves Run sospechosas en el registro.<br />
  - Intentos de desactivar procesos de seguridad (antivirus, firewall, actualizaciones).<br />
- Habilitar respuesta automática (bloquear y registrar) ante actividad típica de infector de archivos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar en Sandbox cualquier archivo sospechoso proveniente de:<br />
  - Sitios de descarga no confiables.<br />
  - “Cracks”, keygens y activadores de software.<br />
- Observar si el binario intenta:<br />
  - Infectar otros ejecutables del entorno.<br />
  - Crear servicios persistentes.<br />
  - Conectarse a dominios o IPs desconocidos para descargar más código.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Secure Erase / Limpieza avanzada:</span><br />
- Aplicar borrado seguro en:<br />
  - Muestras de Sality almacenadas para análisis.<br />
  - Copias de “cracks” o instaladores que sirvieron como vector de infección.<br />
- En infecciones graves y generalizadas, valorar un formateo controlado del sistema tras respaldar solo datos estrictamente necesarios y previamente escaneados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Verificar y restaurar (o eliminar) las claves de registro de inicio automático modificadas por el malware.<br />
- Revisar el estado de las soluciones de seguridad y reinstalarlas si fuera necesario.<br />
- Actualizar todos los sistemas a versiones soportadas, con parches de seguridad al día.<br />
- Implementar políticas internas que prohíban el uso de software pirata, cracks y keygens.<br />
- Reforzar el esquema de copias de seguridad periódicas (idealmente offline) y pruebas de restauración.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Win32.Sality es una familia ampliamente documentada de virus polimórficos de archivos que ha tenido numerosas variantes capaces de instalar troyanos, rootkits y componentes de botnet.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Win32.Sality<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Virus de archivos polimórfico<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2003<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Infecta ejecutables PE en Windows, principalmente archivos <span style="font-weight: bold;" class="mycode_b">.exe</span> y <span style="font-weight: bold;" class="mycode_b">.scr</span>.<br />
- Inyecta código malicioso en los binarios infectados para ejecutarse cada vez que se abre el programa.<br />
- Se replica en el sistema a medida que el usuario ejecuta programas legítimos contaminados.<br />
- Algunas variantes descargan payloads adicionales (troyanos, backdoors, spambots) desde servidores remotos.<br />
- Puede desactivar funciones de seguridad del sistema (antivirus, firewall nativo, actualizaciones) para facilitar la propagación.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Crea servicios o procesos residentes en memoria para asegurar su ejecución continua.<br />
- Modifica claves de registro de inicio automático para ejecutarse al arrancar Windows, por ejemplo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run&#92;svchost.exe</code></div></div>- Puede modificar permisos o atributos de archivos para dificultar su eliminación.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Ejemplo de hash de una muestra pública:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>2b7e4ddedba4b6eddb5ac7f075444ef98a32956543d4eaec2e8e1bc5276b288a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield 3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo del sistema, incluyendo unidades internas y externas.<br />
- Cuarentenar o eliminar todos los ejecutables contaminados por Sality.<br />
- En el caso de aplicaciones críticas infectadas, reinstalar desde medios oficiales o copias de seguridad limpias.<br />
- Repetir el escaneo tras la limpieza y antes de reconectar unidades USB o de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes sospechosas asociadas a descarga de payloads o comunicación con C2.<br />
- Restringir temporalmente el acceso a Internet del equipo infectado mientras se completa la erradicación.<br />
- Opcionalmente, aislar el host en una red separada (VLAN) hasta confirmar que la infección fue eliminada.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Crear reglas de comportamiento que alerten o bloqueen:<br />
  - Procesos que comiencen a modificar múltiples ejecutables <span style="font-weight: bold;" class="mycode_b">.exe</span> y <span style="font-weight: bold;" class="mycode_b">.scr</span>.<br />
  - Creación o modificación de servicios y claves Run sospechosas en el registro.<br />
  - Intentos de desactivar procesos de seguridad (antivirus, firewall, actualizaciones).<br />
- Habilitar respuesta automática (bloquear y registrar) ante actividad típica de infector de archivos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar en Sandbox cualquier archivo sospechoso proveniente de:<br />
  - Sitios de descarga no confiables.<br />
  - “Cracks”, keygens y activadores de software.<br />
- Observar si el binario intenta:<br />
  - Infectar otros ejecutables del entorno.<br />
  - Crear servicios persistentes.<br />
  - Conectarse a dominios o IPs desconocidos para descargar más código.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Secure Erase / Limpieza avanzada:</span><br />
- Aplicar borrado seguro en:<br />
  - Muestras de Sality almacenadas para análisis.<br />
  - Copias de “cracks” o instaladores que sirvieron como vector de infección.<br />
- En infecciones graves y generalizadas, valorar un formateo controlado del sistema tras respaldar solo datos estrictamente necesarios y previamente escaneados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Verificar y restaurar (o eliminar) las claves de registro de inicio automático modificadas por el malware.<br />
- Revisar el estado de las soluciones de seguridad y reinstalarlas si fuera necesario.<br />
- Actualizar todos los sistemas a versiones soportadas, con parches de seguridad al día.<br />
- Implementar políticas internas que prohíban el uso de software pirata, cracks y keygens.<br />
- Reforzar el esquema de copias de seguridad periódicas (idealmente offline) y pruebas de restauración.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Win32.Sality es una familia ampliamente documentada de virus polimórficos de archivos que ha tenido numerosas variantes capaces de instalar troyanos, rootkits y componentes de botnet.]]></content:encoded>
		</item>
	</channel>
</rss>