Cuando hablamos de virus y troyanos que se reproducen o se activan por USB, pueden ser miles, y con sus variantes respectivas, hay uno en particular que esta dando lata y tiene diferentes nombres , pasobir sxs.exe SVOHOST, primero, antes de poner en práctica cualquier consejo que aqui te demos, identifica la amenaza, este troyano en particular puede ser eliminado de forma manual, aunque no debes ignorar que ya hay herramientas especificas.

El comportamiento de este tipo de virus es interesante

Se replica a través de unidades de almacenamiento USB usando el archivo Autorun.inf. Para los que no saben qué es el archivo autorun.inf: autorun es la habilidad de varios sistemas operativos para que se lleve a cabo una acción al insertar un medio removible como un CD, DVD o memorias USB.En el caso de las familia de S.O. de Microsoft si se desea realizar una acción automática al insertar un CD, DVD o memoria USB se debe crear un archivo autorun.inf en el directorio principal del disco o dispositivo de memoria USB.

La estructura típica de un archivo autorun.inf

  [Autorun]
  Open=Nombre.extension
  Label=Etiqueta_Unidad
  icon=nombreicono.ico

En la sección Open se pone la ruta del archivo que se desea ejecutar, en el caso de este virus: en la sección Open llama a los siguientes archivos:

 
ntdeiect.com
n1detect.com
n?deiect.com
nide?ect.com
uxde?ect.com

2. Entonces cuando se inserta una memoria USB y das en abrir la memoria para ver los archivos, este archivo Autorun.inf ejecuta los archivos mencionados. Debo resaltar que estos archivos están ocultos y con atributos de sistema y de sólo lectura, con esto evitan que se muestren a simple vista.

Una vez ejecutados los archivos mencionados, el virus crea una copia de sí mismo con los siguientes nombres de archivo:

  
C:\WINDOWS\System32\amvo.exe
C:\WINDOWS\System32\avpo.exe
C:\WINDOWS\System32\amvo0.dll
C:\WINDOWS\System32\amvo1.dll
C:\WINDOWS\System32\avpo0.dll
C:\WINDOWS\System32\avpo1.dll

Recalco que estos archivos también se crean con permisos de archivos de sistema y ocultos.

3. Luego, el virus procede a escribir en el registro un valor para asegurarse que cada vez que inicie Windows se cargue automáticamente el virus junto al Sistema Operativo. Esto lo logra escribiendo en el Registro del sistema lo siguiente:

  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
    amva=amvo.exe
  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
    avpa=avpo.exe

4. Luego el virus empieza a infectar todas las unidades físicas del computador, creando en el directorio raíz de cada unidad el archivo autorun.inf y n1detect.com y nombres similares a los mostrados arriba. De este modo cuando el usuario haga doble click en MiPC y luego abra sus unidades ya sean C, D, E, etc. Estarán repitiendo el proceso de infección. Osea estarán repitiendo el paso 1.

5. El virus también se asegura que el usuario no pueda ver los archivos ocultos del sistema de ningún modo. Esto lo logra escribiendo en el registro lo siguiente:

  [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
	Hidden=dword:00000002

Otra variante, también cambia el valor ..

  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
	"CheckedValue"=dword

Esta entrada por defecto es una entrada tipo DWORD, y el virus la elimina y crea una de nombre identico, de tipo alfanumerica, lo que debes de hacer, es eliminarla, y crear una tipo DWORD con valor 1.

Si aún así tienes problemas para ver los archivos ocultos, puedes arrancar en modo seguro (F8 en el arranque de windows), usar la consola de recuperación, o alguna distribución de live linux para acceder al sistema de archivos y ver esos archivos ocultos y de sistema. No elimines nada si no sabes bien lo que estas borrando.

Una vez que conocemos el comportamiento de este virus, podemos proceder a su eliminación de forma manual si se desea.

Esto es lo que se debe hacer en la Unidad C:

1. Finalizar los procesos activos del virus, osea los ejecutables: amvo.exe y avpo.exe desde la línea de comandos:

taskkill /f /im amvo.exe
taskkill /f /im avpo.exe

2. Quitar los atributos de sistema, de oculto y de sólo lectura a los archivos mencionados, esto se logra usando los siguientes comandos desde la consola:

attrib -s -h -r C:\autorun.inf
attrib -s -h -r C:\ntdeiect.com
attrib -s -h -r C:\n1detect.com
attrib -s -h -r C:\n?deiect.com
attrib -s -h -r C:\nideiect.com
attrib -s -h -r C:\nide?ect.com
attrib -s -h -r C:\uxde?ect.com

3. Proceder a la eliminación de estos archivos usando el comando delete con la opción /f para forzar el borrado, la opción /q para borrar sin pedir confirmación y la opción /a para indicar que son archivos con atributos los que se van a eliminar, desde la línea de comandos:

del C:\autorun.inf /f /q /a
del C:\ntdeiect.com /f /q /a
del C:\n1detect.com /f /q /a
del C:\n1deiect.com /f /q /a
del C:\nide?ect.com /f /q /a
del C:\uxde?ect.com /f /q /a

4. Ahora quitamos los permisos de solo lectura, oculto y sistema a los archivos que quedaron en la carpeta C:\windows\system32:

attrib -s -h -r c:\windows\system32\amvo.exe
attrib -s -h -r c:\windows\system32\avpo.exe
attrib -s -h -r c:\windows\system32\amvo0.dll
attrib -s -h -r c:\windows\system32\amvo1.dll
attrib -s -h -r c:\windows\system32\avpo0.dll
attrib -s -h -r c:\windows\system32\avpo1.dll

5. Una vez quitados los atributos procedemos a eliminar los archivos del virus de la carpeta C:\windows\system32:

del /f c:\windows\system32\amvo.exe
del /f c:\windows\system32\avpo.exe
del /f c:\windows\system32\amvo0.dll
del /f c:\windows\system32\amvo1.dll
del /f c:\windows\system32\avpo0.dll
del /f c:\windows\system32\avpo1.dll

6. Ahora borramos del registro los valores creados por el virus para evitar su ejecución autómatica al inicio del sistema, desde la línea de comandos:

reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ /v amva /f
reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ /v avpo /f

7. Y restauramos la opción de poder ver los archivos ocultos y de sistema, desde la línea de comandos:

reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ /v Hidden /t REG_DWORD /d 1 /f

8. Repetir los pasos 1-7 en todas las unidades.
9. Reiniciar el computador.

Como verás el proceso de la eliminación de este virus es posible de forma manual pero como habrás notado también es un poco tedioso y más aún si no estás familiarizado con la Línea de comandos a.k.a. CMD.EXE.

De todos modos si deseas hacerlo del modo fácil. Puedes bajar el script, y si quieres también puedes modificar el archivo puesto que el virus y los nombres que usa pueden variar, para editar y hacer modificaciones solo dale click derecho al archivo y modificar. Debes tener especial cuidado si vas a hacer modificaciones al archivo, y te recomiendo que solamente hagas modificaciones si sabes lo que estás haciendo.

svohost y winscok.dll. Otra variante del gusano

Atención, no confundir con svchost y winsock.dll que sí son archivos del sistema y no deben ser eliminados!!

Eliminar este virus es muy sencillo; simplemente hay que hacer lo siguiente:

1.- No usar contraseñas en mensajeria instantanea hasta que el gusano haya sido eliminado.
2.- Actualizar el software antivirus y realizar un escaneo completo.
3.- Si el gusano no fue encontrado, terminar el proceso SVOHOST.exe.
4.- Buscar el archivo SVOHOST.exe en C:\Windows\System32\ y eliminarlo.
5.- Buscar el archivo winscok.dll en C:\Windows\System32\ y eliminarlo.
6.- Eliminar la clave de registro:

«SoundMam» = «%System%\SVOHOST.exe»

En la subclave de registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run

Otra manera de eliminarlo es con una secuencia de comandos en consola para eliminar el virus:

Entra a la consola de Windows: Inicio >> Ejecutar >> cmd

Si tenes Windows XP Profesional o Windows 2000 Escribe esta linea y presiona enter:

taskkill /f /im svohost.exe

De lo contrario si tienes Windows XP Home Escribe esta linea y presiona enter:

taskill svohost.exe

Escribe cada linea y presiona enter:

ATTRIB -R -H -S -A %SystemRoot%\System32\SXS.EXE
ATTRIB -R -H -S -A %SystemRoot%\System32\SVOHOST.EXE
ATTRIB -R -H -S -A %SystemRoot%\System32\WINSCOK.DLL
DEL /F /Q %SystemRoot%\System32\SXS.EXE
DEL /F /Q %SystemRoot%\System32\SVOHOST.EXE
DEL /F /Q %SystemRoot%\System32\WINSCOK.DLL
ATTRIB -R -H -S -A %SystemRoot%\SXS.EXE
ATTRIB -R -H -S -A %SystemRoot%\SVOHOST.EXE
ATTRIB -R -H -S -A %SystemRoot%\WINSCOK.DLL
DEL /F /Q %SystemRoot%\SXS.EXE
DEL /F /Q %SystemRoot%\SVOHOST.EXE
DEL /F /Q %SystemRoot%\WINSCOK.DLL
ATTRIB -R -H -S -A %SystemRoot%\System\SXS.EXE
ATTRIB -R -H -S -A %SystemRoot%\System\SVOHOST.EXE
ATTRIB -R -H -S -A %SystemRoot%\System\WINSCOK.DLL
DEL /F /Q %SystemRoot%\System\SXS.EXE
DEL /F /Q %SystemRoot%\System\SVOHOST.EXE
DEL /F /Q %SystemRoot%\System\WINSCOK.DLL
ATTRIB -R -H -S -A %SystemRoot%\System32\dllcache\SXS.EXE
ATTRIB -R -H -S -A %SystemRoot%\System32\dllcac

Ahora quitamos el incio automatico del virus y los cambios de registro que hizo haciendo lo siguiente en la consola:

reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v SoundMam /f
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /f
reg add "hkey_local_machine\SOFTWARE\Microsoft\Windows\Cur rentVersion\Explorer\Advanced\Folder\Hidden\showal l" /v checkedvalue /t REG_DWORD /d "00000001" /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\srservice" /v Start /t REG_DWORD /d "00000002" /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi ces\wscsvc" /v Start /t REG_DWORD /d "00000002" /f
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d "00000001" /f
regsvr32.exe -c c:\windows\system32\regwizc.dll

Como evitar estos virus?

Un truco para evitar estos virus es crear en el directorio raiz de nuestros dispositivos una carpeta llamada autorun.inf y hacerla oculta y de sistema.