Llubisky nos comenta que “A veces no da tiempo ni a bajarse ni el parche dado por Microsoft ni la herramienta.... Después de investigar encontramos la manera de pararle un poco los pies. Se ven afectados dos servicios, por lo tanto si vamos a servicios en herramientas administrativas, basta que en las propiedades de llamada a acceso remoto y localizador de llamada a acceso remoto (Los dos servicios que comienzan por "L" xD) en la pestaña de recuperación pongamos que no se realice ninguna acción en caso de error. A partir de ese momento ya no se reiniciará el equipo y podremos aplicar la solución que más nos agrade... Yo recomiendo el parche de seguridad de Microsoft, después pasar la herramienta de Symantec (mencionado en la noticia anterior).
Por otra parte, patita nos envÃa un texto extraÃdo de alertaantivirus.es: Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de su vulnerabilidad de los sistemas Windows NT, 2000, y XP (que son los únicos infectados) conocidos como "desbordamiento de búfer en RPC DCOm". Véase el boletÃn de Microsoft MS03-026. Es importante descargar el parche desde esa página web ya que es la mejor manera de evitar que el sistema se infecte con este gusano. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft "Windows Update" y quizás provocar inestabilidad en el sistema infectado.
Y por supuesto, queda una solución más que parece que nadie ha pensado: un Firewall gratuito, como por ejemplo, Zone Alarm.