Autor Tema: W32/Swash.B. Se propaga por e-mail y P2P  (Leído 1450 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
W32/Swash.B. Se propaga por e-mail y P2P
« en: 16 de Enero de 2005, 07:00:23 pm »
W32/Swash.B. Se propaga por e-mail y P2P
 
Nombre: W32/Swash.B
Nombre NOD32: Win32/Swash.B
Tipo: Gusano de Internet y caballo de Troya
Alias: Swash.B, Win32/Swash.B, W32/MyDoom-AA, W32/Mydoom.gen@MM, W32/MyDoom-AA, W32/Mydoom.ap@MM, MyDoom.AI, I-Worm.Mydoom.AE
Plataforma: Windows 32-bit
Tamaño: 31,774 bytes

Gusano basado en el Mydoom, detectado por primera vez el 15 de enero de 2005.

Cuando se ejecuta, suele abrirse el bloc de notas mostrando caracteres sin sentido.

Se propaga por correo electrónico. Los remitentes de los mensajes son falsos, generados con los siguientes componentes [Usuario]+[Dominio]:

Donde [Usuario] es uno de los siguientes nombres:
angela
anthony
barbara
betty
cissi
cynthia
charles
christopher
daniel
david
donald
dorothy
edward
elizabeth
emily
ethan
george
hannah
hans
harris
helen
james
jennifer
john
josefine
joseph
karen
kevin
kimberly
lee
len
linda
maria
mark
martin
melissa
michael
nancy
nicholas
olivia
patricia
paul
richard
robert
ronald
sandra
susan
thomas
william
[Dominio] es el dominio del destinatario, o uno de los siguientes:
aol.com
compuserve.com
earthlink.net
hotmail.com
juno.com
msn.com
yahoo.co.uk
yahoo.com
El asunto del mensaje puede ser alguno de los siguientes:
- [caracteres al azar]
- Attention!!!
- Do not reply to this email
- ERROR
- Good Day
- HELLO
- Mail Delivery System
- Mail Transaction Failed
- Server Report
- Status
El cuerpo del mensaje puede tener basura o alguno de los siguientes textos en formato HTML, y en ocasiones con imágenes sexualmente explícitas:

Ejemplo 1:
Mail transaction failed. Partial message is available.
Ejemplo 2:
Thank you for registering at WORLDXXXPASS.COM

All your payment info, login and password you can find
in the attachment file.

It's a real good choise to go to WORLDXXXPASS.COM
Ejemplo 3:
Attention! New self-spreading virus!

Be careful, a new self-spreading virus called
"RTSW.Smash" spreading very fast via e-mail and P2P
networks. It's about two million people infected and it
will be more.
To avoid your infection by this virus and to stop it we
provide you with full information how to protect
yourself against it and also including free remover.
Your can find it in the attachment.

© 2004 Networks Associates Technology, Inc. All Rights
Reserved
Ejemplo 4:
New terms and conditions for credit card holders

Here a new terms and conditions for credit card holders
using a credit cards for making purchase in the
Internet in the attachment. Please, read it carefully.
If you are not agree with new terms and conditions do
not use your credit card in the World Wide Web.

Thank you,
The World Bank Group
© 2004 The World Bank Group, All Rights Reserved
Ejemplo 5:
Attention! Your IP was logged by The Internet Fraud
Complaint Center
Your IP was logged by The Internet Fraud Complaint
Center. There was a fraud attempt logged by The
Internet Fraud Complaint Center from your IP. This is a
serious crime, so all records was sent to the FBI.
All information you can find in the attachment. Your IP
was flagged and if there will be anover attemption you
will be busted.

This message is brought to you by the Federal Bureau of
Investigation and the National White Collar Crime
Center
Ejemplo 6:
The message cannot be represented in 7-bit ASCII
encoding and has been sent as a binary attachment.
El archivo adjunto, puede tener alguno de los siguientes nombres:
body.???
data.???
doc.???
document.???
files.???
hello.???
message.???
readme.???
rules.???
test.???
text.???
Donde ".???" puede ser alguna de estas extensiones:
.bat
.cmd
.exe
.pif
.scr
.zip
En ocasiones puede tener doble extensión, quedando la segunda extensión separada por varios espacios en blanco. Ejemplo:
rules.htm                         .pif
El adjunto se presenta casi siempre con un icono similar al de los archivos de texto.

Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:
c:\windows\system32\hserv.sys
c:\windows\system32\lsasrv.exe
c:\windows\system32\version.ini

Para autoejecutarse en cada reinicio, modifica las siguientes entradas en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
lsass = "c:\windows\system32\lsasrv.exe"
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = "explorer.exe c:\windows\system32\lsasrv.exe"
El gusano se propaga por las siguientes redes P2P:
Edonkey2000
KaZaa
LimeWire
Morpheus
Para ello se copia en la carpeta compartida por defecto de estas utilidades con los siguientes nombres y la extensión .BAT, .PIF, .SCR, o .EXE:
porno
avpprokey
Ad-awareref01R349
winxp_patch
adultpasswds
dcom_patches
activation_crack
icq2004-final
winamp5
K-LiteCodecPack2.34a
NeroBROM6.3.1.27
El gusano evita enviar mensajes a cualquier dirección que en su nombre contenga algunas de las siguientes cadenas:
.edu
.gov
.mil
abuse
accoun
acketst
admin
anyone
arin.
avp
berkeley
borlan
bsd
bugs
certific
contact
example
fcnz
feste
fido
foo.
fsf.
gnu
gold-certs
google
gov.
help
hotmail
iana
ibm.com
icrosof
icrosoft
ietf
info
inpris
isc.o
isi.e
kernel
linux
listserv
math
mit.e
mozilla
msn.
mydomai
nobody
nodomai
noone
not
nothing
ntivi
page
panda
pgp
postmaster
privacy
rating
rfc-ed
ripe.
root
ruslis
samples
secur
sendmail
service
site
soft
somebody
someone
sopho
spm
submit
support
syma
tanford.e
the.bat
unix
usenet
utgers.ed
webmaster
www
you
your
Las direcciones para el envío de los mensajes infectados, son tomadas de archivos seleccionados de diferentes carpetas de las unidades de discos de la C a la Z. Los archivos examinados, poseen las siguientes extensiones:
.adb
.asp
.dbx
.htm
.php
.pl
.sht
.tbb
.txt
.wab
Intenta detener procesos que pudieran estar en memoria y cuyos nombres contengan algunos de los siguientes textos:
Bagle.v
Microsoft Inet Xp
MSBLAST.exe
mscvb32.exe
Netsky.r
PandaAVEngine
PandaAVEngine.exe
Penis32.exe
Sobig.c
sysinfo.exe
System MScvb
taskmon.exe
teekids.exe
W32.Blaster
W32.Blaster.B
W32.Blaster.C
windows auto update
Modifica el archivo HOSTS de Windows, para impedir el acceso a los siguientes sitios de Internet, pertenecientes a conocidos antivirus:
avp .com
ca .com
customer .symantec .com
dispatch .mcafee .com
download .mcafee .com
f-secure .com
grisoft .com
kaspersky .com
kaspersky-labs .com
liveupdate .symantec .com
liveupdate .symantecliveupdate .com
mast .mcafee .com
mcafee .com
my-etrust .com
nai .com
networkassociates .com
rads .mcafee .com
secure .nai .com
securityresponse .symantec .com
sophos .com
symantec .com
trendmicro .com
update .symantec .com
updates .symantec .com
us .mcafee .com
viruslist .com
www .avp .com
www .ca .com
www .f-secure .com
www .grisoft .com
www .kaspersky .com
www .mcafee .com
www .my-etrust .com
www .nai .com
www .networkassociates .com
www .sophos .com
www .symantec .com
www .trendmicro .com
www .viruslist .com
También intenta contactarse con los siguientes sitios web para descargar información:
nermasteno .com
opsanted .com

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
lsass
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon
5. Haga clic en la carpeta "Winlogon" y en el panel de la derecha, bajo la columna "Nombre", busque y modifique la siguiente entrada para que quede solo lo siguiente:
Shell = "explorer.exe"
6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Restaurar archivo HOSTS
1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:
c:\windows\
c:\windows\system32\drivers\etc\
c:\winnt\system32\drivers\etc\
2. Si aparece, haga doble cli sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos".
3. Borre todas las líneas que comiencen con un número, salvo las siguientes:
127.0.0.1 localhost
4. Acepte guardar los cambios al salir del bloc de notas.

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/swash-b.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
W32/Swash.B. Se propaga por e-mail y P2P
« Respuesta #1 en: 16 de Enero de 2005, 08:25:05 pm »
Gracias danae.

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License