Autor Tema: Mydoom.R. Gusano de gran propagación  (Leído 1506 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Mydoom.R. Gusano de gran propagación
« en: 19 de Febrero de 2005, 07:42:37 pm »
W32/Mydoom.R. Gusano de gran propagación

Nombre: W32/Mydoom.R
Nombre NOD32: Win32/Mydoom.R
Heurística NOD32: Si (NewHeur_PE)
Tipo: Gusano de Internet
Alias: Mydoom.R, MyDoom.M, Mydoom.N, Email-Worm.Win32.Mydoom.am, Email-Worm.Win32.Mydoom.m, I-Worm.Mydoom.M, I-Worm.Mydoom.m, Mydoom.AU, Mydoom.AW, MyDoom.BB, Mydoom.M@MM, W32.Mydoom.AX@mm, W32/Downloader, W32/Mydoom.AO.worm, W32/Mydoom.AW, W32/Mydoom.AY@mm, W32/Mydoom.bb@MM, W32/Mydoom.M.worm, W32/Mydoom.N.worm, W32/Mydoom.o@MM, W32/Mydoom.R, W32/MyDoom-O, Win32.HLLM.MyDoom.54464, Win32.Mydoom.AQ@mm, Win32.Mydoom.AU, Win32/Mydoom.AU!Worm, Win32/Mydoom.BB@mm, Win32/Mydoom.R, Worm.Mydoom.M-2, Worm/MyDoom.BB, WORM_MYDOOM.BB, WORM_MYDOOM.M
Plataforma: Windows 32-bit
Tamaños: 28,832 bytes (UPX), 25,771 bytes (MEW)
Última modificación: 18/feb/05

Variante de este gusano escrito en Visual C++, que se propaga por correo electrónico. Utiliza su propio motor SMTP. Fue reportado por primera vez el 26 de julio de 2004 y considerado como de gran propagación por los principales fabricantes de antivirus.

NOTA: El 16 de febrero de 2005 se reportó una variante del mismo, recompilada con el compresor de ejecutables MEW, y detectada desde el principio por NOD32 como NewHeur_PE (detección heurística).

Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos antivirus. Más información:

Back/Zincite.A. Servidor de puerta trasera
http://www.vsantivirus.com/back-zincite-a.htm

Puede llegar en un mensaje con las siguientes características:

Asunto: [uno de los siguientes]
- click me baby, one more time
- delivery failed
- Delivery reports about your e-mail
- error
- hello
- hi error
- Mail System Error - Returned Mail
- Message could not be delivered
- report
- Returned mail: Data format error
- Returned mail: see transcript for details
- say helo to my litl friend
- status
- test
- The original message was included as attachment
- The/Your m/Message could not be delivered
Texto del mensaje:

El texto del mensaje es creado con varios componentes seleccionados al azar por el gusano. Los siguientes son solo ejemplos que pueden variar en la construcción de algunas frases y la selección de diferentes palabras:

Ejemplo 1:
Dear user of [dominio],

We have received reports that your account was used to
send a large amount of unsolicited e-mail messages
during the last week.

Obviously, your computer had been compromised by a
recent virus and now contains a trojaned proxy server.
We recommend you to follow our instructions in the
attachment file in order to keep your computer safe.

Have a nice day,
[dominio] support team.
Ejemplo 2:
The message was undeliverable due to the following
reasons:

Your message could not be delivered because the
destination server was unreachable within the allowed
queue period. The amount of time a message is queued
before it is returned depends on local configura-tion
parameters. Most likely there is a network problem that
prevented delivery, but it is also possible that the
computer is turned off, or does not have a mail system
running right now.
Ejemplo 3:
Your message could not be delivered within [número al
azar] days:
Host [servidor] is not responding.
The following recipients could not receive this
message:
<[dirección]>
Please reply to postmaster@[dominio] if you feel this
message to be in error.
The original message was received at [hora] from
[dominio]
----- The following addresses had permanent fatal
errors -----
<[dirección]>
----- Transcript of session follows -----
... while talking to host [dominio]:
>>> MAIL From:[dirección]
<<< 50$d Refused unknown 554 <[dirección]>... Mail
quota exceeded
554 <[dirección]>... Service unavailable
Session aborted, reason: lost connection
<<< 550 MAILBOX NOT FOUND User unknown
The original message was included as attachment
Ejemplo 4:
Your message could not be delivered
Datos adjuntos: [nombre]+[extensión]

Donde [extensión] es una de las siguientes:
.bat
.cmd
.com
.exe
.pif
.scr
.zip
Y [nombre] es una parte o toda la dirección de correo a la que se envía, o una de las siguientes palabras:
attachment
document
file
instruction
letter
mail
message
readme
text
transcript
Ejemplos: Si la dirección es "[email protected]" el adjunto puede ser alguno de los siguientes:
[email protected]
hotmail.com
maria.scr
También podría ser alguno de los siguientes:
attachment.exe
letter.scr
transcript.com
Los adjuntos con extensión .ZIP son archivos comprimidos y contienen un archivo con nombre al azar y a veces dos extensiones separadas por una gran cantidad de espacios.

Cuando se ejecuta el gusano, se crean los siguientes archivos:
c:\windows\java.exe
c:\windows\services.exe
El segundo, es el troyano "Zincite.A" mencionado antes.

El gusano crea las siguientes entradas en el registro, las dos primeras para autoejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
JavaVM = c:\windows\java.exe
Services = c:\windows\services.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
JavaVM = c:\windows\java.exe
Services = c:\windows\services.exe
HKCU\Software\Microsoft\Daemon
HKLM\SOFTWARE\Microsoft\Daemon
Para propagarse, el gusano extrae direcciones de correo de archivos con las siguientes extensiones en el equipo infectado:
.adb
.asp
.dbx
.ht*
.ph*
.pl*
.sht*
.tbb
.tx*
.wab
Esto incluye las bases de mensajes del Outlook y la libreta de direcciones.

Adicionalmente, el gusano realiza consultas a máquinas de búsqueda en Internet, utilizando los nombres de dominios de las direcciones encontradas en las máquinas infectadas, y luego examina los resultados para extraer nuevas direcciones.

El gusano utiliza las siguientes máquinas de búsqueda, en un porcentaje diferente en cada caso:
www.google.com (lo usa un 45% de las veces)
search.lycos.com (lo usa un 22.5%)
search.yahoo.com (lo usa un 20%)
www.altavista.com (lo usa un 12.5%)
El gusano evita enviarse a aquellas direcciones que contengan alguno de los siguientes textos en su nombre:
abuse
accou
admin
anyone
arin.
avp
bar.
bugs
domain
example
feste
foo
foo.com
gmail
gnu.
gold-certs
google
help
hotmail
info
listserv
mailer-d
master
microsoft
msdn.
msn.
nobody
noone
not
nothing
ntivi
page
panda
privacycertific
rarsoft
rating
ripe.
sample
sarc.
seclist
secur
sf.net
site
soft
someone
sophos
sourceforge
spam
spersk
submit
support
syma
the.bat
trend
update
uslis
winrar
winzip
yahoo
you
your
Intenta copiarse en aquellas carpetas cuyos nombres contengan algunos de estos textos:
userprofile
yahoo.com

Herramienta de limpieza automática:
Descargue y ejecute esta herramienta en su computadora, para una limpieza automática de la misma. Siga las instrucciones en pantalla.
Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=MydoomR

Reparación manual
Estas instrucciones incluyen la limpieza del troyano Back/Zincite.A:
Back/Zincite.A. Servidor de puerta trasera
http://www.vsantivirus.com/back-zincite-a.htm

Deshabilitar las carpetas compartidas de programas P2P
Es necesario deshabilitar la opción que permite compartir archivos del o los programas P2P instalados en su computadora, o podría fallar la limpieza del sistema.

Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\java.exe
c:\windows\services.exe
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:
JavaVM
Services
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:
JavaVM
Services
6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Daemon
7. Pinche en la carpeta "Daemon" y bórrela.
8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Daemon
9. Pinche en la carpeta "Daemon" y bórrela.
10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
11. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema

Publicado anteriormente:
VSantivirus No. 1482 Año 8, martes 27 de julio de 2004

Actualizaciones:
18/02/05 - 20:09 -0200 (Modificación en la descripción)
18/02/05 - 20:09 -0200 (Alias: Email-Worm.Win32.Mydoom.am
18/02/05 - 20:09 -0200 (Alias: Email-Worm.Win32.Mydoom.m
18/02/05 - 20:09 -0200 (Alias: Mydoom.AU
18/02/05 - 20:09 -0200 (Alias: Mydoom.AW)
18/02/05 - 20:09 -0200 (Alias: MyDoom.BB)
18/02/05 - 20:09 -0200 (Alias: Mydoom.M@MM)
18/02/05 - 20:09 -0200 (Alias: W32.Mydoom.AX@mm)
18/02/05 - 20:09 -0200 (Alias: W32/Downloader)
18/02/05 - 20:09 -0200 (Alias: W32/Mydoom.AO.worm)
18/02/05 - 20:09 -0200 (Alias: W32/Mydoom.AW)
18/02/05 - 20:09 -0200 (Alias: W32/Mydoom.AY@mm)
18/02/05 - 20:09 -0200 (Alias: W32/Mydoom.bb@MM)
18/02/05 - 20:09 -0200 (Alias: W32/Mydoom.R)
18/02/05 - 20:09 -0200 (Alias: Win32.HLLM.MyDoom.54464)
18/02/05 - 20:09 -0200 (Alias: Win32.Mydoom.AQ@mm)
18/02/05 - 20:09 -0200 (Alias: Win32.Mydoom.AU)
18/02/05 - 20:09 -0200 (Alias: Win32/Mydoom.AU!Worm)
18/02/05 - 20:09 -0200 (Alias: Win32/Mydoom.BB@mm)
18/02/05 - 20:09 -0200 (Alias: Worm.Mydoom.M-2)
18/02/05 - 20:09 -0200 (Alias: Worm/MyDoom.BB)
18/02/05 - 20:09 -0200 (Alias: WORM_MYDOOM.BB)

Más información: http://www.vsantivirus.com/mydoom-r.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Mydoom.R. Gusano de gran propagación
« Respuesta #1 en: 19 de Febrero de 2005, 08:50:48 pm »
Citar
Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos antivirus


Gracias Danae

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License