Autor Tema: Savage.A. Se propaga por e-mail, finaliza antivirus  (Leído 1380 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Savage.A. Se propaga por e-mail, finaliza antivirus
« en: 04 de Agosto de 2005, 07:35:03 pm »
Savage.A. Se propaga por e-mail, finaliza antivirus

Nombre: Savage.A
Nombre NOD32: Win32/Savage.A
Tipo: Gusano de Internet
Alias: Savage, I-Worm/Mytob.QN, PE_FINALDO.B, Proxy-Hino, Trojan.Proxy.Daemonize.AW, Trojan.Proxy.Demonize.Aw, Trojan-Proxy.Win32.Daemonize.aw, W32.Netsky.AL@mm, W32/Finaldo.B, W32/Mydoom.bs@MM, W32/Tame-A, Win32.Netsky.AI, Win32/Savage.A, Win32:Daemonize-D
Plataforma: Windows 32-bit
Tamaño: 51,200 bytes

Este gusano se propaga en mensajes infectados con las siguientes características:

De: [dirección falsa]

Asunto: [uno de los siguientes]
[vacío]
Attention!!!
Do not reply to this email
Error
Good day
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Texto del mensaje: [uno de los siguientes]

Mail transaction failed. Partial message is available.

The message contains Unicode characters [and has been
sent as a binary attachment.

The message cannot be represented in 7-bit ASCII
encoding and has been sent as a binary attachment.

Do not visit these sites!!!

You have visited illegal websites. I have a big
list of the websites you surfed.

You think it's funny? You are stupid idiot!!!
I'll send the attachment to your ISP and then
I'll be watching how you will go to jail, punk!!!

Your credit card was charged for $500 USD.
For additional information see the attachment

ESMTP [Secure Mail System #334]: Secure message
is attached.

Encrypted message is available.

Delivered message is attached.

Can you confirm it?

Binary message is available.

am shocked about your document!

Are you a spammer? (I found your email on
a spammer website!?!)

Bad Gateway: The message has been attached.

Here is your documents you are requested.

Attention! New self-spreading virus! Be ?????
tes Technology, Inc. All Rights Reserved

New terms and conditions for credit card
????? he World Bank Group, All Rights Reserved

Thank you for registering at WORLDXXXPAS ?????
al good choise to go to WORLDXXXPASS.COM

Attention! Your IP was logged by The Int ?????
the National White Collar Crime Center


Datos adjuntos: [uno de los siguientes]
body.???
data.???
doc.???
docs.???
document.???
file.???
message.???
readme.???
rules.???
Donde .??? puede ser una de las siguientes extensiones:
.doc
.exe
.htm
.pif
.scr
.txt
Cuando se ejecuta, abre el Bloc de notas mostrando basura.

Crea los siguientes archivos en el equipo infectado:
c:\windows\system32\lsasrv.exe
c:\windows\system32\iexplor.dll
c:\windows\system32\shlapiw.dll
c:\windows\system32\hserv.sys
c:\windows\system32\version.ini
\TEMP\Me^sa~e#4%

Crea las siguientes entradas en el registro, las primeras dos de ellas para autoejecutarse en cada reinicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
lsass = "c:\windows\system32\lsasrv.exe"

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\winlogon
shell = explorer.exe "c:\windows\system32\lsasrv.exe"

HKCU\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\SSavage

HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\SSavage
Para propagarse por correo electrónico, el gusano busca direcciones en archivos con las siguientes extensiones:
.adb
.asa
.asc
.asm
.asp
.cgi
.con
.csp
.dbx
.dlt
.dwt
.edm
.hta
.htc
.htm
.inc
.jsp
.jst
.lbi
.php
.rdf
.rss
.sht
.ssi
.stm
.tbb
.tpl
.txt
.vbp
.vbs
.wml
.xht
.xml
.xsd
.xst
Evita enviarse a direcciones que contengan alguna de las siguientes cadenas:
.gov
.mil
arin.
asketst
avp
be_loyal:
berkeley
borlan
bsd
example
fido
foo.
fsf.
gnu
google
gov.
iana
ibm.com
icrosoft
ietf
inpris
isc.o
isi.e
kernel
linux
math
mit.e
mozilla
mydomai
nodomai
panda
pgp
rfc-ed
ripe.
ruslis
secur
sendmail
sopho
syma
tanford.e
unix
usenet
utgers.ed
Para enviar los mensajes infectados con las características antes descriptas, el gusano utiliza su propio motor SMTP.

Mientras se ejecuta, el gusano intenta terminar los siguientes procesos relacionados con conocidos productos de seguridad (antivirus y cortafuegos):
bbeagle
d3dupdate
i11r54n4
irun4
MSBLAST
msblast
mscvb32
navapw32
navw32
netstat
outpost
PandaAVEngine
Penis32
rate
ssate
sysinfo
SysMon
taskmon
teekids
wincfg32
winsys
winupd
zapro
zonealarm
El gusano también intenta copiarse en las carpetas compartidas de conocidas aplicaciones P2P.

Reparación Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. IMPORTANTE: Tome nota del nombre de todos los archivos detectados como infectados.
4. Borre todos los archivos detectados como infectados.

Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los archivos detectados en el punto 3 del ítem "Antivirus".
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\SSavage
3. Haga clic en la carpeta "SSavage" y bórrela.
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon
5. Haga clic en la carpeta "Winlogon" y en el panel de la derecha, busque la siguiente entrada bajo la columna "Nombre":
Shell
6. Modifique el valor de "Shell" para que aparezca solo esto:
Shell = Explorer.exe
7. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\SSavage
8. Haga clic en la carpeta "SSavage" y bórrela.
9. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
10. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".
11. Grabe los cambios y salga del bloc de notas
12. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/savage-a.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Savage.A. Se propaga por e-mail, finaliza antivirus
« Respuesta #1 en: 05 de Agosto de 2005, 02:16:37 pm »
Citar
Cuando se ejecuta, abre el Bloc de notas mostrando basura.

Crea los siguientes archivos en el equipo infectado:
c:\windows\system32\lsasrv.exe
c:\windows\system32\iexplor.dll
c:\windows\system32\shlapiw.dll
c:\windows\system32\hserv.sys
c:\windows\system32\version.ini
\TEMP\Me^sa~e#4%


Gracias Danae

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License