Autor Tema: ¡¡¡ OJO !!! W32/Turta.A. Simula ser enviado por Microsoft  (Leído 4271 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
¡¡¡ OJO !!! W32/Turta.A. Simula ser enviado por Microsoft
« en: 02 de Junio de 2004, 06:07:08 pm »
W32/Turta.A. Simula ser enviado por Microsoft
Nombre: W32/Turta.A
Tipo: Gusano de Internet
Alias: Turta, Win32.Turta.A, Win32/Turta.A,
Win32/Mimail.Variant.Worm, I-Worm.Turta.a, Win32.Feat.A
Fecha: 1/jun/04
Plataforma: Windows 32-bit
Tamaño: 8,880 bytes (FSG)

El gusano arriba como adjunto en un falso mensaje que dice ser enviado por Microsoft ([email protected]), con información sobre el gusano Sasser:

  De: [email protected] <[email protected]>
  Asunto: Sasser worm! Important information !
  Datos adjuntos: 841720.exe
  Texto: (en formato HTML con logo incluido)
  [Logo Microsoft, letras blancas en fondo azul]
  What You Should Know About the Sasser Worm and Its Variants
  Published: May 1, 2004 | Updated: May 11, 2004 - 9:45 P.M.
                       Pacific Time
  a new virus, W32.Sasser.A and its variants, can infect your
                         computer!
  Microsoft teams have confirmed that the Sasser worm
  (W32.Sasser.A and its variants) is currently circulating
  on the Internet. Microsoft has verified that the worm
  exploits the Local Security Authority Subsystem Service
  (LSASS) issue that was addressed by the security update
  released on April 13 in conjunction with Microsoft Security
  Bulletin MS04-011.

  System requirements   Windows 95/98/Me/2000/NT/XP
  This Update applies to
    MS Internet Explorer, version 5.5 and later
    MS Outlook, version 8.0 and later
    MS Outlook Express, version 4.01and later
  Recommendation
    Customers should install the patch at the earliest
    opportunity
  Install the Required Update
     Open the "Attached file: 841720.exe"
  How to use
     You don't need to do anything after installing this item

  Microsoft Product Support Services and Knowledge Base can
  be found on the Microsoft Technical Support Website.
  For security-related information about Microsoft products,
  please visit the Microsoft Security Advisor web site, or
  Contact Us.

Recuerde que ni Microsoft, ni ningún otro fabricante de software responsable, le enviaría archivos con adjuntos ejecutables sin su consentimiento. En el caso de Microsoft además, todos sus parches son descargables desde su sitio
Web, jamás se envían por correo electrónico.

Cuando se ejecuta, crea los siguientes archivos:
  c:\windows\system\swchost.exe
  c:\windows\system\svohost.exe
NOTA 1: No los confunda con SVCHOST.EXE (Generic Host Process for Win32 Services), un archivo legítimo de Windows XP, utilizado para la ejecución de servicios. La versión original se encuentra en la carpeta "System32" de Windows. No borre ese archivo.

NOTA 2: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run   load32 = c:\windows\system\swchost.exe

También modifica el archivo C:\WINDOWS\SYSTEM.INI (Windows 9x y Me), para ejecutarse con el Explorador de Windows en cada reinicio:
  [boot]
  shell=explorer.exe c:\windows\system\svohost.exe

En Windows NT, 2000 y XP, modifica la siguiente entrada del registro:
  HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  Shell = explorer.exe c:\windows\system\svohost.exe

También se copia en la carpeta de inicio con el nombre de SVCHOST.EXE. Para averiguar la carpeta de inicio en cada caso, consulta por el valor de la siguiente entrada del registro:
  HKCU\Software\Microsoft\Windows
  \CurrentVersion\Explorer\Shell Folders

Ejemplos de carpetas de inicio:
Windows XP:
  C:\Documents and Settings
  \[usuario]\Menú Inicio\Programas\Inicio

Windows 9x/Me:
  C:\WINDOWS\Menú Inicio\Programas\Inicio
Adicionalmente, el gusano crea un atom global con el siguiente nombre:
  Stamm-70
Un "atom" o átomo, es una información del tipo "cadena" o "entero", a la que se le asigna un identificador (ID) único, el cual se emplea para acceder a dicha información. Los átomos se almacenan en una tabla de átomos (Atom Tables), controlada por Windows, y se generan en tiempo de ejecución. El gusano utiliza este atom para no ejecutarse más de una vez en memoria.
El gusano busca direcciones electrónicas en la carpeta de archivos temporales de Internet, dentro de archivos con las siguientes extensiones:
  .abd
  .asp
  .dbx
  .htm
  .html
  .tbb
  .txt
  .wab

Las direcciones obtenidas son almacenadas en el siguiente archivo:
  c:\windows\svchost.log
El gusano utiliza su propio motor SMTP para enviarse. El mensaje simula ser enviado por Microsoft, y presenta las características ya mostradas.
Una vez que se ejecuta, el gusano puede descargar de Internet el siguiente archivo:
  http:/ /instant-[***] .biz/ zx.exe
Este archivo es almacenado en la siguiente ubicación y luego ejecutado:
  c:\windows\svahost.exe
Actualmente, este archivo se trata de una variante de la familia de troyanos "Spybot".
El gusano también modifica el archivo HOSTS. HOSTS es un archivo en formato texto, sin extensión, ubicado en \windows\ o windows\system32\drivers\etc\, dependiendo de la versión de Windows. Dicho archivo es usado por el sistema operativo para asociar nombres de dominio con direcciones IP. Si este archivo existe, el sistema lo examina antes de hacer una consulta a un servidor DNS.
El gusano redirecciona los siguientes sitios de fabricantes de antivirus, para impedir que el usuario infectado acceda a ellos:
  avp.com
  ca.com
  customer.symantec.com
  dispatch.mcafee.com
  download.mcafee.com
  f-secure.com
  kaspersky.com
  liveupdate.symantec.com
  liveupdate.symantecliveupdate.com
  mast.mcafee.com
  mcafee.com
  my-etrust.com
  nai.com
  networkassociates.com
  rads.mcafee.com
  secure.nai.com
  securityresponse.symantec.com
  sophos.com
  symantec.com
  trendmicro.com
  update.symantec.com
  updates.symantec.com
  us.mcafee.com
  viruslist.com
  www.avp.com
  www.ca.com
  www.f-secure.com
  www.kaspersky.com
  www.mcafee.com
  www.my-etrust.com
  www.nai.com
  www.networkassociates.com
  www.sophos.com
  www.symantec.com
  www.trendmicro.com
  www.viruslist.com

* Reparación manual

* Antivirus
Actualice sus antivirus con las últimas definiciones.
1. Reinicie Windows en modo a prueba de fallos.
 2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

* Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
  c:\windows\svahost.exe
  c:\windows\svchost.log
  c:\windows\system\svohost.exe
  c:\windows\system\swchost.exe

IMPORTANTE: No borre C:\WINDOWS\SYSTEM32\SVCHOST.EXE, ya que es un archivo legítimo de Windows.
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

* Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+"hasta abrir la siguiente rama:
  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows
  \CurrentVersion
  \Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
  load32
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
  HKEY_LOCAL_MACHINE
  \SOFTWARE
  \Microsoft
  \Windows NT
  \CurrentVersion
  \Winlogon
5. Pinche en la carpeta "Winlogon" y en el panel de la derecha, busque la siguiente entrada bajo la columna "Nombre":
  Shell
6. Modifique el valor de "Shell" para que aparezca solo esto:
  Shell = Explorer.exe
7. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
8. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

* Modificar SYSTEM.INI
* Usuarios de Windows Me solamente:
En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo SYSTEM.INI en la carpeta C:\Windows\Recent.
Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre SYSTEM.INI. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.
1. Desde Inicio, Ejecutar, teclee SYSTEM.INI y pulse Enter.
2. Busque lo siguiente:
  [boot]
  shell = explorer.exe c:\windows\system\svohost.exe y déjelo así:
  [boot]
  shell = explorer.exe
3. Grabe los cambios y salga del bloc de notas

Borrar archivos temporales de Internet

* Restaurar archivo HOSTS
1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:
  c:\windows\
  c:\windows\system32\drivers\etc\
  c:\winnt\system32\drivers\etc\
2. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este
tipo de archivos".
3. Borre todas las líneas que comiencen con un número, salvo las siguientes:
  127.0.0.1     localhost
4. Acepte guardar los cambios al salir del bloc de notas.

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
¡¡¡ OJO !!! W32/Turta.A. Simula ser enviado por Microsoft
« Respuesta #1 en: 02 de Junio de 2004, 07:53:34 pm »
gracias Danae.. Habrá que estar al loro..    :wink:

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
¡¡¡ OJO !!! W32/Turta.A. Simula ser enviado por Microsoft
« Respuesta #2 en: 02 de Junio de 2004, 10:51:03 pm »
espero que la gente no pique....
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado Miyu

  • Pro Member
  • ****
  • Mensajes: 508
¡¡¡ OJO !!! W32/Turta.A. Simula ser enviado por Microsoft
« Respuesta #3 en: 03 de Junio de 2004, 12:22:01 am »
Gracias Danae, si es que no se puede despistar uno un segundo, que te acosan por todos lados :?

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License