Autor Tema: 6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!  (Leído 4349 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« en: 06 de Julio de 2004, 05:40:29 pm »
Yahoo! revela las direcciones de sus usuarios
Este fin de semana, hizo su aparición un nuevo gusano, con una característica novedosa que nos sorprendió, aunque el gusano en si mismo no tiene nada de sorprendente.
En términos generales "Evaman" (hasta el momento con dos versiones detectadas, W32/Evaman.A y W32/Evaman.B), es un gusano como tantos, que nos infecta al abrir el adjunto y luego se propaga desde nuestra computadora a otras, usando diferentes direcciones de correo para propagarse.
El gusano está catalogado como de bajo riesgo por la mayoría de los fabricantes de antivirus.
El texto de los mensajes infectados, pretende hacernos creer que se trata de una devolución de nuestro servidor ("Delivery to last recipient failed. Email returned as attachment text file", etc.) Pero aunque nos indique que el adjunto es el mensaje devuelto, el archivo es en realidad un ejecutable.
El remitente es falso, y está formado por una lista de nombres al que se le agrega el dominio del destinatario.
De este modo, si su dirección es "maria23 @ Hotmail .com", el remitente podría ser "daniel @ Hotmail .com" o "sarah @ Hotmail .com" (daniel y sarah son dos de los nombres que trae el gusano en su lista).
Pero lo curioso, es el método que utiliza para conseguir la lista de direcciones a las cuáles enviarse, y así propagarse.
El gusano genera cadenas al azar de 2 o tres caracteres y con ellas envía consultas a la dirección "email .people .yahoo .com", intentando obtener las direcciones de todos los usuarios cuyo primer nombre incluya las cadenas generadas.
Y aquí está el problema, ya que se trata al menos, de una grave omisión de Yahoo!, el dejar que las direcciones de sus usuarios sea tan fácilmente accesible por cualquiera que desee verlas.
Para comprobar lo fácil que es obtener direcciones de allí,  basta con ir a una dirección (que no se va a decir),y  en el campo "First Name:" poner una letra cualquiera y un asterisco, por ejemplo: A*
Y ¡voilá!... Tendrá a su vista al menos las primeras 200 direcciones de los usuarios registrados en ese servicio. Y no solo son direcciones de Yahoo.com, sino la dirección de contacto que haya dejado el usuario en su perfil de configuración.
Sin dudas esta fuga de información, se trata de una grave omisión de Yahoo!, ahora revelada públicamente por el gusano Evaman. ¿Acaso los usuarios de Yahoo! sabían que sus datos podían ser accedidos tan fácilmente?. De este modo no solo podrán ser las víctimas de spam, sino también de la posible infección de un gusano.
Hasta el momento de escribir este artículo, el buscador de Yahoo! seguía comportándose como aquí se describe, por lo que no sería extraño ver otras variantes de éste u otros gusanos que se aprovechen de agujeros similares en el futuro.
Más información: http://www.vsantivirus.com/06-07-04.htm

W32/Evaman.B. Roba direcciones de Yahoo
Nombre: W32/Evaman.B
Tipo: Gusano de Internet
Alias: Evaman.B, W32.Evaman@mm, Win32/Evaman.B, Win32.Evaman.B, I-Worm.Evaman.b, W32/Evaman@MM, W32/Evaman-B
Fecha: 6/jul/04
Plataforma: Windows 32-bit
Tamaño: 14,848 bytes (UPX)
Variante similar a la versión "A". (alerta de ayer) Gusano de envío masivo por correo electrónico, que se propaga por direcciones de correo obtenidas en el sitio "email.people.yahoo.com".
Llega en un adjunto con extensión .EXE o .SCR, en mensajes como los siguientes:
De: [nombre]+[dominio]
Donde [nombre] puede ser uno de los siguientes:
barbara
daniel
david
eric
jason
jennifer
jessica
joe
john
karen
kevin
linda
mary
mike
nancy
pamela
patricia
robert
sarah
susan
Y [dominio] es el mismo del destinatario que recibe el mensaje. Por ejemplo, si el destinatario es [email protected], el remitente podría ser alguno de los siguientes:
[email protected]
[email protected]
[email protected]
[email protected], etc...
Asunto: [uno de los siguientes]
Delivery Status (Failure)
failed transaction
failure delivery
mail failure
returned mail
server error
Texto del mensaje: [uno de los siguientes]
Ejemplo 1:
This is an automatically generated Delivery Status
Notification.
Delivery to last recipient failed.
Email returned as attachment text file.
Ejemplo 2:
Message from Mail Delivery Server.
Unable to deliver message to last recipient.
Email returned as text file.
Ejemplo 3:
Email returned by the server as ASCII Text mail file.
To read the email download the included attachment.
Ejemplo 4:
Mail Server Notice:
Last email sent could not reach intented destination.
Email returned as ASCII text file.
Ejemplo 5:
The last email sent by this account could not reach
intended destination.
Email has been returned as text file attachment.
Ejemplo 6:
Mail Delivery Status Notification:
Message returned by server. Message returned as text
file attachment.
Datos adjuntos: [nombre]+[extensión]
Donde [nombre] es una de las siguientes cadenas:
body
email
message
returned
text
Y [extensión] es una de las siguientes:
.html.scr
.outlook.scrtxt.exe
.scr
.txt.scr
Ejemplos:
body.html.scr
text.outlook.scrtxt.exe
Por un error del gusano, el nombre puede contener caracteres extras no imprimibles:
text.²±?×??ý
Cuando se ejecuta por primera, abre el Bloc de notas (notepad.exe).
Crea las siguientes entradas en el registro, la última para autoejecutarse en cada reinicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\Wintasks
HKCU\Software\Microsoft\Windows
\CurrentVersion\Explorer\Wintasks
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
wintasks.exe = c:\windows\system\wintasks.exe
El ejecutable del gusano se copia en la carpeta del sistema de Windows:
c:\windows\system\wintasks.exe
W32/Evaman.A. Roba direcciones de Yahoo
http://www.vsantivirus.com/evaman-a.htm
W32/Evaman.B. Roba direcciones de Yahoo
Más información: http://www.vsantivirus.com/evaman-b.htm

Bagle.AE
Variante recompilada de Bagle.AD, escrito en Visual C.
Nombre completo: Worm.W32/Bagle.AE    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 w32
Tamaño comprimido (bytes): 67000
Alias:W32/Bagle.ae@MM (McAfee), I-Worm.Bagle.ad (Kaspersky (viruslist.com)), W32/Bagle.AE.worm (Otros) Los adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, o .ZIP, en éste último caso con contraseñas generadas al azar, la cuál se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los antivirus.
Además de propagarse a través del correo electrónico, lo hace por redes P2P, copiándose en carpetas utilizadas por varios de esos programas para compartir archivos con otros usuarios (KaZaa, Bearshare, Limewire, etc.)
Utiliza varios mutex para prevenir que el gusano W32/Netsky y sus variantes, puedan ejecutarse.
El gusano agrega su propio código fuente en assembler, encriptado en su interior. Esto puede facilitar la aparición de nuevas variantes.
Puede enviarse a todas las direcciones de correo obtenidas de diferentes archivos de la máquina infectada. En todos los casos el remitente que figura en el mensaje es falso.
Posee además un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y cortafuegos.
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4056

Mota
Gusano que se propaga utilizando el correo electrónico, se envía a todas las direcciones obtenidas de la maquina infectada.  
 Nombre completo: Worm.W32/Mota    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Windows
Tamaño (bytes): 27136
Alias:WIN32/MOTA.A (Enciclopedia Virus (Ontinent)), W32.Mota.A@mm (Symantec)
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4055

Korgo.X
Korgo.X es un gusano que se propaga a través de Internet, explotando la vulnerabilidad LSASS en ordenadores remotos. Esta vulnerabilidad es crítica en los sistemas operativos Windows XP/2000 que no han sido convenientemente actualizados. El parche para corregirla puede descargarse de:
http://www.microsoft.com/spain/technet/seguridad/boletines/MS04-011-IT.asp
Korgo.X se conecta a una serie de servidores IRC, de los que puede descargarse archivos para posteriormente ejecutarlos en el ordenador afectado.
Korgo.X sólo se propaga de manera automática a ordenadores con Windows XP/2000. Sin embargo, también funciona en el resto de sistemas operativos Windows, si el archivo correspondiente al gusano es ejecutado de alguna forma por un usuario malicioso. En este último caso, Korgo.X convertiría dicho ordenador en un nuevo foco de propagación.
Korgo.X es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia. No provoca que el ordenador infectado se tenga que reiniciar.
Nombre completo: Worm.W32/Korgo.X    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Windows 2003/XP/2000/NT
Tamaño comprimido (bytes): 11776
Alias:W32/Korgo.X.worm (Panda Software)
EFECTOS
Aunque Korgo.X emplea la vulnerabilidad LSASS para afectar el ordenador, sin embargo no provoca la aparición de un mensaje de error con una cuenta atrás y el posterior reinicio del ordenador, característica habitual de los malware que emplean dicha vulnerabilidad. Korgo.X evita el reinicio en un intento de pasar desapercibido.Korgo.X realiza las siguientes acciones:
Intenta conectarse a los siguientes servidores IRC, utilizando para ello un nombre de usuario aleatorio y el canal #taty. De dichos servidores, descarga archivos que posteriormente ejecuta en el ordenador afectado:
broadway.ny.us.dal.net
brussels.be.eu.undernet.org
caen.fr.eu.undernet.org
ced.dal.net
coins.dal.net
diemen.nl.eu.undernet.org
flanders.be.eu.undernet.org
gaspode.zanet.org.za
graz.at.eu.undernet.org
lia.zanet.net
london.uk.eu.undernet.org
los-angeles.ca.us.undernet.org
lulea.se.eu.undernet.org
moscow-advokat.ru
ozbytes.dal.net
qis.md.us.dal.net
vancouver.dal.net
viking.dal.net
washington.dc.us.undernet.org
Se coloca residente en memoria. Esto lo consigue copiándose a sí mismo en el espacio de memoria ocupado por el proceso EXPLORER.EXE. De este modo, el usuario no podrá observar ningún proceso sospechoso, ni siquiera en el Administrador de tareas.
Aunque Korgo.X emplea la vulnerabilidad LSASS para afectar el ordenador, sin embargo no provoca la aparición de un mensaje de error con una cuenta atrás y el posterior reinicio del ordenador, característica habitual de los malware que emplean dicha vulnerabilidad. Korgo.X evita el reinicio en un intento de pasar desapercibido.
Método de infección
Korgo.X crea un archivo con nombre aleatorio y extensión EXE en el directorio de sistema de Windows. Este archivo es una copia del gusano.
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4054

DENEGACIÓN DE SERVICIO EN IBM LOTUS DOMINO WEB ACCESS 6.X
Se ha descubierto una vulnerabilidad en IBM Lotus Domino Web Access  (anteriormente denominado iNotes) que puede ser explotada por usuarios  maliciosos para provocar una denegación de servicio.
La vulnerabilidad se debe a un error sin especificar que se da en el tratamiento de los mensajes, y podrá ser explotada por un atacante que envíe un mensaje con una imagen JPG especialmente creada a tal efecto y de gran tamaño (unos 12 MB). Cuando se abre el correo, se provoca la caída del servidor Domino. La vulnerabilidad se ha confirmado en una versión 6.5.1 de Domino, aunque no se descarta que afecte a otras versiones del programa.
La compañía no planea publicar un parche de actualización, pero recomienda limitar el tamaño máximo de los mensajes a manejar.
Más información: http://www.securiteam.com/securitynews/5UP021FDFG.html

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #1 en: 06 de Julio de 2004, 09:19:47 pm »
gracias Danae, lo curioso es lo de yahoo, joder es que el correo ahora es de todo menos anonimo, eso esta claro, aunque yo lo digo desde siempre, lo del Korgo otra mas y vaya, otro "clasico" en bagle


es que no paran los jodidos  :twisted:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado ALP

  • Member
  • ***
  • Mensajes: 234
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #2 en: 06 de Julio de 2004, 10:09:58 pm »
Ya decía yo.... llevo unos días recibiendo correos de todas partes, por ejemplo de [email protected] (y no lo tengo en la agenda), con ficheros pif adjuntos. Pero como lo miro en la página.... pos_eso.... como que no me preocupa...

un saludo y gracias por la información.
Si no puedes deslumbrar con tu sabiduría, desconcierta con tus gilipolleces.

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #3 en: 06 de Julio de 2004, 10:17:26 pm »
si, que me vas a contar pero no son mios , es la jodida suplantacion de la libreta de siempre, bueno, tambien te digo que cada vez vamos a peor, al tiempo  :!:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado ALP

  • Member
  • ***
  • Mensajes: 234
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #4 en: 07 de Julio de 2004, 12:04:47 am »
no se... no tengo ninguna dirección de daboweb en la libreta de direcciones... supongo que se lo está inventando, mirando los correos de la bandeja de entrada. También recibo correos supuestamente míos.

Cada vez se lo curran más.  :shock:

un saludo.
Si no puedes deslumbrar con tu sabiduría, desconcierta con tus gilipolleces.

Desconectado diSHITal

  • Member
  • ***
  • Mensajes: 122
    • http://spaces.msn.com/members/5minDK
download.80
« Respuesta #5 en: 07 de Julio de 2004, 01:48:05 am »
Download.80 es un nuevo virus que no destruye la pc del usuario o lo que fuere, sino que instala invisiblemente un "server" como dirían los familiarizados a los troyanos, o sea es un controlador de computadoras, y si es que se han realizados compras con targetas de creditos a traves de la computadora infectada (no importa si fueron antes de que se infecte), roba los números dejando en peligro la $$ del usuario....
http://www.hackeando.com/gifs/logomini.gif
Lo unico que se es que nose nada
Te saluda el yo que existe en tu mente

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #6 en: 08 de Julio de 2004, 08:36:38 pm »
pues si ALP, es lo que pasa amigo


gracias Dish  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado ALP

  • Member
  • ***
  • Mensajes: 234
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #7 en: 08 de Julio de 2004, 08:53:48 pm »
He analizado uno de los correos que recibo, con el propio antivirus de yahoo. Me dice que ha encontrado el W32.Netsky.D@mm.

 :shock:  El correo me lo envío yo mismo  :shock: .

Supongo que alguien que me tiene "fichado" en su agenda lo debe tener en su ordenador, ya que el correo de yahoo lo consulto a través de la web.

De todos modos, esta noche pasaré el antivirus, por si las moscas.... (nunca está de más)

¿Es posible que sea el servidor el que esté infectado?
¿Por qué yahoo no hace como muchos servidores que analizan los correos al recibirlos? ¿Será por el tema de preservar la intimidad?


un saludo.
Si no puedes deslumbrar con tu sabiduría, desconcierta con tus gilipolleces.

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #8 en: 08 de Julio de 2004, 09:10:50 pm »
creo que no los analiza por el tiempo, licencias y la no adesion a una firma

te aseguro que no creo que ese correo sea tuyo, mira los encabezados a ver la ip de origen


un abrazo  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado ALP

  • Member
  • ***
  • Mensajes: 234
6 de julio, virus y vulnerabilidades ¡¡CUIDADO!!
« Respuesta #9 en: 08 de Julio de 2004, 09:36:24 pm »
yo se que no son correos míos, al igual que los que recibo supuestamente tuyos. Eso es lo que más me sorprende. Correos desde daboweb ¿!!!?

Se puede mirar la cabecera desde la página? Voy a ver....
Si no puedes deslumbrar con tu sabiduría, desconcierta con tus gilipolleces.

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License