Autor Tema: 8 de agosto, virus  (Leído 3615 veces)

Desconectado Miyu

  • Pro Member
  • ****
  • Mensajes: 508
8 de agosto, virus
« en: 11 de Agosto de 2004, 11:55:22 am »
W32/Lovgate.AN. Se propaga por redes, e-mail, KaZaa
Nombre: W32/Lovgate.AN
Tipo:  Gusano de Internet
Alias:  Lovgate.AN, W32.Lovgate.AN@mm
Plataforma:  Windows 32-bit
Tamaño:  129,536 bytes
Fecha: 7/ago/04
Puerto: TCP 6000
Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes.
La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano.
Es capaz de renombrar archivos .EXE como .ZMX
Los mensajes infectados pueden tener adjuntos con extensiones .EXE, .PIF, .SCR, .COM, .RAR o .ZIP.
Utiliza su propio motor SMTP para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos de las máquinas infectadas.
Se envía como respuesta a mensajes no leídos encontrados en la bandeja de entrada del Outlook, Outlook Express y otros clientes de correo compatibles.
Estos son los detalles del mensaje:

Asunto: Re: [asunto del mensaje que se responde]
Para: [destinatario] @ [dominio]
Texto del mensaje:

    [destinatario] wrote:
    ====
    > [texto del mensaje que se responde]
    ====

    [dominio] account auto-reply:

    ... ... more details,look to the attachment.

    > Get your FREE [dominio] account now! <

Donde [dominio] es el mismo dominio del destinatario.
Datos adjuntos: [uno de los siguientes]

    Butterfly Garden.scr
    dreamweaver MX (crack).exe
    FlashFXP.exe
    HyperSnap-DX v5.rar.exe
    Industry Giant II.exe
    joke.exe
    Macromedia Flash.scr
    MacroMedia.pif
    Matrix Reloaded 3D.exe
    MSN Messenger.exe
    MyIE.AVI.pif
    Photoshop.EXE
    s3msong.MP3.pif
    Shakira.zip.exe
    StarWars2 - CloneAttack.rm.scr
    WindowsXP Creak.exe

Cuando se ejecuta, el gusano crea los siguientes archivos en la máquina infectada:
    \autorun.inf
    \update.exe
    c:\windows\office.exe
    c:\windows\video.exe
    c:\windows\system\hxdef.exe
    c:\windows\system\iexplore.exe
    c:\windows\system\iexplorer.exe
    c:\windows\system\kernel66.dll
    c:\windows\system\lmmib20.dll
    c:\windows\system\msjdbc11.dll
    c:\windows\system\mssign30.dll
    c:\windows\system\odbc16.dll
    c:\windows\system\real.exe
    c:\windows\system\tkbellexe.exe
    c:\windows\system\update_ob.exe
El archivo KERNEL66.DLL es copiado con los atributos de solo lectura, oculto y del sistema (+R +H +S).

NOTA: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).

Modifica las siguientes claves del registro, para que cada intento de abrir un archivo .TXT ejecute al gusano:
HKCR\txtfile\shell\open\command(Predeterminado) = update_ob.exe %1
HKLM\Software\Classes\txtfile\shell\open\command(Predeterminado) = update_ob.exe %1

También genera las siguientes entradas en el registro, para autoejecutarse en cada reinicio del sistema:
 HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft Inc. = iexplorer.exe...
Program In Windows = c:\windows\system\iexplore.exe
Protected Storage = rundll32.exe mssign30.dll ondll_reg...
VFW Encoder/Decoder Settings = rundll32.exe mssign30.dll ondll_reg...
WinHelp = c:\windows\system\tkbellexe.exe...

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Installed shell32.dll = Office.exe...
Soft Profile Inc = c:\windows\system\hxdef.exe...
SystemTra = C:\WINDOWS\Video.EXE

En equipos con Windows NT, 2000 y XP, crea también las siguientes entradas:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run = real.exe

Crea un recurso compartido en red con el siguiente nombre:
JAVA
El mismo está mapeado a la siguiente ubicación:
c:\windows\JAVA
Se copia en todas las carpetas y subcarpetas, de todos los recursos compartidos, con los siguientes nombres:
    autoexec.bat
    Daemon Tools v3.41.exe
    eMule-0.42e-VeryCD0407Install.exe
    EnterNet 500 V1.5 RC1.exe
    Flash2X Flash Hunter v1.1.2.pif
    FoxMail V5.0.500.0.exe
    i386.exe
    Microsoft Office.exe
    Minilyrics_Std_2.7.233.pif
    Serv-U FTP Server 4.1.exe
    Support Tools.exe
    Winamp skin_FinalFantasy.exe
    Windows 2000 sp4.ZIP.exe
    Windows Media Player.zip.exe
    WinGate V5.0.10 Build.exe
    WINISO 5.3.exe
Localiza la carpeta compartida de la utilidad KaZaa y se copia en ella con los siguientes nombres (y extensiones .BAT, .EXE, .PIF, o .SCR):
    [nombre al azar]
    BlackIcePCPSetup_creak
    HEROSOFT
    orcard_original_creak
    Passware5.3
    rainbowcrack-1.1-win
    REALONE
    setup
    W32Dasm
    word_pass_creak
    wrar320sc
Crea dos archivos llamados "UPDATE.EXE" y "AUTORUN.INF" respectivamente, y los copia en el directorio raíz de todas las unidades de disco excepto CDROM y removibles.
El archivo AUTORUN.INF contiene las instrucciones para ejecutar UPDATE.EXE.
Crea un archivo con alguno de los siguientes nombres en el raíz de todos las unidades de discos, excepto A y B:

[nombre de archivo].RAR

Donde [nombre de archivo] es cualquiera de los siguientes:
    Bakeup
    email
    ghost
Cada archivo comprimido contiene una copia del gusano.
Intenta renombrar todos los archivos con extensión .EXE como .ZMX, en todos los discos duros, removibles o mapeados, de la C a la Z. Estos archivos son puestos con los atributos de ocultos y de sistema (+H +S). Luego se copia el mismo con el nombre del .EXE original.
Por ejemplo, un archivo NOMBRE.EXE es renombrado como NOMBRE.ZMX (oculto), y luego el gusano se copia como NOMBRE.EXE.
Escucha por el puerto TCP 6000. El proceso de acceso remoto por puerta trasera (backdoor), roba información del sistema comprometido. Esta información es almacenada por el troyano en el siguiente archivo:

    c:\netlog.txt
Luego, la misma puede ser enviada vía correo electrónico a un usuario remoto.
También examina todas las máquinas de la red local (si existiera), e intenta logearse en ellas como administrador, utilizando alguna de las siguientes contraseñas:
    !@#$
    !@#$%
    !@#$%^
    !@#$%^&
    !@#$%^&*
    0
    110
    111
    111111
    11111111
    121212
    123
    123123
    1234
    12345
    123456
    1234567
    12345678
    123456789
    123abc
    123asd
    2003
    2004
    2600
    321
    54321
    654321
    666666
    7
    888888
    88888888
    aaa
    abc
    abc123
    abcd
    abcdef
    abcdefg
    Admin
    admin
    admin123
    Administrator
    administrator
    alpha
    asdf
    asdfgh
    computer
    database
    enable
    god
    godblessyou
    Guest
    guest
    home
    Internet
    login
    Login
    love
    mypass
    mypass123
    mypc
    mypc123
    oracle
    owner
    pass
    passwd
    Password
    password
    pw123
    pwd
    root
    secret
    server
    sex
    sql
    super
    sybase
    temp
    temp123
    test
    test123
    win
    yxcv
    zxcv
    zzz
El gusano también intenta logearse como administrador si la cuenta no tiene contraseña.
Si obtiene éxito, se copia a si mismo como TELEPHONE.EXE en la siguiente ubicación:
\\[computadora]\admin$\system32\TelePhone.exe

También inicia un servicio llamado "NetWork Associates Inc" que es mapeado como "TelePhone.exe -exe_start".
Intenta finalizar los procesos activos cuyos nombres contengan las siguientes cadenas:
    Duba
    Gate
    KAV
    kill
    KV
    McAfee
    NAV
    RavMon.exe
    Rfw.exe
    rising
    SkyNet
    Symantec
También detiene los siguientes servicios:
    Rising Realtime Monitor Service
    Symantec AntiVirus Client
    Symantec AntiVirus Server
Más información: http://www.vsantivirus.com/lovgate-an.htm


W32/Gaobot.LT. Se copia como "systemcfg.exe"
Nombre: W32/Gaobot.LT
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.LT, Agobot.LT, W32/Agobot-LT, WORM_AGOBOT.OC, WORM_AGOBOT.GEN, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Fecha: 7/ago/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80, TCP/6667
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades.
Un intruso pueda acceder en forma remota a la computadora infectada, a través del IRC.
Se ejecuta solo en Windows NT, 2000 y XP, e intenta robar contraseñas y claves de conocidos juegos de computadora.
Se copia en el sistema infectado con el siguiente nombre:

    c:\windows\system32\systemcfg.exe

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

Agrega las siguientes entradas en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Configurator32 = "systemcfg.exe"

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Configurator32 = "systemcfg.exe"

Modifica el archivo HOSTS para que los siguientes sitios no puedan ser accedidos desde una máquina infectada:
    avp .com
    ca .com
    customer .symantec .com
    dispatch .mcafee .com
    download .mcafee .com
    f-secure .com
    kaspersky .com
    liveupdate .symantec .com
    liveupdate .symantecliveupdate .com
    mast .mcafee .com
    mcafee .com
    my-etrust .com
    nai .com
    networkassociates .com
    rads .mcafee .com
    secure .nai .com
    securityresponse .symantec .com
    sophos .com
    symantec .com
    trendmicro .com
    update .symantec .com
    updates .symantec .com
    us .mcafee .com
    viruslist .com
    viruslist .com
    www .avp .com
    www .ca .com
    www .f-secure .com
    www .kaspersky .com
    www .mcafee .com
    www .my-etrust .com
    www .nai .com
    www .networkassociates .com
    www .sophos .com
    www .symantec .com
    www .trendmicro .com
    www .viruslist .com
El gusano roba del PC infectado, los posibles identificadores y llaves (CD keys) de conocidos video juegos.
Posee además un componente de acceso remoto por puerta trasera vía IRC, que permite a un atacante realizar numerosas acciones en el equipo infectado, incluidos ataques de denegación de servicio (DoS), a blancos específicos. Algunas acciones posibles:
    * Ejecutar comandos en forma remota
    * Eliminar procesos seleccionados
    * Examinar el tráfico HTTP, FTP, e IRC (sniffer)
    * Finalizar servicios de Windows
    * Listar los procesos activos
    * Obtener archivos a través de FTP y HTTP
    * Obtener direcciones de correo de la computadora infectada
    * Obtener información del registro
    * Obtener un determinado URL
    * Realizar ataques del tipo "floods" (HTTP, ICMP, SYN, y UDP)
    * Reiniciar la computadora
    * Robar contraseñas
Cuando se ejecuta, puede detener varios procesos, algunos de ellos pertenecientes a conocidos antivirus y cortafuegos. Nombre de los procesos y más información: http://www.vsantivirus.com/gaobot-lt.htm


Cabanas
 Primer virus conocido que funciona bajo Windows NT, Windows 95 y Windows 3.x con el subsistema Win32s. Descubierto en 1997.
Nombre completo: W32/Cabanas    
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:Win32.Cabanas, Win32.Cabanas.a
Cabanas es un virus residente por procesos, semi-encriptado, con algunas capacidades de stealth y anti-heurística, también maneja técnicas de anti-depuración por lo que su trazado requiere conocimientos de la implementación del procesados 386+.
La primera vez que se ejecuta un archivo infectado, el virus desencripta parte de su código donde contiene los nombres de varias funciones de Windows, antes de llamar a estas funciones trata de obtener la dirección base del KERNEL32. Localizada la dirección base del Kernel, Win32/Cabanas infecta todos los archivos *.EXE, *.SRC del directorio \WINDOWS, \WINDOWS\SYTEM y el folder actual.
El virus se enlaza a las siguientes funciones: GetProcAddress, GetFileAttributesA, GetFileAttributesW, MoveFileExA, MoveFileExW, _lopen, CopyFileA, CopyFileW, OpenFile, MoveFileA, MoveFileW, CreateProcessA, CreateProcessW, CreateFileA, CreateFileW, FindClose, FindFirstFileA, FindFirstFileW, FindNextFileA, FindNextFileW, SetFileAttrA y SetFileAttrW.
Cuando un programa invoca estas funciones el virus se activa e infecta el archivo o proceso activo, algunas funciones son utilizadas también como ocultamiento.
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4150

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License