Autor Tema: 7 de septiembre, virus  (Leído 3613 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
7 de septiembre, virus
« en: 07 de Septiembre de 2004, 07:08:25 pm »
W32/Nyxem.C. Borra archivos y entradas del registro
Nombre: W32/Nyxem.C
Nombre Nod32: Win32/Nyxem.C
Tipo: Gusano de Internet
Alias: Nyxem.C, W32/MyWife.c@MM, W32/Mywife.C.worm, W32.Blackmal.C@mm, WORM_BLUEWORM.C
Plataforma: Windows 32-bit
Tamaño: 72,874 bytes
Variante del Nyxem (también conocido como BlackWorm o MyWife), detectada el 6 de setiembre de 2004.
Gusano escrito en Visual Basic y comprimido con la utilidad UPX, que se propaga a través de correo electrónico, redes compartidas y canales de IRC (Internet Relay Chat).
Cuando se ejecuta, puede ocasionar el fallo de la computadora, al consumir todo el uso del procesador.
Utiliza el Reproductor de Windows Media (Windows Media Player), para ocultar sus intenciones. Además intenta eliminar conocidos antivirus y cortafuegos, entre otras herramientas de seguridad.
Puede llegar en mensajes con las siguientes características:
Remitente: [falso, puede ser uno de los siguientes]
<admin @ newmovies .com>
<fack_back06 @ mail .com>
<gustes @ msn .com>
<hot_woman2362 @ freevideos .net>
<King_sexy @ hotmal .com>
<linda200 @ gmail .com>
<lost_love705 @ yahoo .com>
<sandra @ oxygen .com>
<thomas_gay6 @ iopus .com>
<user377 @ worldsex .com>
Bad Love
Binnn MT
Genius
Lola Ashton
Ralph
Sara GL
Sweet Women
The Moon
Thomas
vip
[otras direcciones falsas]
Asunto: [uno de los siguientes]
[vacío]
For You
Free Pic's Video
help me
hi
Important
none
Ohhh
Please Read
reactive now
you
Texto del mensaje:
see the attached
Datos adjuntos: [uno de los siguientes]
moderater.baT
The_Members.BaT
O como parte de un archivo ZIP cuyo nombre contiene alguno de estos textos:
Download.3gpzip.z
The_movie_3zip.z
Nokia_6600zip.z
part_4Zip
Video_Live.zip
También puede incluirse en el ZIP una imagen pornográfica con el nombre de VIDEO01.JPG.

Crea el siguiente archivo vacío (cero bytes), en la carpeta de temporales:
\TEMP\media.temp.mpeg
NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.
Luego ejecuta el Reproductor de Windows Media, el cuál falla al no poder abrir el archivo vacío, mostrando un mensaje de formato de archivo no reconocido. La única razón de este procedimiento, es engañar al usuario, quien seguramente se despreocupará luego de esta acción, pensando tal vez que el archivo recibido está corrupto o incompleto.
El gusano crea dos archivos DLL. Uno de ellos es el motor SMTP que utiliza para los envíos. El otro, es una herramienta utilizada para realizar ataques de denegación de servicio a determinados sitios:
c:\windows\system\ossmtp.dll
c:\windows\system\oswinsck.dll
También crea una carpeta llamada VOLUME dentro de C:\WINDOWS, copiándose en ella con los siguientes nombres:
c:\windows\volume\twunk_32.exe
c:\windows\volume\winhelp.exe
c:\windows\volume\winrep.exe
Se copia además con los siguientes nombres de archivos (también pueden ser nombres al azar):
c:\windows\task.exe
c:\windows\system\about_blackworm.c.txt
c:\windows\system\connection.exe
c:\windows\system\hhm.exe
c:\windows\system\movie_05.mp3_________________________.exe
c:\windows\system\movie009.pif
c:\windows\system\old_password.bat
c:\windows\system\ossmtp.dll
c:\windows\system\paltlkroom.wav_______________________.scr
c:\windows\system\sound_223.mp3________________________.scr
c:\windows\system\st5unstm.exe
c:\windows\system\task.exe
c:\windows\system\the_members.pif
c:\windows\system\video_live.mpg_______________________.exe
c:\windows\system\yahoo.pif
También crea copias de si mismo comprimido en archivos con formatos ZIP y con los siguientes nombres:
1.zip
2.zip
3.zip
4.zip
Algunos de estos archivos son creados con atributos de oculto (+H) y de solo lectura (+R).
NOTA: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).
Mientras se ejecuta, mantiene dos procesos de si mismo siempre activos. Cuando cualquiera de los dos es eliminado, el otro lo reinicia de inmediato.
Crea alguna de las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = [archivo]
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[archivo] = [archivo]
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
msnmsgr = msnmsgr.exe
HKLM\SOFTWARE\Microsoft\Active Setup
Security = [archivo]
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = [archivo]
Donde [archivo] es el nombre de cualquiera de las copias del gusano.
Puede borrar los siguientes valores de las claves que se dan a continuación:
Claves:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Valores borrados:
_Hazafibb
au.exe
ccApp
defwatch
erthgdr
Explorer
gigabit.exe
JavaVM
KasperskyAv
key
McAfeeVirusScanService
MCAgentExe
McRegWiz
MCUpdateExe
McVsRte
msgsvr32
NAV Agent
Norton Antivirus AV
NPROTECT
OLE
PCCClient.exe
pccguide.exe
PCCIOMON.exe
PCClient.exe
PccPfw
reg_key
rtvscn95
ScriptBlocking
Sentry
Services
ssate.exe
SSDPSRV
system.
Task
Taskmon
tmproxy
Traybar
VirusScan Online
vptray
VSOCheckTask
wersds.exe
win_upd.exe
Windows Services Host
Windows Update
winupd.exe
winupdt
También intenta borrar archivos de las siguientes carpetas, inutilizando los antivirus y otro software de seguridad allí instalados:
\Archivos de programa\HyperTechnologies\Deep Freeze\
\Archivos de programa\McAfee\McAfee VirusScan\Vs
\Archivos de programa\McAfee\McAfee VirusScan\Vso
\Archivos de programa\NavNT\
\Archivos de programa\Norton AntiVirus\
\Archivos de programa\Trend Micro\Internet Security\
\Archivos de programa\Trend Micro\PC-cillin 2002\
\Archivos de programa\Trend Micro\PC-cillin 2003\
El gusano enumera la lista de recursos compartidos que son accesibles, e intenta copiarse en cada uno de ellos con algunos de los nombres de archivos creados antes.
Genera además, los siguientes archivos en la carpeta del sistema:
c:\windows\system\about.txt
c:\windows\system\about_blackworm.c.txt
El segundo de esos archivos contiene el siguiente mensaje:
my MS gay
i got a bill to pay
n i wonder wut to say
but ll i know is wut i know
billy bo! aint got no mo
shyt to do
from this day

GoOd ByE MicroGates
Made by MyLife
El gusano contiene el siguiente texto oculto en su código:
#%MaDe@By@MyLiFe%#:
Más información: http://www.vsantivirus.com/nyxem-c.htm

W32/Nyxem.D. Borra archivos y entradas del registro

Nombre: W32/Nyxem.D
Nombre Nod32: Win32/Nyxem.D
Tipo: Gusano de Internet
Alias: Nyxem.D, W32/MyWife.d@MM, W32/Mywife.D.worm, W32.Blackmal.D@mm, WORM_BLUEWORM.D
Plataforma: Windows 32-bit
Tamaño: 71,288 bytes
Segunda variante del Nyxem (también conocido como BlackWorm o MyWife), detectada el 6 de setiembre de 2004.
Gusano escrito en Visual Basic y comprimido con la utilidad UPX, que se propaga a través de correo electrónico, redes compartidas y canales de IRC (Internet Relay Chat).
Cuando se ejecuta, puede ocasionar el fallo de la computadora, al consumir todo el uso del procesador.
Utiliza el Reproductor de Windows Media (Windows Media Player), para ocultar sus intenciones. Además intenta eliminar conocidos antivirus y cortafuegos, entre otras herramientas de seguridad.
Puede llegar en mensajes con las siguientes características:
Remitente: [falso, puede ser uno de los siguientes]
<admin @ newmovies .com>
<gustes @ msn .com>
<hot_woman2362 @ freevideos .net>
<King_sexy @ hotmal .com>
<linda200 @ gmail .com>
<lost_love705 @ yahoo .com>
<sandra @ oxygen .com>
<thomas_gay6 @ iopus .com>
<user377 @ worldsex .com>
Bad Love
Binnn MT
Lola Ashton
Sara GL
Sweet Women
The Moon
Thomas
[otras direcciones falsas]
Asunto: [uno de los siguientes]
For all
Hello
Please reactive now.
Thanks
Texto del mensaje: [uno de los siguientes]
For all Members repit the reactive one time.
has been expired please contact Mr.Bill Gates for the acitve now, Thank you
please reactive
Please reactive now
Thank you
Update
Datos adjuntos: [uno de los siguientes]
connection.exe
download.3gpzip.z
good music.scr
hhm.exe
media player.exe
movie_05.mp3_________________________.exe
movie009.pif
nokia_6600zip.z
old_password.bat
paltlkroom.wav_______________________.scr
part_4zip [espacios] .z
sound_223.mp3________________________.scr
task.exe
the_members.pif
the_movie_3zip.z
video_live.mpg_______________________.exe
video_live.zip [espacios] .z
winhelp.exe
yahoo.pif
El nombre de los adjuntos puede agregar además lo siguiente:
.DvD_Xp.scr
.Xp2002.TGZ
.XP2002.Zip.scr
_Audio_XP.GZ
_DVD_Viedo.Zip.z
_Zipped_File.Z
También puede adjuntarse una imagen pornográfica con el nombre de LIFE.JPG, que es copiada en Windows\System.
Crea el siguiente archivo vacío (cero bytes), en la carpeta de temporales:
\TEMP\media.temp.mpeg
NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.
Luego ejecuta el Reproductor de Windows Media, el cuál falla al no poder abrir el archivo vacío, mostrando un mensaje de formato de archivo no reconocido. La única razón de este procedimiento, es engañar al usuario, quien seguramente se despreocupará luego de esta acción, pensando tal vez que el archivo recibido está corrupto o incompleto.
El gusano crea el siguiente archivo DLL, el motor SMTP que utiliza para los envíos:
c:\windows\system\ossmtp.dll
También crea una carpeta llamada VOLUME dentro de C:\WINDOWS, copiándose en ella con los siguientes nombres:
c:\windows\volume\connection.exe
c:\windows\volume\hhm.exe
c:\windows\volume\media player.exe
c:\windows\volume\movie_05.mp3_________________________.exe
c:\windows\volume\movie009.pif
c:\windows\volume\old_password.bat
c:\windows\volume\paltlkroom.wav_______________________.scr
c:\windows\volume\sound_223.mp3________________________.scr
c:\windows\volume\task.exe
c:\windows\volume\the_members.pif
c:\windows\volume\video_live.mpg_______________________.exe
c:\windows\volume\winhelp.exe
c:\windows\volume\yahoo.pif
Se copia además con los siguientes nombres de archivos (también pueden ser nombres al azar):
c:\windows\system\download.3gpzip.z
c:\windows\system\good music.scr
c:\windows\system\nokia_6600zip.z
c:\windows\system\part_4zip           [espacios]         .z
c:\windows\system\the_movie_3zip.z
c:\windows\system\video_live.zip          [espacios]        .z
Algunos de estos archivos son creados con atributos de oculto (+H) y de solo lectura (+R).
NOTA: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).
Mientras se ejecuta, mantiene dos procesos de si mismo siempre activos. Cuando cualquiera de los dos es eliminado, el otro lo reinicia de inmediato.
Crea alguna de las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = [archivo]
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[archivo] = [archivo]
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
msnmsgr = msnmsgr.exe
HKLM\SOFTWARE\Microsoft\Active Setup
Security = [archivo]
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = [archivo]
Donde [archivo] es el nombre de cualquiera de las copias del gusano.
Puede borrar los siguientes valores de las claves que se dan a continuación:
Claves:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Valores borrados:
_Hazafibb
au.exe
ccApp
defwatch
erthgdr
Explorer
gigabit.exe
JavaVM
KasperskyAv
key
McAfeeVirusScanService
MCAgentExe
McRegWiz
MCUpdateExe
McVsRte
msgsvr32
NAV Agent
Norton Antivirus AV
NPROTECT
OLE
PCCClient.exe
pccguide.exe
PCCIOMON.exe
PCClient.exe
PccPfw
reg_key
rtvscn95
ScriptBlocking
Sentry
Services
ssate.exe
SSDPSRV
system.
Task
Taskmon
tmproxy
Traybar
VirusScan Online
vptray
VSOCheckTask
wersds.exe
win_upd.exe
Windows Services Host
Windows Update
winupd.exe
winupdt
También intenta borrar archivos de carpetas que contengan las siguientes cadenas en sus nombres, inutilizando los antivirus y otro software de seguridad allí instalados:
KasperskyAv
McAfee VirusScan
Norton Antivirus
TrendMicro Internet Security
TrendMicro PC-cillin 2002
TrendMicro PC-cillin 2003
El gusano enumera la lista de recursos compartidos que son accesibles, e intenta copiarse en cada uno de ellos con algunos de los nombres de archivos creados antes.
Genera además, los siguientes archivos en la carpeta del sistema:
c:\windows\system\about.txt
c:\windows\system\about_blackworm.c.txt
El segundo de esos archivos contiene el siguiente mensaje:
my MS gay
i got a bill to pay
n i wonder wut to say
but ll i know is wut i know
billy bo! aint got no mo
shyt to do
from this day

GoOd ByE MicroGates
Made by MyLife
El gusano contiene el siguiente texto oculto en su código:
#%MaDe@By@MyLiFe%#:
Más información: http://www.vsantivirus.com/nyxem-d.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
7 de septiembre, virus
« Respuesta #1 en: 07 de Septiembre de 2004, 08:07:38 pm »
Muchas gracias Danae.

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License