Autor Tema: 21 de noviembre, virus  (Leído 3687 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
21 de noviembre, virus
« en: 21 de Noviembre de 2004, 07:10:05 pm »
W32/Sober.I. Se propaga con asuntos y textos al azar
Nombre: W32/Sober.I
Nombre NOD32: Win32/Sober.I
Tipo: Gusano de Internet
Alias: Sober.I, I-Worm.Sober.i, Sober.H@mm, Trojan.Win32.VB.qa, W32.Sober.I@MM, W32/Sober.H@mm, W32/Sober.I, W32/Sober.I.worm, W32/Sober.I@mm, W32/Sober.j@mm, W32/Sober.j@MM, W32/Sober-I, Win32.Sober.I, WORM_SOBER.I, Win32.Sober.I@mm, W32/Clonz.A
Plataforma: Windows 32-bit
Tamaño: 25,851 bytes; 87,016 bytes (UPX)
Variante del Sober, detectado el 19 de noviembre de 2004. Escrito en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware.
En ocasiones, el gusano puede corromperse a si mismo, y por lo tanto no se ejecuta, aunque si puede instalarse. Cuando un equipo se infecta con esta versión corrupta, puede aparecer fugazmente una ventana de línea de comandos cuando Windows se reinicia.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección.
Utiliza su propio motor SMTP, de modo que no depende del cliente utilizado por la víctima.
El remitente siempre es falso, y es seleccionado al azar de la lista de direcciones a las que el gusano se envía. En ocasiones puede utilizar los siguientes dominios con un nombre seleccionado al azar:
bigfoot.com
google.com
hotmail.com
microsoft.com
t-online.de
yahoo.com
El gusano envía los mensajes en alemán, cuando la dirección del destinatario tiene una de las siguientes extensiones:
.at
.ch
.de
.gmx
.li
Mensajes en inglés:

Asunto: [uno de los siguientes]
- Confirmation Key ??
- Confirmation_Key_??
- Delivery_failure_notice Key ??
- Delivery_failure_notice_Key_??
- Details Key ??
- Details_Key_??
- Faulty_mail delivery Key ??
- Faulty_mail delivery_Key_??
- illegal signs in your mail Key ??
- illegal signs in your mail_Key_??
- invalid mail Key ??
- invalid mail_Key_??
- mail delivery system Key ??
- mail delivery system_Key_??
- Mail delivery_failed Key ??
- Mail delivery_failed_Key_??
- Mail Error Key ??
- Mail Error_Key_??
- Mail_Delivery_failure Key ??
- Mail_Delivery_failure_Key_??
- Oh God it's Key ??
- Oh God it's_Key_??
- Registration confirmation Key ??
- Registration confirmation_Key_??
- Your mail password Key ??
- Your mail password_Key_??
- Your Password Key ??
- Your Password_Key_??
Donde "??" son números al azar.

El asunto puede estar precedido por un "FwD:" o un "Re:".

Texto del mensaje: [alguno de los siguientes]

Ejemplo 1:
I was surprised, too!
Who_could_suspect_something_like_that? shityiiiii

*-*-* Mail_Scanner: No Virus
*-*-* [dominio]- Anti_Virus Service
*-*-* http://www.[dominio]
Ejemplo 2:
Your password was changed successfully!

*-*-* Mail_Scanner: No Virus
*-*-* [dominio]- Anti_Virus Service
*-*-* http://www.[dominio]
Ejemplo 3:
Protected message is attached!

*-*-* Mail_Scanner: No Virus
*-*-* [dominio]- Anti_Virus Service
*-*-* http://www.[dominio]
Ejemplo 4:
I was surprised, too!
Who_could_suspect_something_like_that? shityiiiii

++++++ User-Service: http://www.[dominio]
++++++ MailTo: postmaster [dominio]
Ejemplo 5:
Your password was changed successfully!

++++++ User-Service: http://www.[dominio]
++++++ MailTo: postmaster [dominio]
Ejemplo 6:
Protected message is attached!

++++++ User-Service: http://www.[dominio]
++++++ MailTo: postmaster [dominio]
Mensajes en alemán:

Asunto: [uno de los siguientes]
- Fehler in E-Mail - Code: ??
- Fehler in E-Mail - Damon: ??
- Fehler in E-Mail - SMTP: ??
- Ihre E-Mail wurde verweigert - Code: ??
- Ihre E-Mail wurde verweigert - Damon: ??
- Ihre E-Mail wurde verweigert - SMTP: ??
- Info von - Code: ??
- Info von - Damon: ??
- Info von - SMTP: ??
- Mailer Error - Code: ??
- Mailer Error - Damon: ??
- Mailer Error - SMTP: ??
- Mailzustellung fehlgeschlagen - Code: ??
- Mailzustellung fehlgeschlagen - Damon: ??
- Mailzustellung fehlgeschlagen - SMTP: ??
- Ung - Code: ??
- Ung - Damon: ??
- Ung - SMTP: ??
Donde "??" son números al azar.

El asunto puede estar precedido por un "FwD:" o un "Re:".
Texto del mensaje: [alguno de los siguientes]

Ejemplo 1:
Diese Information ist gesch
Da Sie uns Ihre Pers
Viel Vergn
****
Im I-Net unter: http://www.[dominio]

*-*-* X-MS_Scanner: Kein Virus erkannt
*-*-* Attachment-Scanner: NO VIRUS
*-*-* Anti_Virus: Es wurde kein Virus gefunden
Ejemplo 2:
Diese E-Mail wurde automatisch generiert.
Mehr Information erhalten Sie unter http://www.

*-*-* X-MS_Scanner: Kein Virus erkannt
*-*-* Attachment-Scanner: NO VIRUS
*-*-* Anti_Virus: Es wurde kein Virus gefunden
Ejemplo 3:
Folgende Fehler wurden aufgezeichnet:
STOP mailer

*-*-* X-MS_Scanner: Kein Virus erkannt
*-*-* Attachment-Scanner: NO VIRUS
*-*-* Anti_Virus: Es wurde kein Virus gefunden
Ejemplo 4:
Aus Datenschutzrechtlichen Gnden, darf die
vollstSndige E-Mail incl. Daten nur angehSngt werden.
Wir bitten Sie, dieses zu ber
Automatic-Mail.Config#:

*-*-* X-MS_Scanner: Kein Virus erkannt
*-*-* Attachment-Scanner: NO VIRUS
*-*-* Anti_Virus: Es wurde kein Virus gefunden
Ejemplo 5:
Guten Tag,
da unsere Datenbanken leider durch einen Programm
Fehler zerst
Ihre geSnderten Account Daten, befinden Sieim
beigefgten Dokument.
Vielen Dank fr Ihr VerstSndnis.

-----<> GmbH & Co. KG
------ Send-To: [email protected]
------ www.

*-*-* X-MS_Scanner: Kein Virus erkannt
*-*-* Attachment-Scanner: NO VIRUS
*-*-* Anti_Virus: Es wurde kein Virus gefunden
Ejemplo 6:
Diese Information ist gesch
Da Sie uns Ihre Pers
Viel Vergn
****
Im I-Net unter: http://www.[dominio]

*-*-* - Anti_Virus Service
*-*-* http://www.
Ejemplo 7:
Diese E-Mail wurde automatisch generiert.
Mehr Information erhalten Sie unter http://www.

*-*-* - Anti_Virus Service
*-*-* http://www.
Ejemplo 8:
Folgende Fehler wurden aufgezeichnet:
STOP mailer

*-*-* - Anti_Virus Service
*-*-* http://www.
Ejemplo 9:
Aus Datenschutzrechtlichen Gnden, darf die
vollstSndige E-Mail incl. Daten nur angehSngt werden.
Wir bitten Sie, dieses zu ber
Automatic-Mail.Config#:

*-*-* - Anti_Virus Service
*-*-* http://www.
Ejemplo 10:
Guten Tag,
da unsere Datenbanken leider durch einen Programm
Fehler zerst
Ihre geSnderten Account Daten, befinden Sieim
beigefgten Dokument.
Vielen Dank fr Ihr VerstSndnis.

-----<> GmbH & Co. KG
------ Send-To: [email protected]
------ www.

*-*-* - Anti_Virus Service
*-*-* http://www.
Datos adjuntos: [uno de los siguientes]
im_shocked.???
oh_nono.???
thats_hard.???
Donde ".???" pueden ser una o dos extensiones seguidas, seleccionadas de la siguiente lista:
.bat
.com
.doc
.exe
.pif
.scr
.txt
.zip
Ejemplos:
im_shocked.com
oh_nono.pif.scr
El gusano solo se ejecuta cuando el usuario hace doble clic sobre el adjunto. Si ello ocurre, se muestra un falso mensaje de error:
WinZip Self-Extractor
Win_Zip_Data_Module is missing ~Error: {2A0DCCF6}
[ Aceptar ]
El gusano libera dos copias de si mismo en la carpeta del sistema de Windows, seleccionando sus nombres de la siguiente lista:
c:\windows\system32\32.exe
c:\windows\system32\cry.exe
c:\windows\system32\data.exe
c:\windows\system32\diag.exe
c:\windows\system32\dir.exe
c:\windows\system32\disc.exe
c:\windows\system32\expoler.exe
c:\windows\system32\host.exe
c:\windows\system32\log.exe
c:\windows\system32\pt.exe
c:\windows\system32\run.exe
c:\windows\system32\service.exe
c:\windows\system32\smss32.exe
c:\windows\system32\spool.exe
c:\windows\system32\sys.exe
c:\windows\system32\win.exe

También crea los siguientes archivos, conteniendo copias de si mismo codificadas en Base64 para su envío en los mensajes infectados:
c:\windows\system32\clsobern.isc
c:\windows\system32\nonzipsr.noz
c:\windows\system32\clonzips.ssc
c:\windows\system32\zippedsr.piz
Crea los siguientes archivos para almacenar las direcciones de correo obtenidas:
c:\windows\system32\winexerun.dal
c:\windows\system32\winmprot.dal
c:\windows\system32\winroot64.dal
c:\windows\system32\winsend32.dal
Adicionalmente crea estos archivos, todos de cero bytes:
c:\windows\system32\cvqaikxt.apk
c:\windows\system32\dgssxy.yoi
c:\windows\system32\odin-anon.ger
c:\windows\system32\sb2run.dii
c:\windows\system32\sysmms32.lla

Mantiene dos procesos activos en memoria, para permanecer siempre residente. Si se elimina uno, se crea otro. Dos de los archivos copiados en el sistema (los que poseen nombres al azar), se encargan de monitorear esto, y de crear de inmediato una nueva copia, por lo que la limpieza debe hacerse en modo a prueba de fallos.
Crea las siguientes entradas para auto ejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = c:\windows\system32\[nombre al azar]
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = c:\windows\system32\[nombre al azar] %srun%
Donde [nombre al azar] está formado por elementos de la siguiente lista:
32
crypt
data
diag
dir
disc
expoler
host
log
run
service
smss32
spool
sys
win
x
El gusano utiliza su propio motor SMTP (Simple Mail Transfer Protocol), para enviarse en forma masiva.
Obtiene las direcciones de archivos con las siguientes extensiones:
.abc
.abd
.abx
.adb
.ade
.adp
.adr
.aero
.asp
.bak
.bas
.cfg
.cgi
.cls
.cms
.com
.coop
.csv
.ctl
.dbx
.dhtm
.doc
.dsp
.dsw
.edu
.eml
.fdb
.frm
.gov
.hlp
.imb
.imh
.imh
.imm
.inbox
.info
.ini
.jsp
.ldb
.ldif
.log
.mbx
.mda
.mdb
.mde
.mdw
.mdx
.mht
.mmf
.msg
.museum
.nab
.name
.nch
.net
.nfo
.nsf
.nws
.ods
.oft
.org
.php
.pl
.pmr
.pp
.ppt
.pro
.pst
.rtf
.shtml
.slk
.sln
.stm
.tbb
.txt
.uin
.vap
.vbs
.vcf
.wab
.wsh
.xhtml
.xls
.xml
Evita enviarse a direcciones cuyos nombres contengan algunas de las siguientes cadenas:
.dial.
.kundenserver.
.ppp.
.qmail@
.sul.t-
@arin
@avp
@ca.
@example.
@foo.
@from.
@gmetref
@iana
@ikarus.
@kaspers
@messagelab
@msn
@nai.
@panda
@smtp.
@sophos
@spiegel.
@www
abuse
announce
antivir
anyone
anywhere
bellcore.
bitdefender
clock
-dav
detection
domain.
emsisoft
ewido.
freeav
free-av
ftp.
gold-certs
google
host.
icrosoft.
ipt.aol
law2
linux
mailer-daemon
me@
mozilla
msdn.
mustermann@
nlpmail01.
noreply
nothing
ntp-
ntp@
office
password
postmas
reciver@
redaktion
secure
service
smtp-
somebody
someone
spybot
sql.
subscribe
support
t-dialin
time
t-ipconnect
user@
variabel
verizon.
viren
virus
whatever@
whoever@
winrar
winzip
you@
yourname
El gusano intenta descargar y ejecutar un archivo desde un sitio remoto.

Periódicamente, el gusano comprueba la existencia de un archivo llamado SYSMMS32.LLA. Si existe, el gusano se auto desinstala de memoria. Si el mencionado archivo está presente en la carpeta System (o System32) de Windows antes de existir una infección, entonces el gusano no se instalará en dicho equipo.

Herramienta de limpieza automática:
Descargue y ejecute esta herramienta en su computadora, para una limpieza automática de la misma. Siga las instrucciones en pantalla.
Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=SoberI

Reparación Antivirus
Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados por el virus

Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\system32\32.exe
c:\windows\system32\clonzips.ssc
c:\windows\system32\clsobern.isc
c:\windows\system32\cry.exe
c:\windows\system32\cvqaikxt.apk
c:\windows\system32\data.exe
c:\windows\system32\dgssxy.yoi
c:\windows\system32\diag.exe
c:\windows\system32\dir.exe
c:\windows\system32\disc.exe
c:\windows\system32\expoler.exe
c:\windows\system32\host.exe
c:\windows\system32\log.exe
c:\windows\system32\nonzipsr.noz
c:\windows\system32\odin-anon.ger
c:\windows\system32\pt.exe
c:\windows\system32\run.exe
c:\windows\system32\sb2run.dii
c:\windows\system32\service.exe
c:\windows\system32\smss32.exe
c:\windows\system32\spool.exe
c:\windows\system32\sys.exe
c:\windows\system32\sysmms32.lla
c:\windows\system32\win.exe
c:\windows\system32\winexerun.dal
c:\windows\system32\winmprot.dal
c:\windows\system32\winroot64.dal
c:\windows\system32\winsend32.dal
c:\windows\system32\zippedsr.piz
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Borre también los mensajes electrónicos similares a los descriptos antes.

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
[nombre al azar] = c:\windows\system32\[nombre al azar]
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
[nombre al azar] = c:\windows\system32\[nombre al azar]
En todos los casos [nombre al azar] está formado por la combinación de algunos de estos elementos:
32
crypt
data
diag
dir
disc
expoler
host
log
run
service
smss32
spool
sys
win
x
6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/sober-i.htm

SymbOS/Skulls.A. Suplanta aplicaciones de SmartPhone
Nombre: SymbOS/Skulls.A
Tipo: Caballo de Troya de dispositivo PDA
Alias: Skulls, SymbOS/Skulls, SymbOS.Skulls, SYMBOS_SKULLS.A
Plataforma: SymbOS (EPOC)
Tamaño: 1,192,117 bytes

Este troyano se presenta con el nombre de "Extended theme.SIS", simulando ser un administrador de temas para los teléfonos Nokia 7610 SmartPhone (los programas para el sistema operativo Symbian, vienen generalmente empaquetados en un archivo .SIS que es creado por el desarrollador).

Cuando "Extended theme.SIS" se instala, reemplaza las aplicaciones del sistema por versiones no funcionales.

SmartPhone es el nombre dado a la nueva generación de teléfonos móviles que unen varias características en un solo dispositivo, tales como un ayudante personal digital (PDA), cámara y un teléfono móvil.

El archivo instalador "Extended theme.SIS", no contiene en si mismo ningún código malicioso, pero instala archivos críticos de la ROM del sistema en la unidad C:, con los mismos nombres y ubicaciones de los archivos originales.

La parte maliciosa está en el archivo AIF (Application Info and icon), que viene con la aplicación. En vez del AIF correcto, el archivo SIS instalará el que trae las calaveras.

El troyano se aprovecha de una característica del sistema operativo Symbian, que hace que cualquier archivo que esté en la unidad C: reemplace al archivo manejado por la ROM que tenga el mismo nombre y ubicación.

Si la instalación es exitosa, todos los iconos de las aplicaciones serán reemplazados por calaveras y huesos cruzados, además de no funcionar ya ninguna de las aplicaciones suplantadas, y solo se podrán enviar y recibir llamadas. No estarán disponibles ningunas de las otras funcionalidades del SmartPhone, tales como mensajería SMS y MMS messaging, navegación por el Web y cámara.

El troyano instala los siguientes archivos:
C:\System\Libs\ZLIB.DLL
C:\System\Libs\softwarecopier200.dll
C:\System\Libs\notification.cmd
C:\System\Libs\lmpro.r02
C:\System\Libs\lmpro.r01
C:\System\Libs\licencemanager20s.dll
C:\System\Apps\WALLETAVOTA\WALLETAVOTA.APP
C:\System\Apps\WALLETAVOTA\WALLETAVOTA.aif
C:\System\Apps\WALLETAVMGMT\WALLETAVMGMT.APP
C:\System\Apps\WALLETAVMGMT\WALLETAVMGMT.aif
C:\System\Apps\Voicerecorder\Voicerecorder.app
C:\System\Apps\Voicerecorder\Voicerecorder.aif
C:\System\Apps\Vm\Vm.app
C:\System\Apps\Vm\Vm.aif
C:\System\Apps\VCommand\VCommand.app
C:\System\Apps\VCommand\VCommand.aif
C:\System\Apps\Ussd\Ussd.app
C:\System\Apps\Ussd\Ussd.aif
C:\System\Apps\ToDo\ToDo.app
C:\System\Apps\ToDo\ToDo.aif
C:\System\Apps\SysAp\SysAp.app
C:\System\Apps\SysAp\SysAp.aif
C:\System\Apps\Startup\Startup.app
C:\System\Apps\Startup\Startup.aif
C:\System\Apps\Speeddial\Speeddial.app
C:\System\Apps\Speeddial\Speeddial.aif
C:\System\Apps\SmsViewer\SmsViewer.app
C:\System\Apps\SmsViewer\SmsViewer.aif
C:\System\Apps\SmsEditor\SmsEditor.app
C:\System\Apps\SmsEditor\SmsEditor.aif
C:\System\Apps\SimDirectory\SimDirectory.app
C:\System\Apps\SimDirectory\SimDirectory.aif
C:\System\Apps\Sdn\Sdn.app
C:\System\Apps\Sdn\Sdn.aif
C:\System\Apps\ScreenSaver\ScreenSaver.app
C:\System\Apps\ScreenSaver\ScreenSaver.aif
C:\System\Apps\SchemeApp\SchemeApp.app
C:\System\Apps\SchemeApp\SchemeApp.aif
C:\System\Apps\Satui\Satui.app
C:\System\Apps\Satui\Satui.aif
C:\System\Apps\PushViewer\PushViewer.app
C:\System\Apps\PushViewer\PushViewer.aif
C:\System\Apps\PSLN\PSLN.app
C:\System\Apps\PSLN\PSLN.aif
C:\System\Apps\ProvisioningCx\ProvisioningCx.app
C:\System\Apps\ProvisioningCx\ProvisioningCx.aif
C:\System\Apps\ProfileApp\profileapp.app
C:\System\Apps\ProfileApp\ProfileApp.aif
C:\System\Apps\PRESENCE\PRESENCE.APP
C:\System\Apps\PRESENCE\PRESENCE.aif
C:\System\Apps\Pinboard\Pinboard.app
C:\System\Apps\Pinboard\Pinboard.aif
C:\System\Apps\Phonebook\Phonebook.app
C:\System\Apps\Phonebook\Phonebook.aif
C:\System\Apps\Phone\Phone.app
C:\System\Apps\Phone\Phone.aif
C:\System\Apps\NSmlDSSync\NSmlDSSync.app
C:\System\Apps\NSmlDSSync\NSmlDSSync.aif
C:\System\Apps\NSmlDMSync\NSmlDMSync.app
C:\System\Apps\NSmlDMSync\NSmlDMSync.aif
C:\System\Apps\NpdViewer\NpdViewer.app
C:\System\Apps\NpdViewer\NpdViewer.aif
C:\System\Apps\Notepad\Notepad.app
C:\System\Apps\Notepad\Notepad.aif
C:\System\Apps\MusicPlayer\MusicPlayer.app
C:\System\Apps\MusicPlayer\MusicPlayer.aif
C:\System\Apps\MsgMailViewer\MsgMailViewer.app
C:\System\Apps\MsgMailViewer\MsgMailViewer.aif
C:\System\Apps\MsgMailEditor\MsgMailEditor.app
C:\System\Apps\MsgMailEditor\MsgMailEditor.aif
C:\System\Apps\MmsViewer\MmsViewer.app
C:\System\Apps\MmsViewer\MmsViewer.aif
C:\System\Apps\MmsEditor\MmsEditor.app
C:\System\Apps\MmsEditor\MmsEditor.aif
C:\System\Apps\MMM\MMM.app
C:\System\Apps\mmcapp\mmcapp.app
C:\System\Apps\mmcapp\mmcapp.aif
C:\System\Apps\Menu\Menu.app
C:\System\Apps\Menu\Menu.aif
C:\System\Apps\MediaSettings\MediaSettings.app
C:\System\Apps\MediaSettings\MediaSettings.aif
C:\System\Apps\MediaPlayer\MediaPlayer.app
C:\System\Apps\MediaPlayer\MediaPlayer.aif
C:\System\Apps\MediaGallery\MediaGallery.app
C:\System\Apps\MediaGallery\MediaGallery.aif
C:\System\Apps\mce\mce.app
C:\System\Apps\mce\mce.aif
C:\System\Apps\Logs\Logs.app
C:\System\Apps\Logs\Logs.aif
C:\System\Apps\location\location.app
C:\System\Apps\location\location.aif
C:\System\Apps\ImageViewer\ImageViewer.app
C:\System\Apps\ImageViewer\ImageViewer.aif
C:\System\Apps\GS\gs.app
C:\System\Apps\GS\GS.aif
C:\System\Apps\FileManager\FileManager.app
C:\System\Apps\FileManager\FileManager.aif
C:\System\Apps\Dictionary\dictionary.app
C:\System\Apps\Dictionary\Dictionary.aif
C:\System\Apps\DdViewer\DdViewer.app
C:\System\Apps\DdViewer\DdViewer.aif
C:\System\Apps\cshelp\cshelp.app
C:\System\Apps\cshelp\cshelp.aif
C:\System\Apps\Converter\converter.app
C:\System\Apps\Converter\Converter.aif
C:\System\Apps\ConnectionMonitorUi\ConnectionMonitorUi.app
C:\System\Apps\ConnectionMonitorUi\ConnectionMonitorUi.aif
C:\System\Apps\CodViewer\CodViewer.app
C:\System\Apps\CodViewer\CodViewer.aif
C:\System\Apps\ClockApp\ClockApp.app
C:\System\Apps\ClockApp\ClockApp.aif
C:\System\Apps\Chat\Chat.app
C:\System\Apps\Chat\Chat.aif
C:\System\Apps\CERTSAVER\CERTSAVER.APP
C:\System\Apps\CERTSAVER\CERTSAVER.aif
C:\System\Apps\CbsUiApp\CbsUiApp.app
C:\System\Apps\CbsUiApp\CbsUiApp.aif
C:\System\Apps\Camcorder\Camcorder.app
C:\System\Apps\Camcorder\Camcorder.aif
C:\System\Apps\Calendar\Calendar.app
C:\System\Apps\Calendar\Calendar.aif
C:\System\Apps\Calcsoft\Calcsoft.app
C:\System\Apps\Calcsoft\Calcsoft.aif
C:\System\Apps\bva\bva.app
C:\System\Apps\bva\bva.aif
C:\System\Apps\BtUi\BtUi.app
C:\System\Apps\BtUi\BtUi.aif
C:\System\Apps\Browser\Browser.app
C:\System\Apps\Browser\Browser.aif
C:\System\Apps\Autolock\Autolock.app
C:\System\Apps\Autolock\Autolock.aif
C:\System\Apps\AppMngr\Appmngr.app
C:\System\Apps\AppMngr\AppMngr.aif
C:\System\Apps\AppInst\Appinst.app
C:\System\Apps\AppInst\AppInst.aif
C:\System\Apps\About\About.app
C:\System\Apps\About\About.aif

Eliminación manual
Para eliminar este troyano, borre dichos archivos con algún administrador de archivos (debe tener habilitada la opción de ver los archivos en el directorio del sistema). Luego utilice el administrador de aplicaciones para desinstalar "Extended Theme.sis".
Más información: http://www.vsantivirus.com/symbos-skulls-a.htm

W32/Dumaru.NAD. Redirige el tráfico de Internet
Nombre: W32/Dumaru.NAD
Nombre NOD32: Win32/Dumaru.NAD
Tipo: Gusano de Internet y caballo de Troya
Alias: Dumaru.NAD, Downloader.Small.9.C, Downloader-ML, I-Worm.Turta.b, W32/Sillydl.EL, TR/Dldr.Small.OC, Trj/Delnetdall.A, Troj/Daemoni-E, Trojan.DL.Small.JU, Trojan.Downloader.Small.OC, Trojan.Trojandownloader.Small.Oc, Trojan.ZStealth, TrojanDownloader.Win32.Small.oc, TrojanDownloader.Win32.Small.OC, TrojanDownloader:Win32/Small.OC, W32.Turta@mm, W32/Dumaru.ax, W32/Dumaru-Gen, Win32.Dent.A, Win32/Dumaru.NAD, Win32/Sillydl.EL.Trojan, Win32/ZombieCode.Variant, Win32:Bagent [Trj], Win32:Trojano-216 [Trj], Worm.Turta.B
Plataforma: Windows 32-bit
Tamaño: variable

Se trata de un caballo de Troya que actúa como un Proxy de puerta trasera (backdoor), y que permite a un intruso remoto redirigir el tráfico de Internet a través de la computadora infectada.

El troyano consiste en dos partes, que se copian en la siguiente ubicación:
c:\windows\system32\socket.exe
c:\windows\system32\svchostz.exe
El componente principal permite el acceso remoto y también descarga e instala otro componente que es capaz de descargar de un sitio determinado nuevas versiones del troyano, o cualquier otra clase de software, incluidos otros troyanos o gusanos.

El componente descargado se copia a si mismo en la carpeta de inicio actual del usuario infectado, y en la carpeta del sistema de Windows, y modifica la siguiente entrada en el registro para autoejecutarse en cada reinicio del equipo
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = Explorer.exe svchostz.exe
Este componente libera otro capaz de actuar furtivamente, que es copiado en la carpeta de Windows y luego ejecutado:
c:\windows\st.exe
El troyano crea las siguientes entradas en el registro para que SVCHOSTZ.EXE se ejecute automáticamente en cada reinicio del sistema:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Socket Utility = svchostz.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
Socket Utility = svchostz.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
Socket Utility = svchostz.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Socket Utility = svchostz.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
Socket Utility = svchostz.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Socket Utility = svchostz.exe

#Finalmente ejecuta a SVCHOST.EXE, el cuál ejecuta a su vez a SOCKET.EXE para iniciar el proxy y poder conectarse a un sitio remoto notificando que la computadora es vulnerable.
La carpeta de inicio del usuario, puede ser alguna de las siguientes:
* Windows XP, 2000 (español e inglés)
c:\documents and settings
\all users\menú inicio\programas\inicio
c:\documents and settings
\all users\start menu\programs\startup
c:\documents and settings
\[nombre usuario]\menú inicio\programas\inicio
c:\documents and settings
\[nombre usuario]\start menu\programs\startup
* Windows 95, 98, Me (español e inglés)
c:\windows\all users\menú inicio\programas\inicio
c:\windows\all users\start menu\programs\startup
c:\windows\menú inicio\programas\inicio
c:\windows\start menu\programs\startup
c:\windows\profiles\[nombre usuario]
\menú inicio\programas\inicio
c:\windows\profiles\[nombre usuario]
\start menu\programs\startup
Más información: http://www.vsantivirus.com/dumaru-nad.htm

W32/Gaobot.NNJ. Se copia como "msnmsgr.exe"
Nombre: W32/Gaobot.NNJ
Nombre Nod32: Win32/Agobot.NNJ
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.NNJ, Agobot.NNJ, Backdoor.Agobot.3.Gen, Backdoor.Agobot.uc, W32/Agobot.AAZ, W32.HLLW.Gaobot, W32/Agobot-UC, W32/Gaobot.ABU.worm, W32/Gaobot.AFD, W32/Gaobot.worm.gen.l, Win32.Agobot.AAN, Win32.HLLW.Agobot, Win32/Agobot.113190.Trojan, Win32/Agobot.NNJ, Win32/HLLW.Gaobot, Win32:SdBot-209 [Trj], Worm.Agobot.YA, Worm.Gaobot, Worm/Agobot.27.BB, WORM_AGOBOT.UC
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Tamaño: 113,190 bytes

Gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades.

Un intruso pueda acceder en forma remota a la computadora infectada, a través del IRC.

Se ejecuta solo en Windows NT, 2000 y XP, e intenta robar contraseñas y claves de conocidos juegos de computadora.

Se copia en el sistema infectado con el siguiente nombre:
c:\windows\system32\msnmsgr.exe

Agrega las siguientes entradas en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Windows Login = "msnmsgr.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Windows Login = "msnmsgr.exe"
HKLM\System\CurrentControlSet\Services\InfoTech Communications
Modifica el archivo HOSTS para que los siguientes sitios no puedan ser accedidos desde una máquina infectada:
avp .com
ca .com
customer .symantec .com
dispatch .mcafee .com
download .mcafee .com
f-secure .com
kaspersky .com
liveupdate .symantec .com
liveupdate .symantecliveupdate .com
mast .mcafee .com
mcafee .com
my-etrust .com
nai .com
networkassociates .com
rads .mcafee .com
secure .nai .com
securityresponse .symantec .com
sophos .com
symantec .com
trendmicro .com
update .symantec .com
updates .symantec .com
us .mcafee .com
viruslist .com
www .avp .com
www .ca .com
www .f-secure .com
www .kaspersky .com
www .mcafee .com
www .my-etrust .com
www .nai .com
www .networkassociates .com
www .sophos .com
www .symantec .com
www .viruslist .com
El gusano roba del PC infectado, los posibles identificadores y llaves (CD keys) de conocidos video juegos.

Posee además un componente de acceso remoto por puerta trasera vía IRC, que permite a un atacante realizar numerosas acciones en el equipo infectado, incluidos ataques de denegación de servicio (DoS), a blancos específicos. Algunas acciones posibles:
Ejecutar comandos en forma remota
Eliminar procesos seleccionados
Examinar el tráfico HTTP, FTP, e IRC (sniffer)
Finalizar servicios de Windows
Listar los procesos activos
Obtener archivos a través de FTP y HTTP
Obtener direcciones de correo de la computadora infectada
Obtener información del registro
Obtener un determinado URL
Realizar ataques del tipo "floods" (HTTP, ICMP, SYN, y UDP)
Reiniciar la computadora
Robar contraseñas
El gusano es capaz de ocultar todos los archivos y carpetas cuyo nombre contenga la siguiente cadena:
sound
Intenta realizar ataques de denegación de servicio (DoS), a los siguientes servidores:
de .yahoo .com
nitro .ucsc .edu
www .1und1 .deverio .fr
www .above .net
www .belwue .de
www .burst .net
www .cogentco .com
www .d1asia .com
www .level3 .com
www .lib .nthu .edu .tw
www .nifty .com
www .nocster .com
www .rit .edu
www .ryan1918 .com
www .ryan1918 .net
www .ryan1918 .org
www .schlund .net
www .st .lib .keio .ac .jp
www .stanford .edu
www .switch .ch
www .utwente .nl
www .verio .com
www .xo .net
yahoo .co .jp

Limpieza
IMPORTANTE:

Descargue y ejecute cada parche antes de proceder al resto de la limpieza, desde los siguientes enlaces:
Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm
Elevación de privilegios en las tareas de SQL Server
http://www.vsantivirus.com/vulms-059-060-061.htm
MS03-001 Vulnerabilidad en el Servicio Localizador
http://www.vsantivirus.com/vulms03-001-002-003.htm#1
Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)
http://www.vsantivirus.com/vulms03-007.htm
MS03-039 Ejecución de código en servicio RPCSS (824146)
http://www.vsantivirus.com/vulms03-039.htm
MS03-049 Falla en servicio Estación de Trabajo (828749)
http://www.vsantivirus.com/vulms03-049.htm
MS04-011 Actualización crítica (LSASS) (835732)
http://www.vsantivirus.com/vulms04-011.htm

Deshabilitar las carpetas compartidas
Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT, y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Windows Login
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
5. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Windows Login
6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\System
\CurrentControlSet
\Services
\InfoTech Communications
7. Pinche en la carpeta "InfoTech Communications" y bórrela.
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\system32\msnmsgr.exe
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Restaurar archivo HOSTS
1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:
c:\windows\system32\drivers\etc\
c:\winnt\system32\drivers\etc\
2. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos".
3. Borre todas las líneas que comiencen con un número, salvo las siguientes:
127.0.0.1    localhost
4. Acepte guardar los cambios al salir del bloc de notas.
5. Reinicie su computadora.

IMPORTANTE
Cambie todas sus contraseñas

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información; http://www.vsantivirus.com/gaobot-nnj.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
21 de noviembre, virus
« Respuesta #1 en: 21 de Noviembre de 2004, 11:42:54 pm »
Gracias DNE.

Un saludo

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
21 de noviembre, virus
« Respuesta #2 en: 22 de Noviembre de 2004, 01:11:15 am »
no falla ni los dias de fiesta, gracias  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License