Autor Tema: W32/Conycspa.A. Infecta al abrir un mensaje HTML  (Leído 2164 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
W32/Conycspa.A. Infecta al abrir un mensaje HTML
« en: 27 de Diciembre de 2004, 06:40:43 pm »
W32/Conycspa.A. Infecta al abrir un mensaje HTML
 
Nombre: W32/Conycspa.A
Tipo: Gusano de Internet y caballo de Troya
Alias: Conycspa, Trojan.Win32.Conycspa.a, W32.Conycspa@mm, Troj/ConycSp-A, Trojan.Conycspa, HotWorld, Win32/Conycspa.A
Plataforma: Windows 32-bit

Gusano que se propaga masivamente por correo electrónico, y además descarga y ejecuta adware, discadores y otros troyanos y gusanos.

Se presenta en un mensaje con las siguientes características:

De: girl @ worldgirls.com
Asunto: Re: hot pics

Texto del mensaje:
Hello, mate!
Just found this hot teen girl, if you want you can see here:
[Enlace a sitio pornográdico]
sweet body and hot tits!
reply me what you think about
El mensaje, en formato HTML, contiene un IFRAME oculto que ejecuta un enlace a un sitio de donde intenta descargar código malicioso.

Cuando se ejecuta, se copia en la siguiente ubicación:
c:\windows\inetg\services.exe
Crea las siguientes entradas en el registro de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
xp_system = "c:\windows\inetg\services.exe"
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
xp_system = "c:\windows\inetg\services.exe"
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
run = "c:\windows\inetg\services.exe"
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\Browser Helper Objects
\{5321E378-FFAD-4999-8C62-03CA8155F0B3}
La última entrada la crea para integrarse al Internet Explorer como un objeto del tipo BHO (browser helper object), de tal modo que se el gusano se adjunta a si mismo a cada nueva instancia del Internet Explorer, pudiendo ejecutar eventos predeterminados.

También agrega la siguiente línea en el archivo C:\WINDOWS\WIN.INI bajo la etiqueta "[windows]":
load = c:\windows\inetg\services.exe
Crea el siguiente archivo:
c:\windows\system32\q123.vbs
Descarga y ejecuta un archivo que luego guarda con el siguiente nombre y ubicación:
c:\windows\system32\sm.exe
NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

También descarga otro archivo llamado COMMANDS.INI, que contiene los enlaces para descargar diferente clase de troyanos (adwares, discadores a sitios pornográficos, etc.), y gusanos, incluida una copia de si mismo (de ese modo podría actualizarse).

El gusano se envía a todos los contactos de la libreta de direcciones de Windows en mensajes como el descrito antes, pero evita aquellas direcciones cuyos nombres contengan cualquiera de las siguientes cadenas:
.ru
.ua
support@
tomcki@
webmaster@
También puede crear los siguientes archivos que no contienen código malicioso:
c:\messanger.bak
c:\messanger.ini
in
out
run.bat
s.txt

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
xp_system = "c:\windows\inetg\services.exe"
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Windows
5. Haga clic en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
run = "c:\windows\inetg\services.exe"
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
xp_system = "c:\windows\inetg\services.exe"
8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\Browser Helper Objects
\{5321E378-FFAD-4999-8C62-03CA8155F0B3}
9. Haga clic en la carpeta "{5321E378-FFAD-4999-8C62-03CA8155F0B3}" y bórrela.
10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.


Modificar WIN.INI
* Usuarios de Windows Me solamente:

En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo WIN.INI en la carpeta C:\Windows\Recent.

Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre WIN.INI. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.

* Usuarios de Windows 95, 98 y Me:
1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.
2. Si existe alguna referencia a los archivos del en la línea "run=" bajo la sección [windows], bórrelo.

Por ejemplo:
[Windows]
load = c:\windows\inetg\services.exe
Debe quedar como:
[Windows]
load =
3. Grabe los cambios y salga del bloc de notas.
4. Reinicie su computadora.

Instalar parches
Para protegerse de las vulnerabilidades que explota este gusano, instale las últimas actualizaciones acumulativas para el Internet Explorer y el Outlook Express, que corrigen esta falla y otras:
MS04-038 Actualización acumulativa para IE (834707)
http://www.vsantivirus.com/vulms04-038.htm
MS04-018 Parche acumulativo para Outlook Express (823353)
http://www.vsantivirus.com/vulms04-018.htm

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/conycspa-a.htm

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License