Autor Tema: Eris.A. Utiliza mensajes en español, usa IRC  (Leído 1851 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Eris.A. Utiliza mensajes en español, usa IRC
« en: 08 de Junio de 2005, 07:27:17 pm »
VBS/Eris.A. Utiliza mensajes en español, usa IRC

Nombre: VBS/Eris.A
Nombre NOD32: VBS/Eris.A
Tipo: Gusano de Visual Basic Script
Alias: Eris.A, IRC.Generic, I-Worm.Arica, mIRC/Simp-Fam, mIRC/Worm.Variant!Worm, mujpider_b, VBS.Arica@mm, VBS.SSIWG2, VBS/Arica, VBS/Feet-A, VBS/Generic@MM, VBS/Lee.E!Based!Worm, VBS/MassMail.gen, VBS_GENERIC.009, W32.Holcas.A@mm, W32/Eudor.worm, W32/Jupir-B, W32/Mujpider.B, WORM_HOLCAS.A
Plataforma: Windows 32-bit
Tamaño: 107,520 bytes

Este gusano se propaga por correo electrónico, recursos compartidos y canales de IRC (Internet Relay Chat). También se copia en disquetes e intenta propagarse en redes P2P (KaZaa).

Al propagarse por e-mail, utiliza un mensaje en español con las siguientes características:

Asunto:
hola como estas, ;o)
Texto del mensaje:
Con Cari
Datos adjuntos:
que_entretenido.exe
Cuando se ejecuta, crea los siguientes archivos:
c:\agente.vbs
c:\autoexec.pif
c:\claves.exe
c:\contraseñas.exe
c:\demonviriviene.txt
c:\script.ini
c:\start.exe
c:\windows\autoexec.com
c:\windows\que_entretenido.exe
c:\windows\runtime32.exe
c:\windows\system32\remotehost.pif

El gusano intenta copiarse en todas las unidades encontradas en el equipo infectado, incluyendo unidades de red y dispositivos USB que almacenen información, con los siguientes nombres:
claves.exe
fondo.exe
play.exe
server.exe
virusram.exe
y_fenix.com
Si existe un disquete en la unidad A: y el mismo no está protegido contra escritura, el gusano intentará copiarse con el siguiente nombre:
soccer.exe
Puede propagarse por correo electrónico, enviando el mensaje ya visto a todos los contactos de la libreta de direcciones del Outlook y Outlook Express.

Crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Run = c:\windows\Autoexec.com

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Sistray32 = c:\windows\system\remotehost.pif
También crea la siguiente entrada como marca de infección:
HKCU\Software\ViricoTotalTeam
Pseudoroot = Mujpider
Agrega la siguiente línea en el archivo C:\AUTOEXEC.BAT:
@C:\autoexec.pif
Modifica el archivo C:\WINDOWS\WIN.INI para ejecutarse en cada reinicio del sistema:
[Windows]
Run = C:\Windows\autoexec.com
Intenta copiarse como START.EXE en la carpeta de descarga compartida por defecto del programa P2P, KaZaa. Para ello examina la siguiente clave del registro:
HKCU\Software\Kazaa\transfer
El archivo SCRIPT.INI liberado al ejecutarse el gusano contiene un código que envía el archivo CONTRASEÑAS.EXE a todos los usuarios que estén conectados al mismo canal IRC.

El gusano también intenta ocultar la barra de tareas.

Modifica la página de inicio del Internet Explorer, con el siguiente cambio en el registro:
HKCU\Software\Microsoft\Internet Explorer\Main
Start Page = http:/ /virico????.tk
Esto hace que el IE se abra siempre en el sitio Web de los creadores del gusano.

El archivo "DemonViriViene.txt" contiene el siguiente texto en su interior:
mujpider_b by Pseudoroot
Pseudoroot//ViricoTotal
© VIRICO TOTAL TEAM (C) 2005
Chile

Dedicado a el grupo fénix, querian un
virus pues aqui lo tienen, jejeje

Reparación
Deshabilitar las carpetas compartidas de KaZaa

Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.

Para ello, proceda así:
1. Ejecute KaZaa.
2. Seleccione en la barra del menú la opción: "Tools" > "Options".
3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta "Traffic".
4. Haga clic en "Aceptar", etc.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Windows
3. Haga clic en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Run = c:\windows\Autoexec.com
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Sistray32 = c:\windows\system\remotehost.pif
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\ViricoTotalTeam
7. Haga clic en la carpeta "ViricoTotalTeam" y bórrela.
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

Método para revisar AUTOEXEC.BAT

Esto sólo es necesario en computadoras bajo Windows 95/98 y Me.

* Usuarios de Windows Me solamente:
En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo AUTOEXEC.BAT en la carpeta C:\Windows\Recent.

Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre Autoexec.bat. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.

* Usuarios de Windows 95, 98 y Me:
1. Pulse el botón Inicio y luego Ejecutar
2. Escriba lo siguiente y pulse en Aceptar.
edit   c:\autoexec.bat
Se abrirá el editor de MS-DOS con el contenido de c:\autoexec.bat
3. Borre toda línea que contenga el siguiente nombre de archivo:
@C:\autoexec.pif
4. Seleccione Archivo, Guardar, para grabar los cambios.

Editar el archivo WIN.INI
1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.
2. Busque lo siguiente:
[windows]
Run = C:\Windows\autoexec.com
Debe quedar como:
[windows]
Run =
3. Grabe los cambios y salga del bloc de notas.
4. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Procedimiento para restaurar página de inicio en Internet Explorer
1. Cierre todas las ventanas del Internet Explorer abiertas
2. Seleccione "Mi PC", "Panel de control".
3. Haga clic en el icono "Opciones de Internet".
4. Seleccione la lengüeta "Programas".
5. Haga clic en el botón "Restablecer configuración Web"
6. Asegúrese de tener tildada la opción "Restablecer también la página inicio" y seleccione el botón SI.
7. Haga clic en "Aceptar".

Seleccionar la página de inicio del Internet Explorer
Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia (o haga clic en "Página en blanco"). O navegue hacia una página de su agrado, haga clic en Herramientas, Opciones de Internet, General, y finalmente haga clic en "Usar actual".

Información adicional

Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.

(Véase Habilitando la protección antivirus en KaZaa)
http://www.vsantivirus.com/kazaa-antivirus.htm

El IRC y los virus
Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.

Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.

En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/vbs-eris-a.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Eris.A. Utiliza mensajes en español, usa IRC
« Respuesta #1 en: 08 de Junio de 2005, 07:43:51 pm »
Citar
Este gusano se propaga por correo electrónico, recursos compartidos y canales de IRC (Internet Relay Chat). También se copia en disquetes e intenta propagarse en redes P2P (KaZaa).


Gracias Danae

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License