Atención: Foro y web cerrados en modo lectura.Tras 21 años online, hemos dejado de actualizar la web y el foro, aquí tenéis la información ¡Muchas gracias por vuestro apoyo!
W32/Netsky.AC. Asunto: "Escalation"http://www.vsantivirus.com/netsky-ac.htmNombre: W32/Netsky.ACTipo: Gusano de InternetAlias: Netsky.AC, W32/Netsky.AC.worm, W32/Netsky.gen@MM, Win32/Bagle.Variant.Worm, W32/Netsky.gen@MM, W32/Netsky.AC.worm, W32/Netsky-AC, I-Worm.NetSky.ad, Win32.HLLM.Netsky.based, Win32/Netsky.AC, W32/NetSky.AC@mmFecha: 3/may/04Plataforma: Windows 32-bitTamaño: 36,864 bytes (PECompact)Variante del gusano Netsky reportada el 3 de mayo de 2004. No posee ninguna acción destructiva en la máquina infectada, salvo las modificaciones en el registro, y que intenta desinstalar algunas versiones del gusano "Bagle".Una de sus características es hacerse pasar por un mensaje enviado por una compañía fabricante de antivirus, con la supuesta cura de un virus conocido (debido a que la dirección del usuario "ha estado enviando mensajes con dicho virus").Solo se propaga por correo electrónico.Una diferencia con versiones anteriores, es que el gusano utiliza un archivo .DLL renombrado como .CPL (un componente del Panel de control), para permitir su ejecución con un simple doble clic sobre él. El DLL libera el componente principal del gusano, un archivo .EXE que luego ejecuta. Ambos componentes están comprimidos con la utilidad PECompact.Un texto encriptado en su código, afirma que el autor o autores del gusano "Sasser" son los mismos que programaron el "NetSky" y muestra parte del código de un componente de dicho virus como supuesta prueba.Los mensajes tienen estas características:De: [una de las siguientes direcciones falsas] - [email protected] - [email protected] - [email protected] - [email protected]Asunto: EscalationTexto del mensaje: Dear user of [dominio del destinatario], We have received several abuses: - Hundreds of infected e-Mails have been sent from your mail account by the new [virus] worm - Spam email has been relayed by the backdoor that the virus has created The malicious file uses your mail account to distribute itself. The backdoor that the worm opens allows remote attackers to gain the control of your computer. This new worm is spreading rapidly around the world now and it is a serios new threat that hits users. Due to this, we are providing you to remove the infection on your computer and to stop the spreading of the malware with a special desinfection tool attached to this mail. If you have problems with the virus removal file, please contact our support team at [dirección remitente]. Note that we do not accept html email messages. [Nombre empresa antivirus] AntiVirus Research TeamDatos adjuntos: Fix_[virus]_[número al azar].cplDonde tanto en el texto como en el nombre del adjunto, el componente [virus] es uno de los siguientes: - Bagle.AB - MSBlast.B - Mydoom.F - NetSky.AB - Sasser.B[Nombre empresa antivirus] es seleccionada de la siguiente lista (se corresponde con la misma dirección falsa que figure como remitente): - Norton - MCAfee - Norman - SophosY [número al azar] es cualquier número de 0 a 32767.Ejemplos de adjuntos: - Fix_Bagle.AB_26743.cpl - Fix_Mydoom.F_985.cpl - Fix_Sasser.B_23.cplLa infección se produce cuando el usuario abre el adjunto.Cuando se ejecuta, se copia con el siguiente nombre en el directorio de Windows: c:\windows\comp.cplTambién crea el siguiente archivo (el componente residente en memoria): c:\windows\wserver.exeNOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).También crea la siguiente entrada en el registro, para auto ejecutarse en cada reinicio: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Wserver = c:\windows\wserver.exeBusca direcciones electrónicas en archivos con las siguientes extensiones, en todas las unidades de disco y mapeadas en red, de la C a la Z, excepto unidades de CD-Rom: .adb .asp .cfg .cgi .dbx .dhtm .doc .eml .htm .html .jsp .mbx .mdx .mht .mmf .msg .nch .ods .oft .php .pl .ppt .rtf .sht .shtm .stm .tbb .txt .uin .vbs .wab .wsh .xls .xmlEl gusano utiliza su propio motor SMTP para enviar sus mensajes.Evita enviarse a direcciones que contengan algunos de los siguientes textos en su nombre: abuse andasoftwa antivi antivir aspersky avp cafee fbi f-pro freeav f-secur icrosoft iruslis itdefender messagelabs orman orton skynet sophos spam ymantecPara no ejecutarse más de una vez en memoria, crea un mutex con el siguiente nombre: SkyNet-SasserEl código del gusano contiene el siguiente texto, donde el autor afirma haber programado el gusano "Sasser": Hey, av firms, do you know that we have programmed the sasser virus?!?. Yeah thats true! Why do you have named it sasser? A Tip: Compare the FTP-Server code with the one from Skynet.V!!! LooL! We are the Skynet... Here is an part of the sasser sourcecode you named so, lol void TryLsass(char *pszIP){ char arOS[130]; if(detect(pszIP,arOS)==1) [sigue el código...]El gusano borra diversas entradas en el registro, correspondientes a otros gusanos.Información adicionalAntivirusPara borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:Cómo iniciar su computadora en Modo a prueba de fallos.http://www.vsantivirus.com/faq-modo-fallo.htm2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.3. Borre los archivos detectados como infectados por el virus.Borrar manualmente archivos agregados por el virusDesde el Explorador de Windows, localice y borre los siguientes archivos: c:\windows\comp.cpl c:\windows\wserver.exePinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".Editar el registro1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Run3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada: Wserver4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Compare the FTP-Server code with the one from Skynet.V!!! LooL! We are the Skynet... Here is an part of the sasser sourcecode you named so, lol
Aviso Legal | Política de Privacidad | Política de Cookies