Autor Tema: W32/Netsky.AC  (Leído 2541 veces)

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
W32/Netsky.AC
« en: 04 de Mayo de 2004, 05:49:24 pm »
hola:

Se hace pasar por un  mensaje enviado por alguna compañia antivirus, con la  cura de un virus conocido.

Citar
W32/Netsky.AC. Asunto: "Escalation"
http://www.vsantivirus.com/netsky-ac.htm

Nombre: W32/Netsky.AC
Tipo: Gusano de Internet
Alias: Netsky.AC, W32/Netsky.AC.worm, W32/Netsky.gen@MM, Win32/Bagle.Variant.Worm, W32/Netsky.gen@MM, W32/Netsky.AC.worm, W32/Netsky-AC, I-Worm.NetSky.ad, Win32.HLLM.Netsky.based, Win32/Netsky.AC, W32/NetSky.AC@mm
Fecha: 3/may/04
Plataforma: Windows 32-bit
Tamaño: 36,864 bytes (PECompact)

Variante del gusano Netsky reportada el 3 de mayo de 2004. No posee ninguna acción destructiva en la máquina infectada, salvo las modificaciones en el registro, y que intenta desinstalar algunas versiones del gusano "Bagle".

Una de sus características es hacerse pasar por un mensaje enviado por una compañía fabricante de antivirus, con la supuesta cura de un virus conocido (debido a que la dirección del usuario "ha estado enviando mensajes con dicho virus").

Solo se propaga por correo electrónico.

Una diferencia con versiones anteriores, es que el gusano utiliza un archivo .DLL renombrado como .CPL (un componente del Panel de control), para permitir su ejecución con un simple doble clic sobre él. El DLL libera el componente principal del gusano, un archivo .EXE que luego ejecuta. Ambos componentes están comprimidos con la utilidad PECompact.

Un texto encriptado en su código, afirma que el autor o autores del gusano "Sasser" son los mismos que programaron el "NetSky" y muestra parte del código de un componente de dicho virus como supuesta prueba.

Los mensajes tienen estas características:

De: [una de las siguientes direcciones falsas]

    - [email protected]
    - [email protected]
    - [email protected]
    - [email protected]

Asunto:

    Escalation

Texto del mensaje:

    Dear user of [dominio del destinatario],

    We have received several abuses:

    - Hundreds of infected e-Mails have been sent
    from your mail account by the new [virus] worm
    - Spam email has been relayed by the backdoor
    that the virus has created

    The malicious file uses your mail account to distribute
    itself. The backdoor that the worm opens allows remote
    attackers to gain the control of your computer. This
    new worm is spreading rapidly around the world now
    and it is a serios new threat that hits users.

    Due to this, we are providing you to remove the
    infection on your computer and to
    stop the spreading of the malware with a
    special desinfection tool attached to this mail.

    If you have problems with the virus removal file,
    please contact our support team at [dirección remitente].
    Note that we do not accept html email messages.

    [Nombre empresa antivirus] AntiVirus Research Team

Datos adjuntos:

    Fix_[virus]_[número al azar].cpl

Donde tanto en el texto como en el nombre del adjunto, el componente [virus] es uno de los siguientes:

    - Bagle.AB
    - MSBlast.B
    - Mydoom.F
    - NetSky.AB
    - Sasser.B

[Nombre empresa antivirus] es seleccionada de la siguiente lista (se corresponde con la misma dirección falsa que figure como remitente):

    - Norton
    - MCAfee
    - Norman
    - Sophos

Y [número al azar] es cualquier número de 0 a 32767.

Ejemplos de adjuntos:

    - Fix_Bagle.AB_26743.cpl
    - Fix_Mydoom.F_985.cpl
    - Fix_Sasser.B_23.cpl

La infección se produce cuando el usuario abre el adjunto.

Cuando se ejecuta, se copia con el siguiente nombre en el directorio de Windows:

    c:\windows\comp.cpl

También crea el siguiente archivo (el componente residente en memoria):

    c:\windows\wserver.exe

NOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).

También crea la siguiente entrada en el registro, para auto ejecutarse en cada reinicio:

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Wserver = c:\windows\wserver.exe

Busca direcciones electrónicas en archivos con las siguientes extensiones, en todas las unidades de disco y mapeadas en red, de la C a la Z, excepto unidades de CD-Rom:

    .adb
    .asp
    .cfg
    .cgi
    .dbx
    .dhtm
    .doc
    .eml
    .htm
    .html
    .jsp
    .mbx
    .mdx
    .mht
    .mmf
    .msg
    .nch
    .ods
    .oft
    .php
    .pl
    .ppt
    .rtf
    .sht
    .shtm
    .stm
    .tbb
    .txt
    .uin
    .vbs
    .wab
    .wsh
    .xls
    .xml

El gusano utiliza su propio motor SMTP para enviar sus mensajes.

Evita enviarse a direcciones que contengan algunos de los siguientes textos en su nombre:

    abuse
    andasoftwa
    antivi
    antivir
    aspersky
    avp
    cafee
    fbi
    f-pro
    freeav
    f-secur
    icrosoft
    iruslis
    itdefender
    messagelabs
    orman
    orton
    skynet
    sophos
    spam
    ymantec

Para no ejecutarse más de una vez en memoria, crea un mutex con el siguiente nombre:

    SkyNet-Sasser

El código del gusano contiene el siguiente texto, donde el autor afirma haber programado el gusano "Sasser":

    Hey, av firms, do you know that we have programmed the sasser virus?!?. Yeah thats true! Why do you have named it sasser? A Tip: Compare the FTP-Server code with the one from Skynet.V!!! LooL! We are the Skynet... Here is an part of the sasser sourcecode you named so, lol
    void TryLsass(char *pszIP){
    char arOS[130];
    if(detect(pszIP,arOS)==1)

    [sigue el código...]

El gusano borra diversas entradas en el registro, correspondientes a otros gusanos.


Información adicional

Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los siguientes archivos:

    c:\windows\comp.cpl
    c:\windows\wserver.exe

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

    HKEY_LOCAL_MACHINE
    \SOFTWARE
    \Microsoft
    \Windows
    \CurrentVersion
    \Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

    Wserver

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Un saludo

Desconectado Miyu

  • Pro Member
  • ****
  • Mensajes: 508
W32/Netsky.AC
« Respuesta #1 en: 04 de Mayo de 2004, 08:48:05 pm »
Citar
Compare the FTP-Server code with the one from Skynet.V!!! LooL! We are the Skynet... Here is an part of the sasser sourcecode you named so, lol

No, si es que encima son unos cachondos :roll:
Cenkius Dest  :wink:

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License