Autor Tema: Cult.J , abre puerta trasera  (Leído 3694 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Cult.J , abre puerta trasera
« en: 03 de Junio de 2004, 05:58:30 pm »
Cult.J, Gusano de correo electrónico capacidad de puerta trasera.

Funciona como "bot" de IRC. LLega adjunto a un mensaje con el nombre BEATIFULLOVE.PIF.

Nombre completo: Worm-Backdoor.W32/Cult.J@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacides de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 148681
Tamaño comprimido (bytes): 24713
Alias:W32/Cult.J.worm (Panda Software), Win32/Cult.L (Enciclopedia Virus (Ontinent))
Cult.J realiza las siguientes acciones:
Se coloca residente en memoria.
Intenta conectarse a un determinado canal del servidor IRC xman.sytes.net.
Si consigue realizar la conexión, permite que un usuario remoto utilice el ordenador afectado para realizar, entre otras, las siguientes acciones:
Realización de ataques de tipo flooding.
Envío de información confidencial y de sistema al hacker.
Descarga y ejecución de archivos.
Envío del gusano a otros canales IRC.
Envío masivo del gusano a través del correo electrónico.
Actualización o desinstalación del gusano.
Metodo de Infección
Cult.J crea el archivo INTERNAT32.EXE en el directorio de sistema de Windows. Este archivo es una copia del gusano.
Cult.J crea las siguientes entradas en el Registro de Windows:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
CurrentVersion\ Run
internat32 = internat32.exe
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
 CurrentVersion\ RunServices
internat32 = internat32.exe
Mediante estas entradas, Cult.J consigue ejecutarse cada vez que se inicia Windows.

Método de Propagación
Cult.J se propaga a través del correo electrónico. Para ello, realiza el siguiente proceso:
Llega al ordenador en un mensaje de correo electrónico escrito en inglés con las siguientes características:
Asunto:
Hello, I sent you a beautiful love card. ^_*
Contenido:
To see your Card, Please open the attachment.
If you want to send a reply, please visit
http://www.Love-card.com/Love/index.html

Thank You...
Archivo adjunto: BEAUTIFULLOVE.PIF
El ordenador queda afectado cuando el usuario ejecuta el archivo adjunto.
Cult.J envía una copia de sí mismo, utilizando su propio motor SMTP, a una serie de direcciones, generadas del siguiente modo:
nombre + número + dominio

Nombre: perteneciente a la siguiente lista: Abeer, Adil, Ahlam, Ahmann, Ahmed, Aisha, Aites, Alanood, Alhanoof, Alona, Amal, Amani, Amerah, Amjaad, Amnah, Ardith, Areeg, Ariam, Arishi, Asfour, Asim, Audet, Aylor, Azizah, Bagni, Bakri, Barad, Blitz, Bloczynski, Boddie, Broman, Brownie, Bruckmeier, Bruckner, Buthaina, Cassavaugh, Cassin, Chiado, Chmiel, Darnel, Deema, Dena, Door, Douglas, Dueitt, Dulany, Eggler, Elbers, Emeli, Engl, Enslinger, Eslick, Fairooz, Faten, Fatmah, Friels, Gala, Galvin, Garrison, Ghada, Ginsburg, Godson, Gonda, Halla, Hanadi, Hanan, Hassan, Hind, Huda, Husain, Ibrahim, Irani, Jameelh, Jawaher, Jorn, Keyworth, Khadeja, Kranze, Lamia, Lauren, Layla, Liebeck, Lighthall, Lisa, Lola, Lolo, madani, Maha, majdah, Manal, Manikas, Maram, Maria, Mariam, Marzolf, McBee, McCline, McGlone, McIlwaine, Mennig, Mirick, Mohamad, Mona, Morthland, Muhaym, Munson, Najwa, Nareman, Nervis, Nickell, Nicodemus, Nobile, Noof, Noorh, Ogston, Osborne, Othman, Palmese, Parkman, Phillip, Pospishil, Puett, Rabab, Radzavich, Rania, Rasha, Rawan, Reda, Reem, Ritzie, Romanov, Salha, Salma, Salwa, Sameerh, Seidner, Selnes, Sherefa, Shilling, Siemonsma, Sillavan, Sleaford, Sonia, Spark, Speller, Steady, Steinberg, Stobbe, Sumaia, Sunshine, Suzan, Teuscher, Tille, Tkacik, Turcotte, Vanproosdy, Vernetti, Villao, Waeyaert, Wafa, Warfel, Yara, Yesra, Zabbo, Zahra, Zahrah y Zainab.

Número: dos o tres dígitos. Esta parte no siempre se incluye.
Dominio: alguno de los siguientes: @earthlink.net, @roadrunner.com, @yahoo.com, @msn.com y @hotmail.com.
Por ejemplo: [email protected], [email protected], [email protected], etc.

Solución
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección.
Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).

Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Elimine el siguiente valor:
internat32 = internat32.exe
de las siguientes clave del registro:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
CurrentVersion\ Run
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
 CurrentVersion\ RunServices
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.

Cult.J está escrito en el lenguaje de programación C, mediante el compilador LCC-Win32 v1.03. Este gusano tiene un tamaño de 24713 Bytes cuando está comprimido mediante Petite v2.2, y de 148681 Bytes una vez descomprimido.

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License