Autor Tema: 3 de septiembre, virus  (Leído 2377 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
3 de septiembre, virus
« en: 03 de Septiembre de 2004, 06:08:07 pm »
Java/Exploit.Bytverify. Vulnerabilidad en Java
Nombre: Java/Exploit.Bytverify
Nombre Nod32: Java/Exploit.Bytverify
Tipo: Caballo de Troya
Alias: Trojan.ByteVerify, Exploit-ByteVerify, Exploit.Java.Bytverify, JAVA_BYTVERIFY.A
Fecha actualización: 2/set/04
Plataforma: Windows 32-bit
Tamaño: variable
Se trata de un caballo de Troya que explota una vulnerabilidad descripta por Microsoft en el boletín MS03-011 (abril de 2003), y que permite a un sitio malicioso ejecutar código en los equipos vulnerables.
Un fallo en las versiones 3809 y anteriores de la Máquina Virtual de Java de Microsoft, permite, por un error en el componente ByteCode Verifier, que sitios o usuarios maliciosos, lo utilicen para ejecutar código en forma arbitraria en la máquina de la víctima, saltándose las restricciones impuestas a todo código Java.
Más información: Alerta: Falla en Microsoft Virtual Machine (MS03-011), http://www.vsantivirus.com/vulms03-011.htm
El código está incluido en un applet de Java, o puede ser descargado por un troyano, de modo que la computadora del usuario es afectada cuando ello ocurre. Esto también puede explotarse a través de la apertura de un correo electrónico con formato HTML.
Cuando un applet malicioso se ejecuta, puede realizar las siguientes acciones:
1. Modificar los permisos de ejecución para su propio código.

2. Abrir determinadas páginas Web para obtener datos de configuración, con los que puede modificar la página de inicio y las opciones de búsqueda del Internet Explorer, además del archivo HOST de Windows, para redireccionar determinados sitios a otros proporcionados por el atacante.
3. Agregar enlaces a la lista de favoritos, generalmente relacionados con sitios pornográficos.
4. Intentar la instalación de dialers (discadores telefónicos a Internet que suelen conectarse a sitios similares a los anteriores).
5. Crear archivos HTML o scripts locales, que permiten ejecutar otras acciones, incluso la descarga de otros códigos malignos.
La notificación de una infección con este troyano, no significa necesariamente que la máquina ya esté infectada, sino que el código capaz de hacer todo lo indicado antes está incluido en algún applet descargado.
Los applets suelen distribuirse en archivos comprimidos, los cuáles son abiertos en tiempo de ejecución. La eliminación del código significa borrar todo el archivo comprimido.
Más información: http://www.vsantivirus.com/java-exploit-bytverify.htm

Troj/Defacer.A. Cambia página principal de servidores
Nombre: Troj/Defacer.A
Nombre Nod32: Win32/Defacer.A
Tipo: Caballo de Troya
Alias: Defacer, I-Worm.Plexus.C, TR/Defacer.A, Trj/Defacer.A, Trojan.Win32.Defacer.a, Win32.Defacer.A
Plataforma: Windows 32-bit
Tamaño: 80 Kb aprox. (FSG)
Este caballo de Troya, escrito en Microsoft Visual C, está comprimido con la utilidad FSG. Cuando se ejecuta, busca un archivo INDEX.HTML en los siguientes directorios pertenecientes a determinados servidores Web:
C:\Program Files\EasyPHP1-7\www
C:\InetPub\wwwroot
Si tiene éxito, borra cada archivo encontrado y lo suplanta por otro con el mismo nombre y el siguiente contenido:
<head>
<title>EasyPHP 0wn y0ur b0x !</title>
</head>
<body bgcolor="#000000">
<br/><br/><br/><br/>
<center>
<b><font color="#00FF00"
size="7" face="Fixedsys">Web 0wn y0ur b0x !</font></b>
<br/><br/><br/> <b><font face="Fixedsys" size="5"
color="#FF00FF">Microsoft Windows is bad... Try Linux :)
</font></b> </center> </body> </html>
Cómo resultado, cuando se solicita la página INDEX.HTML, en lugar de la página principal del sitio Web, se muestra otra con el siguiente texto: (Ver imagen en el link)
Web 0wn y0ur b0x !
Microsoft Windows is bad... Try Linux :)
El troyano permanece en memoria e intenta ejecutar hasta 24 veces su rutina de sustitución de la página mencionada, buscando los directorios anteriormente descriptos, en todas las unidades de disco mapeadas de la C a la Z inclusive.
Una vez que culmina su ejecución, el troyano muestra el siguiente mensaje:
WeB 0wn y0ur b0x !
El troyano no se propaga ni se ejecuta por si mismo. Puede infectar un equipo al ser copiado y ejecutado manualmente en el sistema, o al ser descargado intencionalmente o mediante engaños de algún sitio malicioso, o de redes de intercambio de archivos P2P, y luego ejecutado.
Un usuario malintencionado, también podría enviar el troyano en un mensaje electrónico individual o en forma masiva por medio de spam a otros usuarios.
Más información: http://www.vsantivirus.com/troj-defacer-a.htm

W32/Bugbear.J. Finaliza antivirus, instala proxy
 Nombre:  W32/Bugbear.J
Nombre Nod32: Win32/Bugbear.J
Tipo:  Gusano de Internet
Alias:  Bugbear.J, Win32/Bugbear.J, Bugbear.L, I-Worm.Tanatos.k, W32/Bugbear.L@mm, W32/Bugbear.L, W32/Bugbear.i@MM
 Plataforma:  Windows 32-bit
Tamaño:  43,520 bytes (UPX)
Gusano detectado el 1 de setiembre de 2004, que se propaga vía correo electrónico, utilizando su propio motor SMTP (Simple Mail Transfer Protocol). Utiliza direcciones de remitente falsificadas (obtenidas de la misma forma que las direcciones de los destinatarios).
Cuando se ejecuta, el gusano crea varios archivos con nombres al azar en el directorio System de Windows, un .EXE (el propio gusano), y algunos .DLL (el componente capaz de interceptar y capturar todo lo tecleado por el usuario infectado), usando las siguientes extensiones:
.dat
.dll
.exe
.tmp
También crea numerosos archivos con nombres al azar y las siguientes extensiones en la carpeta de Windows:
.dat
.nls
.bak
NOTA: La ubicación de la carpeta System puede variar de acuerdo al sistema operativo instalado. "c:\windows\system" (por defecto) en Windows 9x/ME, "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003.

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = [nombre al azar].exe
El [nombre al azar] consiste en 6 letras mayúsculas, por ejemplo:
AHGSFT = AHGSFT.EXE
Una vez activo, el gusano utiliza su propio motor SMTP para enviar copias de si mismo a través del correo electrónico, en mensajes construidos de la siguiente forma:

Asunto: [uno de los siguientes]
- !!! WARNING !!!
- ;)
- [Fwd: look] ;-)
- Announcement
- bad news
- empty account
- fantastic
- Friendly
- Fwd:
- good news!
- Greetings!
- Greets!
- Hello!
- Hi!
- history screen
- hmm..
- I cannot forget you!
- I love you!
- I need photo!!!
- Interesting...
- Introduction
- Is that your password?
- Just a reminder
- look
- Lost n Found
- Love
- Me nude
- New Contests
- new reading
- News
- Old photos
- Payment notices
- photo
- photos
- Please Help...
- Re:
- Report
- Sex pictures
- sexy
- Stats
- Today Only
- update
- various
- Warning!
- wow!
- You are fat!
- Your Gift
Textos del mensaje: [uno de los siguientes]
- Pease open an attachment to see the message.
- Please see Attachment
- please,read the attach file.
- see attachment
- See the attached file
- See the attached file for more info
- Take a look to the attachment
Datos adjuntos: [uno de los siguientes]
a000032.jpg [espacios] .scr
aol.com
bellsouth.net
bigpond.com
bluewin.ch
btinternet.com
btopenworld.com
earthlink.net
excite.com
freesurf.ch
girls.jpg [espacios] .scr
hotmail.com
image.jpg [espacios] .scr
love.jpg [espacios] .scr
message.txt [espacios] .scr
microsoft.com
msn.com
music.mp3 [espacios] .scr
myphoto.jpg [espacios] .scr
news.doc [espacios] .scr
ntlworld.com
photo.jpg [espacios] .scr
pic.jpg [espacios] .scr
readme.txt [espacios] .scr
song.wav [espacios] .scr
usa.com
video.avi [espacios] .scr
worldnet.att.net
yahoo.com
you.jpg [espacios] .scr
Las direcciones a las que se envía, son obtenidas de archivos que contengan la cadena "inbox" en sus nombres o posean las siguientes extensiones:
.asp
.dbx
.eml
.htm
.mbx
.mmf
.nch
.ods
.sht
.tbb
.txt
También se envía como adjunto, respondiendo a mensajes ingresados en la bandeja de entrada del usuario infectado.

Evita mensajes o direcciones que contengan las siguientes expresiones:
list
localdomain
localhost
lyris
mailer-daemon
majordom
nobody@
noreply
postmaster@
recipients
remove
root@
spam
talk
ticket
trojan
undisclosed
virus
El remitente es falsificado con una dirección tomada al azar, o mediante los elementos [1] + [2], donde:

[1] Nombre de usuario (antes de la arroba), tomado al azar de la siguiente lista:
accounts
adrian
agency
agree
albert
alexander
alfred
alice
alicia
alison
alive
allen
andre
andrea
andreas
andres
andrew
angela
angelo
anger
anita
another
answer
anthony
anton
antonio
archives
balance
beach
beatrice
beauty
becky
bernard
bernhard
bonny
boris
brain
brandon
brave
brenda
brent
brian
bridge
brother
bruce
bruno
calvin
cards
carina
carlos
carol
caroline
catherine
center
check
chris
christine
christoph
christopher
cindy
claude
claudia
colin
collins
company
contact
customerservice
daniel
daniela
david
debby
denis
denise
dennis
diana
diane
doctor
dominic
dominik
donna
douglas
dsmith
earth
ecommerce
eduardo
e-gold
elizabeth
ellen
emmanuel
erica
erich
erick
erika
ernst
felix
fernand
finance
francisco
franco
frank
franz
frederic
funds
gabriele
garry
georg
george
gerald
gerard
gerhard
gerry
glenn
gordon
gregor
gregory
harald
harbor
harrison
heinz
helen
helene
helga
helmut
helpdesk
henrik
henry
herbert
herman
hermann
hernan
howard
ingrid
irene
irina
isaac
james
janet
janice
janna
janne
jason
jennifer
jerome
jerry
jimmy
johan
johann
johannes
jonathan
jorge
jorgen
josef
joseph
jsmith
judge
juerg
juergen
juhani
julia
julie
julien
julio
justin
karen
karin
kathleen
kathryn
kathy
katri
katrin
kelly
kendra
kenneth
kerry
kevin
kimberly
kontakt
krista
kristin
kristine
larry
laura
laurence
lawrence
leonardo
leopold
linda
lucia
manuel
marco
marcus
margareta
margaretha
marge
margit
maria
marianna
mariano
marie
marina
mario
marion
market
marketing
markus
martin
mathias
matthew
matti
maureen
maurizio
mauro
melania
melanie
member
metal
michael
michaela
michel
miguel
molly
monica
nadine
nancy
netbank
nicola
nicolas
nicole
norbert
oliver
pamela
paolo
patrice
patricia
patrick
paulo
pedro
peter
questions
rachel
ralph
randy
ricardo
robbie
robert
roberto
roger
roland
ronald
rsmith
rubber
rudolf
russell
sabina
sabine
sandra
scott
serge
service
sharon
silver
silvia
simon
smith
sophie
stefan
stefano
stephane
stephen
steve
steven
support
susan
sylvia
terri
terry
thomas
tobias
tomas
vanessa
vincent
vladimir
voice
wagner
walter
wendy
werner
william
wolfgang
[2] Nombre del dominio tomado al azar de la siguiente lista:
@aol.com
@bellsouth.net
@bigpond.com
@bluewin.ch
@btinternet.com
@btopenworld.com
@earthlink.net
@excite.com
@freesurf.ch
@hotmail.com
@microsoft.com
@msn.com
@ntlworld.com
@usa.com
@worldnet.att.net
@yahoo.com
Intenta finalizar cualquier proceso activo presente en la siguiente lista (ello incluye antivirus y cortafuegos):
_avp32.exe
_avpcc.exe
_avpm.exe
ackwin32.exe
anti-trojan.exe
apvxdwin.exe
autodown.exe
avconsol.exe
ave32.exe
avgctrl.exe
avkserv.exe
avnt.exe
avp.exe
avp32.exe
avpcc.exe
avpdos32.exe
avpm.exe
avptc32.exe
avpupd.exe
avsched32.exe
avwin95.exe
avwupd32.exe
blackd.exe
blackice.exe
cfiadmin.exe
cfiaudit.exe
cfinet.exe
cfinet32.exe
claw95.exe
claw95cf.exe
cleaner.exe
cleaner3.exe
dvp95.exe
dvp95_0.exe
ecengine.exe
esafe.exe
espwatch.exe
f-agnt95.exe
findviru.exe
fprot.exe
f-prot.exe
f-prot95.exe
fp-win.exe
frw.exe
f-stopw.exe
iamapp.exe
iamserv.exe
ibmasn.exe
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icsupp95.exe
icsuppnt.exe
iface.exe
iomon98.exe
jedi.exe
lockdown2000.exe
lookout.exe
luall.exe
moolive.exe
mpftray.exe
n32scanw.exe
navapw32.exe
navlu32.exe
navnt.exe
navw32.exe
navwnt.exe
nisum.exe
nmain.exe
normist.exe
nupgrade.exe
nvc95.exe
outpost.exe
padmin.exe
pavcl.exe
pavsched.exe
pavw.exe
pccwin98.exe
pcfwallicon.exe
persfw.exe
rav7.exe
rav7win.exe
rescue.exe
safeweb.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
serv95.exe
smc.exe
sphinx.exe
sweep95.exe
tbscan.exe
tca.exe
tds2-98.exe
tds2-nt.exe
vet95.exe
vettray.exe
vscan40.exe
vsecomr.exe
vshwin32.exe
vsstat.exe
webscanx.exe
wfindv32.exe
zonealarm.exe
El gusano inicia un hilo de ejecución que actúa como troyano de puerta trasera, escuchando por el puerto 1080 en espera de las instrucciones de un usuario remoto que de ese modo podrá tomar el control del equipo. Este componente es muy similar al utilizado por el Bugbear.B (http://www.vsantivirus.com/bugbear-b.htm).

El atacante podrá ejecutar un proxy creado por el gusano, con el cuál podrá realizar conexiones a otros equipos, a través de la computadora infectada, utilizando el puerto TCP/5010.

El proxy es copiado con el siguiente nombre:
c:\windows\system\kernel32s.exe
También se agrega al registro la siguiente entrada para su ejecución automática en cada reinicio:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Kernel32 = c:\windows\system\kernel32s.exe
Más información: http://www.vsantivirus.com/bugbear-j.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
3 de septiembre, virus
« Respuesta #1 en: 03 de Septiembre de 2004, 06:12:13 pm »
Gracias danae.

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License