Autor Tema: 17 de septiembre, virus  (Leído 3200 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3210
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
17 de septiembre, virus
« en: 17 de Septiembre de 2004, 07:05:22 pm »
W32/Evaman.D. Se propaga por correo electrónico
Nombre: W32/Evaman.D
Tipo: Gusano de Internet
Alias: Evaman.D, I-Worm.MyDoom.gen, W32.Evaman.C@mm, W32/Evaman.D.worm, W32/Evaman.d@MM, Win32.Evaman.D
Plataforma: Windows 2000 y XP
Tamaño: 22,016 bytes (UPX)

Gusano de envío masivo por correo electrónico, que se propaga por direcciones de correo obtenidas de la máquina infectada. Fue reportado el 16 de setiembre de 2004 y algunos fabricantes de antivirus lo detectan como una variante del Mydoom.
Escrito en Visual C++ está comprimido con la herramienta UPX.
Llega en un adjunto en mensajes como los siguientes:
De: [nombre]+[dominio]
Donde [nombre] puede ser uno de los siguientes:
alex
barbara
eric
jennifer
john
kevin
linda
maria
mary
pamela
robert
susan
Y [dominio] es el mismo del destinatario o uno de los siguientes:
@ aol .com
@ excite .com
@ hotmail .com
@ mail .com
@ msn .com
@ yahoo .com
Asunto: [uno de los siguientes]
- Album
- Ok, here it is...
- You'v got 1 VideoMail!
- You've received a Postcard!
El texto del mensaje puede consistir en 6 partes:
Donde la parte [1] es uno de los siguientes textos:
- my pics...like it?
- remember, just don't tell john or sandra about this
ok?
- You've got a stream video mail from
VideoMail-Direct.com!
- You have received a new postcard from
Flashecard.com!
La parte [2] es uno de los siguientes textos:
- [vacío]
- From: [nombre falso]
La parte [3] es uno de los siguientes textos:
- humm sexy :) huh? heheh
- later.
- To view your new video mail message follow the link
- http:/ /www .videomail-direct .com .download
.inbox1.php?32432
- or click the attached link.
- To pick up your postcard follow this web address
- http:/ /www .flashecard .com .viewcard .main
.ecard.php?2342
- or click the attached link.
La parte [4] es uno de los siguientes textos:
- [vacío]
- If you wish to reply, follow the instructions included in the message.
- We hope you enjoy your postcard, and if you do, please
- take a moment to send a few yourself!
La parte [5] es uno de los siguientes textos:
- [vacío]
- (Your message will be available for 30 days.) Please visit our site for more information.
La parte [6] es uno de los siguientes textos:
- [vacío]
- http:/ /www .videomail-direct .com
- http:/ /www .flashecard .com
Datos adjuntos: [nombre]+[extensión]
Donde [nombre] es una de las siguientes cadenas:
budget_report
photo_album
www .flashecard .com?postcard=viewcard?3490
www .videomail-direct .com?download-video?mpg
Y [extensión] es una de las siguientes:
.exe
.html.scr
.pif
.scr
Ejemplos:
budget_report.html.scr
photo_album.scr
www .videomail-direct .com?download-video?mpg.pif
También puede incluir adjuntos con extensión .ZIP conteniendo un archivo con el mismo nombre.
Cuando se ejecuta, intenta abrir una ventana del navegador con el siguiente sitio:
http://support.microsoft.com/default.aspx?kbid=325126
Esta es una página real de la base de conocimiento de Microsoft con el siguiente título:
"Support WebCast La página no se puede
mostrar en Internet Explorer"
Crea las siguientes entradas en el registro, las últimas para autoejecutarse en cada reinicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\SYSHOST
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
MS Update = c:\windows\system\syshost.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
MS Update = c:\windows\system\syshost.exe
El ejecutable del gusano se copia en la carpeta del sistema de Windows:
c:\windows\system\syshost.exe
Para propagarse, utiliza su propio motor SMTP.
Para obtener direcciones de correo, el gusano busca direcciones en la libreta de direcciones, y en archivos con las siguientes extensiones de la carpeta de archivos temporales de Internet, y en todas las carpetas de las unidades C a la Z inclusive:
.adb
.asp
.dbx
.eml
.htm
.html
.msg
.php
.pl
.sht
.tbb
.txt
.wab
Finalmente se envía a todas las direcciones obtenidas, utilizando una dirección falsa en el campo "De:". Los mensajes enviados poseen las características ya descriptas.
Evita enviarse a direcciones de correo que contengan alguna de las siguientes cadenas en sus nombres:
.gov
.gov
.mil
@avp
@domai
@foo
@iana
@messagelab
abuse
acketst
ahoo
ample
anda
arin.
ating@
berkeley
borlan
bsd
buse@
cafee
ccoun
cert
ebmaster@
ecur
ertific
ervice
feste
fido
fsf.
gnu
help
hotmail
ibm
icrosof
info
irus
isc.o isi.e
istser
kasp
kernel
linux
math
mit.e
msn
mydom
npris
ntivi
ontact@
oogle
opho
ostmaster@
page
pdate
pgp
rfc-ed
ripe
rivacy
root@
ruslis
sale
senet
soft
SPAM
Spam
spam
spm
syma
tanford.e
ubmit@
ugs@
unix
upport
utgers.ed
winrar
winzip
xample
you
El gusano crea el siguiente mutex para no ejecutarse más de una vez en memoria:
NBigUptoMDauthor_thx4sharing
Intenta finalizar cualquier proceso activo cuyo nombre contenga alguna de las siguientes cadenas:
AV
Av
av
can
cc
ecu
fr
IEFrame
ire
iru
KV
MC
Mc
mc
msconfig
nti
regedit
scn
task
El gusano ejecuta un hilo separado que examina la presencia de dichos procesos una vez en cada segundo.

Si se ejecuta después del primero de diciembre de 2004, puede causar el cierre y reinicio de Windows, forzando la terminación de cualquier aplicación activa.

Esto es realizado antes de que se ejecute su rutina de propagación por correo electrónico, por lo que el gusano no se propagará después de esa fecha. Sin embargo, al ejecutarse cada vez que Windows se reinicia, el sistema no dejará de reiniciarse en un bucle sin fin hasta que se borre el gusano desde el modo a prueba de errores.
Más información: http://www.vsantivirus.com/evaman-d.htm

W32/Protoride.AA. Se copia como WINUPDATE32.EXE
Nombre: W32/Protoride.AA
Nombre Nod32: Win32/Protoride.AA
Tipo: Gusano y Caballo de Troya de acceso remoto
Alias: Protoride.AA, Win32/Protoride.AA, BackDoor.IRC.Cirilico, Backdoor.SDBot.Gen, WORM_PROTORIDE.W
Plataforma: Windows 32-bit
Tamaño: 80,384 bytes
Se propaga a través de recursos compartidos en redes, intentando acceder a ellos utilizando diferentes nombres de usuario y contraseñas incluidos en su propio código. Posee capacidad de acceso remoto clandestino por puerta trasera (backdoor).
Posee su propio cliente IRC (Internet Relay Chat), con el cuál intenta acceder a un determinado servidor de IRC. Una vez conectado a él, envía mensajes privados a un usuario remoto, notificándolo de su presencia, y queda a la espera de posibles comandos.
Los comandos disponibles están en español, y permiten acciones como el robo de información confidencial del usuario infectado, tales como contraseñas, nombres de usuario, etc.
El gusano intenta copiarse en los siguientes directorios, con el nombre de WINUPDATE32.EXE:
\Documents and Settings\All Users\Kynnist-valikko\Ohjelmat\Kynnistys\
\Documents and Settings\All Users\Men Inicio\Programas\Inicio\
\Documents and Settings\All Users\Menu Avvio\Programmi\Esecuzione automatica\
\Documents and Settings\All Users\Menu Iniciar\Programas\Iniciar\
\Documents and Settings\All Users\Menu Start\Programma's\Opstarten\
\Documents and Settings\All Users\Menu Start\Programy\Autostart\
\Documents and Settings\All Users\Menuen Start\Programmer\Start\
\Documents and Settings\All Users\Start Menu\Programlar\BASLANGI
\Documents and Settings\All Users\Start Menu\Programs\StartUp\
\Documents and Settings\All Users\Start-meny\Programmer\Oppstart\
\Documents and Settings\All Users\Start-menyn\Program\Autostart\
\Dokumente und Einstellungen\All Users\Startmen
\Programme\Autostart\
\WIN95\Kynnist-valikko\Ohjelmat\Kynnistys
              \Documents and Settings\All Users\Menu Dmarrer\Programmes\Dmarrage\
\WIN95\Menú Inicio\Programas\Inicio\
\WIN95\Menu Avvio\Programmi\Esecuzione automatica\
\WIN95\Menu Dmarrer\Programmes\Dmarrage\
\WIN95\Menu Iniciar\Programas\Iniciar\
\WIN95\Menu Start\Programma's\Opstarten\
\WIN95\Menu Start\Programy\Autostart\
\WIN95\Menuen Start\Programmer\Start\
\WIN95\MenuIniciar\Programas\Iniciar\
\WIN95\Start Menu\Programlar\BASLANGI
\WIN95\Start Menu\Programs\StartUp\
\WIN95\Startmen
\WIN95\Start-meny\Programmer\Oppstart\
\WIN95\Start-menyn\Program\Autostart\
\WIN98\Kynnist-valikko\Ohjelmat\Kynnistys\
\WIN98\Menú Inicio\Programas\Inicio\
\WIN98\Menu Avvio\Programmi\Esecuzione automatica\
\WIN98\Menu Dmarrer\Programmes\Dmarrage\
\WIN98\Menu Iniciar\Programas\Iniciar\
\WIN98\Menu Start\Programma's\Opstarten\
\WIN98\Menu Start\Programy\Autostart\
\WIN98\Menuen Start\Programmer\Start\
\WIN98\MenuIniciar\Programas\Iniciar\
\WIN98\Start Menu\Programlar\BASLANGI
\WIN98\Start Menu\Programs\StartUp\
\WIN98\Startmen
\WIN98\Start-meny\Programmer\Oppstart\
\WIN98\Start-menyn\Program\Autostart\
\WINDOWS.000\Menú Inicio\Programas\Inicio\
\WINDOWS.000\Menu Iniciar\Programas\Iniciar\
\WINDOWS.000\Start Menu\Programs\StartUp\
\WINDOWS.000\Startmen
\WINDOWS\Kynnist-valikko\Ohjelmat\Kynnistys\
\WINDOWS\Menú Inicio\Programas\Inicio\
\WINDOWS\Menu Avvio\Programmi\Esecuzione automatica\
\WINDOWS\Menu Dmarrer\Programmes\Dmarrage\
\WINDOWS\Menu Iniciar\Programas\Iniciar\
\WINDOWS\Menu Start\Programma's\Opstarten\
\WINDOWS\Menu Start\Programy\Autostart\
\WINDOWS\Menuen Start\Programmer\Start\
\WINDOWS\MenuIniciar\Programas\Iniciar\
\WINDOWS\Start Menu\Programlar\BASLANGI
\WINDOWS\Start Menu\Programs\StartUp\
\WINDOWS\Startmen
\WINDOWS\Start-meny\Programmer\Oppstart\
\WINDOWS\Start-menyn\Program\Autostart\
\WINME\Kynnist-valikko\Ohjelmat\Kynnistys\
\WINME\Menú Inicio\Programas\Inicio\
\WINME\Menu Avvio\Programmi\Esecuzione automatica\
\WINME\Menu Dmarrer\Programmes\Dmarrage\
\WINME\Menu Iniciar\Programas\Iniciar\
\WINME\Menu Start\Programma's\Opstarten\
\WINME\Menu Start\Programy\Autostart\
\WINME\Menuen Start\Programmer\Start\
\WINME\MenuIniciar\Programas\Iniciar\
\WINME\Start Menu\Programlar\BASLANGI
\WINME\Start Menu\Programs\StartUp\
\WINME\Startmen
\WINME\Start-meny\Programmer\Oppstart\
\WINME\Start-menyn\Program\Autostart\
También modifica la siguiente entrada en el registro para ejecutarse cada vez que se accede a un archivo .EXE:
HKCR\exefile\shell\open\command
(Predeterminado) = [camino y nombre del gusano] "%1" %*
También crea las siguientes entradas, la primera para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
"" = [camino y nombre del gusano]
HKLM\Software\BeyonD inDustries\ProtoType[v2]
El gusano se propaga por redes locales, copiándose en todos los recursos compartidos con permisos de escritura disponibles. Si existen contraseñas, intenta con varios nombres de usuario y claves predeterminadas, disponibles en su código.
Utiliza su propio cliente IRC para conectarse a un servidor donde crea un canal especial o una sala de chat. Luego envía un mensaje privado a un usuario determinado.

Cualquier usuario que tenga acceso al canal creado, puede ingresar a los equipos infectados, pudiendo realizar cualquiera de las siguientes acciones:
- Descargar y enviar archivos
- Enumerar cuentas de acceso telefónico
- Examinar direcciones IP
- Finalizar la ejecución del propio troyano
- Listar las conexiones TCP actuales
- Listar los procesos en ejecución
- Obtener información del sistema infectado
- Ocultar o mostrar ventanas de programas
- Realizar ataques de denegación de servicio (DoS)
- Realizar ataques flood con paquetes UDP
- Robar contraseñas
La información robada incluye lo siguiente:
- Cantidad de memoria instalada
- Contraseñas del sistema y de redes (usa API indocumentado)
- Datos de las cuentas de conexión telefónica
- Idioma del sistema operativo
- Lista de actuales sesiones de red
- Lista de procesos en ejecución
- Tipo y velocidad del procesador
- Versión instalada del sistema operativo
Puede realizar ataques de denegación de servicio (DoS) a determinados servidores de IRC
Más informción: http://www.vsantivirus.com/protoride-aa.htm

W32/Mydoom.AB. Descarga y ejecuta otros archivos
Nombre: W32/Mydoom.AB
Nombre Nod32: Win32/Mydoom.AB
Tipo: Gusano de Internet y caballo de Troya
Alias: Mydoom.AB, I-Worm.Mydoom.y, W32.Mydoom.AB@mm, W32/Mydoom.AB.worm, W32/Mydoom.AB@mm, Win32.Mydoom.AA, Win32/Mydoom.AA.Worm, W32/Mydoom.ab@MM
Plataforma: Windows 32-bit
Tamaño: 69,632 bytes (UPX)
Variante del Mydoom detectada el 16 de setiembre de 2004.
Se propaga por correo electrónico. Los remitentes de los mensajes son falsos, generados con los siguientes componentes [Usuario]+[Dominio]:
Donde [Usuario] es creado con los siguientes nombres y apellidos:
Nombres:
Alex
Alexander
Andrew
Anthony
Barry
Bernard
Bill
Brian
Calvin
Carl
Charles
Christopher
Clifford
Daniel
David
Dennis
Donald
Douglas
Edward
Eric
Francisco
Frank
Gary
George
Gregory
Harold
Henry
James
Jason
Jay
Jeffrey
Jerry
Jim
John
Jon
Jose
Joseph
Joshua
Kenneth
Kevin
Larry
Leon
Leroy
Lloyd
Marcus
Mario
Mark
Matthew
Michael
Micheal
Miguel
Oscar
Patrick
Paul
Peter
Randall
Raymond
Richard
Ricky
Robert
Ronald
Ronnie
Scott
Stephen
Steven
Theodore
Thomas
Timothy
Tom
Tommy
Troy
Walter
William
Apellidos:
Adams
Allen
Anderson
Baker
Brown
Campbell
Carter
Clark
Cruz
Davis
Freeman
Garcia
Gomez
Gonzalez
Green
Hall
Harris
Hernandez
Hill
Jackson
Johnson
Jones
King
Lee
Lewis
Lopez
Marshall
Martin
Martinez
Miller
Mitchell
Moore
Murray
Nelson
Ortiz
Parker
Perez
Phillips
Porter
Roberts
Robinson
Rodriguez
Scott
Simpson
Smith
Stevens
Taylor
Thomas
Thompson
Tucker
Turner
Walker
Webb
Wells
White
Williams
Wilson
Wright
Young
[Dominio] es el dominio del destinatario, o uno de los siguientes:
@ 1access .net
@ a1isp .net
@ accessus .net
@ address .com
@ ameralinx .net
@ aol .com
@ apci .net
@ arczip .com
@ aristotle .net
@ att .net
@ cableone .net
@ cais .com
@ canada .com
@ cayuse .net
@ ccp .com
@ ccpc .net
@ chello .com
@ compuserve .com
@ core .com
@ cox .net
@ cybernex .net
@ dailymail .co .uk
@ dialupnet .com
@ earthlink .net
@ eclipse .net
@ eisa .com
@ ev1 .net
@ excite .com
@ fast .net
@ fcc .net
@ flex .com
@ gbronline .com
@ globalbiz .net
@ globetrotter .net
@ gmx .net
@ highstream .net
@ hiwaay .net
@ hotmail .com
@ ieway .com
@ inext .fr
@ infoave .net
@ iquest .net
@ isp .com
@ ispwest .com
@ istep .com
@ juno .com
@ loa .com
@ macconnect .com
@ madriver .com
@ mail .com
@ msn .com
@ nccw .net
@ netcenter .com
@ netrox .net
@ netzero .net
@ pacific .net .sg
@ palm .net
@ pathlink .com
@ peoplepc .com
@ pics .com
@ rcn .com
@ ricochet .com
@ surfree .com
@ tiscali .com
@ toad .net
@ t-online .com
@ t-online .de
@ ultimanet .com
@ verizon .net
@ wanadoo .com
@ worldcom .com
@ worldshare .net
@ wwc .com
@ yahoo .co .uk
@ yahoo .com
@ ziplink .net
El asunto del mensaje puede ser alguno de los siguientes:
- (no subject)
- :)
- :))
- 2 new photos
- a lot of fun.
- do you know this girl?
- do you know this people?
- do you know this ppl?
- fun
- fun pictures
- FW:
- FW: (no subject)
- FW: 2 new photos
- FW: Cool
- FW: hello sweety :>
- FW: hi
- FW: hi, it's me
- FW: it's me
- FW: jenna's photos :)
- FW: my photos
- FW: new photos
- FW: remember me?..
- FW: that's me :-D
- FW:cool
- FW:COOL!
- FW:fun pictures
- have you seen this before?
- hello sweety :>
- Hello!
- Hello...Funny pic...hehehe
- hi
- hi, it's me
- Is it your photo?
- it's me
- I've never seen this before. Look at that !
- Look :)
- LOOK!
- LOOK!
- Loool!! :-)
- my new photos
- my photos
- new photos
- Re:
- Re:cool
- Re:COOL!
- Re:fun pictures
- Re[2]:
- Re[2]:cool
- Re[2]:COOL!
- Re[2]:fun pictures
- remember me?..
- that's me :-D
- with best wishes
El texto del mensaje puede ser alguno de los siguientes:
-----Original Message-----
From: Jeny K.
Sent: Monday, September 13, 2004 8:57 PM
To: Morpheus
check my new photos
:))
miss you, jeny k

-----Original Message-----
From: Jena K.
Sent: Monday, September 13, 2004 5:23 AM
To: friends
Check Out Archive.. So.. What Do You Think... Am I Hot? :)
Waining For Your Answer
Jena Key

-----Original Message-----
From: jenny k.
Sent: Monday, September 13, 2004 10:23 AM
To: My Tiger (e-mail)
new fotos(archived) you asked
jenny k

-----Original Message-----
From: jenna k. (e-mail)
Sent: Monday, September 13, 2004 11:38 AM
To: Cat
my new fotos archived ))
kiss, jenna k

-----Original Message-----
From: Jeny
Sent: Monday, September 13, 2004 8:57 PM
To: Neo
see the photos in attached archive
:))
kiss you, jeny

-----Original Message-----
From: Jena
Sent: Monday, September 13, 2004 5:23 AM
To: friend
Photos in archive.. So.. Am I Hot? :)
Waining For Your Answer
Jena

-----Original Message-----
From: Jenna Knukles
Sent: Monday, September 13, 2004 9:05 AM
To: Friends Group
in self-extracting archive my photos
Jenna :)

-----Original Message-----
From: jenna (e-mail)
Sent: Monday, September 13, 2004 11:38 AM
To: ma kittie
my photos archived ))
kiss, jenna
fun flash game!
fun flash!
game!
fun game!
Print money at home!
look at atach

-----Original Message-----
From: Jeny K.
Sent: Monday, September 13, 2004 8:57 PM
To: Morpheus check out the new photos
:))
miss you, jeny k

-----Original Message-----
From: Jena K.
Sent: Monday, September 13, 2004 5:23 AM
To: friends
So.. What Do You Think... Am I Hot? :)
Waining For Your Answer
Jena Key

-----Original Message-----
From: Jenna Knukles
Sent: Monday, September 13, 2004 9:05 AM in archive my new fotos
Jenna K :)

-----Original Message-----
From: jenny k.
Sent: Monday, September 13, 2004 10:23 AM
To: My Tiger (e-mail)
new fotos you asked
jenny k

-----Original Message-----
From: jenna k. (e-mail)
Sent: Monday, September 13, 2004 11:38 AM
To: Cat
my new fotos zipped ))
kiss, jenna k

-----Original Message-----
From: Jeny
Sent: Monday, September 13, 2004 8:57 PM
To: Neo
see the photos
:))
kiss you, jeny

-----Original Message-----
From: Jena
Sent: Monday, September 13, 2004 5:23 AM
To: friend
So.. Am I Hot? :)
Waining For Your Answer
Jena

-----Original Message-----
From: Jenna Knukles
Sent: Monday, September 13, 2004 9:05 AM
To: Friends Group
in archive my photos
Jenna :)

-----Original Message-----
From: jenny
Sent: Monday, September 13, 2004 10:23 AM
To: Mr.X (e-mail)
photos you asked
jenny

-----Original Message-----
From: jenna (e-mail)
Sent: Monday, September 13, 2004 11:38 AM
To: ma kittie
my photos zipped ))
kiss, jenna
a lot of fun.
do you know this girl?
do you know this people?
do you know this ppl?
fun flash game!
fun flash!
fun game!
fun pictures
game!
have you seen this before?
Hello!
Hello...Funny pic...hehehe
Is it your photo?
I've never seen this before. Look at that !
Look :)
look at atach
look at new photos
LOOK!
Loool!! :-)
my new photos
Print money at home!
with best wishes
You've got a postcard. To view this postcard,click on the attached file
Al texto del mensaje puede agregar al final, el siguiente reporte falso:
+++ Attachment: No Virus found
+++ [nombre antivirus]
Donde [nombre antivirus] es uno de los siguientes:
Bitdefender AntiVirus - www .bitdefender .com
F-Secure AntiVirus - www .f-secure .com
Kaspersky AntiVirus - www .kaspersky .com
MC-Afee AntiVirus - www .mcafee .com
MessageLabs AntiVirus - www .messagelabs .com
Norman AntiVirus - www .norman .com
Norton AntiVirus - www .symantec .de
Panda AntiVirus - www .pandasoftware .com
El archivo adjunto, puede tener alguno de los siguientes nombres:
2004042301.jpg [varios espacios] .pif
arc.cpl
arc.exe
arhive.zip
black.gif [varios espacios] .pif
DCP_0002.JPG [varios espacios] .pif
document.jpg [varios espacios] .pif
flowers.jpg [varios espacios] .pif
foto.cpl
foto.exe
fotos.cpl
fotos.exe
fotos.zip
images.zip
julia038.jpg [varios espacios] .pif
marie_dancing.jpg [varios espacios] .pif
me_01.jpg [varios espacios] .pif
my_foto.cpl
my_foto.exe
my_photo.jpg [varios espacios] .pif
my_photos.cpl
my_photos.exe
my_photos.zip
myfoto.cpl
myfoto.exe
myphotos.zip
myphotos_arc.exe
new_photos.cpl
new_photos.exe
new_photos.zip
new_pic.zip
newphotos.cpl
newphotos.exe
nude_.jpg [varios espacios] .pif
photo.jpg [varios espacios] .pif
photo_se.cpl
photo_se.exe
photo08.jpg [varios espacios] .pif
photoarchive.cpl
photoarchive.exe
photofile.cpl
photofile.exe
photos.exe.safe
photos.selfextracting.exe
photos.zip
photos_arc.cpl
photos_arc.exe
pic.jpg [varios espacios] .pif
pic.zip
sunny.jpg [varios espacios] .pif
with_flowers.jpg [varios espacios] .pif
Si el adjunto es un ZIP, el contenido puede tener uno de los nombres anteriores con dos extensiones.

Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:
c:\windows\services.exe
Para autoejecutarse en cada reinicio, modifica las siguientes entradas en el registro:
HKLM\SYSTEM\ControlSet001\Services\NetBios Ext
ImagePath = c:\windows\services.exe serv
HKLM\SYSTEM\CurrentControlSet\Services\NetBios Ext
ImagePath = c:\windows\services.exe serv
El gusano se propaga por redes P2P como KaZaa, copiándose en la carpeta compartida con los siguientes nombres
1.exe
antibush.scr
childporno.pif
coolgame.zip .exe
crazzygirls.scr
dap53 crack.exe
dap53.exe
dap71.exe
dvdplayer.exe
eroticgirls2.0.exe
fantasy.scr
hello.pif
icq2004-final.exe
icqcrack.exe
icqlite.exe
icqpro2003b crack.exe
icqpro2003b.exe
iMeshV4 crack.exe
iMeshV4.exe
kmd.exe
LimeWireWin.exe
matrix.scr
Morpheus.exe
mult.exe
myfack.pif
mylove.pif
mymusic.pif
mynewphoto.zip .exe
newvirus.exe
nicegirlsshowv12.scr
opera7.7.exe
opera7.x crack.exe
pinguin5.exe
rulezzz.scr
trillian 2.0 crack.exe
trillian-v2.74h.exe
tropicallagoonss.scr
winamp5.exe
winamp6.exe
WinZip 9.0 crack.exe
WinZip 9.0.exe
wrar330 crack.exe
wrar330.exe
you the best.scr
zlsSetup_45_538_001.exe
Para propagarse por ICQ, utiliza un mensaje con un enlace para descargar el gusano. Ejemplos:
best game http://65.110.51.???/icon/game.exe ;-);-);-)
fun game http://www.scionicmusic.com/???/game.exe :-):-):-)
funn http://64.40.98.???/icon/game.exe :-):-):-)
funy game http://www.scionicmusic.com/???/game.exe ;-);-);-)
http://64.40.98.???//icon/game.exe :-):-)
http://64.40.98.???/icon/game.exe funny :-);-)
http://65.110.51.???/icon/game.exe ;-);-);-);-)
http://65.110.51.???/icon/game.exe LOL!! ;-);-);-)
http://www.???.unibo.it/claroline142/photo.exe i cried :-)
http://www.???.unibo.it/claroline142/photo.exe lol :-):-)
i now play in game http://www.scionicmusic.com/???/game.exe :-):-)
my photos (archived)http://www.???.unibo.it/claroline142/photo.exe
El gusano evita enviar mensajes a cualquier dirección que en su nombre contenga algunas de las siguientes cadenas:
.gov
.mil
@foo.
@iana
abuse
accoun
acketst
admin
antivi
anyone
arin.
avp.
berkeley
borlan
bsd
certific
contact
example
feste
fido
fsf.
gnu
gold-certs
google
gov.
help
iana
ibm.com
icq.com
icrosof
icrosoft
ietf
info
inpris
isc.o
isi.e
kasp
kernel
linux
listserv
math
messagelabs
mit.e
mozilla
mydomai
news
nobody
nodomai
noone
noreply
nothing
ntivi
panda
pgp
postmaster
privacy
rating
rfc-ed
ripe.
root
ruslis
samples
secur
sendmail
service
site
somebody
someone
sopho
spam
submit
support
syman
tanford.e
unix
upport
usenet
utgers.ed
webmaster
www
Las direcciones para el envío de los mensajes infectados, son tomadas de archivos seleccionados de diferentes carpetas de las unidades de discos de la C a la Z. Los archivos examinados, poseen las siguientes extensiones:
.asp
.cfg
.cgi
.dbx
.dht
.eml
.htm
.jsp
.mbx
.mht
.msg
.php
.sht
.stm
.tbb
.txt
.uin
.wab
.xls
También genera direcciones al azar, usando nombres de dominio obtenidos de direcciones válidas.

Descarga y ejecuta otros archivos, de los siguientes dominios:
http://64.40.98.???/manual/images/apache.gif
http://www.il-????.it/forumBB/postmsg.gif
http://www.masteratwork.com/???/wassup/00000008.cgi
http://www.mercyships.de/html/content/???/data/data2.dat
http://www.professionals-active.com/adclik/click.dat
http://www.scionicmusic.com/???/cover_v3.jpg
http://www.???.unibo.it/claroline142/claroline/index.gif
El gusano intenta detener los siguientes servicios:
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icssuppnt.exe
icsupp95.exe
icsuppnt.exe
idle.exe
iedll.exe
iedriver.exe
iface.exe
ifw2000.exe
inetlnfo.exe
infus.exe
infwin.exe
init.exe
intdel.exe
intren.exe
iomon98.exe
iparmor.exe
iris.exe
isass.exe
isrv95.exe
istsvc.exe
jammer.exe
jammer2nd.exe
jdbgmrg.exe
jedi.exe
kavlite40eng.exe
kavpers40eng.exe
kavpf.exe
keenvalue.exe
kerio-pf-213-en-win.exe
kerio-wrl-421-en-win.exe
kerio-wrp-421-en-win.exe
kernel32.exe
killprocesssetup161.exe
launcher.exe
ldnetmon.exe
ldpro.exe
ldpromenu.exe
ldscan.exe
lnetinfo.exe
loader.exe
localnet.exe
lockdown.exe
lockdown2000.exe
lookout.exe
lordpe.exe
lsetup.exe
luall.exe
luau.exe
lucomserver.exe
luinit.exe
luspt.exe
mapisvc32.exe
mcagent.exe
mcmnhdlr.exe
mcshield.exe
mctool.exe
mcupdate.exe
mcvsrte.exe
mcvsshld.exe
md.exe
mfin32.exe
mfw2en.exe
mfweng3.02d30.exe
mgavrtcl.exe
mgavrte.exe
mghtml.exe
mgui.exe
minilog.exe
mmod.exe
monitor.exe
moolive.exe
mostat.exe
mpfagent.exe
mpfservice.exe
mpftray.exe
mrflux.exe
msapp.exe
msbb.exe
msblast.exe
mscache.exe
msccn32.exe
mscman.exe
msconfig.exe
msdm.exe
msdos.exe
msiexec16.exe
msinfo32.exe
mslaugh.exe
msmgt.exe
msmsgri32.exe
mssmmc32.exe
msssss.exe
mssys.exe
msvxd.exe
mu0311ad.exe
mwatch.exe
n32scanw.exe
nav.exe
navap.navapsvc.exe
navapsvc.exe
navapw32.exe
navdx.exe
navengnavex15.navlu32.exe
navlu32.exe
navnt.exe
navstub.exe
navw32.exe
navwnt.exe
nc2000.exe
ncinst4.exe
ndd32.exe
neomonitor.exe
neowatchlog.exe
netarmor.exe
netd32.exe
netinfo.exe
netmon.exe
netscanpro.exe
netspyhunter-1.2.exe
netutils.exe
nisserv.exe
nisum.exe
nmain.exe
nod32.exe
normist.exe
norton_internet_secu_3.0_407.exe
notstart.exe
npf40_tw_98_nt_me_2k.exe
npfmessenger.exe
nprotect.exe
npscheck.exe
npssvc.exe
nsched32.exe
nssys32.exe
nstask32.exe
nsupdate.exe
nt.exe
ntrtscan.exe
ntxconfig.exe
nui.exe
nupgrade.exe
nvarch16.exe
nvc95.exe
nwinst4.exe
nwservice.exe
nwtool16.exe
ollydbg.exe
onsrvr.exe
optimize.exe
ostronet.exe
otfix.exe
outpost.exe
outpostinstall.exe
outpostproinstall.exe
padmin.exe
panixk.exe
patch.exe
pavcl.exe
pavproxy.exe
pavsched.exe
pavw.exe
pcc2002s902.exe
pcc2k_76_1436.exe
pcciomon.exe
pccntmon.exe
pccwin97.exe
pccwin98.exe
pcdsetup.exe
pcfwallicon.exe
pcip10117_0.exe
pcscan.exe
pdsetup.exe
penis.exe
periscope.exe
persfw.exe
perswf.exe
pf2.exe
pfwadmin.exe
pgmonitr.exe
pingscan.exe
platin.exe
pop3trap.exe
poproxy.exe
popscan.exe
portdetective.exe
portmonitor.exe
powerscan.exe
ppinupdt.exe
pptbc.exe
ppvstop.exe
prizesurfer.exe
prmt.exe
prmvr.exe
procdump.exe
processmonitor.exe
procexplorerv1.0.exe
programauditor.exe
proport.exe
protectx.exe
pspf.exe
purge.exe
pussy.exe
pview95.exe
qconsole.exe
qserver.exe
rapapp.exe
rasmngr.exe
rav7.exe
rav7win.exe
rav8win32eng.exe
ravmond.exe
ray.exe
rb.exe
rb32.exe
rcsync.exe
realmon.exe
reged.exe
rescue.exe
rescue32.exe
rrguard.exe
rshell.exe
rtvscan.exe
rtvscn95.exe
rulaunch.exe
rundll.exe
rundll16.exe
ruxdll32.exe
safeweb.exe
sahagent.exe
save.exe
savenow.exe
sbserv.exe
sc.exe
scam32.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
scrsvr.exe
sd.exe
serv95.exe
servlce.exe
servlces.exe
setup_flowprotector_us.exe
setupvameeval.exe
sfc.exe
sgssfw32.exe
sh.exe
shellspyinstall.exe
shn.exe
showbehind.exe
smc.exe
sms.exe
smss32.exe
soap.exe
sofi.exe
sperm.exe
spf.exe
sphinx.exe
spoolcv.exe
spoolsv32.exe
spyxx.exe
srexe.exe
srng.exe
ss3edit.exe
ssg_4104.exe
ssgrate.exe
ssgrate.exe
st2.exe
start.exe
stcloader.exe
supftrl.exe
support.exe
supporter5.exe
svc.exe
svchostc.exe
sweep95.exe
sweepnet.sweepsrv.sys.swnetsup.exe
symproxysvc.exe
symtray.exe
sysedit.exe
system.exe
system32.exe
systra.exe
sysupd.exe
sysxp.exe
taskmanagr.exe
taskmo.exe
taskmon.exe
taumon.exe
tbscan.exe
tc.exe
tca.exe
tcm.exe
tds2-98.exe
tds2-nt.exe
tds-3.exe
teekids.exe
tfak.exe
tfak5.exe
tgbob.exe
titanin.exe
titaninxp.exe
tracert.exe
trickler.exe
trjscan.exe
trjsetup.exe
trojantrap3.exe
tsadbot.exe
tvmd.exe
tvtmd.exe
undoboot.exe
updat.exe
update.exe
upgrad.exe
utpost.exe
vbcmserv.exe
vbcons.exe
vbust.exe
vbwin9x.exe
vbwinntw.exe
vcsetup.exe
vet32.exe
vet95.exe
vettray.exe
vfsetup.exe
vir-help.exe
virusmdpersonalfirewall.exe
visualguard.exe
vnlan300.exe
vnpc3000.exe
vpc32.exe
vpc42.exe
vpfw30s.exe
vptray.exe
vscan40.exe
vscenu6.02d30.exe
vsched.exe
vsecomr.exe
vshwin32.exe
vsisetup.exe
vsmain.exe
vsmon.exe
vsstat.exe
vswin9xe.exe
vswinntse.exe
vswinperse.exe
w32dsm89.exe
w9x.exe
watchdog.exe
webdav.exe
webscanx.exe
webtrap.exe
wfindv32.exe
wgfe95.exe
whoswatchingme.exe
wimmun32.exe
win32.exe
win32us.exe
winactive.exe
win-bugsfix.exe
window.exe
windows.exe
wininetd.exe
wininit.exe
wininitx.exe
winlogin.exe
winmain.exe
winppr32.exe
winrecon.exe
winssk32.exe
winstart.exe
winstart001.exe
wintsk32.exe
winupdate.exe
winxp.exe
wkufind.exe
wnad.exe
wnt.exe
wowpos32.exe
wradmin.exe
wrctrl.exe
wuamga.exe
wuamgrd.exe
wupdater.exe
wupdt.exe
wyvernworksfirewall.exe
xpf202en.exe
zapro.exe
zapsetup3001.exe
zatutor.exe
zonalm2601.exe
zonealarm.exe
Para no ejecutarse más de una vez en memoria, utiliza el siguiente mutex:
ertglddfgd
Mas información: http://www.vsantivirus.com/mydoom-ab.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15865
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
17 de septiembre, virus
« Respuesta #1 en: 18 de Septiembre de 2004, 10:18:08 am »
Gracias Danae.

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License