Autor Tema: 29 de septiembre, virus (6)  (Leído 4192 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
29 de septiembre, virus (6)
« en: 29 de Septiembre de 2004, 06:54:16 pm »
Bagle.AR
Nueva y peligrosa variante Bagle que utiliza el correo electrónico y las redes P2P, copiándose en carpetas utilizadas por varios de esos programas para compartir archivos con otros usuarios (KaZaa, Bearshare, Limewire, etc.)
Utiliza varios mutex para prevenir que otros gusanos puedan ejecutarse.
Puede enviarse a todas las direcciones de correo obtenidas de diferentes archivos de la máquina infectada. En todos los casos el remitente que figura en el mensaje es falso.
Posee un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y cortafuegos.
Intenta descargar un archivo con extensión JPG de numerosos sitios de Internet.  
Nombre completo: Worm.W32/Bagle.AR@P2P+MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
w32
Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico
Tamaño (bytes): 19044
Alias:W32.Beagle.AR@mm (Symantec), WORM_BAGLE.AM (Trend Micro), W32/Bagle.BB.worm (Panda Software), W32/Bagle.az@MM (McAfee), Win32.Bagle.AM (Computer Associates), Win32/Bagle.AQ (Enciclopedia Virus), I-Worm.Bagle.as (Kaspersky (viruslist.com)), W32/Bagle-AZ (Otros)
Al ejecutarse, crea los siguientes ficheros:
C:\Windows\System\bawindo.exe.
C:\Windows\System\bawindo.exeopen
C:\Windows\System\bawindo.exeopenopen
C:\Windows\System\re_file.exe
De acuerdo a la versión del sistema operativo, las carpetas "c:\windows" y "c:\windows\system32" pueden variar ("c:\winnt", "c:\winnt\system32", "c:\windows\system").
Modifica o crea las siguientes entradas en el registro:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
bawindo = c:\windows\system\bawindo.exe.
Borra en las siguientes claves del registro cualquier entrada que contenga alguna de las siguientes cadenas:
  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  9XHtProtect
  Antivirus
  EasyAV
  FirewallSvr
  HtProtect
  ICQ Net
  ICQNet
  Jammer2nd
  KasperskyAVEng
  MsInfo
  My AV
  NetDy
  Norton Antivirus AV
  PandaAVEngine
  SkynetsRevenge
  Special Firewall Service
  SysMonXP
  Tiny AV
  Zone Labs Client Ex
  service  
  HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  9XHtProtect
  Antivirus
  EasyAV
  FirewallSvr
  HtProtect
  ICQ Net
  ICQNet
  Jammer2nd
  KasperskyAVEng
  MsInfo
  My AV
  NetDy
  Norton Antivirus AV
  PandaAVEngine
  SkynetsRevenge
  Special Firewall Service
  SysMonXP
  Tiny AV
  Zone Labs Client Ex
  service
Puede llegar en un mensaje con las siguientes características:
De: [una dirección falsa]
Asunto: [uno de los siguientes]
Re:
Re: Hello
Re: Hi
Re: Thank you!
Re: Thanks :)
Texto del mensaje: :))
Datos adjuntos: [nombre]+[extensión]
Price
price
Joke
Y [extensión] es alguna de las siguientes:
.com
.cpl
.exe
.scr
Se envía todas las direcciones que obtenga de los siguientes archivos:
.adb
.asp
.cfg
.cgi
.dbx
.dhtm
.eml
.htm
.jsp
.mbx
.mdx
.mht
.mmf
.msg
.nch
.ods
.oft
.php
.pl
.sht
.shtm
.stm
.tbb
.txt
.uin
.wab
.wsh
.xls
.xml
Evita enviarse a direcciones que contengan las siguientes cadenas:
@avp.
@foo
@hotmail
@iana
@messagelab
@microsoft
@msn
abuse
admin
anyone@
bsd
bugs@
cafee
certific
contract@
f-secur
feste
free-av
gold-certs@
google
help@
icrosoft
info@
kasp
linux
listserv
local
news
nobody@
noone@
noreply
ntivi
panda
pgp
postmaster@
rating@
root@
samples
sopho
spam
support
unix
update
winrar
winzip
Abre una puerta trasera en el equipo infectado, utiliza los puertos TCP 81 y UDP 81 para utilizar el equipo como un repetidor de correo electronico.
Puede propagarse por redes P2P, para ello se copia con los siguientes nombres en todas las carpetas que incluyan la palabra "SHAR" en su nombre:
ACDSee 9.exe
Adobe Photoshop 9 full.exe
Ahead Nero 7.exe
Kaspersky Antivirus 5.0
KAV 5.0
Matrix 3 Revolution English Subtitles.exe
Microsoft Office 2003 Crack, Working!.exe
Microsoft Office XP working Crack, Keygen.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Opera 8 New!.exe
Porno pics arhive, xxx.exe
Porno Screensaver.scr
Porno, sex, oral, anal cool, awesome!!.exe
Serials.txt.exe
WinAmp 5 Pro Keygen Crack Update.exe
WinAmp 6 New!.exe
Windown Longhorn Beta Leak.exe
Windows Sourcecode update.doc.exe
XXX hardcore images.exe
Crea los siguientes mutex para no ejecutarse mas de una vez en memoria:
  MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
  "D"r"o"p"p"e"d"S"k"y"N"e"t"
  _-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
  [SkyNet.cz]SystemsMutex
  AdmSkynetJklS003
  ____--->>>>U<<<<--____
  _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_

Intenta descargar desde los siguientes sitios un archivo llamado "WS.JPG":
www.24-7-transportation.com
www.DarrkSydebaby.com
www.FritoPie.NET
www.adhdtests.com
www.aegee.org
www.aimcenter.net
www.alupass.lu
www.amanit.ru
www.andara.com
www.angelartsanctuary.com
www.anthonyflanagan.com
www.approved1stmortgage.com
www.argontech.net
www.asianfestival.nl
www.atlantisteste.hpg.com.br
www.aviation-center.de
www.bbsh.org
www.bga-gsm.ru
www.boneheadmusic.com
www.bottombouncer.com
www.bradster.com
www.buddyboymusic.com
www.bueroservice-it.de
www.calderwoodinn.com
www.capri-frames.de
www.celula.com.mx
www.ceskyhosting.cz
www.chinasenfa.com
www.cntv.info
www.compsolutionstore.com
www.coolfreepages.com
www.corpsite.com
www.couponcapital.net
www.cpc.adv.br
www.crystalrose.ca
www.crystalrose.ca
www.cscliberec.cz
www.curtmarsh.com
www.customloyal.com
www.deadrobot.com
www.dontbeaweekendparent.com
www.dragcar.com
www.ecofotos.com.br
www.elenalazar.com
www.ellarouge.com.au
www.esperanzaparalafamilia.com
www.eurostavba.sk
www.everett.wednet.edu
www.fcpages.com
www.featech.com
www.fepese.ufsc.br
www.firstnightoceancounty.org
www.flashcorp.com
www.fleigutaetscher.ch
www.fludir.is
www.freeservers.com
www.gamp.pl
www.gci-bln.de
www.gcnet.ru
www.generationnow.net
www.gfn.org
www.giantrevenue.com
www.glass.la
www.handsforhealth.com
www.hartacorporation.com
www.himpsi.org
www.idb-group.net
www.immonaut.sk
www.ims-i.com
www.innnewport.com
www.irakli.org
www.irinaswelt.de
www.jansenboiler.com
www.jasnet.pl
www.jhaforpresident.7p.com
www.jimvann.com
www.jldr.ca
www.justrepublicans.com
www.kencorbett.com
www.knicks.nl
www.kps4parents.com
www.kradtraining.de
www.kranenberg.de
www.lasermach.com
www.leonhendrix.com
www.magicbottle.com.tw
www.mass-i.kiev.ua
www.mepbisu.de
www.mepmh.de
www.metal.pl
www.mexis.com
www.mongolische-renner.de
www.mtfdesign.com
www.oboe-online.com
www.ohiolimo.com
www.onepositiveplace.org
www.oohlala-kirkland.com
www.orari.net
www.pankration.com
www.pe-sh.com
www.pfadfinder-leobersdorf.com
www.pipni.cz
www.polizeimotorrad.de
www.programmierung2000.de
www.pyrlandia-boogie.pl
www.raecoinc.com
www.realgps.com
www.redlightpictures.com
www.reliance-yachts.com
www.relocationflorida.com
www.rentalstation.com
www.rieraquadros.com.br
www.scanex-medical.fi
www.sea.bz.it
www.selu.edu
www.sigi.lu
www.sljinc.com
www.smacgreetings.com
www.soloconsulting.com
www.spadochron.pl
www.srg-neuburg.de
www.ssmifc.ca
www.sugardas.lt
www.sunassetholdings.com
www.szantomierz.art.pl
www.the-fabulous-lions.de
www.tivogoddess.com
www.tkd2xcell.com
www.topko.sk
www.transportation.gov.bh
www.travelchronic.de
www.traverse.com
www.uhcc.com
www.ulpiano.org
www.uslungiarue.it
www.vandermost.de
www.vbw.info
www.velezcourtesymanagement.com
www.velocityprint.com
www.vikingpc.pl
www.vinirforge.com
www.wecompete.com
www.worest.com.ar
www.woundedshepherds.com
www.wwwebad.com
www.wwwebmaster.com

El gusano puede finalizar la ejecución de los siguientes procesos, pertenecientes a conocidos antivirus y cortafuegos, así como a utilidades del propio Windows (el editor del registro, etc.):
alogserv.exe
APVXDWIN.EXE
ATUPDATER.EXE
AUPDATE.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
Avconsol.exe
AVENGINE.EXE
AVPUPD.EXE
Avsynmgr.exe
AVWUPD32.EXE
AVXQUAR.EXE
blackd.exe
ccApp.exe
ccEvtMgr.exe
ccProxy.exe
ccPxySvc.exe
CFIAUDIT.EXE
DefWatch.exe
Downloading
DRWEBUPW.EXE
ESCANH95.EXE
ESCANHNT.EXE
FIREWALL.EXE
FrameworkService.exe
ICSSUPPNT.EXE
ICSUPP95.EXE
LUALL.EXE
LUCOMS~1.EXE
mcagent.exe
mcshield.exe
MCUPDATE.EXE
mcvsescn.exe
mcvsrte.exe
mcvsshld.exe
navapsvc.exe
navapw32.exe
NISUM.EXE
nopdb.exe
NPROTECT.EXE
NUPGRADE.EXE
OUTPOST.EXE
PavFires.exe
pavProxy.exe
pavsrv50.exe
Rtvscan.exe
RuLaunch.exe
SAVScan.exe
SHSTAT.EXE
SNDSrvc.exe
symlcsvc.exe
UPDATE.EXE
UpdaterUI.exe
Vshwin32.exe
VsStat.exe
VsTskMgr.exe
Nombres de Ficheros Adjuntos (virus que llegan por correo)
Price
price
Joke
Asunto del mensaje (virus que llegan por correo)
Re: Thank you!
Re: Hi
Re: Hello
Re:
Re: Thanks :)
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4320

Rbot.KX
W32/Rbot-KX es un gusano que se extiende aprovechando vulnerabilidaders de Windows. a través de unidades compartidas de red y que incluye un troyano de puerta trasera que permite el acceso no autorizado al equipo infectado a través de canales IRC.
Nombre completo: Worm-Backdoor.W32/Rbot.KX@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.
Alias:W32/Rbot-KX (Sophos)
El gusano se copia en la carpeta del sistema de Windows con el nombre iiexplorer.exe y modifica el registro del sistema para activarse en el inicio del sistema.
Conecta con un servidor IRC en un canal específico donde aguardará los comandos del atacante, que podrá:
realizar ataques en avalancha UDP, TCP, SYN, ICMP o ping
iniciar un servidor Web con el contenido del disco duro
iniciar un servidor proxy socks4
redireccionar conexiones TCP
iniciar un servidor TFTP, rlogind o sesión remota
enviar mensajes
transferir archivos vía FTP o DCC
modificar y borrar archivos
obtener claves de registro de ciertos juegos
descargar e instalar actualizaciones del gusano
obtener información del equipo infectado
terminar procesos relacionados con productos antivirus y de seguridad
escanear direcciones IP
cerrar servicios vulnerables del sistema
listar/terminar servicios de red
buscar en archivos (contraseñas, por ejemplo)
registrar tráfico de red
registrar pulsaciones del teclado
realizar capturas de pantalla y obtener imágenes de una cámara Web
acceder al contenido del portapapeles
El gusano se extiende aprovechando vulnerabilidades en sistemas de Microsoft, mediante servicios de red con contraseñas no seguras y a través de agujeros abiertos por otros troyanos.

Vulnerabilidades explotadas:
Universal PNP (MS01-059)
WebDav (MS03-007)
RPC DCOM (MS03-026, MS04-012)
LSASS (MS04-011)
DameWare (CAN-2003-1030)
IIS5SSL (CAN-2003-0719)
Servicios de red:
NetBios
NTPass
MS SQL
Troyanos:
Kuang
Optix
NetDevil
Bagle
Sub7
MyDoom
W32/Rbot-KX crea o modifica las siguientes entradas del registro:
HKCU\SYSTEM\CurrentControlSet\Control\Lsa\
Microsoft Internet Exp = "iiexplorer.exe"
HKCU\Software\Microsoft\OLE\
Microsoft Internet Exp = "iiexplorer.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\
Microsoft Internet Exp = "iiexplorer.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices\
Microsoft Internet Exp = "iiexplorer.exe"
HKLM\SOFTWARE\Microsoft\Ole\
Microsoft Internet Exp = "iiexplorer.exe"
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
Microsoft Internet Exp = "iiexplorer.exe"
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\
Microsoft Internet Exp = "iiexplorer.exe"
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\
Microsoft Internet Exp = "iiexplorer.exe"
HKLM\SOFTWARE\Microsoft\Ole\
EnableDCOM = "N"
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\
restrictanonymous = dword:00000001

El gusano termina los siguientes procesos, pertenecientes a diversos programas de seguridad y a otros virus:
ACKWIN32.EXE ADAWARE.EXE ADVXDWIN.EXE AGENTSVR.EXE AGENTW.EXE ALERTSVC.EXE ALEVIR.EXE ALOGSERV.EXE AMON9X.EXE ANTI-TROJAN.EXE ANTIVIRUS.EXE ANTS.EXE APIMONITOR.EXE APLICA32.EXE APVXDWIN.EXE ARR.EXE ATCON.EXE ATGUARD.EXE ATRO55EN.EXE ATUPDATER.EXE ATWATCH.EXE AU.EXE AUPDATE.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVCONSOL.EXE AVE32.EXE AVGCC32.EXE AVGCTRL.EXE AVGNT.EXE AVGSERV.EXE AVGSERV9.EXE AVGUARD.EXE AVGW.EXE AVKPOP.EXE AVKSERV.EXE AVKSERVICE.EXE AVKWCTl9.EXE AVLTMAIN.EXE AVNT.EXE AVP.EXE AVP32.EXE AVPCC.EXE AVPDOS32.EXE AVPM.EXE AVPTC32.EXE AVPUPD.EXE AVSCHED32.EXE AVSYNMGR.EXE AVWIN95.EXE AVWINNT.EXE AVWUPD.EXE AVWUPD32.EXE AVWUPSRV.EXE AVXMONITOR9X.EXE AVXMONITORNT.EXE AVXQUAR.EXE BACKWEB.EXE BARGAINS.EXE BD_PROFESSIONAL.EXE BEAGLE.EXE BELT.EXE BIDEF.EXE BIDSERVER.EXE BIPCP.EXE BIPCPEVALSETUP.EXE BISP.EXE BLACKD.EXE BLACKICE.EXE BLSS.EXE BOOTCONF.EXE BOOTWARN.EXE BORG2.EXE BPC.EXE BRASIL.EXE BS120.EXE BUNDLE.EXE BVT.EXE CCAPP.EXE CCEVTMGR.EXE CCPXYSVC.EXE CDP.EXE CFD.EXE CFGWIZ.EXE CFIADMIN.EXE CFIAUDIT.EXE CFINET.EXE CFINET32.EXE CLAW95CF.EXE CLEAN.EXE CLEANER.EXE CLEANER3.EXE CLEANPC.EXE CLICK.EXE CMD32.EXE CMESYS.EXE CMGRDIAN.EXE CMON016.EXE CONNECTIONMONITOR.EXE CPD.EXE CPF9X206.EXE CPFNT206.EXE CTRL.EXE CV.EXE CWNB181.EXE CWNTDWMO.EXE Claw95.EXE DATEMANAGER.EXE DCOMX.EXE DEFALERT.EXE DEFSCANGUI.EXE DEFWATCH.EXE DEPUTY.EXE DIVX.EXE DLLCACHE.EXE DLLREG.EXE DOORS.EXE DPF.EXE DPFSETUP.EXE DPPS2.EXE DRWATSON.EXE DRWEB32.EXE DRWEBUPW.EXE DSSAGENT.EXE DVP95.EXE DVP95_0.EXE ECENGINE.EXE EFPEADM.EXE EMSW.EXE ENT.EXE ESAFE.EXE ESCANH95.EXE ESCANHNT.EXE ESCANV95.EXE ESPWATCH.EXE ETHEREAL.EXE ETRUSTCIPE.EXE EVPN.EXE EXANTIVIRUS-CNET.EXE EXE.AVXW.EXE EXPERT.EXE EXPLORE.EXE F-AGNT95.EXE F-PROT.EXE F-PROT95.EXE F-STOPW.EXE FAMEH32.EXE FAST.EXE FCH32.EXE FIH32.EXE FINDVIRU.EXE FIREWALL.EXE FLOWPROTECTOR.EXE FNRB32.EXE FP-WIN.EXE FP-WIN_TRIAL.EXE FPROT.EXE FRW.EXE FSAA.EXE FSAV.EXE FSAV32.EXE FSAV530STBYB.EXE FSAV530WTBYB.EXE FSAV95.EXE FSGK32.EXE FSM32.EXE FSMA32.EXE FSMB32.EXE GATOR.EXE GBMENU.EXE GBPOLL.EXE GENERICS.EXE GMT.EXE GUARD.EXE GUARDDOG.EXE HACKTRACERSETUP.EXE HBINST.EXE HBSRV.EXE HOTACTIO.EXE HOTPATCH.EXE HTLOG.EXE HTPATCH.EXE HWPE.EXE HXDL.EXE HXIUL.EXE IAMAPP.EXE IAMSERV.EXE IAMSTATS.EXE IBMASN.EXE IBMAVSP.EXE ICLOAD95.EXE ICLOADNT.EXE ICMON.EXE ICSUPP95.EXE ICSUPPNT.EXE IDLE.EXE IEDLL.EXE IEDRIVER.EXE IEXPLORER.EXE IFACE.EXE IFW2000.EXE INETLNFO.EXE INFUS.EXE INFWIN.EXE INIT.EXE INTDEL.EXE INTREN.EXE IOMON98.EXE IPARMOR.EXE IRIS.EXE ISASS.EXE ISRV95.EXE ISTSVC.EXE JAMMER.EXE JDBGMRG.EXE JEDI.EXE KAVLITE40ENG.EXE KAVPERS40ENG.EXE KAVPF.EXE KAZZA.EXE KEENVALUE.EXE KERIO-PF-213-EN-WIN.EXE KERIO-WRL-421-EN-WIN.EXE KERIO-WRP-421-EN-WIN.EXE KERNEL32.EXE KILLPROCESSSETUP161.EXE LAUNCHER.EXE LDNETMON.EXE LDPRO.EXE LDPROMENU.EXE LDSCAN.EXE LNETINFO.EXE LOADER.EXE LOCALNET.EXE LOCKDOWN.EXE LOCKDOWN2000.EXE LOOKOUT.EXE LORDPE.EXE LSETUP.EXE LUALL.EXE LUAU.EXE LUCOMSERVER.EXE LUINIT.EXE LUSPT.EXE MAPISVC32.EXE MCAGENT.EXE MCMNHDLR.EXE MCSHIELD.EXE MCTOOL.EXE MCUPDATE.EXE MCVSRTE.EXE MCVSSHLD.EXE MD.EXE MFIN32.EXE MFW2EN.EXE MFWENG3.02D30.EXE MGAVRTCL.EXE MGAVRTE.EXE MGHTML.EXE MGUI.EXE MINILOG.EXE MMOD.EXE MONITOR.EXE MOOLIVE.EXE MOSTAT.EXE MPFAGENT.EXE MPFSERVICE.EXE MPFTRAY.EXE MRFLUX.EXE MSAPP.EXE MSBB.EXE MSBLAST.EXE MSCACHE.EXE MSCCN32.EXE MSCMAN.EXE MSCONFIG.EXE MSDM.EXE MSDOS.EXE MSIEXEC16.EXE MSINFO32.EXE MSLAUGH.EXE MSMGT.EXE MSMSGRI32.EXE MSSMMC32.EXE MSSYS.EXE MSVXD.EXE MU0311AD.EXE MWATCH.EXE N32SCANW.EXE NAV.EXE AUTO-PROTECT.NAV80TRY.EXE NAVAP.NAVAPSVC.EXE NAVAPSVC.EXE NAVAPW32.EXE NAVDX.EXE NAVENGNAVEX15.NAVLU32.EXE NAVLU32.EXE NAVNT.EXE NAVSTUB.EXE NAVW32.EXE NAVWNT.EXE NC2000.EXE NCINST4.EXE NDD32.EXE NEOMONITOR.EXE NEOWATCHLOG.EXE NETARMOR.EXE NETD32.EXE NETINFO.EXE NETMON.EXE NETSCANPRO.EXE NETSPYHUNTER-1.2.EXE NETSTAT.EXE NETUTILS.EXE NISSERV.EXE NISUM.EXE NMAIN.EXE NOD32.EXE NORMIST.EXE NORTON_INTERNET_SECU_3.0_407.EXE NOTSTART.EXE NPF40_TW_98_NT_ME_2K.EXE NPFMESSENGER.EXE NPROTECT.EXE NPSCHECK.EXE NPSSVC.EXE NSCHED32.EXE NSSYS32.EXE NSTASK32.EXE NSUPDATE.EXE NT.EXE NTRTSCAN.EXE NTVDM.EXE NTXconfig.EXE NUI.EXE NUPGRADE.EXE NVARCH16.EXE NVC95.EXE NVSVC32.EXE NWINST4.EXE NWSERVICE.EXE NWTOOL16.EXE OLLYDBG.EXE ONSRVR.EXE OPTIMIZE.EXE OSTRONET.EXE OTFIX.EXE OUTPOST.EXE OUTPOSTINSTALL.EXE OUTPOSTPROINSTALL.EXE PADMIN.EXE PANIXK.EXE PATCH.EXE PAVCL.EXE PAVPROXY.EXE PAVSCHED.EXE PAVW.EXE PCC2002S902.EXE PCC2K_76_1436.EXE PCCIOMON.EXE PCCNTMON.EXE PCCWIN97.EXE PCCWIN98.EXE PCDSETUP.EXE PCFWALLICON.EXE PCIP10117_0.EXE PCSCAN.EXE PDSETUP.EXE PENIS.EXE PERISCOPE.EXE PERSFW.EXE PERSWF.EXE PF2.EXE PFWADMIN.EXE PGMONITR.EXE PINGSCAN.EXE PLATIN.EXE POP3TRAP.EXE POPROXY.EXE POPSCAN.EXE PORTDETECTIVE.EXE PORTMONITOR.EXE POWERSCAN.EXE PPINUPDT.EXE PPTBC.EXE PPVSTOP.EXE PRIZESURFER.EXE PRMT.EXE PRMVR.EXE PROCDUMP.EXE PROCESSMONITOR.EXE PROCEXPLORERV1.0.EXE PROGRAMAUDITOR.EXE PROPORT.EXE PROTECTX.EXE PSPF.EXE PURGE.EXE PUSSY.EXE PVIEW95.EXE QCONSOLE.EXE QSERVER.EXE RAPAPP.EXE RAV7.EXE RAV7WIN.EXE RAV8WIN32ENG.EXE RAY.EXE RB32.EXE RCSYNC.EXE REALMON.EXE REGED.EXE REGEDIT.EXE REGEDT32.EXE RESCUE.EXE RESCUE32.EXE RRGUARD.EXE RSHELL.EXE RTVSCAN.EXE RTVSCN95.EXE RULAUNCH.EXE RUN32DLL.EXE RUNDLL.EXE RUNDLL16.EXE RUXDLL32.EXE SAFEWEB.EXE SAHAGENT.EXE SAVE.EXE SAVENOW.EXE SBSERV.EXE SC.EXE SCAM32.EXE SCAN32.EXE SCAN95.EXE SCANPM.EXE SCRSCAN.EXE SCRSVR.EXE SCVHOST.EXE SD.EXE SERV95.EXE SERVICE.EXE SERVLCE.EXE SERVLCES.EXE SETUPVAMEEVAL.EXE SETUP_FLOWPROTECTOR_US.EXE SFC.EXE SGSSFW32.EXE SH.EXE SHELLSPYINSTALL.EXE SHN.EXE SHOWBEHIND.EXE SMC.EXE SMS.EXE SMSS32.EXE SOAP.EXE SOFI.EXE SPERM.EXE SPF.EXE SPHINX.EXE SPOLER.EXE SPOOLCV.EXE SPOOLSV32.EXE SPYXX.EXE SREXE.EXE SRNG.EXE SS3EDIT.EXE SSGRATE.EXE SSG_4104.EXE ST2.EXE START.EXE STCLOADER.EXE SUPFTRL.EXE SUPPORT.EXE SUPPORTER5.EXE SVC.EXE SVCHOSTC.EXE SVCHOSTS.EXE SVSHOST.EXE SWEEP95.EXE SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE SYMPROXYSVC.EXE SYMTRAY.EXE SYSEDIT.EXE SYSTEM.EXE SYSTEM32.EXE SYSUPD.EXE TASKMG.EXE TASKMO.EXE TASKMON.EXE TAUMON.EXE TBSCAN.EXE TC.EXE TCA.EXE TCM.EXE TDS-3.EXE TDS2-98.EXE TDS2-NT.EXE TEEKIDS.EXE TFAK.EXE TFAK5.EXE TGBOB.EXE TITANIN.EXE TITANINXP.EXE TRACERT.EXE TRICKLER.EXE TRJSCAN.EXE TRJSETUP.EXE TROJANTRAP3.EXE TSADBOT.EXE TVMD.EXE TVTMD.EXE UNDOBOOT.EXE UPDAT.EXE UPDATE.EXE UPGRAD.EXE UTPOST.EXE VBCMSERV.EXE VBCONS.EXE VBUST.EXE VBWIN9X.EXE VBWINNTW.EXE VCSETUP.EXE VET32.EXE VET95.EXE VETTRAY.EXE VFSETUP.EXE VIR-HELP.EXE VIRUSMDPERSONALFIREWALL.EXE VNLAN300.EXE VNPC3000.EXE VPC32.EXE VPC42.EXE VPFW30S.EXE VPTRAY.EXE VSCAN40.EXE VSCENU6.02D30.EXE VSCHED.EXE VSECOMR.EXE VSHWIN32.EXE VSISETUP.EXE VSMAIN.EXE VSMON.EXE VSSTAT.EXE VSWIN9XE.EXE VSWINNTSE.EXE VSWINPERSE.EXE W32DSM89.EXE W9X.EXE WATCHDOG.EXE WEBDAV.EXE WEBSCANX.EXE WEBTRAP.EXE WFINDV32.EXE WGFE95.EXE WHOSWATCHINGME.EXE WIMMUN32.EXE WIN-BUGSFIX.EXE WIN32.EXE WIN32US.EXE WINACTIVE.EXE WINDOW.EXE WINDOWS.EXE WININETD.EXE WININIT.EXE WININITX.EXE WINLOGIN.EXE WINMAIN.EXE WINNET.EXE WINPPR32.EXE WINRECON.EXE WINSERVN.EXE WINSSK32.EXE WINSTART.EXE WINSTART001.EXE WINTSK32.EXE WINUPDATE.EXE WKUFIND.EXE WNAD.EXE WNT.EXE WRADMIN.EXE WRCTRL.EXE WSBGATE.EXE WUPDATER.EXE WUPDT.EXE WYVERNWORKSFIREWALL.EXE XPF202EN.EXE ZAPRO.EXE ZAPSETUP3001.EXE ZATUTOR.EXE ZONALM2601.EXE ZONEALARM.EXE _AVP32.EXE _AVPCC.EXE _AVPM.EXE HIJACKTHIS.EXE F-AGOBOT.EXE PandaAVEngine.exe sysinfo.exe mscvb32.exe Penis32.exe bbeagle.exe SysMonXP.exe winupd.exe winsys.exe ssate.exe rate.exe d3dupdate.exe irun4.exe i11r54n4.exe
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4319

Bancos.CTZ
Otro caso de suplantación de la identidad de una página web de un banco, por medio de la cual los estafadores pretenden obtener los datos de acceso a cuentas de los usuarios para poder operar en ellas.
Este tipo de estafas son conocidas como PHISHING, por el intento de la suplantación de la identidad de una página o sitio web.
El principal objetivo es la obtención de la información necesaria para poder tener acceso a la zona privada del web donde el usuario está suscrito para poder operar en ella como si del propio usuario se tratara.
No instalan nada sobre la máquina del usuario, ni infectan ningún fichero. Generalmente se producen mediante el envío masivo de correos donde, utilizando la imagen del sitio que se desea suplantar, se invita al usuario a realizar algún tipo de acción, normalmente pulsar sobre el enlace propuesto, donde podrá completar las acciones sugeridas.
Tal enlace reproducirá fiélmente la identidad del sitio suplantado haciendo creer al usuario, que se encuentra, de forma legítima, en la página que habitualmente utiliza, cuando en realidad está accediendo a una página controlada por los estafadores que acabarán capturando toda la información suministrada por el usuario.
En esta ocasión la estafa está centrada sobre usuarios que utilicen los servicios de banca electrónica de la entidad americana CITIZENS BANK
El mensaje enviado tiene las siguientes características:
Remitente: Citizens Bank (antifraud.ref.num[digitos aleatórios]@citizensbank.com)
Asunto: Citizens Bank: OFFICIAL INFORMATION
Cuando se abre el mensaje se presentará el siguiente contenido:



Si el usuario pulsa sobre el enlace propuesto, no accederá a la página indicada, sino a otra que en realidad es la suplantación de la primera y que estará controlada por los estafadores, donde cualquier información que se proporcione en ella quedará su poder. La información solicitada en la página serán las claves de acceso y firma del usuario.
La entidad suplantada dispone de una página (en inglés) de aviso a sus clientes donde se proporcionan recomendaciones para evitar este tipo de fraudes:
http://www.citizensbank.com/misc/prevention_center.asp
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4321

W32/Bagle.AQ. Gusano de gran propagación (e-mail, P2P)
Nombre: W32/Bagle.AQ
Nombre Nod32: Win32/Bagle.AQ
Tipo: Gusano de Internet
Alias: Bagle.AZ, Beagle.AZ, Win32/Bagle.AQ, W32.Beagle.AR@mm, W32/Bagle.az@MM, WORM_BAGLE.AM, I-Worm.Bagle.as, W32/Bagle-AZ, Win32.Bagle.AM, Win32/Bagle.18883.Worm, W32/Bagle.BB.worm
Plataforma: Windows 32-bit
Tamaño: 19,044 bytes
Puertos: TCP 81 y UDP 81

Gusano de gran propagación, detectado el 28 de setiembre de 2004. Utiliza el correo electrónico y las redes P2P, copiándose en carpetas utilizadas por varios de esos programas para compartir archivos con otros usuarios (KaZaa, Bearshare, Limewire, etc.)

Utiliza varios mutex para prevenir que otros gusanos puedan ejecutarse.
Puede enviarse a todas las direcciones de correo obtenidas de diferentes archivos de la máquina infectada. En todos los casos el remitente que figura en el mensaje es falso.
Posee un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y cortafuegos.
Intenta descargar un archivo con extensión JPG de numerosos sitios de Internet.
Los mensajes que utiliza para su propagación tienen las siguientes características:
De: [una dirección falsa]
Asunto: [uno de los siguientes]
- Re:
- Re: Hello
- Re: Hi
- Re: Thank you!
- Re: Thanks :)
Texto del mensaje: [uno de los siguientes]
- :)
- :))
Datos adjuntos: [uno de los siguientes]
Price
price
Joke
Dicho nombre, puede tener alguna de las siguientes extensiones:
.com
.cpl
.exe
.scr
Cuando se ejecuta, crea los siguiente archivos en la carpeta System de Windows:
c:\windows\system\bawindo.exe
c:\windows\system\bawindo.exeopen
c:\windows\system\bawindo.exeopenopen
c:\windows\system\re_file.exe
Crea la siguiente entrada en el registro, para autoejecutarse en cada reinicio de Windows:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
bawindo = c:\windows\system\bawindo.exe
Las direcciones que utiliza para propagarse, son obtenidas de archivos de la máquina infectada con las siguientes extensiones:
.adb
.asp
.cfg
.cgi
.dbx
.dhtm
.eml
.htm
.jsp
.mbx
.mdx
.mht
.mmf
.msg
.nch
.ods
.oft
.php
.pl
.sht
.shtm
.stm
.tbb
.txt
.uin
.wab
.wsh
.xls
.xml
Ignora direcciones de correo que contengan las siguientes cadenas:
@avp.
@foo
@hotmail
@iana
@messagelab
@microsoft
@msn
abuse
admin
anyone@
bsd
bugs@
cafee
certific
contract@
f-secur
feste
free-av
gold-certs@
google
help@
icrosoft
info@
kasp
linux
listserv
local
news
nobody@
noone@
noreply
ntivi
panda
pgp
postmaster@
rating@
root@
samples
sopho
spam
support
unix
update
winrar
winzip
El gusano también se copia en todas las carpetas cuyo nombre contenga la cadena "SHAR", lo que incluye a la mayoría de las carpetas compartidas de programas de intercambio de archivos entre usuarios. De ese modo puede propagarse por las redes P2P, y para ello utiliza los siguientes nombres:
ACDSee 9.exe
Adobe Photoshop 9 full.exe
Ahead Nero 7.exe
Kaspersky Antivirus 5.0
KAV 5.0
Matrix 3 Revolution English Subtitles.exe
Microsoft Office 2003 Crack, Working!.exe
Microsoft Office XP working Crack, Keygen.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Opera 8 New!.exe
Porno pics arhive, xxx.exe
Porno Screensaver.scr
Porno, sex, oral, anal cool, awesome!!.exe
Serials.txt.exe
WinAmp 5 Pro Keygen Crack Update.exe
WinAmp 6 New!.exe
Windown Longhorn Beta Leak.exe
Windows Sourcecode update.doc.exe
XXX hardcore images.exe
Intenta descargar de los siguientes sitios de Internet, un archivo llamado "WS.JPG":
www .24-7-transportation .com
www .DarrkSydebaby .com
www .FritoPie .NET
www .adhdtests .com
www .aegee .org
www .aimcenter .net
www .alupass .lu
www .amanit .ru
www .andara .com
www .angelartsanctuary .com
www .anthonyflanagan .com
www .approved1stmortgage .com
www .argontech .net
www .asianfestival .nl
www .atlantisteste .hpg .com .br
www .aviation-center .de
www .bbsh .org
www .bga-gsm .ru
www .boneheadmusic .com
www .bottombouncer .com
www .bradster .com
www .buddyboymusic .com
www .bueroservice-it .de
www .calderwoodinn .com
www .capri-frames .de
www .celula .com .mx
www .ceskyhosting .cz
www .chinasenfa .com
www .cntv .info
www .compsolutionstore .com
www .coolfreepages .com
www .corpsite .com
www .couponcapital .net
www .cpc .adv .br
www .crystalrose .ca
www .crystalrose .ca
www .cscliberec .cz
www .curtmarsh .com
www .customloyal .com
www .deadrobot .com
www .dontbeaweekendparent .com
www .dragcar .com
www .ecofotos .com .br
www .elenalazar .com
www .ellarouge .com .au
www .esperanzaparalafamilia .com
www .eurostavba .sk
www .everett .wednet .edu
www .fcpages .com
www .featech .com
www .fepese .ufsc .br
www .firstnightoceancounty .org
www .flashcorp .com
www .fleigutaetscher .ch
www .fludir .is
www .freeservers .com
www .gamp .pl
www .gci-bln .de
www .gcnet .ru
www .generationnow .net
www .gfn .org
www .giantrevenue .com
www .glass .la
www .handsforhealth .com
www .hartacorporation .com
www .himpsi .org
www .idb-group .net
www .immonaut .sk
www .ims-i .com
www .innnewport .com
www .irakli .org
www .irinaswelt .de
www .jansenboiler .com
www .jasnet .pl
www .jhaforpresident .7p .com
www .jimvann .com
www .jldr .ca
www .justrepublicans .com
www .kencorbett .com
www .knicks .nl
www .kps4parents .com
www .kradtraining .de
www .kranenberg .de
www .lasermach .com
www .leonhendrix .com
www .magicbottle .com .tw
www .mass-i .kiev .ua
www .mepbisu .de
www .mepmh .de
www .metal .pl
www .mexis .com
www .mongolische-renner .de
www .mtfdesign .com
www .oboe-online .com
www .ohiolimo .com
www .onepositiveplace .org
www .oohlala-kirkland .com
www .orari .net
www .pankration .com
www .pe-sh .com
www .pfadfinder-leobersdorf .com
www .pipni .cz
www .polizeimotorrad .de
www .programmierung2000 .de
www .pyrlandia-boogie .pl
www .raecoinc .com
www .realgps .com
www .redlightpictures .com
www .reliance-yachts .com
www .relocationflorida .com
www .rentalstation .com
www .rieraquadros .com .br
www .scanex-medical .fi
www .sea .bz .it
www .selu .edu
www .sigi .lu
www .sljinc .com
www .smacgreetings .com
www .soloconsulting .com
www .spadochron .pl
www .srg-neuburg .de
www .ssmifc .ca
www .sugardas .lt
www .sunassetholdings .com
www .szantomierz .art .pl
www .the-fabulous-lions .de
www .tivogoddess .com
www .tkd2xcell .com
www .topko .sk
www .transportation .gov .bh
www .travelchronic .de
www .traverse .com
www .uhcc .com
www .ulpiano .org
www .uslungiarue .it
www .vandermost .de
www .vbw .info
www .velezcourtesymanagement .com
www .velocityprint .com
www .vikingpc .pl
www .vinirforge .com
www .wecompete .com
www .worest .com .ar
www .woundedshepherds .com
www .wwwebad .com
www .wwwebmaster .com
Posee algunas características de troyano de acceso remoto. Abre los puertos TCP 81 y UDP 81 para utilizar el equipo como un repetidor de correo electronico.

Mientras se está ejecutando, intenta finalizar los siguientes procesos:
alogserv.exe
apvxdwin.exe
atupdater.exe
aupdate.exe
autodown.exe
autotrace.exe
autoupdate.exe
avconsol.exe
avengine.exe
avpupd.exe
avsynmgr.exe
avwupd32.exe
avxquar.exe
blackd.exe
ccapp.exe
ccevtmgr.exe
ccproxy.exe
ccpxysvc.exe
cfiaudit.exe
defwatch.exe
downloading
drwebupw.exe
escanh95.exe
escanhnt.exe
firewall.exe
frameworkservice.exe
icssuppnt.exe
icsupp95.exe
luall.exe
lucoms~1.exe
mcagent.exe
mcshield.exe
mcupdate.exe
mcvsescn.exe
mcvsrte.exe
mcvsshld.exe
navapsvc.exe
navapw32.exe
nisum.exe
nopdb.exe
nprotect.exe
nupgrade.exe
outpost.exe
pavfires.exe
pavproxy.exe
pavsrv50.exe
rtvscan.exe
rulaunch.exe
savscan.exe
shstat.exe
sndsrvc.exe
symlcsvc.exe
update.exe
updaterui.exe
vshwin32.exe
vsstat.exe
vstskmgr.exe
El gusano borra en las claves "HKCU\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run" y "HKLM\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run" del registro, cualquier entrada que contenga alguna de las siguientes cadenas:
9XHtProtect
Antivirus
EasyAV
FirewallSvr
HtProtect
ICQ Net
ICQNet
Jammer2nd
KasperskyAVEng
MsInfo
My AV
NetDy
Norton Antivirus AV
PandaAVEngine
SkynetsRevenge
Special Firewall Service
SysMonXP
Tiny AV
Zone Labs Client Ex
service
Herramienta de limpieza automática:
Descargue y ejecute esta herramienta en su computadora, para una limpieza automática de la misma. Siga las instrucciones en pantalla.
Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=BagleAQ
Más información: http://www.vsantivirus.com/bagle-aq.htm

W32/Gaobot.NC. Se copia como "wurger.exe"
Nombre: W32/Gaobot.NC
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.NC, Agobot.NC, W32/Agobot-NC, WORM_AGOBOT.GEN, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Plataforma: Windows 32-bit
Puertos: TCP/135, TCP/445, TCP/80
Tamaño: variable
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades.
Un intruso pueda acceder en forma remota a la computadora infectada, a través del IRC.
Se ejecuta solo en Windows NT, 2000 y XP, e intenta robar contraseñas y claves de conocidos juegos de computadora.
Se copia en el sistema infectado con el siguiente nombre:
c:\windows\system32\wurger.exe
Agrega las siguientes entradas en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Windows Securety = "wurger.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Windows Securety = "wurger.exe"

HKLM\System\CurrentControlSet\Services\Windows Securety
Modifica el archivo HOSTS para que los siguientes sitios no puedan ser accedidos desde una máquina infectada:
avp .com
ca .com
customer .symantec .com
dispatch .mcafee .com
download .mcafee .com
f-secure .com
kaspersky .com
liveupdate .symantec .com
liveupdate .symantecliveupdate .com
mast .mcafee .com
mcafee .com
my-etrust .com
nai .com
networkassociates .com
rads .mcafee .com
secure .nai .com
securityresponse .symantec .com
sophos .com
symantec .com
trendmicro .com
update .symantec .com
updates .symantec .com
us .mcafee .com
viruslist .com
viruslist .com
www .avp .com
www .ca .com
www .f-secure .com
www .kaspersky .com
www .mcafee .com
www .my-etrust .com
www .nai .com
www .networkassociates .com
www .sophos .com
www .symantec .com
www .trendmicro .com
www .viruslist .com
El gusano roba del PC infectado, los posibles identificadores y llaves (CD keys) de conocidos video juegos.
Posee además un componente de acceso remoto por puerta trasera vía IRC, que permite a un atacante realizar numerosas acciones en el equipo infectado, incluidos ataques de denegación de servicio (DoS), a blancos específicos. Algunas acciones posibles:
- Ejecutar comandos en forma remota
- Eliminar procesos seleccionados
- Examinar el tráfico HTTP, FTP, e IRC (sniffer)
- Finalizar servicios de Windows
- Listar los procesos activos
- Obtener archivos a través de FTP y HTTP
- Obtener direcciones de correo de la computadora infectada
- Obtener información del registro
- Obtener un determinado URL
- Realizar ataques del tipo "floods" (HTTP, ICMP, SYN, y UDP)
- Reiniciar la computadora
- Robar contraseñas
El gusano es capaz de eliminar todos los archivos y carpetas cuyo nombre contenga la siguiente cadena:
sound
Más información: http://www.vsantivirus.com/gaobot-nc.htm

W32/Gaobot.3.XY. Puede propagarse vía "Sasser"
Nombre: W32/Gaobot.3.XY
Nombre Nod32: Win32/Agobot.3.XY
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.3.XY, Agobot.3.XY, Worm.Gaobot.Poly1, Backdoor.Agobot.3.Gen, Backdoor.Agobot.gen, Backdoor.Agobot.QY, HLLW.Gaobot.NC, W32.Gaobot.AFJ, W32/Agobot-IB, W32/Gaobot.RJ.worm, W32/Gaobot.worm.gen.h, Win32.Agobot.VG, Win32.IRC.Bot.based, Win32/Agobot.3.XY, Win32/Agobot.Worm, Win32/HLLW.Gaobot, Win32:Trojan-gen. {UPX!}, Worm/Agobot.14.BM, WORM_AGOBOT.IM
Plataforma: Windows 32-bit
Puertos: TCP/135, TCP/445, TCP/80
Tamaño: 138,240 bytes (puede variar)
Gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades.
Un intruso pueda acceder en forma remota a la computadora infectada, a través del IRC.
Se ejecuta solo en Windows NT, 2000 y XP, e intenta robar contraseñas y claves de conocidos juegos de computadora.
Una variante de esta versión del Gaobot, se intenta propagar utilizando el gusano Sasser, inyectando su código en el proceso AVSERVE.EXE de forma que el Sasser envía el Gaobot al sistema remoto, en lugar de su propio código. Esa variante crea un archivo llamado WORMRIDE.DLL en el directorio del sistema (System32).
Se copia en el sistema infectado con alguno de los siguientes nombres:
c:\windows\system32\microsoft.exe
c:\windows\system32\msawindows.exe
c:\windows\system32\msiwin84.exe
c:\windows\system32\scvhost.exe
c:\windows\system32\soundcontrl.exe
c:\windows\system32\winmsrv32.exe
Agrega algunas de las siguientes entradas en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft Update = "microsoft.exe"
Microsoft Update = "msawindows.exe"
Microsoft Update = "msiwin84.exe"
scvhost.exe = "scvhost.exe"
soundcontrl = "soundcontrl.exe"
WinMsrv32 = "winmsrv32.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Microsoft Update = "microsoft.exe"
Microsoft Update = "msawindows.exe"
Microsoft Update = "msiwin84.exe"
scvhost.exe = "scvhost.exe"
soundcontrl = "soundcontrl.exe"
WinMsrv32 = "winmsrv32.exe"
Modifica el archivo HOSTS para que los siguientes sitios no puedan ser accedidos desde una máquina infectada:
avp .com
ca .com
customer .symantec .com
dispatch .mcafee .com
download .mcafee .com
f-secure .com
kaspersky .com
kaspersky-labs .com
liveupdate .symantec .com
liveupdate .symantecliveupdate .com
mast .mcafee .com
mcafee .com
my-etrust .com
nai .com
networkassociates .com
rads .mcafee .com
secure .nai .com
securityresponse .symantec .com
sophos .com
symantec .com
trendmicro .com
update .symantec .com
updates .symantec .com
us .mcafee .com
viruslist .com
viruslist .com
www .avp .com
www .ca .com
www .f-secure .com
www .grisoft .com
www .kaspersky .com
www .mcafee .com
www .my-etrust .com
www .nai .com
www .networkassociates .com
www .sophos .com
www .symantec .com
www .trendmicro .com
www .viruslist .com
El gusano roba del PC infectado, los posibles identificadores y llaves (CD keys) de conocidos video juegos.

Posee además un componente de acceso remoto por puerta trasera vía IRC, que permite a un atacante realizar numerosas acciones en el equipo infectado, incluidos ataques de denegación de servicio (DoS), a blancos específicos. Algunas acciones posibles:
- Ejecutar comandos en forma remota
- Eliminar procesos seleccionados
- Examinar el tráfico HTTP, FTP, e IRC (sniffer)
- Finalizar servicios de Windows
- Listar los procesos activos
- Obtener archivos a través de FTP y HTTP
- Obtener direcciones de correo de la computadora infectada
- Obtener información del registro
- Obtener un determinado URL
- Realizar ataques del tipo "floods" (HTTP, ICMP, SYN, y UDP)
- Reiniciar la computadora
- Robar contraseñas
Cuando se ejecuta, puede detener los siguientes procesos, algunos de ellos pertenecientes a conocidos antivirus y cortafuegos:
_avp32.exe
_avpcc.exe
_avpm.exe
ackwin32.exe
adaware.exe
advxdwin.exe
agentsvr.exe
agentw.exe
alertsvc.exe
alevir.exe
alogserv.exe
amon9x.exe
anti-trojan.exe
antivirus.exe
ants.exe
apimonitor.exe
aplica32.exe
apvxdwin.exe
arr.exe
atcon.exe
atguard.exe
atro55en.exe
atupdater.exe
atwatch.exe
au.exe
aupdate.exe
autodown.exe
auto-protect.nav80try.exe
autotrace.exe
autoupdate.exe
avconsol.exe
ave32.exe
avgcc32.exe
avgctrl.exe
avgnt.exe
avgserv.exe
avgserv9.exe
avguard.exe
avgw.exe
avkpop.exe
avkserv.exe
avkservice.exe
avkwctl9.exe
avltmain.exe
avnt.exe
avp.exe
avp32.exe
avpcc.exe
avpdos32.exe
avpm.exe
avptc32.exe
avpupd.exe
avsched32.exe
avsynmgr.exe
avwin95.exe
avwinnt.exe
avwupd.exe
avwupd32.exe
avwupsrv.exe
avxmonitor9x.exe
avxmonitornt.exe
avxquar.exe
backweb.exe
bargains.exe
bd_professional.exe
beagle.exe
belt.exe
bidef.exe
bidserver.exe
bipcp.exe
bipcpevalsetup.exe
bisp.exe
blackd.exe
blackice.exe
blss.exe
bootconf.exe
bootwarn.exe
borg2.exe
bpc.exe
brasil.exe
bs120.exe
bundle.exe
bvt.exe
ccapp.exe
ccevtmgr.exe
ccpxysvc.exe
cdp.exe
cfd.exe
cfgwiz.exe
cfiadmin.exe
cfiaudit.exe
cfinet.exe
cfinet32.exe
claw95.exe
claw95cf.exe
clean.exe
cleaner.exe
cleaner3.exe
cleanpc.exe
click.exe
cmd32.exe
cmesys.exe
cmgrdian.exe
cmon016.exe
connectionmonitor.exe
cpd.exe
cpf9x206.exe
cpfnt206.exe
ctrl.exe
cv.exe
cwnb181.exe
cwntdwmo.exe
datemanager.exe
dcomx.exe
defalert.exe
defscangui.exe
defwatch.exe
deputy.exe
divx.exe
dllcache.exe
dllreg.exe
doors.exe
dpf.exe
dpfsetup.exe
dpps2.exe
drwatson.exe
drweb32.exe
drwebupw.exe
dssagent.exe
dvp95.exe
dvp95_0.exe
ecengine.exe
efpeadm.exe
emsw.exe
ent.exe
esafe.exe
escanh95.exe
escanhnt.exe
escanv95.exe
espwatch.exe
ethereal.exe
etrustcipe.exe
evpn.exe
exantivirus-cnet.exe
exe.avxw.exe
expert.exe
explore.exe
f-agnt95.exe
fameh32.exe
fast.exe
fch32.exe
fih32.exe
findviru.exe
firewall.exe
flowprotector.exe
fnrb32.exe
fprot.exe
f-prot.exe
f-prot95.exe
fp-win.exe
fp-win_trial.exe
frw.exe
fsaa.exe
fsav.exe
fsav32.exe
fsav530stbyb.exe
fsav530wtbyb.exe
fsav95.exe
fsgk32.exe
fsm32.exe
fsma32.exe
fsmb32.exe
f-stopw.exe
gator.exe
gbmenu.exe
gbpoll.exe
generics.exe
gmt.exe
guard.exe
guarddog.exe
hacktracersetup.exe
hbinst.exe
hbsrv.exe
hotactio.exe
hotpatch.exe
htlog.exe
htpatch.exe
hwpe.exe
hxdl.exe
hxiul.exe
iamapp.exe
iamserv.exe
iamstats.exe
ibmasn.exe
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icsupp95.exe
icsuppnt.exe
idle.exe
iedll.exe
iedriver.exe
iexplorer.exe
iface.exe
ifw2000.exe
inetlnfo.exe
infus.exe
infwin.exe
init.exe
intdel.exe
intren.exe
iomon98.exe
iparmor.exe
iris.exe
isass.exe
isrv95.exe
istsvc.exe
jammer.exe
jdbgmrg.exe
jedi.exe
kavlite40eng.exe
kavpers40eng.exe
kavpf.exe
kazza.exe
keenvalue.exe
kerio-pf-213-en-win.exe
kerio-wrl-421-en-win.exe
kerio-wrp-421-en-win.exe
kernel32.exe
killprocesssetup161.exe
launcher.exe
ldnetmon.exe
ldpro.exe
ldpromenu.exe
ldscan.exe
lnetinfo.exe
loader.exe
localnet.exe
lockdown.exe
lockdown2000.exe
lookout.exe
lordpe.exe
lsetup.exe
luall.exe
luau.exe
lucomserver.exe
luinit.exe
luspt.exe
mapisvc32.exe
mcagent.exe
mcmnhdlr.exe
mcshield.exe
mctool.exe
mcupdate.exe
mcvsrte.exe
mcvsshld.exe
md.exe
mfin32.exe
mfw2en.exe
mfweng3.02d30.exe
mgavrtcl.exe
mgavrte.exe
mghtml.exe
mgui.exe
minilog.exe
mmod.exe
monitor.exe
moolive.exe
mostat.exe
mpfagent.exe
mpfservice.exe
mpftray.exe
mrflux.exe
msapp.exe
msbb.exe
msblast.exe
mscache.exe
msccn32.exe
mscman.exe
msconfig.exe
msdm.exe
msdos.exe
msiexec16.exe
msinfo32.exe
mslaugh.exe
msmgt.exe
msmsgri32.exe
mssmmc32.exe
mssys.exe
msvxd.exe
mu0311ad.exe
mwatch.exe
n32scanw.exe
nav.exe
navap.navapsvc.exe
navapsvc.exe
navapw32.exe
navdx.exe
navengnavex15.navlu32.exe
navlu32.exe
navnt.exe
navstub.exe
navw32.exe
navwnt.exe
nc2000.exe
ncinst4.exe
ndd32.exe
neomonitor.exe
neowatchlog.exe
netarmor.exe
netd32.exe
netinfo.exe
netmon.exe
netscanpro.exe
netspyhunter-1.2.exe
netstat.exe
netutils.exe
nisserv.exe
nisum.exe
nmain.exe
nod32.exe
normist.exe
norton_internet_secu_3.0_407.exe
notstart.exe
npf40_tw_98_nt_me_2k.exe
npfmessenger.exe
nprotect.exe
npscheck.exe
npssvc.exe
nsched32.exe
nssys32.exe
nstask32.exe
nsupdate.exe
nt.exe
ntrtscan.exe
ntvdm.exe
ntxconfig.exe
nui.exe
nupgrade.exe
nvarch16.exe
nvc95.exe
nvsvc32.exe
nwinst4.exe
nwservice.exe
nwtool16.exe
ollydbg.exe
onsrvr.exe
optimize.exe
ostronet.exe
otfix.exe
outpost.exe
outpostinstall.exe
outpostproinstall.exe
padmin.exe
panixk.exe
patch.exe
pavcl.exe
pavproxy.exe
pavsched.exe
pavw.exe
pcc2002s902.exe
pcc2k_76_1436.exe
pcciomon.exe
pccntmon.exe
pccwin97.exe
pccwin98.exe
pcdsetup.exe
pcfwallicon.exe
pcip10117_0.exe
pcscan.exe
pdsetup.exe
penis.exe
periscope.exe
persfw.exe
perswf.exe
pf2.exe
pfwadmin.exe
pgmonitr.exe
pingscan.exe
platin.exe
pop3trap.exe
poproxy.exe
popscan.exe
portdetective.exe
portmonitor.exe
powerscan.exe
ppinupdt.exe
pptbc.exe
ppvstop.exe
prizesurfer.exe
prmt.exe
prmvr.exe
procdump.exe
processmonitor.exe
procexplorerv1.0.exe
programauditor.exe
proport.exe
protectx.exe
pspf.exe
purge.exe
pussy.exe
pview95.exe
qconsole.exe
qserver.exe
rapapp.exe
rav7.exe
rav7win.exe
rav8win32eng.exe
ray.exe
rb32.exe
rcsync.exe
realmon.exe
reged.exe
regedit.exe
regedt32.exe
rescue.exe
rescue32.exe
rrguard.exe
rshell.exe
rtvscan.exe
rtvscn95.exe
rulaunch.exe
run32dll.exe
rundll16.exe
ruxdll32.exe
safeweb.exe
sahagent.exe
save.exe
savenow.exe
sbserv.exe
sc.exe
scam32.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
scrsvr.exe
scvhost.exe
sd.exe
serv95.exe
service.exe
servlce.exe
servlces.exe
setup_flowprotector_us.exe
setupvameeval.exe
sfc.exe
sgssfw32.exe
sh.exe
shellspyinstall.exe
shn.exe
showbehind.exe
smc.exe
sms.exe
smss32.exe
soap.exe
sofi.exe
sperm.exe
spf.exe
sphinx.exe
spoler.exe
spoolcv.exe
spoolsv32.exe
spyxx.exe
srexe.exe
srng.exe
ss3edit.exe
ssg_4104.exe
ssgrate.exe
st2.exe
start.exe
stcloader.exe
supftrl.exe
support.exe
supporter5.exe
svc.exe
svchostc.exe
svchosts.exe
svshost.exe
sweep95.exe
sweepnet.sweepsrv.sys.swnetsup.exe
symproxysvc.exe
symtray.exe
sysedit.exe
system.exe
system32.exe
sysupd.exe
taskmg.exe
taskmo.exe
taskmon.exe
taumon.exe
tbscan.exe
tc.exe
tca.exe
tcm.exe
tds2-98.exe
tds2-nt.exe
tds-3.exe
teekids.exe
tfak.exe
tfak5.exe
tgbob.exe
titanin.exe
titaninxp.exe
tracert.exe
trickler.exe
trjscan.exe
trjsetup.exe
trojantrap3.exe
tsadbot.exe
tvmd.exe
tvtmd.exe
undoboot.exe
updat.exe
update.exe
upgrad.exe
utpost.exe
vbcmserv.exe
vbcons.exe
vbust.exe
vbwin9x.exe
vbwinntw.exe
vcsetup.exe
vet32.exe
vet95.exe
vettray.exe
vfsetup.exe
vir-help.exe
virusmdpersonalfirewall.exe
vnlan300.exe
vnpc3000.exe
vpc32.exe
vpc42.exe
vpfw30s.exe
vptray.exe
vscan40.exe
vscenu6.02d30.exe
vsched.exe
vsecomr.exe
vshwin32.exe
vsisetup.exe
vsmain.exe
vsmon.exe
vsstat.exe
vswin9xe.exe
vswinntse.exe
vswinperse.exe
w32dsm89.exe
w9x.exe
watchdog.exe
webdav.exe
webscanx.exe
webtrap.exe
wfindv32.exe
wgfe95.exe
whoswatchingme.exe
wimmun32.exe
win32.exe
win32us.exe
winactive.exe
win-bugsfix.exe
window.exe
windows.exe
wininetd.exe
wininit.exe
wininitx.exe
winlogin.exe
winmain.exe
winnet.exe
winppr32.exe
winrecon.exe
winservn.exe
winssk32.exe
winstart.exe
winstart001.exe
wintsk32.exe
winupdate.exe
wkufind.exe
wnad.exe
wnt.exe
wradmin.exe
wrctrl.exe
wsbgate.exe
wupdater.exe
wupdt.exe
wyvernworksfirewall.exe
xpf202en.exe
zapro.exe
zapsetup3001.exe
zatutor.exe
zonalm2601.exe
zonealarm.exe
También es capaz de finalizar los siguientes procesos, creados por otros gusanos y troyanos:
bbeagle.exerate.exe
d3dupdate.exe
i11r54n4.exe
irun4.exe
Ssate.exe
winsys.exessgrate.exe
Envía gran cantidad de paquetes de 250 Kb de datos (HTTP POST), a los siguientes servidores:
de .yahoo .com
nitro .ucsc .edu
www .1und1 .deverio .fr
www .above .net
www .belwue .de
www .burst .net
www .cogentco .com
www .d1asia .com
www .level3 .com
www .lib .nthu .edu .tw
www .nifty .com
www .nocster .com
www .rit .edu
www .ryan1918 .com
www .ryan1918 .net
www .ryan1918 .org
www .schlund .net
www .st .lib .keio .ac .jp
www .stanford .edu
www .switch .ch
www .utwente .nl
www .verio .com
www .xo .net
yahoo .co .jp

Reparación manual
IMPORTANTE:
Descargue y ejecute cada parche antes de proceder al resto de la limpieza, desde los siguientes enlaces:
MS03-039 Ejecución de código en servicio RPCSS (824146)
http://www.vsantivirus.com/vulms03-039.htm
MS03-049 Falla en servicio Estación de Trabajo (828749)
http://www.vsantivirus.com/vulms03-049.htm
MS04-011 Actualización crítica (LSASS) (835732)
http://www.vsantivirus.com/vulms04-011.htm
Más información: http://www.vsantivirus.com/gaobot-3-xy.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
29 de septiembre, virus (6)
« Respuesta #1 en: 29 de Septiembre de 2004, 07:24:49 pm »
Muchas gracias danae

un saludo

Desconectado Lodaus

  • Pro Member
  • ****
  • Mensajes: 856
  • ¿Donde está Ai d'Moloch?
29 de septiembre, virus (6)
« Respuesta #2 en: 29 de Septiembre de 2004, 07:55:53 pm »
Danae, eres una fiera de los virus... tu te los desayunas con los cereales...

 :wink:
Only two things are infinite, the universe and human stupidity.

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
29 de septiembre, virus (6)
« Respuesta #3 en: 29 de Septiembre de 2004, 09:07:24 pm »
No querido, me los pincho en vena por las mañanas  :wink:  es que "me pone" eso de tantos virus, malwares, adwares y demás bichitos.

Saludos  :lol:  :lol:

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
29 de septiembre, virus (6)
« Respuesta #4 en: 29 de Septiembre de 2004, 09:09:57 pm »
:lol:  :lol:  :D   joer que gustos...   :wink:

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License