Autor Tema: Mujpider.A. Se propaga por IRC y KaZaa  (Leído 2246 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Mujpider.A. Se propaga por IRC y KaZaa
« en: 21 de Febrero de 2005, 07:13:32 pm »
W32/Mujpider.A. Se propaga por IRC y KaZaa

Nombre: W32/Mujpider.A
Nombre NOD32: Win32/Mujpider.A
Tipo: Gusano de Internet
Alias: Mujpider, Jumpired, W32.Jumpred.A, IRC-Worm.Win32.Jupir.a, IRC/Fruzhen.2, Win32/Mujpider.A
Plataforma: Windows 32-bit
Tamaño: 92,672 bytes

Gusano que se propaga por canales de IRC, utilizando el mIRC. También se copia en disquetes e intenta propagarse en redes P2P (KaZaa).

Modifica la página de inicio del Internet Explorer, y cierra ventanas con determinados títulos en español.

Al ejecutarse, crea los siguientes archivos en el equipo infectado:
C:\autoexec.bat
C:\Pacman.exe
C:\TETRIS.exe
[Windows]\conmand.com
C:\windows\conmand.exe
C:\windows\ini.bat
C:\windows\system32.com
C:\windows\welcome.pif
C:\windows\win.bat
C:\windows\win.pif
C:\windows\escritorio\Mi PC.pif
C:\windows\system\win.bat

El archivo C:\AUTOEXEC.BAT contiene solo la siguiente entrada (ejecuta el gusano al inicio en Windows 95, 98, 98 SE):

@C:\WINDOWS\system32.com

Crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Run = c:\windows\conmand.com
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Sistray32 = c:\windows\win.bat

También crea la siguiente entrada como marca de infección:
HKCU\Software\ViricoTotal
Pseudoroot = Jumpired_C

Modifica la página de inicio del Internet Explorer, con el siguiente cambio en el registro:
HKCU\Software\Microsoft\Internet Explorer\Main
Start Page = http://virico??????????.net

Esto hace que el Explorer se abra siempre en el sitio Web de los creadores del gusano.
El gusano crea también el siguiente archivo, no malicioso:
C:\aJumpired_C.txt
Este archivo contiene el siguiente texto:
Jumpired_C por Pseudoroot
Pseudoroot//ViricoTotal
Virico Total Team 2005
Chile

Dedicado a Fruzhen//ViricoTotal
Modifica o crea un archivo script para el programa mIRC (SCRIPT.INI), que permite al gusano propagarse por canales de chat:
C:\script.ini
Cuando el mIRC se ejecuta y el usuario se une a un canal de IRC, el gusano envía a otros equipos conectados el archivo PACMAN.EXE, que es una copia de si mismo.

El gusano también es capaz de cerrar aquellas ventanas cuyo título sea alguno de los siguientes:

Calculadora
Editor del Registro
Información del sistema de Microsoft
Documento1 - Microsoft Word

Básicamente, esto afecta a usuarios con el sistema operativo en español.

Si existe un disquete en la unidad A: y el mismo no está protegido contra escritura, el gusano intentará copiarse con el siguiente nombre, cada 5 segundos:

a:\Fruzhen.com

Finalmente, intenta copiarse como PACMAN.EXE en la carpeta de descarga compartida por defecto del programa P2P, KaZaa. Para ello examina la siguiente clave del registro:

HKLM\SOFTWARE\Kazaa\Transfer


Reparación
Deshabilitar las carpetas compartidas de KaZaa
Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.

Para ello, proceda así:
1. Ejecute KaZaa.
2. Seleccione en la barra del menú la opción: "Tools" > "Options".
3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta "Traffic".
4. Haga clic en "Aceptar", etc.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Windows
3. Haga clic en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Run = c:\windows\conmand.com
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Sistray32 = c:\windows\win.bat
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\ViricoTotal
7. Haga clic en la carpeta "ViricoTotal" y bórrela.
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Procedimiento para restaurar página de inicio en Internet Explorer
1. Cierre todas las ventanas del Internet Explorer abiertas
2. Seleccione "Mi PC", "Panel de control".
3. Haga clic en el icono "Opciones de Internet".
4. Seleccione la lengüeta "Programas".
5. Haga clic en el botón "Restablecer configuración Web"
6. Asegúrese de tener tildada la opción "Restablecer también la página inicio" y seleccione el botón SI.
7. Haga clic en "Aceptar".

Seleccionar la página de inicio del Internet Explorer
Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia (o haga clic en "Página en blanco"). O navegue hacia una página de su agrado, haga clic en Herramientas, Opciones de Internet, General, y finalmente haga clic en "Usar actual".

Información adicional
Habilitando la protección antivirus en KaZaa
Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.
Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm

El IRC y los virus
Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.
Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.
En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.

Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/mujpider-a.htm

W32/Kipis.N. Se propaga por e-mail y redes P2P

Nombre: W32/Kipis.N
Nombre NOD32: Win32/Kipis.N
Tipo: Gusano de Internet y caballo de Troya de acceso remoto
Alias: Kipis.N, Email-Worm.Win32.Kipis.n, BackDoor4, Win32.HLLM.Dasha, Worm/Shoms, Win32/Kipis.N, W32.Kipis.L@mm
Plataforma: Windows 32-bit
Tamaño: 24,822 bytes
Puerto: TCP 5311

Gusano escrito en Visual C, que se propaga por correo electrónico en mensajes con las siguientes características:

Asunto: [uno de los siguientes]
- Cool flash porno! :)
- Cool! :)
- important
- info
- Information
- key
- Mail Delivery Failed
- private document
- Thank you!!!
- Thanks ;)

Texto del mensaje: [uno de los siguientes]

111

joke

Thanks cool porno! :)

I know you?

This attach for you foto?

Cool ;)

What for you sent me this porno pic?

Spam?!:(

Hi, what for you have sent me this foto?

!:(

;-)

? :)

Mail transaction failed. Please contact support

The message contains Unicode characters and has been
sent as a binary attachment.

Mail transaction failed. Partial message is avialable.

También puede reemplazar el texto del mensaje, por el contenido HTML del archivo SZHTA32.DLL para incluir el exploit.

Título página HTA:

security

Cuerpo del mensaje HTML:

This html application open Content-Location-program: Internet Explorer 5.0,5.5,6.0 and Content-Location:File://iexplore.exe

Datos adjuntos: [1]+[2]+[3]

Donde [1] puede ser uno de los siguientes nombres:

pics_07
photo_09
pic_03
porn_05
foto
pic
document_#41
my_key
info_#05
newvir_info

[2] puede ser uno de los siguientes nombres, o no existir:

adam
alex
anna
brenda
dana
dave
david
fred
kevin
linda
liza
maria
mary
mike
robert
rosa
sandra
stan
stiv

y [3] es una de las siguientes extensiones:

.exe
.scr

Cuando se ejecuta, crea los siguientes archivos:

c:\windows\regedit.com
c:\windows\system32\1049\svchost.exe
c:\windows\system32\netstat.com

NOTA: REGEDIT.EXE es una herramienta legítima de Windows (el editor del registro). El gusano se copia con el mismo nombre pero la extensión .COM. Si el usuario ejecuta REGEDIT (teclea REGEDIT + Enter en Inicio, Ejecutar), sin escribir la extensión, se ejecutará el archivo del gusano (REGEDIT.COM), en lugar de REGEDIT.EXE, porque la extensión .COM tiene precedencia a la extensión .EXE. Para ver las extensiones de estos archivos, siga las instrucciones que se dan al final de esta descripción ("Mostrar las extensiones verdaderas de los archivos").

NOTA: SVCHOST.EXE es un archivo legítimo en Windows XP, y se encuentra en el directorio WINDOWS\SYSTEM32. No lo confunda con el archivo creado por el gusano.

NOTA: No confunda NETSTAT.COM, con NETSTAT.EXE, un archivo legítimo de Windows.

También crea los siguientes archivos:

c:\windows\system32\1038\szHta32.dll
[carpeta actual]\szHta32.dll

El gusano explota la vulnerabilidad en el protocolo ITS (Microsoft InfoTech Storage), que permite la ejecución de código. El protocolo ITS es el sistema utilizado por la ayuda on-line de Windows. Esa vulnerabilidad fue corregida en el parche de Microsoft publicado en su boletín MS04-013:

Usando esta vulnerabilidad, crea una copia de si mismo embebida en el archivo SZHTA32.DLL

Más información:

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Si el gusano se ejecuta por medio de dicho exploit, una copia del mismo en un archivo llamado IEXPLO.EXE puede existir en el caché del Internet Explorer.

En Windows 95, 98 o Me, el gusano crea la siguiente entrada en el archivo SYSTEM.INI, para ejecutarse en cada reinicio del sistema:

[boot]
Shell = "Explorer.exe c:\windows\system32\microsoft\svchost.exe"

En Windows NT, 2000 o XP, crea la siguiente entrada en el registro:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = "Explorer.exe c:\windows\system32\1049\svchost.exe"

Para propagarse por correo electrónico, obtiene las direcciones de la libreta de Windows, y de archivos con las siguientes extensiones en todas las unidades de disco y RAM de la C a la Z:

.php
.oft
.pab
.eml
.uin
.tbb
.dbx
.doc
.htm
.adb
.txt

El gusano no se envía a aquellas direcciones cuyos nombres contengan cualquiera de las siguientes cadenas:

.edu
.gov
abuse
accoun
admin
antivir
bitdefen
borlan
bugs
cafee
contact
dials.
drweb
e-trust-
foo.
f-prot
google
help
hotmail
icrosoft
iruslis
kaspersky
klamav
listserv
mailer
messagelab
news
newviru
nod32
nodomai
norman
notice
panda
podpiska
postmaster
privacy
rar
rating
register
ripe.
sendmail
service
soft
software.
sopho
spm111
sybari
symante
test
virus
webmaster
winrar
winzip

El gusano utiliza su propio motor SMTP para enviar mensajes infectados con las características vistas al comienzo de esta descripción.

También puede propagarse por redes P2P. Para ello, busca las carpetas cuyos nombres contengan algunas de las siguientes cadenas:

share
Windows shar

Y se copia en ellas con alguno de los siguientes nombres:

Pamela Anderson xxx.scr
Porno image(school girls).scr
RPC DCOM Exploit new!.pif
Sex,oral,anal!.scr
Teen hardcore XXX.scr
Teen sex(anal).scr
Virtual Girls.scr
Windows Longhorn screen.scr
XXX images.scr

Intenta abrir una puerta trasera en el puerto TCP/5311, la cuál permite a un atacante el acceso no autorizado al equipo infectado, con la posibilidad de subir o descargar archivos, además de ejecutar cualquier otro código en forma remota.

El gusano puede mostrar una ventana con el siguiente texto:

Error. This document cannot be represented in 64-bit ASCII encoding and has been sent as a binary attachment.

Baja el nivel de seguridad del equipo infectado, finalizando la ejecución de aquellos procesos activos cuyos nombres contengan alguna de las siguientes cadenas de texto:

alarm
apvxdwin.
avc
avmon
avp
blackd.
blackice
bscan
ccapp.
cfiaudi
defwatch.
escanhnt.
fiaudit.
frw.
gate
guard.
icssupp
kav
kerio
luall.
lucoms~
maniac.
mcafee
mcagent.
nav
nisum.
nopdb.
pav
post
protect
rewall
rising
rweb
safe
sphinx.
spidernt
symantec
synmgr.
taumon
update
upgrade
upw.
vsstat.
vstskmgr.
winit.

Reparación
NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos (no los confunda con REGEDIT.EXE y NETSTAT.EXE, que son archivos legítimos del sistema, que NO deben ser borrados):
c:\windows\regedit.com
c:\windows\system32\netstat.com
También borre la carpeta "1049" en la siguiente ubicación:
c:\windows\system32\1049
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT.EXE y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
3. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon
4. En el panel derecho, en la entrada "Shell", deje solo "Explorer.exe"
5. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
6. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Modificar SYSTEM.INI
* Usuarios de Windows Me solamente:

En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo SYSTEM.INI en la carpeta C:\Windows\Recent.
Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre SYSTEM.INI. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.

* Usuarios de Windows 95, 98 y Me:
1. Desde Inicio, Ejecutar, teclee SYSTEM.INI y pulse Enter.
2. Busque lo siguiente:
[boot]
Shell = "Explorer.exe c:\windows\system32\microsoft\svchost.exe"
y déjelo así:
[boot]
Shell = "Explorer.exe"
3. Grabe los cambios y salga del bloc de notas

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"
Más información: http://www.vsantivirus.com/kipis-n.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Mujpider.A. Se propaga por IRC y KaZaa
« Respuesta #1 en: 21 de Febrero de 2005, 07:23:18 pm »
Citar
Gusano que se propaga por canales de IRC, utilizando el mIRC. También se copia en disquetes e intenta propagarse en redes P2P (KaZaa).

Modifica la página de inicio del Internet Explorer, y cierra ventanas con determinados títulos en español.


Gracias Danae

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License