Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

W32/Alcarys.B. Nueva variante con capacidad destructiva
 
VSantivirus No. 597 - Año 6 - Domingo 24 de febrero de 2002

W32/Alcarys.B. Nueva variante con capacidad destructiva
http://www.vsantivirus.com/alcarys-b.htm

Nombre: W32/Alcarys.B
Tipo: Gusano de Internet
Alias: W32.Alcarys.B@mm
Fecha: 23/feb/02
Tamaño: 16,384 bytes

La nueva variante del Alcarys, además de poder propagarse a todos los contactos de la libreta de direcciones del usuario infectado, posee rutinas destructivas que sobrescriben numerosos archivos del sistema, causando el crash de Windows. Además, luego de una infección, la única manera de acceder a la computadora podría ser a través de un inicio desde MS-DOS.

El gusano borra todos los archivos con extensiones .SCR y .COM, además de sobrescribir archivos como REGEDIT.EXE, REGSVR32.EXE y SCANREGW.EXE.

También puede modificar el archivo SCRIPT.INI correspondiente al programa mIRC. Si éste se haya presente en la máquina infectada. De ese modo, también utiliza ese programa para propagarse a través de los canales de IRC.

La forma de actuar del gusano, hace que en una máquina infectada el rendimiento de Windows sea cada vez más pobre.

Debido al borrado de REGEDIT.EXE, el software entra en un bucle infinito, pudiendo llegar al bloqueo y cuelgue de Windows.

Cuando se ejecuta, el gusano se copia a si mismo a las siguientes ubicaciones:

C:\WINDOWS\SYSTEM\REGSVR32.EXE 
C:\WINDOWS\Desktop\win.exe 
C:\WINDOWS\Desktop\Top Secret\clickme.exe 
C:\WINDOWS\SendTo\Oceans11\watchme.exe 
C:\WINDOWS\Favorites\A Beautiful Mind\watchme.exe 
C:\WINDOWS\regedit.exe 
C:\WINDOWS\scanregw.exe 
C:\WINDOWS\tuneup.exe 
C:\WINDOWS\rundll64.exe 
C:\WINDOWS\windows.exe 
C:\disney.scr 
C:\file1980.com 
C:\hacktool.co_ 
C:\movie.exe 
C:\msmsgs.exe 
C:\porno.scr 
C:\screenxx.scr 
C:\windows.exe 
C:\windows.scr 
C:\winstart.com 
C:\Program Files\CurlySoft\viewer.dll 
C:\Program Files\CurlySoft\pornview.exe 
C:\Program Files\XXX Files\clickme.exe 
C:\Recycled\alco.com

También sobrescribe (haciendo imposible su recuperación), todos los archivos .SCR.

Crea un directorio FILES en Windows (C:\WINDOWS\FILES), dentro del cuál se copia él mismo con nombres como FILE###.###.EXE donde los caracteres # representan cualquier número.

También sobrescribe todos los archivos con extensiones .HTM y .HTML con un código HTML que simplemente ejecuta al gusano.

También libera un archivo HTML en el raíz de C:

C:\blank.html

Otra de las acciones del gusano es intentar descargar y ejecutar un archivo desde la página del creador del virus (esto abre enormes posibilidades destructivas al gusano, debido a la posible naturaleza del software que podría ser descargado y ejecutado en la máquina infectada).

El gusano también sobrescribe todos los documentos creados con Excel y Word, copiando en ellos el contenido de los siguientes archivos, creados por el virus:

C:\XXXMOVIE.XLS
C:\WINDOWS\NEWDOCUMENT.DOC

Gracias al código contenido en ellos, ambos pueden enviar mensajes de correo electrónico a todos los contactos de la libreta de direcciones de Windows.

Estos mensajes poseen estas características: 

Cuando son enviados por el archivo de Excel (XXXMOVIE.XLS):

Asunto: Nice Embedded Object
Texto: Check out the embedded object in the excel sheet...
Datos adjuntos: (4 archivos seleccionados al azar)

Los adjuntos pueden variar entre cada infección. Incluso cualquier archivo que ha sido borrado puede ser adjuntado al mensaje enviado.

Si en cambio la acción se produce desde el archivo de Word (NEWDOCUMENT.DOC), estas son las características del mensaje:

Asunto: Nice Embedded Object
Texto: Check out the embedded object in the word document...
Datos adjuntos: (seleccionados al azar)

Los archivos adjuntos (en grupos de 4) pueden variar, siendo posible también el envío de un archivo adjunto que haya sido borrado o rechazado antes.

El código fuente del componente de macro es primero copiado a los archivos:

C:\xls.wps
C:\doc.wps
C:\nor.wps

También crea los siguientes documentos infectados:

C:\porno.doc
C:\xxxmovie.xls
C:\windows\newdocument.doc

El gusano también crea los siguientes archivos:

a. C:\v.vbs - Este es un simple script que espera hasta que un archivo ha sido descargado y entonces envía una secuencia clave a dicha aplicación.

b. C:\v.reg - Un archivo con las modificaciones hechas al registro

c. C:\acs.acs - Un TXT sencillo que contiene el mensaje: "another one bites the dust".

d. C:\Windows\tmpdelis.bat - Un archivo BATCH con las instrucciones para copiar el archivo C:\program files\curlysoft\viewer.dll como c:\program files\curlysoft\run.com

También puede insertar la información del archivo b (V.REG) en el registro de windows.

Finalmente, ejecuta el archivo C:\file1980.com

El gusano crea los siguientes accesos directos en el escritorio:

New Document.lnk (acceso directo para C:\WINDOWS\newdocument.doc)

Tips On How To Make Your Partner Wilder.lnk (acceso directo para C:\xxxmovie.xls)

Porn Viewer version 1.01.lnk (acceso directo para C:\Program Files\Curlysoft\pornview.exe)

ExecuteMe.lnk (acceso directo a C:\WINDOWS\rundll64.exe

mailme.lnk (acceso directo para enviar mensajes al autor del virus).

El gusano también modifica las siguientes claves del registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Rundll64 = c:\windows\rundll64.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Windows Update = 
C:\WINDOWS\Start Menu\Programs\Windows Update\file###.###.exe
Regedit = C:\windows\regedit.exe

HKEY_CLASSES_ROOT\mp3file\shell\open\command 
(Predeterminado) = c:\windows\scanregw.exe

Configure los valores por defecto a las siguientes entradas:

HKEY_CLASSES_ROOT\VBSFile\Shell\Open\Command
(Predeterminado) = c:\windows\system\regsvr32.exe 

HKEY_CLASSES_ROOT\VBSFile\Shell\Open2\Command 
(Predeterminado) = c:\windows\tuneup.exe 

HKEY_CLASSES_ROOT\mp3file\shell\play\command 
(Predeterminado) = c:\windows\system\regsvr32.exe 

HKEY_CLASSES_ROOT\JSFile\Shell\Open\Command
(Predeterminado) = c:\windows\scanregw.exe

HKEY_CLASSES_ROOT\JSFile\Shell\Open2\Command
(Predeterminado) = c:\windows\tuneup.exe

HKEY_CLASSES_ROOT\txtfile\shell\open\command
(Predeterminado) = c:\recycled\alco.com

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
*Windows = c:\windows\windows.exe
MSMSGS = c:\msmsgs.exe

El gusano, también intenta propagarse utilizando el programa mIRC como ya vimos. Para ello modifica el archivo de control SCRIPT.INI, si este se encuentra en la máquina infectada.

El gusano se reenvía también a todos los contactos de la libreta de direcciones. Los mensajes enviados tienen estas características:

a. Uno de los siguientes asuntos :

i've got cool stuffs here...

nice stuffs i got here...

check this out...

i want you to know how much i care for you...

hello! i'm your long, lost friend...

talk to me... tell me your name...

kindness is a virtue...

b. Uno de los siguientes textos en el cuerpo del mensaje:

three files for you to keep... always remember that
i'm into deep... i don't know you but i think i'm in love...

sharing files is the essence of living... check this out...

hi, friend... here are some nice stuffs that i got from the 
internet... check it out...

hmmmn... i guess you've forgotten me... but anyways, i 
wanna make up... here are the files that made me like the 
internet more... see for yourself...

check this out...
one of the files is a virus... can you tell me which one is 
it? hehehe, i'm only joking... your friend, paul..

c. Cuatro con colores seleccionados entre los nombres de los autores de cada uno de los siguientes grupos de nombres):

chinese fuck.mpg (movie.exe)
amateur porn film.mpg (movie.exe)
jenna jameson clip.mpg (movie.exe)
lord of the rings clip.mpg (movie.exe)
fuck of the month.mpg (movie.exe)
britney exposed.mpg (movie.exe) 

and universe.scr (screenxx.scr)
solarsystem.scr (screenxx.scr)
shit.scr (screenxx.scr)
donald and minnie sex.scr (screenxx.scr)
baby dancing.scr (screenxx.scr)
kamasutra screensaver.scr (screenxx.scr) 

and credit card hacktool (file1980.com)
windows xp ultimate crack (file1980.com) 
http://www.meditation.com (file1980.com)
patch1981.com (file1980.com)
hack mirc server (file1980.com) 

disney.scr

Algunas consideraciones sobre la limpieza manual

Antes de proceder a borrar manualmente el gusano, es necesario un par de puntualizaciones.

- Si el virus infectó el sistema, puede haber borrado archivos claves para su funcionamiento, incluida la utilidad REGEDIT. Esto ocasionará un grave problema al intentar sacar el gusano de un sistema infectado.

De cualquier modo, antes de intentar la recuperación, para borrar el virus de un sistema infectado, primero ejecutamos uno o dos antivirus actualizados y borramos los archivos identificados como W32/Alcarys.B o similar.

Los cambios que deberíamos hacer al registro.

Si REGEDIT está disponible, lo ejecutamos desde Inicio, Ejecutar, REGEDIT (y Enter). Si no lo estuviera (disponible), por haber sido borrado por el virus, recordemos que es muy probable falten otros archivos vitales. En ese caso, la opción de reinstalar Windows sobre el actual, sería la primera de las alternativas para solucionar los descalabros ocasionados por el gusano.

Borrar el valor:

Rundll64 = c:\windows\rundll64.exe

de la siguiente rama:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

Borrar las entradas con solo basura por falta de valores:

Windows Update = 
C:\WINDOWS\Start Menu\Programs\Windows Update\file###.###.exe

Regedit = C:\windows\regedit.exe

Desde el registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 

Restaurar los valores por defecto de las siguiente claves de Windows:

HKEY_CLASSES_ROOT\mp3file\shell\open\command
HKEY_CLASSES_ROOT\VBSFile\Shell\Open\Command
HKEY_CLASSES_ROOT\VBSFile\Shell\Open2\Command
HKEY_CLASSES_ROOT\mp3file\shell\play\command
HKEY_CLASSES_ROOT\JSFile\Shell\Open\Command
HKEY_CLASSES_ROOT\JSFile\Shell\Open2\Command
HKEY_CLASSES_ROOT\txtfile\shell\open\command

Eliminar estos valores:

*Windows = c:\windows\windows.exe
MSMSGS = c:\msmsgs.exe

De la siguiente clave:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run


Relacionados:

VSantivirus No. 590 - 17/feb/02
W32/Alcarys. Varios adjuntos en un mismo mensaje
http://www.vsantivirus.com/alcarys.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS