Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

W32/Bugbear.K. Infecta archivos .EXE
 
VSantivirus No. 1454 Año 8, martes 29 de junio de 2004

W32/Bugbear.K. Infecta archivos .EXE
http://www.vsantivirus.com/bugbear-k.htm

Nombre:  W32/Bugbear.K
Tipo:  Gusano de Internet
Alias:  Bugbear.K, Win32/Bugbear.K, I-Worm.Tanatos, W32/Bugbear, W32.Bugbear.K@mm, Worm.W32/Bugbear.K@P2P+MM, W32/Bugbear.K@MM
Fecha:  28/jun/04
Plataforma:  Windows 32-bit
Tamaño:  43,520 bytes (UPX)

Gusano que se propaga vía correo electrónico, utilizando su propio motor SMTP (Simple Mail Transfer Protocol). Utiliza direcciones de remitente falsificadas (obtenidas de la misma forma que las direcciones de los destinatarios).

Cuando se ejecuta, el gusano crea varios archivos con nombres al azar en el directorio System de Windows, un .EXE (el propio gusano), y algunos .DLL (el componente capaz de interceptar y capturar todo lo tecleado por el usuario infectado), usando las siguientes extensiones:

.dat
.dll
.exe
.tmp

También crea numerosos archivos con nombres al azar y las siguientes extensiones en la carpeta de Windows:

.dat
.nls
.bak

NOTA: La ubicación de la carpeta System puede variar de acuerdo al sistema operativo instalado. "c:\windows\system" (por defecto) en Windows 9x/ME, "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003.

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = [nombre al azar].exe

El [nombre al azar] consiste en 6 letras mayúsculas, por ejemplo:

AHGSFT = AHGSFT.EXE

Una vez activo, el gusano utiliza su propio motor SMTP para enviar copias de si mismo a través del correo electrónico, en mensajes construidos de la siguiente forma:

Asunto: [uno de los siguientes]

- !!! WARNING !!!
- [Fwd: look] ;-)
- Announcement
- bad news
- empty account
- fantastic
- Friendly
- Fwd:
- good news!
- Greetings!
- Greets!
- Hello!
- Hi!
- history screen
- hmm..
- I cannot forget you!
- I love you!
- I need photo!!!
- Interesting...
- Introduction
- Is that your password?
- Just a reminder
- look
- Lost & Found
- Love
- Me nude
- New Contests
- new reading
- News
- Old photos
- Payment notices
- photo
- photos
- Please Help...
- Re:
- Report
- Sex pictures
- sexy
- Stats
- Today Only
- update
- various
- Warning!
- wow!
- You are fat!
- Your Gift

Textos del mensaje: [uno de los siguientes]

- Pease open an attachment to see the message
- Please see Attachment
- please,read the attach file.
- see attachment
- See the attached file
- See the attached file for more info

Datos adjuntos: [uno de los siguientes]

a000032.jpg [ varios espacios ] .scr
girls.jpg [ varios espacios ] .scr
image.jpg [ varios espacios ] .scr
love.jpg [ varios espacios ] .scr
message.txt [ varios espacios ] .scr
music.mp3 [ varios espacios ] .scr
myphoto.jpg [ varios espacios ] .scr
news.doc [ varios espacios ] .scr
photo.jpg [ varios espacios ] .scr
pic.jpg [ varios espacios ] .scr
readme.txt [ varios espacios ] .scr
song.wav [ varios espacios ] .scr
video.avi [ varios espacios ] .scr
you.jpg [ varios espacios ] .scr

Las direcciones a las que se envía, son obtenidas de archivos que contengan la cadena "inbox" en sus nombres o posean las siguientes extensiones:

.asp
.dbx
.eml
.htm
.mbx
.mmf
.nch
.ods
.sht
.tbb
.txt

Evita aquellos archivos que contengan las siguientes expresiones:

begin pgp
bugbear
free
ndeliverable
porn
postmaster notify
remove
returned mail
spam
subscribe
trojan
unsolicited
virus
warning: could not
worm

Y también evita aquellas direcciones que contengan estas cadenas en su nombre:

list
localdomain
localhost
lyris
mailer-daemon
majordom
nobody@
noreply
postmaster@
recipients
remove
root@
spam
talk
ticket
trojan
undisclosed
virus

El remitente es falsificado con una dirección tomada al azar, o mediante los elementos [1] + [2], donde:

[1] Nombre de usuario (antes de la arroba), tomado al azar de la siguiente lista:

accounts
adrian
agency
agree
albert
alexander
alfred
alice
alicia
alison
alive
allen
andre
andrea
andreas
andres
andrew
angela
angelo
anger
anita
another
answer
anthony
anton
antonio
archives
balance
beach
beatrice
beauty
becky
bernard
bernhard
bonny
boris
brain
brandon
brave
brenda
brent
brian
bridge
brother
bruce
bruno
calvin
cards
carina
carlos
carol
caroline
catherine
center
check
chris
christine
christoph
christopher
cindy
claude
claudia
colin
collins
company
contact
customerservice
daniel
daniela
david
debby
denis
denise
dennis
diana
diane
doctor
dominic
dominik
donna
douglas
dsmith
earth
ecommerce
eduardo
e-gold
elizabeth
ellen
emmanuel
erica
erich
erick
erika
ernst
felix
fernand
finance
francisco
franco
frank
franz
frederic
funds
gabriele
garry
georg
george
gerald
gerard
gerhard
gerry
glenn
gordon
gregor
gregory
harald
harbor
harrison
heinz
helen
helene
helga
helmut
helpdesk
henrik
henry
herbert
herman
hermann
hernan
howard
ingrid
irene
irina
isaac
james
janet
janice
janna
janne
jason
jennifer
jerome
jerry
jimmy
johan
johann
johannes
jonathan
jorge
jorgen
josef
joseph
jsmith
judge
juerg
juergen
juhani
julia
julie
julien
julio
justin
karen
karin
kathleen
kathryn
kathy
katri
katrin
kelly
kendra
kenneth
kerry
kevin
kimberly
kontakt
krista
kristin
kristine
larry
laura
laurence
lawrence
leonardo
leopold
linda
lucia
manuel
marco
marcus
margareta
margaretha
marge
margit
maria
marianna
mariano
marie
marina
mario
marion
market
marketing
markus
martin
mathias
matthew
matti
maureen
maurizio
mauro
melania
melanie
member
metal
michael
michaela
michel
miguel
molly
monica
nadine
nancy
netbank
nicola
nicolas
nicole
norbert
oliver
pamela
paolo
patrice
patricia
patrick
paulo
pedro
peter
questions
rachel
ralph
randy
ricardo
robbie
robert
roberto
roger
roland
ronald
rsmith
rubber
rudolf
russell
sabina
sabine
sandra
scott
serge
service
sharon
silver
silvia
simon
smith
sophie
stefan
stefano
stephane
stephen
steve
steven
support
susan
sylvia
terri
terry
thomas
tobias
tomas
vanessa
vincent
vladimir
voice
wagner
walter
wendy
werner
william
wolfgang

[2] Nombre del dominio tomado al azar de la siguiente lista:

@aol.com
@bellsouth.net
@bigpond.com
@bluewin.ch
@btinternet.com
@btopenworld.com
@earthlink.net
@excite.com
@freesurf.ch
@hotmail.com
@microsoft.com
@msn.com
@ntlworld.com
@usa.com
@worldnet.att.net
@yahoo.com

Intenta infectar los siguientes archivos, ubicados en las carpetas de Windows o de Archivos de programa:

\ACDSee32\ACDSee32.exe
\Adobe\Acrobat 4.0\Reader\AcroRd32.exe
\Adobe\Acrobat 5.0\Reader\AcroRd32.exe
\Adobe\Acrobat 6.0\Reader\AcroRd32.exe
\adobe\acrobat 7.0\reader\acrord32.exe
\AIM95\aim.exe
\CuteFTP\cutftp32.exe
\DAP\DAP.exe
\Far\Far.exe
\hh.exe
\ICQ\Icq.exe
\Internet Explorer\iexplore.exe
\kazaa\kazaa.exe
\Lavasoft\Ad-aware 6\Ad-aware.exe
\mplayer.exe
\MSN Messenger\msnmsgr.exe
\notepad.exe
\Outlook Express\msimn.exe
\QuickTime\QuickTimePlayer.exe
\Real\RealPlayer\realplay.exe
\regedit.exe
\scandskw.exe
\StreamCast\Morpheus\Morpheus.exe
\Trillian\Trillian.exe
\Winamp\winamp.exe
\Windows Media Player\mplayer2.exe
\winhelp.exe
\WinRAR\WinRAR.exe
\winzip\winzip32.exe
\WS_FTP\WS_FTP95.exe
\Zone Labs\ZoneAlarm\ZoneAlarm.exe

También infecta archivos .EXE dentro de carpetas cuyos nombres contengan las siguientes expresiones:

bear
donkey
download
ftp
htdocs
http
morpheus
icq
kazaa
lime
mule
shar
upload

Estos nombres pueden pertenecer a la carpeta de intercambio de archivos de algunas redes P2P.

Si no encuentra allí archivos .EXE, se copia él mismo con el siguiente nombre:

[nombre original.extensión].exe

Por ejemplo, si existe un archivo llamado FOTOS.JPG, se copia él mismo con el siguiente nombre:

fotos.jpg.exe

También es capaz de enviar la siguiente información del equipo infectado al atacante:

- Cookies
- Contenido del portapapeles
- Captura de la salida del teclado
- Texto contenido en las ventanas abiertas


Reparación manual

Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.

4. Si posee una red, reitere estos pasos en cada computadora de la misma.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada (el nombre debe ser obtenido en el proceso anterior):

[nombre al azar] = [nombre al azar]

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).



Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS