Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Cydog.B. Se propaga vía redes P2P. Borra archivos
 
VSantivirus No. 968 - Año 7 - Domingo 2 de marzo de 2003

W32/Cydog.B. Se propaga vía redes P2P. Borra archivos
http://www.vsantivirus.com/cydog-b.htm

Nombre: W32/Cydog.B
Tipo: Gusano de Internet
Alias: WORM_CYDOG.B, W32/Chowl@MM, W32.HLLW.Cydog@mm, W32/CHowl.C, I-Worm.Cydog.b, Win32/Cydog.B@mm
Relacionados: BAT/Cydog.B, BAT_CYDOG.B
Tamaño: 34,304 bytes
Plataforma: Windows 32-bits
Fecha: 2/mar/03

Esta versión, igual que W32/Cydog (http://www.vsantivirus.com/cydog.htm) se propaga en forma masiva a través de las redes de intercambio de archivos P2P como KaZaa, BearShare, eDonkey, Morpheus, Grokster y LimeWire.

También intenta hacerlo por correo electrónico pero por un error en su código, falla en el intento.

El gusano busca en memoria procesos de conocidos antivirus, e intenta finalizarlos.

Además borra archivos, modifica la configuración del mouse y del teclado, y se ejecuta en un bucle sin fin, creando varios hilos de si mismo hasta colapsar al sistema por falta de recursos.

Cuando se ejecuta, el gusano crea una copia de si mismo en el raíz de la unidad C:

C:\CyberWolf.exe

Además, crea otras copias de si mismo en el directorio System de Windows:

C:\Windows\System\explorer.exe
C:\Windows\System\system.exe
C:\Windows\System\Kernell32.exe
C:\Windows\System\system32.exe
C:\Windows\System\systems.exe
C:\Windows\System\service.exe
C:\Windows\System\regedit32.exe
C:\Windows\System\CyberWolf.exe
C:\Windows\System\Windows.scr
C:\Windows\System\Ms-Dos.com

También crea una carpeta llamada "Windows Security Haches" dentro de la carpeta Windows:

C:\Windows\Windows Security Haches

Dentro de esta carpeta, se copia con los siguientes nombres:

Crackologic(all windows Apps).exe
Credit Card Numbers generator(incl Visa,MasterCard,...).exe
CyberWolf-Patch.exe
EA Games Keygen for All versions(only EA).exe
Edonkey2000-Speed me up scotty.exe
Free mem-Games-SpeedUP.exe
Hotmail Hacker 2003-Xss Exploit.exe
Imesh SDK+Xbit Speed Up.exe
Kazaa SDK + Xbit speedUp for 2.xx.exe
Microsoft KeyGenerator-Allmost all microsoft stuff.exe
My Kiss for you.scr
Netbios Nuker 2003.exe
PopUp remover 9.25.exe
Security-2003-Update.exe
Stripping MP3 dancer+crack.exe
The CyberWolf-Joke.scr
Visual Basic 6.0 Msdn Plugin.exe
W32.CyberWolf@mm Fix.exe
Windows Xp Exploit.exe
WinRar 3.xx Password Cracker.exe
WinZipped Visual C++ Tutorial.exe
XNuker 2003 2.93b.exe

Luego, crea múltiples copias de si mismo en la carpeta System de Windows, con nombres largos generados al azar, y con algunas de las siguientes extensiones:

.BCY
.DLL
.DSI
.EXE
.JXL
.KQX
.MGP
.MSI
.SCR
.SQL
.SYS
.XWP
.YQB
.ZMRM

También crea el siguiente archivo en la carpeta de archivos temporales de Windows:

C:\Windows\TEMP\Windows Media Player Plugin.exe

Finalmente, el gusano borra el archivo RUNDLL32.EXE de la carpeta Windows.

Para ejecutarse al reiniciarse Windows, el gusano modifica el archivo WIN.INI, bajo la sección [MCI Extensions.BAK]. Allí cambia el valor de las siguientes entradas:

mpg=MPEGVideo  la cambia por:  mpg=CyberWolf
Mpeg=MPEGVideo la cambia por:  Mpeg=CyberWolf
mp3=MPEGVideo  la cambia por:  mp3=CyberWolf
Wma=MPEGVideo2 la cambia por:  Wma=CyberWolf

Crea además la siguiente entrada:

CyberWolf=CyberWolf

También modifica el archivo SYSTEM.INI, agregando las siguientes líneas bajo la etiqueta "[driver32]":

[driver32]
Cyberwolf=W32.CyberWolf@mm
Has=Infected you

El gusano también agrega la siguiente entrada en el registro de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
CyberWolf = C:\WINDOWS\CyberWolf.exe
Windows Systems Service = C:\WINDOWS\SYSTEM\service.exe
Windows Kernell = C:\WINDOWS\SYSTEM\Kernell32.exe
dllhost = C:\WINDOWS\SYSTEM\dllhost.exe
Windows Installer Service = C:\WINDOWS\SYSTEM\msiexec.exe

También modifica el registro para asociar los archivos con extensión .EXE (la mayoría de los ejecutables que utilizan Windows y las aplicaciones), con el código del propio gusano. De este modo, el virus se ejecuta siempre antes que se llame a un programa cualquiera.

HKEY_CLASSES_ROOT\exefile\shell\open\command
(Predeterminado) = C:\WINDOWS\CyberWolf.exe "%1" %*

El gusano busca cualquiera de las siguientes carpetas compartidas con otros usuarios mediante programas P2P como KaZaa, Bearshare, Grokster, Morpheus, eDonkey2000 y Limewire.

KaZaa\My shared Folder\
Bearshare\Shared\
Grokster\My Grokster\
Morpheus\My Shared Folder\
eDonkey2000\Incoming\
limewire\Shared\

También crea alguno de los siguientes archivos en la carpeta "C:\Archivos de programa":

\limewire\Shared\CrackOlogic(all windows apps).exe
\limewire\Shared\Credit card Generator
\limewire\Shared\Lunix-Download.exe
\Morpheus\My Shared Folder\Netbios Exploiter Xp.exe
\Morpheus\My Shared Folder\Chaos Ip.exe
\Morpheus\My Shared Folder\WebSeek-Mp3.exe
\Morpheus\My Shared Folder\Morpheus-Gold.exe
\Grokster\My Grokster\Xss security exploit-hotmail.exe
\Grokster\My Grokster\NetScan 1.6.exe
\Grokster\My Grokster\Winrar 3.xx password cracker.exe
\Grokster\My Grokster\Trojan Utility 5.6.exe
\Grokster\My Grokster\Stripping mp3 dancer+crack.exe
\Grokster\My Grokster\Grokster ad-remover.exe
\Bearshare\Shared\Netbios Nuker 2003.exe
\Bearshare\Shared\Chaos Ip 2003-Xp compitable.exe
\Bearshare\Shared\XNuker 2003 2.93b.exe
\Bearshare\Shared\BearShare Pro 4.3.1 Beta Version.exe
\Bearshare\Shared\Hotmail Hacker 2003-Xss Exploit.exe
\eDonkey2000\Incoming\EA Games Keygen for All versions(only EA).exe
\eDonkey2000\Incoming\WinRar 3.xx Password Cracker.exe
\eDonkey2000\Incoming\Netbios Nuker 2003.exe
\eDonkey2000\Incoming\Hotmail Hacker 2003-Xss Exploit.exe
\eDonkey2000\Incoming\Edonkey2000-Ad remover.exe

La rutina de envío vía e-mail falla por un error en su código. El mensaje enviado tendría alguno de los siguientes asuntos:

  • w32/CyberWolf@mm is the newest virus...
  • PacketStorm:WINDOWS Xp has several exploits
  • A Virtual joke...the funniest around!
  • A kiss from me to you

Y alguno de los siguientes archivos adjuntos:

  • CyberWolf-Patch.exe.
  • Windows Xp Exploit.exe
  • The CyberWolf-Joke.scr
  • My Kiss for you.scr

Luego, el gusano muestra un falso error del programa, para disimular su verdadera acción:

Fatal Error in Windows Kernell

Fatal Error in Windows Kernell
Please allow a 10 MINUTES access for windows to send an
error report to microsoft in hope they solve this error
This operation could take a few moments but it will help
microsoft to make an Windows Update
If a dialog is prompted from MS Outlook then please click
the yes button to allow Windows to send the e-mail!

[    OK    ]

Una vez que el usuario pincha en el botón de OK, el gusano procede a ejecutar múltiples copias de si mismo hasta que el sistema colapsa por falta de recursos disponibles, o sea al agotarse la memoria disponible.

El gusano realiza además los siguientes cambios en el registro:

HKEY_CURRENT_USER\Software\CyberWolf

HKEY_CURRENT_USER\Software\
Windows with data CyberWolf = "You are Biten"

HKEY_CURRENT_USER\Software\Microsoft\
MSNMessengerServer = "www.hotmail.com;64.4.44.7:80"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CyberWolf
CyberWolf = "You are Biten"

Luego, crea otro componente, CYBERWOLF.BAT (detectado como BAT/Cydog.B). Este BAT tiene las instrucciones para borrar archivos con extensiones .EXE y .DLL cuando se ejecuta. El borrado es realizado dos veces en cada ejecución.

El gusano también crea el archivo de texto CYBERWOLF.TXT que solo contiene un mensaje del autor del gusano.


Reparación manual

Deshabilitar las carpetas compartidas por programas P2P

Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:

Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Editar el registro

Primero debe renombrar el archivo REGEDIT.EXE como REGEDIT.COM, ya que la extensión .EXE está asociada al gusano, y éste se volvería a cargar si ejecutamos REGEDIT en forma normal.

1. Ejecute un antivirus actualizado y anote los archivos del troyano detectados

2. Desde Inicio, Ejecutar, teclee lo siguiente (puede usar cortar y pegar) y pulse Enter:

Command /c Rename C:\Windows\Regedit.exe Regedit.com

Si Windows no está instalado en C:\WINDOWS, debe cambiar esta referencia (Ej: C:\NOMBRE\REGEDIT.EXE, etc.).

3. Desde Inicio, Ejecutar, teclee REGEDIT.COM y pulse Enter

4. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\exefile
\shell
\open
\command

5. Pinche sobre la carpeta "command". En el panel de la derecha debería ver algo como:

(Predeterminado) = C:\WINDOWS\CyberWolf.exe "%1" %*

6. Pinche sobre "(Predeterminado)" y en Información del valor, debe borrar el nombre del cargador (C:\WINDOWS\CyberWolf.exe) y dejar solo esto (comillas, porcentaje, uno, comillas, espacio, porcentaje, asterisco):

"%1" %*

7. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

9. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

CyberWolf
Windows Systems Service
Windows Kernell
dllhost
Windows Installer Service

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\exefile
\shell
\open
\command

11. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\CyberWolf

12. Pinche en la carpeta "Cyberwolf" y bórrela.

13. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Windows

14. Pinche en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", borre la siguiente entrada:

CyberWolf

15. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\MSNMessenger

16. Pinche en la carpeta "MSNMessenger" y en el panel de la derecha, bajo la columna "Nombre", borre la siguiente entrada:

Server

17. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CyberWolf

18. Pinche en la carpeta "CyberWolf" y bórrela.

19. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows

20. Pinche en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", borre la siguiente entrada:

CyberWolf

21. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

22. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Editar el archivo WIN.INI y SYSTEM.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque la siguiente etiqueta:

[MCI Extensions.BAK]

3. Bajo esta clave, modifique las siguientes entradas:

mp3 = CyberWolfW
mpeg = CyberWolf
mpg = CyberWolf
wma = CyberWolf
CyberWolf = CyberWolf

Cámbielas por las siguientes:

mp3 = MPEGVideo
mpeg = MPEGVideo
mpg = MPEGVideo
wma = MPEGVideo2

4. Borre la entrada "CyberWolf = CyberWolf"

5. Desde Inicio, Ejecutar, teclee SYSTEM.INI y pulse Enter.

6. Abra el archivo SYSTEM.INI bajo la etiqueta "[driver32]" y borre las líneas que contengan lo siguiente:

[driver32]
Cyberwolf=W32.CyberWolf@mm
Has=Infected you
Running Trend Micro Antivirus

7. Reinicie su computadora.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS