VSantivirus No. 785 - Año 6 - Domingo 1 de setiembre de 2002
VBS/Daira.A. Envío masivo, infecta documentos Word 2000
http://www.vsantivirus.com/daira-a.htm
Nombre: VBS/Daira.A
Tipo: Gusano de Visual Basic Script
Alias: VBS_DAIRA.A, VBS/Daira@MM, VBS.Daira@mm, I-Worm.Matra, VBS/SSIWG2.A.Worm, VBS.SSIWG2 worm.
Fecha: 30/ago/02
Tamaño: 15 Kb aprox.
Plataforma: Windows 32-bits
Fuente: TrendMicro
Este gusano se propaga en forma masiva a través del Microsoft Outlook y Outlook Express, además de infectar documentos de Word 2000.
Escrito en Visual Basic Script, el gusano consta de dos partes. Una es la encargada del envío masivo a través del correo electrónico. La otra se encarga de la infección de documentos de Word 2000. En su código, esta segunda parte aparece comentada por el propio autor del gusano.
Envío masivo
Cuando el gusano se ejecuta, el mismo crea una copia de si mismo en el directorio raíz de la unidad C con el siguiente nombre:
C:\MATSUDARIA_V
Este archivo es creado con los atributos de oculto (+H) activados, no visible desde Windows en una configuración estándar.
El gusano también crea otra copia en el directorio System de Windows:
C:\Windows\System\W32BACKUP.DLL.VBS
Este segundo archivo también es creado con el atributo de oculto, y además posee una doble extensión.
El camino C:\Windows\System está escrito en su código.
Luego de ello, el gusano crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
w32 Backup = C:\WINDOWS\SYSTEM\w32backup.dll.vbs
También se crea una copia del gusano con el siguiente nombre:
C:\Windows\System\VIM.TXT.VBS
Esta última copia es usada para el envío masivo a través del correo electrónico.
El mensaje enviado tiene estas características:
Asunto:
Very Important Message
Texto:
Here is the document you were waiting for
Datos adjuntos:
VIM.txt.vbs
La verdadera extensión (.VBS) no es visible si la configuración de Windows es la que trae por defecto.
Infección de Word 2000 (Normal.dot)
El gusano crea otra copia de si mismo en el raíz de la unidad C, con el atributo de oculto:
C:\MATSUDARIA_M
Esta copia contiene la parte comentada del VBS sin comentarios, y sin el apóstrofe precedente.
El gusano intenta copiar el código del archivo MATSUDARIA_M en el código de macro de la plantilla global de Word (Normal.dot). Para evitar volver a infectar el mismo documento más de una vez, el gusano examina si el nombre del módulo es
"Matsudaira".
El gusano actúa interceptando el auto macro Document_Open que se ejecuta al abrirse un documento.
Cómo se explicó antes, este archivo creado por el gusano, contiene la parte que infecta los macros con comentarios. Sin embargo, cuando el gusano se activa desde el macro infectado, su comportamiento es diferente al indicado en los comentarios.
Esta parte del gusano intenta borrar los demás macros en el documento activo, siempre que la siguiente entrada en el registro exista:
HKEY_CURRENT_USER\Software\Microsoft\Office\9.0
\Word\Security
Level = ""
HKEY_CLASSES_ROOT\VBSFile\
ScriptEngine = ""
El gusano deshabilita la opción Herramientas, Macro, y los siguientes comandos habilitados desde el teclado:
Alt + F8 (Visor de macros)
Alt + F11 (Editor de Visual Basic)
También crea el siguiente archivo:
C:\Windows\System\COMDLG16.SCR
Este archivo examina la presencia de la siguiente entrada en el registro:
HKLM\Software\Microsoft\Office\9.0\Word\General Check
Boot = "0"
La variable 'Boot' aumenta en uno cada vez que el archivo
COMDLG16.SCR es ejecutado. Cuando este valor es mayor a '18', entonces modifica el archivo
AUTOEXEC.BAT con el código para mostrar el siguiente código al reiniciarse la computadora:
Matsudaira
Virus
I-Worm/VBS/W2000M/Matsudaira
(c) 2001 by Tokugawa Ieyasu
Press any key to continue
El gusano también crea la siguiente entrada en el registro que ejecuta al archivo
COMDLG16.SCR en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
comdlg = C:\Windows\System\comdlg16.src
También examina si el archivo W32BACKUP.DLL.SCR existe en el directorio System de Windows.
Si no existe, lo crea. El archivo contiene el código del macro con el comentario, o precedido por un apóstrofe. También agrega la siguiente entrada en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
w32 Backup = C:\WINDOWS\SYSTEM\w32backup.dll.vbs
Esto ejecuta dicho archivo en cada reinicio del sistema.
También crea el archivo WIN32DLL.SRC en el mismo directorio donde se encuentre el documento que es abierto. Este archivo es el responsable de copiar el código del gusano en el documento activo.
Para prevenir la reinfección el gusano examina si el nombre del módulo del macro es
"Matsudaira". Otra entrada en el registro es creada para que el archivo
WIN32DLL.SRC se ejecute en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
InfDoc = %ActiveDocumentPath%\win32dll.src
La variable '%ActiveDocumentPath%' representa el camino donde se encuentra el documento actual de Word 2000 que ha sido abierto. Esta entrada es borrada después de la infección al documento activo.
El gusano cambia el nivel de seguridad de Word a Baja, modificando la siguiente entrada en el registro:
HKCU\Software\Microsoft\Office\9.0\Word\Security
Level = "1"
Esto permite la ejecución de macros sin presentar advertencia alguna al usuario.
El gusano también agrega o modifica las siguientes entradas en el registro:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Hidden = "0"
Esto oculta a la vista del explorador de Windows los archivos con atributos de oculto, habilitando la opción "Ocultar archivos protegidos del sistema operativo", aún cuando el usuario la haya deshabilitado (por defecto Windows la tiene habilitada).
HKCUR\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
HideFileExt = "1"
Esto oculta la extensión de ciertos archivos, habilitando la opción "Ocultar extensiones para los tipos de archivos conocidos", aún cuando el usuario la haya deshabilitado (por defecto Windows la tiene habilitada).
HKCR\VBSFile\Shell\Edit\Command
(Predeterminado) = "C:\WINDOWS\WScript.exe "%1" %*"
HKCR\VBSFile\Shell\Print\Command
(Predeterminado) = "C:\WINDOWS\WScript.exe "%1" %*"
HKLM\Software\CLASSES\VBSFile\DefaultIcon
(Predeterminado) = "shell32.dll,-152"
HKLM\Software\CLASSES\VBSFile\Shell\Edit\Command
(Predeterminado) = "C:\WINDOWS\WScript.exe "%1" %*"
HKLM\Software\CLASSES\VBSFile\Shell\Print\Command
(Predeterminado) = "C:\WINDOWS\WScript.exe "%1" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\.src
HKEY_LOCAL_MACHINE\Software\CLASSES\.src
"VBSFile"
HKEY_USERS\.DEFAULT\Software\Microsoft\
Windows Script Host
HKEY_USERS\.DEFAULT\Software\Microsoft\
Windows Script Host\Settings
HKEY_USERS\.DEFAULT\Software\Microsoft\
Office\9.0\Word\Security
HKEY_USERS\.DEFAULT\Software\Microsoft\
Office\9.0\Word\Secu3
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Reparación manual
1. Actualice sus antivirus
2. Ejecútelos en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre las siguientes entradas:
w32 Backup
comdlg
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir cada una de las siguientes ramas y borre en todas el último valor:
HKEY_LOCAL_MACHINE\Software\CLASSES\.src
Borre .SRC
HKEY_USERS\.DEFAULT\Software\
Microsoft\Windows Script Host
Borre 'Windows Script Host'
HKEY_USERS\.DEFAULT\Software\Microsoft\
Office\9.0\Word\Security
HKEY_USERS\.DEFAULT\Software\Microsoft\
Office\9.0\Word\Secu3
Borre 'Security' y 'Secu3'
5. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
VBSFile
DefaultIcon
6. En el panel de la derecha, pinche en (Predeterminado) y cambie el contenido "shell32.dll,-152" por el siguiente:
"C:\WINDOWS\WScript.exe,2"
7. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
\VBSFile
\Shell
\Edit
\Command
8. En el panel de la derecha, pinche en (Predeterminado) y cambie el contenido "C:\WINDOWS\WScript.exe "%1" %*" por el siguiente:
C:\WINDOWS\Notepad.exe %1
9. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
\VBSFile
\Shell
\Print
\Command
10. En el panel de la derecha, pinche en (Predeterminado) y cambie el contenido "C:\WINDOWS\WScript.exe "%1" %*" por el siguiente:
C:\WINDOWS\Notepad.exe %1
11. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
12. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Medidas complementarias con los macros
En Word 2000 y XP, vaya a Herramientas, Macro, Seguridad, y cambie el nivel a Alto.
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|