Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Datom. Se propaga a través de recursos compartidos
 
VSantivirus No. 732 - Año 6 - Martes 9 de julio de 2002

W32/Datom. Se propaga a través de recursos compartidos
http://www.vsantivirus.com/datom.htm

Nombre: W32/Datom
Tipo: Gusano de Internet
Alias: Worm.Win32.Datom, Win32.Datom, Win32/Datom.Worm, W32.Datom.Worm , W32/Datom@MM, W32/Datom, Datom, Worm_Win32_Datom, Worm.Win32.Datom, Win32.Worm.Datom.A
Fecha: 8/jul/02
Plataforma: Windows NT, 2000, XP
Tamaño: 81,408 bytes  (MsVxd.exe), 58,368 (MsVxd16.dll), 54,784 (MsVxd32.dll)

Se trata de un gusano de redes, programado en Borland C++, que se propaga a través de los recursos compartidos. Consiste en tres archivos diferentes:

MSVXD.EXE  (81,408 bytes)
MSVXD16.DLL  (58,368 bytes)
MSVXD32.DLL  (54,784 bytes)

El primer componente, MSVXD.EXE activa el gusano que carga la librería MSVXD16.DLL.

MSVXD16.DLL genera el siguiente cambio en el registro de Windows, para que se ejecute en cada reinicio de Windows el archivo MSVXD.EXE:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
MSVXD = "C:\Windows\msvxd.exe 1632"

'C:\Windows' puede variar de acuerdo a la versión de Windows instalada (por defecto C:\WINDOWS en Windows 9x/ME y C:\WINNT en Windows NT/2000/XP).

El parámetro "1632", hace que MSVXD.EXE intente copiar el virus en una de las siguientes subcarpetas de Windows:

Profiles\All Users\Start Menu\Programs\StartUp
Documents and Settings\All Users\Start Menu\Programs\StartUp.
Documents and Settings\All sers\MenuDémarrer\Programmes\Démarrage
Documents and Settings\All Users\Menu Avvio\Programmi\Esecuzione automatica

A su vez, MSVXD16.DLL instala un proceso que monitorea cualquier intento del usuario para ejecutar REGEDIT o MSCONFIG. Si alguna de las dos aplicaciones es abierta por el usuario, la entrada creada por el virus en el registro quedará "oculta".

Finalmente,  MSVXD16.DLL carga el componente MSVXD32.DLL, el cuál a su vez crea cuatro hilos de ejecución, que realizan las siguientes acciones:

La primera monitoriza la ejecución de REGEDIT y MSCONFIG (igual a como lo hace MSVXD16.DLL). También crea copias del virus como archivos temporales (llamados TMP_V_00.TMP, etc).

El segundo hilo busca la presencia del cortafuegos ZoneAlarm e intenta quitarlo de la lista de tareas que se están ejecutando. Luego, envía mensajes de notificación a una o dos direcciones supuestamente del autor del gusano, usando un SMTP público. Los e-mails contienen información de las computadoras infectadas. Además trata de conectarse a la página www.microsoft.com.

El tercer hilo intenta crear copias de todos los componentes del virus en las carpetas y subcarpetas compartidas en la red local.

Y finalmente el cuarto hilo intenta modificar el registro de Windows, para cambiar la aplicación que abre por defecto los archivos .HTML (HKCR\.html\Shell\Open\Command).

Para propagarse, el gusano busca recursos compartidos de una red, e intenta conectarse a la computadora que sirva de host, utilizando el puerto TCP 139 (Netbios).

Si la conexión es llevada a cabo, el gusano busca directorios de Windows que estén compartidos (C:\WinNT), examinando los nombres de estos. También busca la cadena "WinNT" en la línea "WinDir" del archivo MSDOS.SYS, si el archivo existe y está disponible para lectura.

Luego de ello, el virus copia todos sus componentes a los directorios de Windows remotos encontrados, y configura el archivo MSVXD.EXE para que se ejecute al reiniciarse Windows. Para ello, modifica el archivo WIN.INI, escribiendo el nombre del archivo en la sección "Run":

run=MSVXD.EXE

En ocasiones puede agregar caracteres extras al final de su nombre, provocando mensajes de error al reiniciarse Windows.

También puede crear un enlace apuntando a MSVXD.EXE, y llamado "VxD Manager.lnk" en el directorio de inicio común ("All users") de la computadora remota. Esto solo funciona en los Windows en inglés, francés e italiano:

Start Menu\Programs\Startup
Menu Démarrer\Programmes\Démarrage
Menu Avvio\Programmi\Esecuzione automatica

En su código, el gusano contiene el siguiente texto:

Windows VxD integrity check
3.50.3907.0
3.50.3907.0
MSVXD
Copyright (C) Microsoft Corp. 1995
MSVXD.EXE


Herramienta gratuita de Bit-Defender para limpiar el Datom


Baje y ejecute el siguiente archivo:
http://www.bitdefender.com/descarga/AntiDatom-ES.exe (55 Kb)

Gentileza de Bit-Defender: http://www.bitdefender-es.com/index.php


Reparación manual


Para eliminar manualmente este gusano de un sistema infectado, siga estos pasos:

1. Detenga el proceso del virus en memoria:

a. en Windows 9x y Me, pulse CTRL+ALT+SUPR.
b. en Windows NT/2000/XP pulse CTRL+SHIFT+ESC.

2. En ambos casos, en la lista de tareas, señale la siguiente:

MSVXD

Nota: en Windows 9x y Me, aunque no se propague por la red local, (no existe un directorio C:\WinNT), si puede estar en memoria, e incluso ejecutar las demás tareas.

3. Seleccione el botón de finalizar tarea.

En Windows NT/2000 o XP, deberá seleccionar esta última opción en la lengüeta Procesos.

4. Examine el archivo WIN.INI y borre la entrada "run=MSVXD.EXE"

5. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

7. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

MSVXD

8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

10. Examine todos sus recursos con un antivirus actualizado.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Modificaciones:
10/jul/02 - Texto en código, tamaño de archivos
11/jul/02 - Herramienta AntiDatom-ES.exe
12/jul/02 - Ampliación de la descripción del virus
12/jul/02 - Alias: W32/Datom, Datom, Worm_Win32_Datom, Worm.Win32.Datom
12/jul/02 - Alias: Win32.Worm.Datom.A




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS