Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Virus: I-Worm.Dilber
 
Domingo 9 de julio de 2000

Nombre: I-Worm.Dilber
Tipo: Gusano

Es un gusano de Internet, relacionado con el gusano "Silver", y probablemente escrito por la misma persona. Igual que "Silver", se trata de un ejecutable de Windows escrito en Delphi; accede a Internet usando archivos VBS y se propaga a través de redes locales.

Cuando el gusano toma el control, él se instala a si mismo en el sistema. Para ello, se copia en el directorio de Windows con el nombre SETUP_.EXE y modifica el registro para apuntar a este archivo en estas tres claves de autoejecución del registro de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

Todas estas entradas, contienen la instrucción:

"Unchained Infection" = WinDir\setup_.exe

donde "WinDir" es el nombre del directorio de Windows.

El gusano también registra este archivo en la sección auto-run de WIN.INI: 

[windows]
...
run=WinDir\setup_exe
...

Si el gusano falla al instalar SETUP_.EXE dentro del directorio de Windows, él se copia a si mismo con el nombre de DILBERTDANCE.JPG.EXE.

El gusano permanece en Windows corriendo como una aplicación en segundo plano (Win 9x) o como un servicio (Win NT), y ejecuta sus dos rutinas. Una de ellas es activada cada 40 minutos, la segunda, una vez por cada hora.

La primer rutina, intenta enviar mensajes infectados usando archivos VBS (requiere Windows Scripting Host -WSH- instalado en su sistema, vea como deshabilitar esto al final de nuestro boletín), y como novedad, también libera cinco virus más.

La segunda rutina, infecta las redes locales.

Para enviar mensajes infectados, el worm utiliza el MS Outlook y el archivo SENDMAIL.VBS, un script escrito en Visual-Basic-Script (VBS). Este script es el encargado de recolectar todos los mensajes en la bandeja de entrada del Outlook, y luego contesta a las primeras 20 direcciones con este mensaje:

Hi "sendername"
Received your mail, and will send you a reply ASAP
Until then, check out this funny Dilbert Dance (attached)

Archivo adjunto: DILBERTDANCE.JPG.EXE

donde "sendername" es el nombre del remitente que envió el mensaje. El gusano también marca como "contestados" los mensajes de esas primeras 20 entradas a las que se envía, con el carácter correspondiente a TAB, evitando volver a responder esos mensajes con su copia infectada.

También guarda todas las direcciones afectadas en el archivo WINDOWS.EXE (que no es un ejecutable) en el directorio de Windows, y no vuelve a enviarle mensajes a esas personas nuevamente.

El gusano evita enviar mensajes infectados a direcciones que contengan: .mil, .gov, admin, master, abuse.

Para propagarse a través de una red local, el gusano busca todos los recursos compartidos (mapeados), selecciona a los que permiten ser leídos y escritos (reading/writing), y dentro de estos, busca los directorios \WINDOWS y \WINNT. Si alguno de estos directorios existe, el gusano se copia a si mismo en ellos, con el mismo nombre anterior (SETUP_.EXE) y modifica el registro y/o el archivo WIN.INI de las máquinas remotas, del mismo modo que lo hizo en la actual.

De este modo, el worm se ejecutará en estas máquinas cada vez que una de ellas se reinicie.

El gusano contiene copias de cinco destructivos virus en su propio código. Dependiendo de la fecha del sistema, el worm libera los siguientes virus:

  Fecha                  Virus           Archivo liberado
   7 de cualquier mes:   Win32.Bolzano   BOLZANO.EXE
  15 de cualquier mes:   Win95.CIH       CIH_15.EXE
  17 de cualquier mes:   VBS.FreeLink    LINKS.VBS
  22 de cualquier mes:   Win95.SK        WINSK.COM
  31 de cualquier mes:   Wni32.AOC       BEE_AOC.EXE
Por un error en su programación, esta versión falla al intentar reproducirse, sin embargo, es muy probable que en el futuro aparezcan versiones similares que si funcionen, por lo que le aconsejamos mantener al día sus antivirus, al mismo tiempo que seguir las recomendaciones habituales.

Fuente: Kaspersky Lab (AVP)

 

Copyright 1996-2000 Video Soft BBS