|
VSantivirus No. 790 - Año 6 - Viernes 6 de setiembre de 2002
VBS/Ednav.D. Se propaga a través de la red KaZaa
http://www.vsantivirus.com/ednav-d.htm
Nombre: VBS/Ednav.D
Tipo: Gusano de Visual Basic Script
Alias: VBS.Ednav@mm, VBS_EDNAV.D, VBS/Dedo@MM
Fecha: 4/set/02
Plataforma: Windows 32-bits
Tamaño: varios
Es un destructivo gusano escrito en Visual Basic Script, que puede borrar todos los archivos
.VBS de la máquina infectada.
Se propaga enviando copias de si mismo a través de la red
KaZaa.
Cuando el archivo .VBS se ejecuta, se muestran los siguientes mensajes:
Mensaje 1:
Joke: Do not click the OK button or your My Documents files will get lost!
Mensaje 2:
Serious: We have to laugh at our problems.
Mensaje 3:
vandEEd0
El primer mensaje es solo una broma. Esta
versión del gusano no borra ningún archivo en la carpeta 'Mis Documentos' (las versiones B y C del gusano si lo hacen).
Luego de ello, suplanta el contenido de todos los archivos
.VBS localizados en la máquina infectada,
suplantándolos por su propio código. Los archivos originales
quedan irrecuperables.
Para estar disponible a otros usuarios en la red KaZaa, el
gusano crea las siguientes entradas en el registro:
HKEY_CURRENT_USER\Software\Kazaa\LocalContent
Dir2="012345:C:\Windows\SAMPLES\WSH"
HKEY_CURRENT_USER\Software\Kazaa\LocalContent
DisableSharing="0"
'C:\Windows' puede variar de acuerdo a la versión de Windows instalada (por defecto
'C:\Windows' en Windows 9x/ME/XP o 'C:\WinNT' en Windows NT/2000).
Luego, envía a las siguientes direcciones
(pertenecientes a conocidos fabricantes de antivirus) el
mensaje que se describe a continuación (tal vez la intención
del autor sea bombardear a los fabricantes con sus mensajes):
info@mcafee.com
virus_research@nai.com
virus_doctor@trendmicro.com
support@support.trendmicro.com
av_query@trendmicro.com
samples@f-secure.com
anti-virus-support@f-secure.com
support@sophos.com
vsample@avertlabs.com
Mensaje enviado:
Asunto:
Do not blame me.
Texto:
Hello guys! what happenned? Do not blame me. I never executed this thing in the internet.
Datos adjuntos:
[archivo .VBS]
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Deshabilitar las carpetas compartidas de KaZaa
Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.
Para ello, proceda así:
1. Ejecute KaZaa.
2. Seleccione en la barra del menú la opción: Tools > Options.
3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta 'Traffic'.
Reparación manual
1. Actualice sus antivirus
2. Ejecútelos en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Kazaa
\LocalContent
3. Pinche en la carpeta "LocalContent" y en el panel de la derecha busque y borre las siguientes entradas:
Dir2 = "012345:C:\Windows\SAMPLES\WSH"
DisableSharing = "0"
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|