Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Gant.D. Usa email y P2P, finaliza antivirus
 
VSantivirus No. 1078 Año 7, Viernes 20 de junio de 2003

W32/Gant.D. Usa email y P2P, finaliza antivirus
http://www.vsantivirus.com/gant-d.htm

Nombre: W32/Gant.D
Tipo: Gusano de Internet
Alias: W32/Gant.d@MM, I-Worm/Outsider, W32.Redzed@mm, Win32.Thaprog.C, WORM_REDZED.A, W32/GenericP2P.worm, W32/Outsider.C
Fecha: 20/jun/03
Tamaño: 19,456 bytes

Se trata de otra variante del W32/Gant (o Tang), pero como suele ocurrir, ha sido nombrado de diferentes formas por los fabricantes de antivirus. Incluso la variante C estuvo en nuestra base de datos como W32/Redisto.B.

El gusano, escrito en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga masivamente a toda la lista de contactos de la libreta de direcciones de Windows, vía correo electrónico, utilizando las rutinas MAPI (Microsoft Application Programming Interface). También se propaga a través de las redes de intercambio de archivos entre usuarios P2P.

Contiene una rutina maliciosa que finaliza los procesos de varios productos antivirus y cortafuegos, dejando al usuario desprotegido ante otras amenazas.

Los mensajes pueden tener alguna de las siguientes características:

Ejemplo 1:

Asunto: Password list
Datos adjuntos: PswdLst.pif

Texto:
Hello,
Here is that password list that you asked
for about 6 days ago.
It is in the attachments as "PswdLst.pif".
It also includes my computer login password,
so please don't show anyone else this file.
Thanks.

Ejemplo 2:

Asunto: Fire ScreenSaver
Datos adjuntos: FireScreen.pif

Texto:
Hello,
Check out this ScreenSaver of fire!
I think that it's one of the best ScreenSavers
that I have ever seen!
Cya!

Ejemplo 3:

Asunto: Some card games
Datos adjuntos: Card_install.pif

Texto:
Hello,
Try these card games (in the attachments).
Enjoy!

Ejemplo 4:

Asunto: Program
Datos adjuntos: Winprg32.pif

Texto:
Here is that program that you asked for
yesterday.

Ejemplo 5:

Asunto: Fire ScreenSaver
Datos adjuntos: FireScreen.scr

Texto:
Check out this ScreenSaver of fire!
I think that it is one of the best
ScreenSavers that I have ever seen!

Ejemplo 6:

Asunto: MP3 downloader
Datos adjuntos: MP3Connect.pif

Texto:
Hello,
Do you like MP3's?
Check out this cool MP3 downloader!
It works well on my computer :)
Cya!

El gusano también se propaga a través de las redes P2P, para ello se copia en cualquiera de las siguientes carpetas que encuentre en el sistema infectado, pertenecientes a conocidos programas de este tipo (BearShare, eDonkey, eDonkey2000, Gnucleus, Grokster, ICQ, KaZaa, KaZaa Lite, KMD, LimeWire, Morpheus, WinMX, etc.):

\BearShare\Shared
\Edonkey
\Edonkey2000\Incoming
\Gnucleus\Downloads
\Gnucleus\Downloads\Incoming
\Grokster\My Grokster
\ICQ\Shared Files
\Incoming
\Kazaa
\Kazaa Lite
\KMD
\LimeWire\Shared
\Morpheus
\My Documents\My Music
\My Downloads
\My Music
\Shareaza\Downloads
\WinMX

Cuando se ejecuta, el gusano se copia en la siguiente ubicación:

c:\windows\Mslg32.exe
c:\windows\PswdLst.pif
c:\windows\system\Winlg32.pif

NOTA: En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP y Windows Server 2003).

Luego, crea o modifica las siguientes entradas en el registro, la primera de ellas para autoejecutarse en cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
SecureLogin = c:\windows\Mslg32.exe

HKEY_LOCAL_MACHINE\Software\Zed\Outsider
Outsider3 = "W32/Outsider.C by Zed"

El gusano posee un componente capaz de registrar todo lo tecleado por el usuario infectado, y de robar las contraseñas almacenadas en el caché de la computadora.

Esta información es recolectada y guardada en alguno de estos archivos:

c:\windows\Mskmap32.txt
c:\windows\Mskmap.txt

Luego, es enviado un mensaje al presunto autor del gusano con esta información:

Para: Zed_rRlf@hotmail.com
Asunto: Cached Passwords - [fecha y hora actual]
Datos adjuntos: Mskmap.txt o Mskmap32.txt
Texto: Recorded Keystrokes (in attachments).

Finalmente, el gusano puede finalizar la ejecución de los siguientes ejecutables, pertenecientes todos a conocidos antivirus y cortafuegos:

_avp.Exe
_avp32.Exe
_avpcc.Exe
_avpm.Exe
Ackwin32.Exe
Anti-Trojan.Exe
Apvxdwin.Exe
Autodown.Exe
Avconsol.Exe
Ave32.Exe
Avgctrl.Exe
Avkserv.Exe
Avnt.Exe
Avp.Exe
Avp32.Exe
Avpcc.Exe
Avpdos32.Exe
Avpm.Exe
Avpmon.Exe
Avpnt.Exe
Avptc32.Exe
Avpupd.Exe
Avsched32.Exe
Avwin95.Exe
Avwupd32.Exe
Blackd.Exe
Blackice.Exe
Ccapp.Exe
Cfiadmin.Exe
Cfiaudit.Exe
Cfind.Exe
Cfinet.Exe
Cfinet32.Exe
Claw95.Exe
Claw95cf.Exe
Claw95ct.Exe
Cleaner.Exe
Cleaner3.Exe
Dv95.Exe
Dv95_0.Exe
Dv95_o.Exe
Dvp95.Exe
Dvp95_0.Exe
Ecengine.Exe
Efinet32.Exe
Esafe.Exe
Espwatch.Exe
F-Agnt95.Exe
Findviru.Exe
F-Prot.Exe
Fprot.Exe
F-Prot95.Exe
Fprot95.Exe
Fp-Win.Exe
Frw.Exe
F-Stopw.Exe
Iamapp.Exe
Iamserv.Exe
Ibmasn.Exe
Ibmavsp.Exe
Icload95.Exe
Icloadnt.Exe
Icmon.Exe
Icmoon.Exe
Icssuppnt.Exe
Icsupp95.Exe
Icsuppnt.Exe
Iface.Exe
Iomon98.Exe
Jed.Exe
Jedi.Exe
Kpf.Exe
Kpfw32.Exe
Lockdown2000.Exe
Lookout.Exe
Luall.Exe
Moolive.Exe
Mpftray.Exe
N32scan.Exe
N32scanw.Exe
Navapw32.Exe
Navlu32.Exe
Navnt.Exe
Navsched.Exe
Navw.Exe
Navw32.Exe
Navwnt.Exe
Nisum.Exe
Nmain.Exe
Normist.Exe
Nupgrade.Exe
Nvc95.Exe
Outpost.Exe
Padmin.Exe
Pavcl.Exe
Pavsched.Exe
Pavw.Exe
Pccwin98.Exe
Pcfwallicon.Exe
Persfw.Exe
Rav7.Exe
Rav7win.Exe
Rescue.Exe
Safeweb.Exe
Scan32.Exe
Scan95.Exe
Scanpm.Exe
Scrscan.Exe
Serv95.Exe
Smc.Exe
Sphinx.Exe
Sweep95.Exe
Tbscan.Exe
Tca.Exe
Tds2-98.Exe
Tds2-Nt.Exe
Vcontrol.Exe
Vet32.Exe
Vet95.Exe
Vet98.Exe
Vettray.Exe
Vscan40.Exe
Vsecomr.Exe
Vshwin32.Exe
Vsscan40.Exe
Vsstat.Exe
Webscan.Exe
Webscanx.Exe
Wfindv32.Exe
Zapro.Exe
Zonealarm.Exe


Reparación manual

Deshabilitar las carpetas compartidas por programas P2P

Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:

Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm


Remoción del troyano utilizando "Process Explorer"

Antes de eliminar este troyano, es necesario detener su ejecución en memoria. Puede usarse el administrador de tareas de Windows, pero en Windows 95, 98 y Me, no todas las tareas en ejecución son visibles. Por ello se sugiere la herramienta de uso gratuito "Process Explorer" (100 Kb), que puede ser descargada del siguiente enlace:

http://www.sysinternals.com/ntw2k/freeware/procexp.shtml

Una vez descargada dicha herramienta, cree una nueva carpeta, copie allí el contenido del archivo .ZIP descargado y ejecute el archivo PROCEXP.EXE.

Bajo la columna "Process" de la ventana superior de la utilidad "Process Explorer", localice y "mate" (Kill Process), el siguiente proceso:

Mslg32.exe


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

SecureLogin

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Zed

5. Pinche en la carpeta "Zed" y bórrela.

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\Mslg32.exe
c:\windows\PswdLst.pif
c:\windows\system\Winlg32.pif
c:\windows\Mskmap32.txt
c:\windows\Mskmap.txt

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Borre también los mensajes electrónicos similares al descripto antes.


Información adicional

Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.

Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm


Sobre las redes de intercambio de archivos

Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.

En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).

De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.

Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS