Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

W32/Hobble.F. Amplia propagación por e-mail y KaZaa
 
VSantivirus No. 856 - Año 7 - Domingo 10 de noviembre de 2002

W32/Hobble.F. Amplia propagación por e-mail y KaZaa
http://www.vsantivirus.com/hobble-f.htm

Nombre: W32/Hobble.F (Alcatap)
Tipo: Gusano de Internet
Alias: W32.Hobble.F@mm, W32.Alcatap.Worm, W32/Hobbit.c@MM, W32/Hobbit.d@MM, Win32.Hobbit.I, I-Worm.Alcaul.aa, W32/Hobbit.gen.
Fecha: 6/nov/02
Plataforma: Windows 32-bits
Tamaño: 18,432 bytes

Es una variante del W32/Hobble. Escrito en Visual Basic y comprimido con la herramienta UPX, intenta propagarse usando la red Peer-To-Peer de KaZaa, y además posee la capacidad de enviarse a si mismo a todas las direcciones de correo encontradas en los archivos temporales de Internet con extensión .HTM y .HTML y a todos los contactos de la libreta de Microsoft Outlook y Outlook Express.

El mensaje tiene estas características:

Asunto: RE:
Datos adjuntos: [dos archivos con varios nombres]
Texto: files for you - from [usuario infectado]

Uno de los adjuntos es una copia del gusano (18,432 bytes). El segundo es un archivo de texto de tamaño variable.

Cuando se instala, muestra una ventana con este mensaje:

TacOny Worm
(c)thinK - tac1
[   Aceptar   ]

Luego se copia a si mismo en el directorio de Windows:

C:\Windows\Kn0x.exe

'C:\Windows' puede variar de acuerdo a la versión de Windows instalada (por defecto 'C:\Windows' en Windows 9x/ME/XP o 'C:\WinNT' en Windows NT/2000).

También agrega la siguiente entrada al registro, para autoejecutarse en cada reinicio:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
WinSrv = C:\Windows\kn0x.exe

El gusano intenta descargar una nueva versión desee un sitio Web predeterminado. Si ello tuviera éxito, guardará la nueva versión como C:\Windows\Zippy.exe.

La rutina de envío masivo de correo electrónico busca en los archivos temporales del caché del explorador, direcciones válidas (mailto:) en todos los archivos con extensiones .HTM y .HTML.

La lista de direcciones es creada en un archivo llamado EMAIL.TXT, creado en la misma carpeta donde se encuentre el ejecutable del gusano.

Intentará además capturar el nombre del usuario infectado, su dirección de correo y el servidor SMTP para enviarse a si mismo a todos los nombres recogidos en EMAIL.TXT, en un mensaje con las características ya descriptas.

El gusano se copia a si mismo en la carpeta actual, utilizando un nombre de archivo al azar y con extensión .EXE, .BAT, .SCR, o .PIF, extraído de la siguiente lista:

Anti 0190 Dialer 
Bearshare_Fix 
Beyond_FF11 
Borland Delphi 6 Key 
Borland Delphi(all) Crack
Britney Spears Nude 
Claudia_Schiffer 
Cube Emulator 
Edonkey_Fix 
Email Bomber 
Final_Fantasy10 
Flock_Update 
FTP Cracker 
FullSpeed 
Hotmail Hacker Tool 
I-Explorer7.0 
Jenifer Lopez Naked 
Kaza_Fix 
Kaza_Lite_Update_Fix 
McAffea_KeyGen 
Morpheus_Update_Fix 
New_Napster_Clone 
Pamela_Live_Fucking 
Ps2 Crack 
Ps2 Emulator 
Reboot 
Shakira Nude 
Symantec_KeyGen 
WinMx Hack 
WinXP_Crack 
XBox Emulator 

Este archivo será el enviado en los mensajes infectados.

El otro adjunto será un archivo de texto creado en la misma carpeta que el código del gusano, y con un nombre seleccionado al azar de la siguiente lista:

aCe1.theme
AddamsFamily.theme
AlexanderGrahamBellSecrets.zip
BackstreetBoys.theme
BritneySpearsNude.theme
ChristinaAguilera.theme
CIASecrets.zip
CounterStrikeCheats.zip
CourtneyCoxNude.theme
CplusplusUnleashed.zip
CreditCardNumbers.zip
CreditCards.zip
DisneyBedTimeStories.zip
DragonballZ.theme
DrNo.theme
EroticStories.zip
Goldfinger.theme
HackApacheServersScript.bat
Hackers.theme
HackHotmailScript.bat
HackIISServersScript.bat
Hacking101.zip
HackMozillaServersScript.bat
HackPayPalScript.bat
HackSQLServersScript.bat
HackXBoxScript.bat
HackYahooScript.bat
JamesBond.theme
JokeForTheDay.zip
kn0x.theme
LearnCSharp.zip
LearnHTML.zip
LearnKylix.zip
LearnPHP.zip
LearnVisualBasic.NET.zip
LearnVisualBasic.zip
LearnVisualC.zip
LearnVisualFoxPro.zip
LordoftheRings.theme
MakeMillions.zip
MichelleBranch.theme
NewsweekSeptemberEditionCompressed.zip
NicoleKidmanFuck.theme
NikolaTeslaNotes.zip
NSync.theme
Phreaking.zip
PlayboyCenterFolds.theme
RedirectMeToHollywood.bat
SamuraiX.theme
SecretsOfAlbertEinstein.zip
SecretsOfMicrosoftdotNET.zip
Shakira Nude.theme
Shrek.theme
StarWars.theme
StephenKingUnreleasedNotes.zip
Temp.bat
Temp.theme
Temp.zip
TheHives.theme
ThomasEdisonSecrets.zip
TipsOnMakingYourPartnerWild.zip
TroubleshootingyourComputer.zip
VirusWriting.zip
WindowsSourceCodeRedirect.bat
XXX.theme
YouWantToBeAMillionaire.zip

El tamaño del archivo de texto varía. El mismo se trata realmente de un archivo de texto, a pesar de las diferentes extensiones.

Para propagarse a través de computadoras conectadas a la red KaZaa, el gusano se copia en las siguientes carpetas de archivos compartidos que existan:

C:\KaZaA\My Shared Folder
C:\Program Files\KaZaA\My Shared Folder 

Utiliza para ello los siguientes nombres:

All GamesHack.exe 
HotMailHack.exe 
ICQ Password Hack.exe 
Macromedia Flash MX.exe 
Swat 3 Full Download.exe 
Tacony.exe 
Unreal Tournament 3 FullDownloader.exe 
WarCraft III Full.exe 
WIN XPCrack.exe


Deshabilitar las carpetas compartidas de KaZaa

Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.

Para ello, proceda así:

1. Ejecute KaZaa.

2. Seleccione en la barra del menú la opción: Tools > Options.

3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta 'Traffic'.


Reparación manual

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama: 

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

WinSrv = C:\Windows\kn0x.exe

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:
14/nov/02 - Alias: Win32.Hobbit.I, I-Worm.Alcaul.aa, W32/Hobbit.gen



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS