Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

W32/Holar.B. Destruye archivos, infecta desde páginas
 
VSantivirus No. 874 - Año 7 - Jueves 28 de noviembre de 2002

W32/Holar.B. Destruye archivos, infecta desde páginas
http://www.vsantivirus.com/holar-b.htm

Nombre: W32/Holar.B
Tipo: Gusano de Internet
Alias: W32/Holar.b@MM, I.worm.Holar.b@mm, WORM_LAVEHN.B, LAVEHN.B, WORM_HOLAR.B, Win32/Lavehn.B, W32/Lavehn-B, W32/Holar-B, I-Worm.Warhol
Tamaño: 26,216 bytes (32,768 bytes)
Plataformas: Windows 32-bits
Fecha: 27/nov/02

Este gusano se propaga a través del correo electrónico y también al visitar un sitio de Internet infectado o a través de recursos compartidos en una red.

Llega en un mensaje con un adjunto con extensión .SCR. El nombre del adjunto, es el mismo de un archivo seleccionado al azar de la carpeta "Mis documentos" de la máquina infectada (pero sin la extensión original).

Como asunto, usa el nombre del archivo mencionado, sin la extensión.

Un ejemplo para un supuesto archivo "Carta ejemplo.doc" encontrado en la carpeta "Mis documentos":

Original: Carta ejemplo.doc
Adjunto: Carta ejemplo.SCR
Asunto del mensaje: Carta ejemplo

El gusano posee la capacidad de autoejecutarse por solo leer el mensaje o al verlo en el panel de la vista previa. Para ello se aprovecha de la vulnerabilidad llamada "Incorrect MIME Header vulnerability (MS01-020)", que afecta las versiones 5.01 y 5.5 de Outlook y Outlook Express, si el sistema no tiene el parche correspondiente.

MIME es un protocolo creado para el envío y recepción de contenidos complejos tales como programas ejecutables, sonidos, imágenes, o cualquier información que no sea en esencia solo texto, sino de contenido binario. MIME clasifica los contenidos que se incluyen en los mensajes de correo según su naturaleza. En la cabecera del mensaje se añaden dos etiquetas (MIME-Version y Content-type), en la que la segunda especifica en qué grupo de la clasificación se incluiría el código contenido en el cuerpo del mensaje. Una manipulación de estas etiquetas le hacen creer al Explorer que se trata de un archivo de sonido o imagen, cuando en realidad se trata de un ejecutable.

La vulnerabilidad "Incorrect MIME Header" es una de varias que permite la ejecución del contenido del adjunto de un mensaje, con solo leerlo (sin abrir archivo adjunto alguno).

Más información en "Grave vulnerabilidad en extensiones MIME en Internet Explorer",
http://www.vsantivirus.com/vulms01-020.htm.

El cuerpo del mensaje contiene el texto "Flash File" y el icono del adjunto es el asociado a los archivos "Shockwave Flash file" por defecto:

El icono del adjunto es el asociado a los archivos "Shockwave Flash file" por defecto

Cuando el adjunto se ejecuta, el gusano se copia a si mismo en la carpeta Windows\System con el mismo nombre.

Luego, crea la siguiente entrada en el registro para poder autoejecutarse en cada reinicio del sistema:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
ZaCker = C:\Windows\System\
[nombre del archivo]

También copia o crea este archivo:

C:\Windows\System\WarIII.eml

'C:\Windows\System' puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como 'C:\WinNT\System32' en Windows NT/2000 y 'C:\Windows\System32' en Windows XP).

La variante A del gusano (ver "W32/Holar. Usa KaZaa, redes domésticas y MSN Messenger", http://www.vsantivirus.com/holar.htm), copiaba también el archivo "CmdServ.exe", el cuál es un servidor Web. Dicha versión creaba además esta clave en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
MyLife = C:\Windows\System\CmdServ.exe

La variante B también crea la clave, pero no copia dicho archivo. En cambio, copia su código en archivos .HTM y .HTML, el cuál contiene una etiqueta IFRAME que se vincula al archivo "C:\Windows\System\WarIII.eml", que es una copia del propio gusano en formato de mensaje electrónico.

También son creadas estas claves, aparentemente solo como "marca" interna de la ejecución del gusano:

HKEY_LOCAL_MACHINE\Software\Microsoft\HolyWar
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\HolyWar

Una vez activo, el gusano intenta propagarse vía e-mail, recursos compartidos en red y páginas Web (archivos .HTM y .HTML infectados).

Utiliza direcciones de la libreta del Outlook y Outlook Express, de la lista de contactos del MSN Messenger y de archivos .HTM y .HTML encontrados en la computadora infectada (etiqueta mailto:).

El virus posee una rutina destructiva que borra el contenido de todos los archivos del disco duro actual con las siguientes extensiones:

MDB, XLS, DOC, SWF, PPT, JPG, PPS, MPEG, ZIP, TXT, MPG, AVI, RM, MDE, FRM, PHP, PDF y RAR

Estos archivos son sobrescritos con el texto "Bye" (repetido hasta ocupar todo el archivo). Esto hace imposible la recuperación de los archivos así modificados.


Reparación manual

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos por el gusano son irrecuperables, debiendo ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices

3. Pinche en la carpeta "RunServices" y en el panel de la derecha busque y borre las siguientes entradas:

ZaCker
MyLife

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Actualizar Internet Explorer

Actualice su Internet Explorer 5.01 o 5.5 según se explica en el siguiente artículo:

Parche acumulativo para Internet Explorer (MS01-058)
http://www.vsantivirus.com/vulms01-058.htm

O instale el IE 6.0, Service Pack 1 (SP1):

Cómo descargar Internet Explorer 6 SP1 en español
http://www.vsantivirus.com/descarga-ie6sp1.htm


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:
04/dic/02 - Alias: W32/Holar-B, I-Worm.Warhol
04/dic/02 - Tipos de archivos sobrescritos




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS