Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

W32/Kibuv.B. Utiliza numerosas vulnerabilidades e IRC
 
VSantivirus No. 1410 Año 8, domingo 16 de mayo de 2004

W32/Kibuv.B. Utiliza numerosas vulnerabilidades e IRC
http://www.vsantivirus.com/kibuv-b.htm

Nombre: W32/Kibuv.B
Tipo: Gusano de Internet
Alias: Kibuv.B, W32.Kibuv.B, Win32/Kibuv.B
Fecha: 15/may/04
Plataforma: Windows 32-bit
Tamaño: 18,944 bytes
Puertos: TCP 135, 445, 420, 7955, 6667

Esta variante del W32/Kibuv.A, intenta propagarse a través del IRC y del FTP, al mismo tiempo que se aprovecha de múltiples vulnerabilidades (no solo de Windows), entre ellas, el fallo en el FTP creado por el gusano Sasser. También utiliza el acceso por puerta trasera creados por otros gusanos.

Cuando se ejecuta, inicia un servidor FTP en el puerto TCP/7955. Este servidor acepta cualquier combinación de usuario y contraseña para acceder a él. Si un usuario cualquiera intenta descargar un archivo de este servidor, recibirá una copia del gusano.

Se conecta al siguiente servidor IRC por el puerto TCP/6667, quedando a la espera de instrucciones de un usuario remoto:

irc.nugs.us

El gusano puede examinar direcciones IP generadas al azar, buscando las siguientes vulnerabilidades, las que también puede utilizar para propagarse:

1. MS03-043 Ejecución de código con el Mensajero (828035)
http://www.vsantivirus.com/vulms03-043.htm

Existe una vulnerabilidad en el servicio Mensajero (Messenger), que puede permitir la ejecución arbitraria de código en el sistema afectado. La falla ocurre porque el Messenger Service no valida correctamente el largo de un mensaje antes de enviarlo a su búfer.

2. Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)
http://www.vsantivirus.com/vulms03-007.htm

La vulnerabilidad se origina en el uso de un protocolo llamado WebDAV (World Wide Web Distributed Authoring and Versioning) que funciona bajo ISS. Se compone de un conjunto de extensiones de HTTP que permiten a los usuarios manipular archivos almacenados en un servidor Web (RFC2518), con la posibilidad de ejecutar código arbitrariamente en el contexto de seguridad local.

3. Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm

UPnP es un servicio que permite detectar y utilizar automáticamente nuevos dispositivos de una red. En Windows XP se incluye como un servicio activo por defecto, mientras que en Windows Me está disponible, pero no activo. En Windows 98 y 98 Segunda Edición, no se incluye, pero puede instalarse a través de la Conexión Compartida a Internet (Internet Connection Sharing) de Windows XP. Windows NT y 2000 no soportan UPnP.

4. Vulnerabilidad en el gusano Sasser puede ser explotada
http://www.vsantivirus.com/vul-ftp-sasser.htm

El servidor FTP creado por el gusano Sasser en el puerto TCP/5554 o TCP/1023, posee una vulnerabilidad del tipo desbordamiento de búfer que permite la ejecución de código.

5. MS04-012 Parche acumulativo para RPC/DCOM (828741)
http://www.vsantivirus.com/vulms04-012.htm

Una vulnerabilidad que afecta las interfases del protocolo DCOM, puede iniciar una Llamada de Procedimiento Remoto (RPC) a un objeto de otro programa. Este fallo es explotado también por el gusano Lovsan (Blaster)

6. MS04-011 Actualización crítica de Windows (835732)
http://www.vsantivirus.com/vulms04-011.htm

Un desbordamiento de búfer en el proceso LSASS, ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema. El gusano Sasser se vale de este fallo.

El gusano también utiliza los accesos por puerta trasera creados por los gusanos "Weird" y "Bagle" para propagarse.

Puede conectarse a otros servidores de IRC, enviando su dirección a otros usuario, por ejemplo, puede enviar lo siguiente:

ftp:/ /z:z @ [IP del equipo infectado]:7995/bot .exe

Finalmente, queda a la escucha por el puerto TCP/420 aguardando instrucciones de un atacante remoto.


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


IMPORTANTE:

Antes de cualquier otra acción a tomar para la limpieza del gusano, asegúrese de tener instalados los siguientes parches:

Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)
http://www.vsantivirus.com/vulms03-007.htm

MS03-043 Ejecución de código con el Mensajero (828035)
http://www.vsantivirus.com/vulms03-043.htm

Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm

MS04-011 Actualización crítica de Windows (835732)
http://www.vsantivirus.com/vulms04-011.htm

MS04-012 Parche acumulativo para RPC/DCOM (828741)
http://www.vsantivirus.com/vulms04-012.htm



Deshabilitar los recursos compartidos

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.


Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.


Información adicional

Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS