Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

VBS/Legion. Mensaje en español, asunto: "Legion Game"
 
VSantivirus No. 835 - Año 6 - Domingo 20 de octubre de 2002

VBS/Legion. Mensaje en español, asunto: "Legion Game"
http://www.vsantivirus.com/legion.htm

Nombre: VBS/Legion
Tipo: Gusano de Visual Basic Script
Alias: VBS.Legion@mm, Bloodhound.VBS.Worm
Fecha: 16/oct/02
Tamaño: 15,252 bytes
Plataforma: Windows 32-bits

Este gusano escrito en Visual Basic Script (VBS), utiliza las funciones MAPI del Outlook y Outlook Express para reenviarse a si mismo a los primeros 8 mil contactos (o los que hubieran) de la libreta de direcciones del Outlook. MAPI (Messaging Application Programming Interface), es una interface de programación para aplicaciones que gestionen correo electrónico, servicios de mensajería, trabajos en grupo, etc.

El virus también intenta enviarse a través de la red Peer-To-Peer KaZaa. Es capaz de borrar algunos conocidos productos antivirus cuando estos son ejecutados en una máquina infectada. Un intento de propagarse vía IRC falla por un error de programación.

En su propagación a través del correo electrónico, utiliza un mensaje con este formato:

Asunto: Legion Game
Datos adjuntos: Legion.vbs (15,252 bytes)

Texto:
YA jugaste el juego Legion? si no aqui te lo doy checalo y hay me dices que tal...

La extensión .VBS no es visible en una configuración por defecto de Windows (ver "Mostrar las extensiones verdaderas de los archivos").

Cuando el usuario abre el adjunto, este se ejecuta, copiándose el código del gusano en las siguientes ubicaciones:

C:\Legion.vbs
C:\Windows\Temp.vbs
C:\Windows\Legion.vbs
C:\Windows\.vbe
C:\Windows\System\legion.vbs
C:\Windows\Menú Inicio\Programas\Inicio\legionworm.vbs
C:\Windows\Escritorio\legion.vbs
C:\Documents and Settings\All Users\Menú Inicio\Programas\Inicio\legionworm.vbs
C:\Documents and Settings\All Users\Escritorio\legion.vbs
C:\Recycled\Legion.exe.vbs
C:\Recycler\Legion.exe.vbs

En todos los casos, 'C:\Windows' puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME y XP, y como 'C:\WinNT' en Windows NT/2000).

También crea la carpeta 'C:\legion', y la agrega a la lista de carpetas compartidas entre usuarios del KaZaa, si este programa estuviera instalado en la computadora infectada.

Luego se copia en dicha carpeta con los siguientes nombres:

BritneySpears.mp3.vbs
Hey Baby.mp3.vbs
Legion.exe.vbs
Morpheus.exe.vbs
Pink.mp3.vbs
Shakira.mp3.vbs
StarCraft.exe.vbs
WarCraft.exe.vbs

El truco de la doble extensión, oculta el hecho de que el archivo es en realidad un script de Visual Basic.

También crea el siguiente archivo:

C:\Legion.hta

Este archivo .HTA (Hypertext Application, capaz de ejecutar aplicaciones desde documentos HTML), contiene el siguiente texto:

Virus Legion
Virus Legion Rindance han sido conquistados......
LeGion Actived In Your Computer
La Ultima vez que legion se ejecuto fue el
[fecha de creación del archivo] a las [hora de creación]

La extensión .HTA tampoco es visible normalmente. Este archivo no contiene ningún código viral, siendo totalmente inofensivo.

El gusano realiza luego las siguientes modificaciones en el registro, agregándose numerosas veces, con diferentes nombres, en el arranque de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

htalegion = C:\legion.hta
Legion = C:\Windows\legion.vbs
VBE = C:\Windows\.vbe
wormlegion = C:\Windows\System\legion.exe.vbs
legionworm = C:\Recycled\legion.exe.vbs
viruslegion = C:\Recycler\legion.exe.vbs
Shaleg = C:\Legion\Shakira.mp3.vbs
Slegion = C:\Legion\StarCraft.exe.vbs
warlegion = C:\Legion\WarCraft.exe.vbs

También cambia el nombre del usuario registrado de Windows, la organización y el nombre de la versión de Windows instalada, modificando las siguientes entradas en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion

RegisteredOwner = Virus Legion
RegisteredOrganization = Legion
ProductName = Legiowns 2002

Cambia además la página de Inicio y el título de la ventana del Internet Explorer, modificando las siguientes entradas en el registro:

HKCU\Software\Microsoft\Internet Explorer\Main

Start Page = http://www.legion.com
Window title =
legion Actived in your Computer !Rindance han sido conquistados!

También crea la siguiente sub clave, con el siguiente valor:

HKEY_CURRENT_USER\Software\Legion
execution =
[cantidad de ejecuciones del gusano]

Cuando el número de ejecuciones en dicha clave llega a las treinta, entonces se muestra el siguiente mensaje:

VBScript: Carmina
Carmina Ti Amo
[   Aceptar   ]

Y luego se sobrescribe el archivo 'C:\Autoexec.bat' con un nuevo código. El archivo sobrescrito tiene 458 bytes de longitud. Cuando la computadora sea reiniciada, los comandos agregados formatearán la unidad C (esto solo funciona en Windows 95, 98 y Me).

Si la siguiente entrada no existe en el registro, el gusano la crea:

HKEY_CURRENT_USER\Software\Kazaa\LocalContent

Luego, agrega los siguientes valores:

DisableSharing = dword:00000000
Dir0 = 012345:c:\Legion

Con ello, habilita la carpeta 'C:\Legion' que contiene copias de si mismo, en la red de archivos compartidos entre usuarios del KaZaa. Cualquiera que descargue y ejecute alguno de los archivos antes mencionados, se infectará.

El gusano obtiene información sobre la carpeta 'C:\Archivos de programa' del registro, y borra todos los archivos de las siguientes subcarpetas, pertenecientes todas a conocidos antivirus:

C:\Archivos de programa\Kaspersky Lab\Kaspersky AntiVirus Personal 
C:\Archivos de programa\Antiviral Toolkit Pro 
C:\Archivos de programa\AVPersonal 
C:\Archivos de programa\Trend PC-cillin 98 
C:\Archivos de programa\Trend Micro\PC-cillin 2000 
C:\Archivos de programa\McAfee\McAfee VirusScan 
C:\Archivos de programa\Perav
C:\Archivos de programa\Norton Antivirus 2002

En esta última carpeta solo borra todos los archivos .DLL

También borra el editor del registro:

C:\Windows\Regedit.exe 
C:\Windows\System32\Regedt32.exe

Si el día actual del sistema es martes, el gusano despliega primero el siguiente mensaje:

VBScript: Virus Legion
La Conquista ah llegado termino el juego
[    Aceptar    ]

Luego, borra todos los archivos en las siguientes carpetas:

C:\
C:\Windows
C:\Windows\Command

También borra todos los archivos .DLL de la siguiente carpeta:

C:\Windows\System

El gusano se agrega (infecta) a todos los archivos con las extensiones .HTT, .HTM, y .HTML de todas las carpetas del disco. No controla si ya se agregó antes, por lo que puede hacerlo una multitud de veces por cada archivo.

Si existe en el sistema el archivo MIRC.INI (en 'Archivos de programa\Mirc\Mirc.ini'), el gusano crea un archivo SCRIPT.INI con las instrucciones para enviarse desde 'C:\Pathdearchivo' a otros usuarios que compartan los mismos canales de chat que el usuario infectado. Sin embargo, el virus no crea ni se copia a la supuesta ubicación 'C:\Pathdearchivo', por lo que no funcionará su propagación vía IRC.

El gusano también crea el archivo 'C:\Mail.vbs', que utiliza las funciones MAPI del Outlook, para enviar el código del virus a los primeros 8,000 contactos de la libreta de direcciones, en un mensaje como el ya descripto.


Deshabilitar las carpetas compartidas de KaZaa

Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.

Para ello, proceda así:

1. Ejecute KaZaa.

2. Seleccione en la barra del menú la opción: Tools > Options.

3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta 'Traffic'.


Reparación manual

1. Actualice sus antivirus

2. Ejecútelos en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora. También puede ser necesaria la reinstalación de los productos antivirus eliminados. Si la rutina de borrado de archivos se ejecutara, es probable se requiera una reinstalación total de Windows y las aplicaciones necesarias.


Borrar los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

C:\Legion.hta

Pinche con el botón derecho sobre el icono de la 'Papelera de reciclaje' en el escritorio, y seleccione 'Vaciar la papelera de reciclaje'.

Borre también los mensajes electrónicos similares al descripto antes.


Cómo recuperar REGEDIT.EXE

En Windows 98:

1. Desde Inicio, Ejecutar, escriba SFC y pulse Enter.

2. Marque "Extraer un archivo del disco de instalación"

3. En la ventana "Especifique el archivo del sistema que desea restaurar", escriba el nombre del archivo a restaurar:

REGEDIT.EXE

4. Pinche en "Iniciar".

5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).

6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS" (sin las comillas).

7. Pinche en "Aceptar".

8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\Helpdesk\SFC").

En Windows Me:

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.

2. Pinche en el botón "Extraer archivo"

3. En "Especifique el nombre del archivo que desea restaurar" escriba el nombre del archivo a restaurar:

REGEDIT.EXE

4. Pinche en "Iniciar".

5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).

6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS" (sin las comillas).

7. Pinche en "Aceptar".

8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre las siguientes entradas:

htalegion
Legion
VBE
wormlegion
legionworm
viruslegion
Shaleg
Slegion
warlegion

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion

5. Pinche en la carpeta "CurrentVersion" y en el panel de la derecha busque y borre las siguientes entradas:

RegisteredOwner = Virus Legion
RegisteredOrganization = Legion
ProductName = Legiowns 2002

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Legion

7. Pinche en la carpeta "Legion" y bórrela.

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Internet Explorer
\Main

9. Pinche en la carpeta "Main" y en el panel de la derecha busque y borre la siguiente entrada:

Window title

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Kazaa
\LocalContent

11. Pinche en la carpeta "LocalContent" y en el panel de la derecha busque y borre las siguientes entradas:

DisableSharing = "0"
Dir0 = 012345:c:\Legion

12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.


Procedimiento para restaurar página de inicio y página de búsqueda en Internet Explorer

1. Cierre todas las ventanas del Internet Explorer abiertas

2. Seleccione "Mi PC", "Panel de control".

3. Pinche en el icono "Opciones de Internet".

4. Seleccione la lengüeta "Programas".

5. Pinche en el botón "Restablecer configuración Web"

6. Asegúrese de tener tildada la opción "Restablecer también la página inicio" y seleccione el botón SI.

7. Pinche en "Aceptar".


Método para revisar Autoexec.bat

Esto sólo es necesario en computadoras bajo Windows 95/98 y Me.

* Usuarios de Windows Me solamente:

En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo AUTOEXEC.BAT en la carpeta C:\Windows\Recent.

Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre Autoexec.bat. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.

* Usuarios de Windows 95, 98 y Me:

1. Pulse el botón Inicio y luego Ejecutar

2. Escriba lo siguiente y pulse OK.

edit c:\autoexec.bat

Se abrirá el editor de MS-DOS con el contenido de c:\autoexec.bat

3. Borre todas las líneas que contengan el comando FORMAT si ésta existiera: 

4. Seleccione Archivo, Guardar, para grabar los cambios, y luego reinicie su PC.


Windows Scripting Host y Script Defender

Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm

Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán. 

VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS