Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Lovgate.C. Variante de gran propagación
 
VSantivirus No. 962 - Año 7 - Lunes 24 de febrero de 2003
VSantivirus No. 963 - Año 7 - Martes 25 de febrero de 2003

W32/Lovgate.C. Variante de gran propagación
http://www.vsantivirus.com/lovgate-c.htm

Actualización de la descripción: 25/feb/02


Nombre: W32/Lovgate.C
Tipo: Gusano de Internet y caballo de Troya de acceso remoto (RAT)
Plataforma: Windows 32-bits
Tamaño: 78,848 bytes
Fecha: 24/feb/03
Alias:
I-Worm.Supnot
I-Worm.Supnot.C
Lovgate 
Lovgate.C 
Supnot
Troj/Lovgate.C
W32.HLLW.Lovgate.B@mm
W32.HLLW.Lovgate.C@mm
W32.HLLW.Lovgate@mm
W32/LoveGate
W32/Lovgate.a@M
W32/LovGate.B
W32/Lovgate.B@m
W32/Lovgate.C
W32/Lovgate.c@M
W32/Lovgate.C@mm
W32/LovGate.C-m
W32/Lovgate.worm
W32/Lovgate@M
W32/Lovgate-B
Win32.Lovgate.C
Win32.LovGate.C@mm
Win32/LovGate.C.Worm
Win32/Lovgate.C@mm
Worm.Supnot
worm.W32/Lovgate.gen@M
WORM_LOVGATE.C

Escrito en Visual C++, se trata de una variante del Lovgate.A (http://www.vsantivirus.com/lovgate-a.htm), gusano con características de caballo de Troya de acceso remoto, del tipo backdoor (acceso clandestino por una "puerta trasera"). De esta variante se han detectado una gran cantidad de infecciones, sobre todo en Asia, según informó Trend Micro. Los niveles de propagación en países de habla hispana han sido muy pocos (al 24/feb/03). Los países más activos según MessageLabs son: Sudáfrica, Reino Unido, Alemania, Estados Unidos, Italia, Bélgica y China.

A diferencia de sus versiones anteriores, esta variante utiliza una técnica de ingeniería social que aumenta su propagación, aunque no es el primer gusano que apela a ella.

El virus, responde en forma automática a los mensajes recibidos por la víctima infectada, agregándose él mismo como adjunto. Esto, aumenta las posibilidades de que el receptor de este mensaje abra y ejecute el adjunto, ya que pensará se trata de una respuesta legítima.

En este punto insistimos en la regla más básica y fundamental para protegernos de los virus: no abrir adjuntos no solicitados, sin importar quien los manda.

LovGate posee características de caballo de Troya, junto con la posibilidad de propagarse como un gusano. Como troyano, compromete la seguridad general del sistema.

El gusano crea múltiples copias de si mismo en recursos compartidos en red (carpetas y subcarpetas de todas las unidades compartidas), así como discos locales.

A través del correo electrónico, se envía a si mismo como respuesta automática a todo mensaje recibido por el usuario infectado en el Outlook y Outlook Express, con el siguiente mensaje:

De: [nombre del usuario infectado]
Para:
Asunto: RE: [asunto original]

Texto:
"<nombre del usuario infectado>" wrote:

============================================
> [mensaje al que se responde]
> [cada línea precedida del caracter ">"]
> [si el mensaje es más largo de 512 caracteres...]
> [lo corta y agrega puntos suspensivos]

...
============================================

[dominio del remitente] account auto-reply:

' I'll try to reply as soon as possible.
Take a look to the attachment and send me your opinion! '

> Get your FREE [dominio del remitente] account now! <

El nombre del adjunto, es el mismo de alguna de las copias que intenta crear en las carpetas de los recursos compartidos.

Además de esa técnica, el gusano también intenta enviarse como adjunto, a direcciones obtenidas de archivos HTML (.HT*), ubicados en cualquiera de los directorios actuales, de Windows, y Mis documentos. En estos casos, utiliza alternativamente, uno de los siguientes mensajes:

Asunto: Documents
Texto del mensaje: Send me your comments
Datos adjuntos: Docs.exe

Asunto: Roms
Texto del mensaje: Test this ROM! IT ROCKS!
Datos adjuntos: Roms.exe

Asunto: Pr0n!
Texto del mensaje: Adult content!!! Use with parental advisory.
Datos adjuntos: Sex.exe

Asunto: Evaluation copy
Texto del mensaje: Test it 30 days for free.
Datos adjuntos: Setup.exe

Asunto: Help
Texto del mensaje: I'm going crazy... please try to find the bug!
Datos adjuntos: Source.exe

Asunto: Beta
Texto del mensaje: Send reply if you want to be official beta tester.
Datos adjuntos: _SetupB.exe

Asunto: Do not release
Texto del mensaje: This is the pack ;)
Datos adjuntos: Pack.exe

Asunto: Last Update
Texto del mensaje: This is the last cumulative update.
Datos adjuntos: LUPdate.exe

Asunto: The patch
Texto del mensaje: I think all will work fine.
Datos adjuntos: Patch.exe

Asunto: Cracks!
Texto del mensaje: Check our list and mail your requests!
Datos adjuntos: CrkList.exe

El gusano crea también, múltiples copias de si mismo en el directorio System de Windows, con alguno de los siguientes nombres:

C:\Windows\System\WinRpcsrv.e
C:\Windows\System\syshelp.exe
C:\Windows\System\winrpc.exe
C:\Windows\System\WinGate.exe
C:\Windows\System\rpcsrv.exe

Se agrega al registro, creando la siguiente entrada. Esto le permite autoejecutarse cada vez que Windows se reinicie:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
syshelp = C:\Windows\System\syshelp.exe
WinGate initialize = C:\Windows\System\WinGate.exe -remoteshell
Module Call initialize = RUNDLL32.EXE reg.dll ondll_reg

En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).

Luego cambia el archivo de inicio de Windows WIN.INI, alterando la entrada "Run" bajo la etiqueta "[windows]":

[Windows]
Run = rpcsvr.exe

Además modifica las entradas por defecto en la siguiente clave del registro, de modo que se ejecuta cada vez que el usuario intenta abrir un archivo de texto haciendo doble clic sobre él (.TXT):

HKEY_CLASSES_ROOT\txtfile\shell\open\command
(Predeterminado) = winrpc.exe %1

En Windows NT 4.0, 2000, y XP, el gusano copia alguno de los siguientes DLL:

ily.dll
reg.dll
task.dll
1.dll

Estos archivos son todos copias similares, y son detectados como Troj/Lovgate.A.

El gusano crea también un servicio llamado "Windows Management Extension" con el comando "Rundll32.exe Task.dll ondll_server". También invoca las ordenes "Rundll32.exe ily.dll ondll_install" y "Rundll32.exe ily.dll ondll_reg" para instalarse y registrarse como proceso. También crea la entrada en el registro para cargarse en cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Module Call initialize = "RUNDLL32.EXE reg.dll ondll_reg"

El virus intenta además conectarse a máquinas remotas a través de recursos IPC$, utilizando aleatoriamente las siguientes cadenas de texto para logearse como administrador:

123
321
123456
654321
guest
administrator
admin
111111
666666
888888
abc
abcdef
abcdefg
12345678
abc123

Si logra autenticarse, el gusano se copia a si mismo como STG.EXE en la carpeta \admin\system32\ de la máquina remota. Luego lanza dicho archivo como un servicio llamado "Microsoft NetWork Services FireWall" en el equipo remoto, y procede a desconectar a la computadora remota de la red cancelando la conexión actual.

El gusano crea luego al menos 100 threads (hilos), de su rutina de infección (100 rutinas de infección ejecutándose en forma independiente). Genera un thread cada 200 segundos y utiliza semáforos para llevar la cuenta de números de threads creados.

Luego, examina la presencia de la siguiente rama del registro:

HKEY_LOCAL_MACHINE\Software\KittyXP.sql\Install

Si la encuentra, entonces el gusano se copia en el directorio System de Windows con el siguiente nombre:

C:\Windows\System\ssrv.exe

En computadoras corriendo Windows 95, 98 y Me, el gusano esconde su presencia registrándose a si mismo como un proceso de servicio.

Para ello crea un evento llamado "My I-WORM-and-IPC-20168 running!". Esto le sirve como una referencia en ejecuciones posteriores del gusano para avisarle que ya está instalado en la memoria.

Además de todo lo anterior, en cada carpeta y subcarpeta compartidas, el gusano crea una copia de si mismo con los siguientes nombres:

billgt.exe
card.exe
crklist.exe
docs.exe
docs.exe
fun.exe
hamster.exe
humor.exe
images.exe
joke.exe
LUPdate.exe
midsong.exe
news_doc.exe
pack.exe
patch.exe
pics.exe
PsPgame.exe
roms.exe
s3msong.exe
searchURL.exe
setup.exe
sex.exe
source.exe
ssrv.exe
stg.exe
syshelp.exe
tamagotxi.exe
wingate.exe
winrpc.exe

Cuando se ejecuta el componente troyano, éste abre el puerto 10168 por defecto, e inmediatamente envía notificaciones a las siguientes direcciones de correo electrónico, pertenecientes al atacante remoto. De ese modo le envía a éste el aviso de que la computadora infectada está on-line y puede ser accesada:

54love@fescomail.net
hacker117@163.com

Mediante comandos enviados por el intruso a través del puerto abierto, se puede obtener toda la información sensible de la computadora atacada, además de poder modificar la configuración del propio troyano.

Herramientas para quitar el W32/Lovgate de un sistema infectado

BitDefender
Descargue "antilovgate-en.exe" de este enlace (55 Kb) y ejecútelo en su sistema:
http://www.videosoft.net.uy/antilovgate-en.exe
(*) AntilovGate es Copyright (C) BitDefender 2003.

Symantec
Descargue la utilidad "FixLGate.exe" (167 Kb) y ejecútela en su sistema:
http://securityresponse.symantec.com/avcenter/FixLGate.exe
(*) FixLGate es Copyright (C) Symantec 2003.


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecútelos en modo escaneo, revisando todos sus discos

3. Borre los archivos detectados como infectados


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

C:\Windows\1.dll
C:\Windows\ily.dll
C:\Windows\reg.dll
C:\Windows\System\rpcsrv.exe
C:\Windows\System\ssrv.exe
C:\Windows\System\syshelp.exe
C:\Windows\System\WinGate.exe
C:\Windows\System\winrpc.exe
C:\Windows\System\WinRpcsrv.e
C:\Windows\task.dll

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\txtfile
\shell
\open
\command

3. Pinche en la carpeta "command" y en el panel de la derecha busque la siguiente entrada:

(Predeterminado) = winrpc.exe %1

4. Haga doble clic sobre "(Predeterminado)", y cambie el valor mostrado en el punto 3 (en "Información del valor") por el siguiente:

C:\WINDOWS\NOTEPAD.EXE %1

5. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

6. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre las siguientes entradas:

syshelp
WinGate initialize
Module Call initialize

7. Use "Registro", "Salir" para salir del editor y confirmar los cambios.


Editar el archivo WIN.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque lo siguiente:

[Windows]
Run = rpcsvr.exe

Debe quedar como:

[Windows]
Run =

3. Grabe los cambios y salga del bloc de notas.

4. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualización:  25/feb/02



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS