Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Lovgate.F. Responde correo con mensajes infectados
 
VSantivirus No. 979 - Año 7 - Jueves 13 de marzo de 2003

W32/Lovgate.F. Responde correo con mensajes infectados
http://www.vsantivirus.com/lovgate-f.htm

Nombre: W32/Lovgate.F
Tipo: Gusano de Internet y caballo de Troya de acceso remoto (RAT)
Alias: W32.HLLW.Lovgate.F@mm
Fecha: 12/mar/03
Plataforma: Windows 32-bit
Tamaño: 172,842 bytes

Se trata de una variante menor del W32/Lovgate.C. La única diferencia es que esta versión no envía ningún mensaje al autor del gusano.

El virus, responde en forma automática a los mensajes recibidos por la víctima infectada, agregándose él mismo como adjunto. Esto, aumenta las posibilidades de que el receptor de este mensaje abra y ejecute el adjunto, ya que pensará se trata de una respuesta legítima.

LovGate posee características de caballo de Troya, junto con la posibilidad de propagarse como un gusano. Como troyano, compromete la seguridad general del sistema.

El gusano crea múltiples copias de si mismo en recursos compartidos en red (carpetas y subcarpetas de todas las unidades compartidas), así como discos locales.

A través del correo electrónico, se envía a si mismo como respuesta automática a todo mensaje recibido por el usuario infectado en el Outlook y Outlook Express, con el siguiente mensaje:

De: [nombre del usuario infectado]
Para:
Asunto: RE: [asunto original]

Texto:
"<nombre del usuario infectado>" wrote:

============================================
> [mensaje al que se responde]
> [cada línea precedida del caracter ">"]
> [si el mensaje es más largo de 512 caracteres...]
> [lo corta y agrega puntos suspensivos]

...
============================================

[dominio del remitente] account auto-reply:

' I'll try to reply as soon as possible.
Take a look to the attachment and send me your opinion! '

> Get your FREE [dominio del remitente] account now! <

El nombre del adjunto, es el mismo de alguna de las copias que intenta crear en las carpetas de los recursos compartidos.

Además de esa técnica, el gusano también intenta enviarse como adjunto, a direcciones obtenidas de archivos HTML (.HT*), ubicados en cualquiera de los directorios actuales, de Windows, y Mis documentos. En estos casos, utiliza alternativamente, uno de los siguientes mensajes:

Asunto: Documents
Texto del mensaje: Send me your comments
Datos adjuntos: Docs.exe

Asunto: Roms
Texto del mensaje: Test this ROM! IT ROCKS!
Datos adjuntos: Roms.exe

Asunto: Pr0n!
Texto del mensaje: Adult content!!! Use with parental advisory.
Datos adjuntos: Sex.exe

Asunto: Evaluation copy
Texto del mensaje: Test it 30 days for free.
Datos adjuntos: Setup.exe

Asunto: Help
Texto del mensaje: I'm going crazy... please try to find the bug!
Datos adjuntos: Source.exe

Asunto: Beta
Texto del mensaje: Send reply if you want to be official beta tester.
Datos adjuntos: _SetupB.exe

Asunto: Do not release
Texto del mensaje: This is the pack ;)
Datos adjuntos: Pack.exe

Asunto: Last Update
Texto del mensaje: This is the last cumulative update.
Datos adjuntos: LUPdate.exe

Asunto: The patch
Texto del mensaje: I think all will work fine.
Datos adjuntos: Patch.exe

Asunto: Cracks!
Texto del mensaje: Check our list and mail your requests!
Datos adjuntos: CrkList.exe

El gusano crea también, múltiples copias de si mismo en el directorio System de Windows, con alguno de los siguientes nombres:

C:\Windows\System\WinRpcsrv.e
C:\Windows\System\syshelp.exe
C:\Windows\System\winrpc.exe
C:\Windows\System\WinGate.exe
C:\Windows\System\rpcsrv.exe

Se agrega al registro, creando la siguiente entrada. Esto le permite autoejecutarse cada vez que Windows se reinicie:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
syshelp = C:\Windows\System\syshelp.exe
WinGate initialize = C:\Windows\System\WinGate.exe -remoteshell
Module Call initialize = RUNDLL32.EXE reg.dll ondll_reg

En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).

Luego cambia el archivo de inicio de Windows WIN.INI, alterando la entrada "Run" bajo la etiqueta "[windows]":

[Windows]
Run = rpcsvr.exe

Además modifica las entradas por defecto en la siguiente clave del registro, de modo que se ejecuta cada vez que el usuario intenta abrir un archivo de texto haciendo doble clic sobre él (.TXT):

HKEY_CLASSES_ROOT\txtfile\shell\open\command
(Predeterminado) = winrpc.exe %1

En Windows NT 4.0, 2000, y XP, el gusano copia alguno de los siguientes DLL:

ily.dll
reg.dll
task.dll
1.dll

Estos archivos son todos copias similares, y son detectados como Troj/Lovgate.A.

El gusano crea también un servicio llamado "Windows Management Extension" con el comando "Rundll32.exe Task.dll ondll_server". También invoca las ordenes "Rundll32.exe ily.dll ondll_install" y "Rundll32.exe ily.dll ondll_reg" para instalarse y registrarse como proceso. También crea la entrada en el registro para cargarse en cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Module Call initialize = "RUNDLL32.EXE reg.dll ondll_reg"

El virus intenta además conectarse a máquinas remotas a través de recursos IPC$, utilizando aleatoriamente las siguientes cadenas de texto para logearse como administrador:

123
321
123456
654321
guest
administrator
admin
111111
666666
888888
abc
abcdef
abcdefg
12345678
abc123

Si logra autenticarse, el gusano se copia a si mismo como STG.EXE en la carpeta \admin\system32\ de la máquina remota. Luego lanza dicho archivo como un servicio llamado "Microsoft NetWork Services FireWall" en el equipo remoto, y procede a desconectar a la computadora remota de la red cancelando la conexión actual.

El gusano crea luego al menos 100 threads (hilos), de su rutina de infección (100 rutinas de infección ejecutándose en forma independiente). Genera un thread cada 200 segundos y utiliza semáforos para llevar la cuenta de números de threads creados.

Luego, examina la presencia de la siguiente rama del registro:

HKEY_LOCAL_MACHINE\Software\KittyXP.sql\Install

Si la encuentra, entonces el gusano se copia en el directorio System de Windows con el siguiente nombre:

C:\Windows\System\ssrv.exe

En computadoras corriendo Windows 95, 98 y Me, el gusano esconde su presencia registrándose a si mismo como un proceso de servicio.

Para ello crea un evento llamado "My I-WORM-and-IPC-20168 running!". Esto le sirve como una referencia en ejecuciones posteriores del gusano para avisarle que ya está instalado en la memoria.

Además de todo lo anterior, en cada carpeta y subcarpeta compartidas, el gusano crea una copia de si mismo con los siguientes nombres:

billgt.exe
card.exe
crklist.exe
docs.exe
docs.exe
fun.exe
hamster.exe
humor.exe
images.exe
joke.exe
LUPdate.exe
midsong.exe
news_doc.exe
pack.exe
patch.exe
pics.exe
PsPgame.exe
roms.exe
s3msong.exe
searchURL.exe
setup.exe
sex.exe
source.exe
ssrv.exe
stg.exe
syshelp.exe
tamagotxi.exe
wingate.exe
winrpc.exe

Cuando se ejecuta el componente troyano, éste abre el puerto 10168 por defecto.

Mediante comandos enviados por el intruso a través del puerto abierto, se puede obtener toda la información sensible de la computadora atacada, además de poder modificar la configuración del propio troyano.

Para limpiar manualmente una computadora infectada con este gusano, siga las instrucciones que en nuestro sitio damos para la variante "C" del mismo:

W32/Lovgate.C. Variante de gran propagación
http://www.vsantivirus.com/lovgate-c.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS