VSantivirus No. 759 - Año 6 - Martes 6 de agosto de 2002
VBS/Lubus.C. Asunto: TH, datos adjuntos: THWIN.VBS
http://www.vsantivirus.com/lubus-c.htm
Nombre: VBS/Lubus.C
Tipo: Gusano de Visual Basic Script
Alias: VBS_LUBUS.C, I-Worm.Lubus.c, VBS/LoveLetter@MM
Fecha: 5/ago/02
Plataformas: Windows 32-bits
Tamaño: 15,706 bytes
Este gusano, escrito en Visual Basic Script, utiliza el correo electrónico para propagarse, a través de mensajes con estas características:
Asunto:
TH
Texto:
[nombre destinatario]
Eres algo especial...escríbeme
Datos adjuntos:
THWIN.VBS
Donde [nombre destinatario] es el nombre o la dirección del destinatario del mensaje (nuestro nombre por ejemplo, si así figura en la libreta del usuario infectado).
Cuando se ejecuta (doble clic sobre el adjunto), se muestra el siguiente mensaje de error falso para disimular su verdadera acción:
ERROR
Error de lectura. No se puede abrir el archivo
[ Aceptar ]
Luego de ello, se copia en las siguientes ubicaciones:
C:\Windows\System\MSWORD.VBS
C:\Windows\System\THWIN.VBS
C:\Windows\System\LISTWIN.TXT
En todos los casos, 'C:\Windows' y 'C:\Windows\System' pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como
'C:\WinNT', 'C:\WinNT\System32' en Windows NT/2000 y 'C:\Windows\System32'
en Windows XP).
El archivo LISTWIN.TXT contiene la información sobre los archivos que el gusano borra.
Crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
THWIN = C:\Windows\system\THWIN.VBS
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
THWIN = C:\Windows\system\MSWORD.VBS
El gusano puede borrar cada vez, cinco archivos que escoge al azar entre aquellos con las siguientes extensiones, presentes en cualquier ubicación de la máquina infectada:
*.XLS
*.DOC
*.WAV
*.DWG
*.MP3
*.BAK
*.WAV
*.BMP
*.HTM
*.HLP
*.CHM
*.JPG
*.GIF
*.SCR
*.TTF
*.MID
*.CDR
*.MDB
*.DBF
*.ICO
El gusano sobrescribe también los archivos con extensión VBS que encuentre en cualquier disquete insertado en la unidad A, copiándose además con el nombre
UNSCH.DOC.VBS.
Libera en el sistema el código de otro gusano (VBS/Redlof.A), y luego lo ejecuta. Este segundo gusano es también un script de Visual Basic
(VBS), capaz de configurar por defecto diseños de fondo infectados
(.HTM) para Microsoft Outlook y Outlook Express, y explota para ello la vulnerabilidad conocida como
"Microsoft VM ActiveX Component Vulnerability", que permite la ejecución de código embebido en mensajes con formato y en documentos HTML.
Reparación manual
Para reparar manualmente la infección provocada por este virus, proceda de la siguiente forma (la siguiente información incluye la limpieza del gusano
'VBS/Redlof.A' liberado por el gusano 'VBS/Lubus.C'):
1. Actualice sus antivirus
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
4. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT
y pulse ENTER
5. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
6. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre las siguientes entradas:
Kernel32
THWIN
7. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
8. Pinche en la carpeta "RunServices" y en el panel de la derecha busque y borre la siguiente entrada:
THWIN
9. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Identities
\{...identificador del usuario...}
\Software
\Microsoft
\Outlook Express
\5.0
\Mail
10. Pinche en la carpeta "Mail" y en el panel de la derecha pinche sobre las entradas
"Stationery Name" y "Wide Stationery Name", dejando en todos los casos vacío el campo
"Información del valor".
11. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Windows Messaging Subsystem
\Profiles
\Microsoft Outlook Internet Settings
\0a0d020000000000c000000000000046
12. Pinche en la carpeta "0a0d020000000000c000000000000046" y en el panel de la derecha pinche sobre la entrada
"001e0360", dejando vacío el campo "Información del
valor".
13. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Office
\10.0
\Common
\MailSettings
14. Pinche en la carpeta "MailSettings" y en el panel de la derecha pinche sobre la entrada
"NewStationery", dejando vacío el campo "Información del
valor".
15. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
\dllfile
16. Pinche en la carpeta "dllfile" y borre las siguientes carpetas que cuelgan de ella:
\ScriptEngine
\ScriptHostEncode
\Shell
\ShellEx
17. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
18. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones
.VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
Uso de Proxomitron para protegernos de HTMLs maliciosos
Para disminuir el riesgo de infección y evitar daños provocados por el uso malintencionado de código malicioso embebido en páginas WEB por el simple hecho de visualizarlas, recomendamos la instalación de la utilidad Proxomitron.
Para instalar y configurar esta utilidad, así como para obtener más información sobre la misma, siga este enlace:
VSantivirus No. 646 - 14/abr/02
Proxomitron. Una protección imprescindible para navegar
http://www.vsantivirus.com/proxomitron.htm
Más información
VBS/Lubus.A. Asunto: ANGEL1. Archivo: ANGEL1.PPT.vbs
http://www.vsantivirus.com/lubus-a.htm
VBS/Redlof.A. Infección por medio del correo con formato
http://www.vsantivirus.com/redlof-a.htm
Glosario:
Windows Scripting Host (WSH). Es un interprete de Java Script y de Visual Basic Script, que puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por virus en dichos lenguajes. Está instalado por defecto en Windows 98 y posteriores.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|