Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Mimail.Q. Variante polimórfica de gran propagación
 
VSantivirus No. 1299 Año 8, martes 27 de enero de 2004

W32/Mimail.Q. Variante polimórfica de gran propagación
http://www.vsantivirus.com/mimail-q.htm

Nombre: W32/Mimail.Q
Tipo: Gusano de Internet, polimórfico
Alias: W32/Mimail.q@MM, I-Worm.Mimail.q, W32/Sysout.A.worm, W32.Mimail.Q@mm, W32/Mimail.Q.worm, W32/Mimail.gen@MM
Tamaño: 32,768 bytes
Plataforma: Windows 32-bit
Puerto: TCP/3000
Fecha: 26/ene/04

Gusano detectado por primera vez el 26 de enero de 2004. Es una variante de la familia del Mimail, capaz de robar información personal y datos de tarjetas de crédito, mostrándose como un falso formulario de Microsoft.

El gusano posee características polimórficas, y cada archivo adjunto a los mensajes enviados, es diferente cada vez que se propaga.

Cuando se ejecuta, muestra el siguiente mensaje de error falso, para engañar al usuario:

Windows
ERROR: Bad CRC32
[ Aceptar ]

El gusano se copia con los siguientes nombres:

c:\windows\sys32.exe
c:\windows\outlook.exe

NOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).

Crea la siguiente entrada en el registro, para autoejecutarse en cada reinicio:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
System = c:\windows\sys32.exe

El gusano hace una búsqueda de determinados "cookies" en las carpetas del sistema, y si encuentra alguna relacionada con el sitio "e-gold.com", crea una clave especial en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer
Explorer3

Se registra a si mismo como un proceso de servicio, permaneciendo invisible de la lista de tareas (CTRL+ALT+SUPR) en sistemas Windows 95, 98 y Me).

Después de su primera ejecución, el gusano muestra al usuario, un falso mensaje con un formulario incluido, que simula provenir de Microsoft, donde se le avisa que la licencia de Windows ha expirado:

Your License Has Expired

The license for this copy of the Microsoft Windows
has expired. The software cannot be used until you
obtain a new license. The fastest and most convenient
way to obtain a license for your copy of Microsoft
Windows is to fill the form below. The licensing is
a quick an easy operation. Just follow these simple
steps:

[se pide ingresar datos de la tarjeta de créditos y
otra información personal en el formulario que se
muestra al usuario]

Si el usuario llena este formulario, los datos recogidos serán enviados al autor del gusano.

La información obtenida es almacenada primero en el siguiente archivo:

c:\mminfo.txt

El gusano crea también los siguientes archivos, que contienen el mensaje con el formulario descriptos antes, y las imágenes de los logos del mismo:

c:\mshome.hta
c:\logobig.gif
c:\wind.gif

El gusano comprueba la conexión a Internet, tratando de resolver la dirección "www.google.com". Si tiene éxito, entonces inicia tres hilos diferentes de ejecución.

Mientras está activo, escucha por el puerto TCP/3000 el tráfico entrante. Cuando ingresan datos por ese puerto, el gusano crea un pipe (conexión directa de un canal de salida estándar de un programa, al canal de entrada estándar de otro), y ejecuta CMD.EXE (Windows NT, 2000 y XP), dando al atacante un acceso de línea de comandos al equipo infectado.

La primera versión del gusano se envió en mensajes con las siguientes características:

Asunto: Hi my sweet Nancy!

Texto del mensaje:

Hi my sweet Nancy,

I have been thinking about you all night...
I would like to apologize for the other night
when we made beautiful love and did not use
condoms. I know.. this was a mistake and I beg
you to forgive me.. Nancy, I miss you more than
anything, please call me, I need you... Do you
remember when we were having wild sex in my
house? I remember it all like it was only
yesterday.

You said that the photos would not come out good,
but you were wrong, they are great.
I didn't want to show you the pictures at first,
but.. now I think it's time for you to see them.
Please look in the attachment and you will see
what I mean.

I love you with all my heart,
Frank

Datos adjuntos: photos.scr

Cuando se propaga, el gusano crea los mensajes con una selección de cadenas de texto incluidas en su código.

De: [remitentes variables]

Ejemplos:

Mike@[dominio]
Peter@[dominio]
sex@[dominio]

Donde [dominio] es el mismo del destinatario.

Asunto: [variable]

Ejemplos:

beautiful photo
smart photo
smart photos
very cool pics don't show
very nice picture

Texto del mensaje: [variable]

Algunos ejemplos:

Mensaje 1:

Good evening Ella
I shocked
My boss had best sex last evening with the mom
of Jeremy! I turned on my hp device and make cool
pictures! Please don't show it to somebody,
I rely on you.

Mensaje 2:

Good evening my darling Bertha!!!
I wondered
My dad had best sex I ever seen last night togather
with the mom of Joel %-( ) And I switched on my
digital canon videocamera and make good pictures %-)
Well do not send pictures to your bro, I rely on you.

Mensaje 3:

Good evening my dearest Johanna.
I shocked,
My boss had best sex last night with the dad of
Robert %-( ) And I turned on my digital siemens
device and make a lot of excellent images.
So don't show photos to your boss, ok?

El nombre del adjunto está compuesto de la siguiente forma:

[1]+[2]+[3].[extensión]

Donde [1] es uno de los siguientes componentes:

best
cool
fuck
great
my
priv
private
prv
sex
super
the
wild

El componente [2] es uno de los siguientes:

- (signo "-")
_ (subrayado)
__ (doble subrayado)

El componente [3] es uno de los siguientes:

act
action
images
img
imgs
pctrs
phot
photos
pic
plp
scene

La [extensión], es seleccionada de la siguiente lista:

.exe
.gif.exe
.gif.pif
.gif.scr
.jpg.exe
.jpg.pif
.jpg.scr
.pif
.scr

Ejemplos:

best-images.exe
best-scene.jpg.scr
fuck___pic.jpg.gif
my_pic.pif
privateimgs.gif.exe

El gusano obtiene las direcciones a las que se envía de los archivos con las siguientes extensiones, encontrados en el disco duro de la víctima:

.avi
.bmp
.cab
.com
.dll
.exe
.gif
.jpg
.mp3
.mpg
.ocx
.pdf
.psd
.rar
.tif
.vxd
.wav
.zip

Los datos recolectados son almacenados en el siguiente archivo:

c:\windows\outlook.cfg

Para enviar los mensajes, intenta conectarse directamente a los servidores SMTP de los destinatarios, resolviendo la información necesaria con consultas al servidor DNS del usuario, y a los servidores SMTP de los destinatarios.

Además del intento de robar información del usuario con el falso formulario de Microsoft visto antes, el gusano intenta robar los datos del usuario relacionados con el sitio e-gold.com, dedicado al manejo de transacciones comerciales en lingotes de oro.

Los datos recolectados son almacenados en el siguiente archivo:

c:\tmpeg2.txt

Luego encripta dicho archivo, y el resultado lo copia en el siguiente:

c:\tmpgld.txt

Este segundo archivo es enviado por correo electrónico al autor del gusano, usando determinadas direcciones presentes en su código.

El gusano contiene el siguiente texto, con una amenaza a las compañías de hosting que filtren las direcciones del autor del gusano:

*** GLOBAL WARNING: if any free email company or hosting company will close/filter my emai l/site accounts, it will be DDoS'ed in next version. WARNING: centrum.cz will be DDoS'ed in next versions, coz they have closed my mimail-email account. Who next? *** visit our friendly site www.blackgate.us

El sitio mencionado, da soporte a foros undergrounds, pero no parece tener relación directa con el autor del gusano.


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\logobig.gif
c:\mminfo.txt
c:\mshome.hta
c:\tmpeg2.txt
c:\tmpgld.txt
c:\wind.gif
c:\windows\outlook.cfg
c:\windows\outlook.exe
c:\windows\sys32.exe

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

System

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer

5. Pinche en la carpeta "Explorer" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Explorer3

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS