Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

W32/Mydoom.AD. Se vale de la vulnerabilidad en IFRAME
 
VSantivirus No. 1588 Año 8, jueves 11 de noviembre de 2004

W32/Mydoom.AD. Se vale de la vulnerabilidad en IFRAME
http://www.vsantivirus.com/mydoom-ad.htm

Nombre: W32/Mydoom.AD
Nombre Nod32: Win32/Mydoom.AD
Tipo: Gusano de Internet
Alias: Mydoom.AD, Mydoom.AE, MyDoom.AG, Mydoom.AH, I-Worm.Bofra.b, I-Worm.Mydoom.ad, W32.Mydoom.AH@mm, W32.Mydoom.AI@mm, W32/Bofra-A, W32/Bofra-B, W32/Bofra-C, W32/Mydoom.ag@M, W32/Mydoom.ah@MM, W32/MyDoom.AH@mm, W32/Mydoom.AI@mm, W32/Mydoom.AJ@mm, Win32.Mydoom.AF, Win32.Mydoom.AG, Win32.Mydoom.AH, Win32/Mydoom.AD, Win32/Mydoom.AE, Win32/Mydoom.AH, Win32/Mydoom.AJ, WORM_MYDOOM.AG, WORM_MYDOOM.AH
Fecha: 8/nov/04
Plataforma: Windows 32-bit
Tamaño: 21,508 bytes,
20,751 bytes
Puertos: TCP 1639, TCP 1640, TCP 6667

Variante del Mydoom detectada el 8 de noviembre de 2004. Se vale de una vulnerabilidad recientemente descubierta en el Internet Explorer y que se describe en el siguiente artículo:

Desbordamiento de búfer con etiqueta IFRAME en IE
http://www.vsantivirus.com/vul-ie-iframe-031104.htm

El gusano se propaga por medio de mensajes de correo electrónico, enviados a direcciones obtenidas en archivos del sistema infectado.

El mensaje no posee adjunto alguno. El enlace incluido en su texto, apunta al sistema infectado. Haciendo clic en dicho enlace, se accede a un servidor Web que se está ejecutando en el sistema comprometido (la computadora que envió el mensaje). Dicho servidor ofrece un documento HTML conteniendo el código en JavaScript para provocar un desbordamiento de búfer, debido a un error de límites en el manejo de ciertos atributos de las etiquetas FRAME e IFRAME por parte del Internet Explorer. Este desbordamiento de búfer provoca la ejecución del gusano.

Los mensajes enviados poseen las siguientes características:

De: [usuario]@[dominio]

Donde [usuario] puede ser alguno de los siguientes nombres:

adam
alex
alice
andrew
anna
bill
bob
bob
brenda
brent
brian
claudia
dan
dave
david
debby
fred
george
helen
jack
james
jane
jerry
jim
jimmy
joe
john
john
jose
julie
kevin
leo
linda
maria
mary
matt
michael
mike
peter
ray
robert
sam
sandra
serg
smith
stan
steve
ted
tom

y [dominio] uno de los siguientes (entre otros):

aol.com
hotmail.com
msn.com
yahoo.com

Asunto: [alguno de los siguientes]

- [caracteres al azar]
- [vacío]
- Confirmation
- CONFIRMATION
- funny photos :)
- hello
- Hello!
- hello!
- Hey!
- HEY!
- hey!
- Hi!
- HI!

Texto del mensaje:

Ejemplo 1:

Congratulations! PayPal has successfully charged $175
to your credit card. Your order tracking number is
A866DEC0, and your item will be shipped within three
business days.
To see details please click this link.

DO NOT REPLY TO THIS MESSAGE VIA EMAIL! This email is
being sent by an automated message system and the reply
will not be received.

Thank you for using PayPal.

Ejemplo 2:

Hi! I am looking for new friends.
My name is Jane, I am from Miami, FL.

See my homepage with my weblog and last webcam photos!

See you!

Ejemplo 3:

Hi! I am looking for new friends. I am from Miami, FL.
You can see my homepage with my last webcam photos!
Hello!

Ejemplo 4:

FREE ADULT VIDEO! SIGN UP NOW!

Ejemplo 5:

Look at my homepage with my last webcam photos!

Los mensajes contienen un enlace al equipo infectado que envía el mensaje.

Las propiedades del mensaje, pueden contener alguno de los siguientes campos:

X-AntiVirus: scanned for viruses by AMaViS 0.2.1
(http:/ /amavis .org/)

X-AntiVirus: Checked by Dr.Web (http:/ /www .drweb .net)

X-AntiVirus: Checked for viruses by Gordano's AntiVirus
Software

Los sistemas infectados mostrarán al Internet Explorer escuchando por el puerto TCP 1639 o 1640, el puerto donde se ejecuta el servidor Web.

Si el usuario sigue el enlace enviado por el gusano, es conectado con un servidor Web la computadora infectada:

http://[dirección IP]:[puerto]/[página]

Donde [dirección IP] es la IP actual de la máquina que envió el mensaje, [puerto] es el puerto usado (por ejemplo 1639 o 1640), y página el nombre de un documento HTML, por ejemplo INDEX.HTM, WEBCAM.HTM, etc.

Esa página es la que contiene el código para provocar el desbordamiento de búfer. Al ser visualizada, se ejecuta el código de una consola de comandos (shell), que instruye a la máquina local a descargar un archivo remoto:

http://[dirección IP]:[puerto]/[archivo a descargar]

El [archivo a descargar], (generalmente REACTOR, sin extensión), es almacenado en el escritorio del usuario con el nombre de VV.DAT y luego ejecutado.

Cuando se ejecuta, el gusano crea un archivo en la carpeta System de Windows:

c:\windows\system32\??????32.exe

Donde los "????" son caracteres al azar.

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

También se crean las siguientes entradas en el registro, las primeras para autoejecutarse en cada reinicio de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[nombre] = C:\WINDOWS\System32\??????32.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = C:\WINDOWS\System32\??????32.exe

Donde [nombre] puede ser alguno de los siguientes:

center
reactor
Rhino
Reactor?

El caracter "?" en "Reactor" representa un dígito, por ejemplo "Reactor3", "Reactor4", "Reactor8", etc.

También se pueden crear las siguientes entradas:

HKCU\Software\Microsoft\Windows
\CurrentVersion\Explorer\ComExplore

HKCU\Software\Microsoft\Windows
\CurrentVersion\Explorer\ComExplore\Version

HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\ComExplore

HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\ComExplore\Version

Cuando el archivo "??????32.exe" es ejecutado, se ejecuta un servidor en el equipo infectado, y se envían los mensajes antes descriptos, conteniendo el enlace a dicho equipo.

El gusano contiene una lista de servidores IRC, a los que intenta conectarse a través del puerto TCP 6667:

broadway.ny.us.dal.net
brussels.be.eu.undernet.org
caen.fr.eu.undernet.org
ced.dal.net
coins.dal.net
diemen.nl.eu.undernet.org
flanders.be.eu.undernet.org
graz.at.eu.undernet.org
london.uk.eu.undernet.org
los-angeles.ca.us.undernet.org
lulea.se.eu.undernet.org
ozbytes.dal.net
qis.md.us.dal.net
vancouver.dal.net
viking.dal.net
washington.dc.us.undernet.org

Posee un componente de acceso remoto a través de una puerta trasera, capaz de recibir instrucciones de un atacante desde los canales de IRC a los que se conecta.

El gusano obtiene direcciones a las que enviarse, de archivos de la máquina infectada con las siguientes extensiones:

.adb
.asp
.dbx
.htm
.php
.pl
.sht
.tbb
.txt
.wab

Evita enviarse a direcciones que contengan cualquiera de las siguientes cadenas en sus nombres:

.gov
.mil
accoun
acketst
admin
anyone
arin.
avp
berkeley
borlan
bsd
bugs
ca
certific
contact
example
feste
fido
foo.
fsf.
gnu
gold-certs
google
gov.
help
hotmail
iana
ibm.com
icrosof
icrosoft
ietf
info
inpris
isc.o
isi.e
kernel
linux
listserv
math
me
mit.e
mozilla
msn.
mydomai
no
nobody
nodomai
noone
not
nothing
ntivi
page
panda
pgp
postmaster
privacy
rating
rfc-ed
ripe.
root
ruslis
samples
secur
sendmail
service
site
soft
somebody
someone
sopho
submit
support
syma
tanford.e
the.bat
unix
usenet
utgers.ed
webmaster
you
your

El gusano intenta además borrar las entradas en el registro de versiones anteriores del propio gusano.

Funciona hasta el 16 de diciembre de 2004. Después de esa fecha, al ser ejecutado no realiza ninguna acción.

Los usuarios con Windows XP SP2 no son afectados por la vulnerabilidad que permite la ejecución de este gusano.


Reparación manual

Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Explorer
\ComExplore

3. Haga clic en la carpeta "ComExplore" y bórrela.

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre todas las entradas que coincidan con alguno de los siguientes nombres:

center
reactor
Rhino
Reactor?

El caracter "?" en "Reactor" representa un dígito, por ejemplo "Reactor3", "Reactor4", "Reactor8", etc.

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\ComExplore

7. Haga clic en la carpeta "ComExplore" y bórrela.

8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

9. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre todas las entradas que coincidan con alguno de los siguientes nombres:

center
reactor
Rhino
Reactor?

El caracter "?" en "Reactor" representa un dígito, por ejemplo "Reactor3", "Reactor4", "Reactor8", etc.

10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

11. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)


Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Publicado anteriormente:

VSantivirus No. 1586 Año 8, martes 9 de noviembre de 2004


Actualizaciones:

09/11/04 - 12:44 -0200 (Nod32: Win32/Mydoom.AE)
09/11/04 - 12:44 -0200 (Alias: Win32/Mydoom.AE)
11/11/04 - 04:34 -0300 (Cambio de nombre W32/Mydoom.AD)
11/11/04 - 04:34 -0200 (Nod32: Win32/Mydoom.AD)
11/11/04 - 04:35 -0300 (Actualización descripción y alias)
06/12/04 - 20:00 -0200 (Actualización de alias)
06/12/04 - 20:25 -0200 (Actualización de alias)




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS