Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Mydoom.H. Se muestra como un icono de Word
 
VSantivirus No. 1336 Año 8, jueves 4 de marzo de 2004

W32/Mydoom.H. Se muestra como un icono de Word
http://www.vsantivirus.com/mydoom-h.htm

Nombre: W32/Mydoom.H
Tipo: Gusano de Internet y caballo de Troya
Alias: Mydoom.H, W32.Novarg.H, W32.Novarg.H@mm, W32/Mydoom.h@MM, Win32.Mydoom.H, Win32/Mydoom.H, WORM_MYDOOM.H, W32/Mydoom.H-mm, I-Worm.Mydoom.g, Win32/Shimg, W32/Mydoom-H, W32.Mydoom.G@mm, W32/Mydoom.H@mm, Win32/MyDoom.H.Worm, ZIP.Mydoom.H
Plataforma: Windows 32-bit
Puerto: TCP/3127
Tamaño: 32,256 bytes (UPX)
Fecha: 3/mar/04

Variante del Mydoom detectado el 3 de marzo de 2004.

Se propaga por correo electrónico y cuando se ejecuta, abre el bloc de notas y muestra caracteres sin sentido.

Realiza ataques de denegación de servicio a la dirección www.symantec.com y symantec.com (Norton Antivirus).

Puede borrar ciertos archivos del disco duro, así como desactivar algunos procesos relacionados con conocidos cortafuegos y antivirus, además de borrar algunos archivos relacionados con éstos.

Crea copias de si mismo con extensión .EXE y nombres al azar, en carpetas también seleccionadas al azar, o con los mismos nombres de otros archivos pero con doble extensión.

Los remitentes de los mensajes son falsos, generados con los siguientes componentes [usuario]+[dominio]:

Usuario:

[caracteres al azar]
alex
bill
bob
james
john
kevin
peter
sales
sam
stan
tom

Dominio:

@[caracteres al azar].edu
@aol.com
@hotmail.com
@msn.com
@yahoo.com

Por ejemplo:

alex@aol.com
sales@hotmail.com

El mensaje puede tener alguno de los siguientes asuntos:

[caracteres sin sentido o vacío]
:-)
:)
account details
Address verification
Alert
anna
Attention
Automatic notification
Auto-reply
Bank information
beauty
confirmed
corrupted
Daily Report
dear friend!
Details are in the attached document
do you love me
do you still love me
Email verification
Empty
excel
excuse me
Expired account
For your eyes only
from me
Full message is in the attached document
fw:
greetings
hello
hello my friend
hello! :)
here
Here is the document
here is the document
Here is the file
Here it is
hey
hey!
hi!
hi! :)
Hi! Check the attachment for details
how are you?
i can tell you the future
i need you
Interesting
jessica
join
just some stuff
kate
kleopatra
Look at the attached file
Look at the document
maria
melissa
Micro$oft
micro$oft must die. support us!
Microsoft
missed
my details
my photos
notification
Ok
Okay
Open the document
pamela
photo
Please have a look at the attached file
please read
Please read the attached file
Please, confirm the registration
Please, read and let me know what do you feel
Please, reply
price list
price-list
pricelist
question
Re:
re:
Read the attached message
Read the document
Read this
read!!!
Registration
Registration rejected
Rejected
Reply
report
Request
Response
See attachemnt
See attachment
See the attached document
See the attached file for details
See the attached message
See you
see you
See you soon
service
some stuff
spreadsheet
summary
Test
thank you
thanks
thanks!
unknown
verification
Warning
we're experiencing technical problems
we're unable to process your request
You have been successfully registered
your account
Your account details
Your account is about to be expired
Your account is expired
your archive
your chance
Your details
your document
Your document is attached
Your file is attached
your letter
your music
Your profile
Your request
your text
your website

Y algunos de los siguientes textos:

:-):)
Address verification
Alert
anna
Attention
Automatic notification
Auto-reply
Bank information
beauty
confirmed
corrupted
dear friend!
Details are in the attached document
Email verification
Empty
excuse me
Expired account
For your eyes only
Full message is in the attached document
fw:re:question
hello! :)
Here is the document
Here is the file
Here it is
hey
hey!
hi! :)
Hi! Check the attachment for details
how are you?
i can tell you the future
i need you
Interesting
join
just some stuff
kate
kleopatra
Look at the attached file
Look at the document
Micro$oft
micro$oft must die.
Microsoft
missed
my photos
notification
Ok
Okay
Open the document
photo
Please have a look at the attached file
please read
Please read the attached file
Please, confirm the registration
Please, read and let me know what do you feel
Please, reply
price list
Re:
Read the attached message
Read the document
Read this
read!!!
Registration
Registration rejected
Rejected
Reply
report
Request
Response
See attachemnt
See the attached document
See the attached file for details
See the attached message
see you
See you soon
some stuff
support us!
Test
unknown
Unknown
verification
Warning
we're experiencing technical problems
we're unable to process your request
You have been successfully registered
Your account details
Your account is about to be expired
Your account is expired
your chance
Your details
Your document
Your document is attached
Your file is attached
Your profile

Utiliza los siguientes nombres de adjuntos (más extensión):

account
all_document
application
archive
att
attach
Attached
attachment
attfile
bill
check
description
details
doc
document
Document
excel
File
file
for_you
found
hello
here
here is the document
id
important
info
Info
information
jessica
Letter
letter
mail
maria
melissa
message
message_details
message_part2
misc
More
more
msg
msg2
music
my details
news
no
note
nothing
object
pamela
part2
payment
paypal
pic
post
posting
price
problem
ps
readme
reply
response
service
sheet
spread
stuff
test
Text
text
thank you
thanks
thanks!
your archive
your document
your letter
your music
your text
your website

Las extensiones siempre son .COM, .BAT, .EXE, .PIF, .CMD, .SCR o .ZIP, y en ocasiones el gusano utiliza extensiones dobles.

Los archivos .ZIP contienen la versión con el mismo nombre y una de las extensiones anteriores (excepto .ZIP).

El icono del ejecutable, representa un documento de Word, con la idea de engañar al usuario:

El icono del ejecutable, representa un documento de Word, con la idea de engañar al usuario

Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:

\TEMP\Message
c:\windows\system\[al azar].[extensión]
c:\windows\system\[al azar].dll

Donde [extensión] es una de las siguientes:

.bat
.cmd
.exe
.pif
.scr

NOTA 1: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

NOTA 2: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).

Para autoejecutarse en cada reinicio, modifica las siguientes entradas en el registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[al azar] = c:\windows\system\[al azar].[extensión]

HKCU\Software\Microsft\Windows\CurrentVersion\Run
[al azar] = c:\windows\system\[al azar].[extensión]

Ejemplo:

HKCU\Software\Microsft\Windows\CurrentVersion\Run
soyfwninyhhfn = c:\windows\system\elroe.scr

También modifica reiteradamente las siguientes entradas del registro:

HKLM\Software\Microsoft\Ole
EnableDCOM = "N"

HKLM\SYSTEM\CurrentControlSet\Services\Messenger
Start = 3

HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry
Start = 3

HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
Start = 3

HKLM\SYSTEM\CurrentControlSet\Services\RasAuto
Start = 0x3

Cuando se ejecuta, el gusano abre una puerta trasera ejecutando el archivo .DLL como un proceso hijo (child process) de EXPLORER.EXE, en el primer reinicio de la computadora infectada. Para ello crea estas entradas en el registro:

HKEY_CLASSES_ROOT\CLSID
\{35CEC8A3-2BE6-11D2-8773-92E220524153}
\InProcServer32
(Predeterminado) = c:\windows\system\[al azar].dll

HKEY_CLASSES_ROOT\CLSID
\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
\InProcServer32
(Predeterminado) = c:\windows\system\[al azar].dll

Un Child Process es un proceso originado por un proceso padre con el que comparte recursos.

El gusano evita enviar mensajes a cualquier dirección que en su nombre contenga algunas de las siguientes cadenas:

.edu
.gov
.mil
abuse
accoun
admin
anyone
arin.
avp
berkeley
bsd
bugs
ca
certific
example.com
feste
fsf.
gnu.
gold-certs
google.
gov.
help
hotmail.com
iana.
ibm.com
icrosoft.
ietf.
isc.org
isi.edu
kernel.
linux
listserv
master
mit.edu
mozilla.
msn.c
nai.co
nobody
noone
norepl
norma
not
ntivi
packetstorm
panda
privacy
rating
rfc-edit
ripe.
root
ruslis
rutgers.edu
samples
secur
sendmail.
sf.net
site
slashdot.
somebody
someone
sopho
sourceforge
spam
spm
ssagelab
stanford.edu
submit
support
the.bat
trend.c
trendmic
uci.edu
ucsd.edu
unix
urlon
www
ymante

Las direcciones para el envío de los mensajes infectados, son tomadas de archivos seleccionados de diferentes carpetas de las unidades de discos de la C a la Z, además de la libreta de direcciones. Los archivos examinados, poseen las siguientes extensiones:

.adb
.asp
.dbx
.eml
.htm
.mbx
.mht
.mmf
.msg
.nch
.php
.rtf
.sht
.tbb
.txt
.uin
.wab

También genera direcciones al azar, usando nombres de dominio obtenidos de direcciones válidas.

El código del gusano contiene el siguiente texto oculto, donde se critica al autor o autores del gusano NetSky:

to netsky's creator(s): imho, skynet is a
decentralized peer-to-peer neural network.
we have seen P2P in Slapper in Sinit only.
they may be called skynets, but not your
shitty app.

El gusano abre los puertos TCP/80 y 1080 utilizando su componente DLL, para actuar como un servidor proxy, además de descargar y ejecutar otros archivos.

Intenta finalizar y borrar archivos correspondientes a los siguientes procesos, pertenecientes a conocidos antivirus y cortafuegos:

adaware.exe
alevir.exe
arr.exe
au.exe
backweb.exe
bargains.exe
belt.exe
blss.exe
bootconf.exe
bpc.exe
brasil.exe
bundle.exe
bvt.exe
cfd.exe
cmd32.exe
cmesys.exe
datemanager.exe
dcomx.exe
divx.exe
dllcache.exe
dllreg.exe
dpps2.exe
dssagent.exe
emsw.exe
explore.exe
fsg_4104.exe
gator.exe
gmt.exe
hbinst.exe
hbsrv.exe
hotfix.exe
hotpatch.exe
htpatch.exe
hxdl.exe
hxiul.exe
idle.exe
iedll.exe
iedriver.exe
iexplorer.exe
inetlnfo.exe
infus.exe
infwin.exe
init.exe
intdel.exe
isass.exe
istsvc.exe
jdbgmrg.exe
kazza.exe
keenvalue.exe
kernel32.exe
launcher.exe
lnetinfo.exe
loader.exe
mapisvc32.exe
md.exe
mfin32.exe
mmod.exe
mostat.exe
msapp.exe
msbb.exe
msblast.exe
mscache.exe
msccn32.exe
mscman.exe
msdm.exe
msdos.exe
msiexec16.exe
mslaugh.exe
msmgt.exe
msmsgri32.exe
msrexe.exe
mssys.exe
msvxd.exe
netd32.exe
nssys32.exe
nstask32.exe
nsupdate.exe
onsrvr.exe
optimize.exe
patch.exe
pgmonitr.exe
powerscan.exe
prizesurfer.exe
prmt.exe
prmvr.exe
ray.exe
rb32.exe
rcsync.exe
run32dll.exe
rundll.exe
rundll16.exe
ruxdll32.exe
sahagent.exe
save.exe
savenow.exe
sc.exe
scam32.exe
scrsvr.exe
scvhost.exe
service.exe
servlce.exe
servlces.exe
showbehind.exe
sms.exe
smss32.exe
soap.exe
spoler.exe
spoolcv.exe
spoolsv32.exe
srng.exe
ssgrate.exe
start.exe
stcloader.exe
support.exe
svc.exe
svchostc.exe
svchosts.exe
svshost.exe
system.exe
system32.exe
sysupd.exe
teekids.exe
trickler.exe
tsadbot.exe
tvmd.exe
tvtmd.exe
webdav.exe
win32.exe
win32us.exe
winactive.exe
win-bugsfix.exe
window.exe
windows.exe
wininetd.exe
wininit.exe
wininitx.exe
winlogin.exe
winmain.exe
winnet.exe
winppr32.exe
winservn.exe
winssk32.exe
winstart.exe
winstart001.exe
wintsk32.exe
winupdate.exe
wnad.exe
wupdater.exe
wupdt.exe

También finaliza y borra los archivos asociados, de cualquier proceso que incluya en su nombre algunas de las siguientes cadenas:

avpupd
avwupd
beagle
click
d3du
fuck
hotactio
intren
penis
porn
pussy
reged
sperm
taskmg
taskmo
updat
upgrad
utpost.
Wkufind

Busca archivos con las siguientes extensiones, en las unidades de disco instaladas, de la C a la Z (menos CDROMS, DVD, etc.):

.avi
.doc
.jpg
.mp3
.mp4
.wav
.wma
.xls

Por cada archivo encontrado, el gusano se copia en la misma carpeta, con el mismo nombre de ese archivo, pero agregando la extensión .EXE o .SCR.

Por ejemplo, si encuentra un archivo TEMA.JPG, se copia él mismo como TEMA.JPG.EXE (o TEMA.JPG.SCR). Adicionalmente, puede borrar algunos archivos con extensión .PIF.

El gusano examina la existencia de un archivo llamado C:\FEEDLIST. Si no existe, entonces intenta un ataque de denegación de servicio a la dirección www.symantec.com o symantec.com.

Esta rutina es lanzada de 10 a 20 minutos después que el gusano se ejecutó por primera vez, y no tiene fecha de caducidad. El ataque consiste en la creación de 8 a 80 nuevos hilos de ejecución, todos ellos enviando solicitudes GET y realizando conexiones directas al puerto 80 del sitio atacado.


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

[al azar] = c:\windows\system\[al azar].[extensión]

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

[al azar] = c:\windows\system\[al azar].[extensión]

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\CLSID
\{35CEC8A3-2BE6-11D2-8773-92E220524153}
\InProcServer32

7. Pinche en la carpeta "InProcServer32" y cambie lo siguiente:

(Predeterminado) = c:\windows\system\shimgapi.dll

Por lo siguiente:

En Windows 95, 98 y Me:

(Predeterminado) = C:\WINDOWS\SYSTEM\WEBCHECK.DLL

En Windows NT, 2000 y XP:

(Predeterminado) = %SystemRoot%\System32\webcheck.dll

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\CLSID
\{35CEC8A3-2BE6-11D2-8773-92E220524153}
\InProcServer32

9. Pinche en la carpeta "InProcServer32" y cambie lo siguiente:

(Predeterminado) = c:\windows\system\shimgapi.dll

Por lo siguiente:

En Windows 95, 98 y Me:

(Predeterminado) = C:\WINDOWS\SYSTEM\WEBCHECK.DLL

En Windows NT, 2000 y XP:

(Predeterminado) = %SystemRoot%\System32\webcheck.dll

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Ole

11. En el panel de la derecha, busque la siguiente entrada:

EnableDCOM = "N"

12. Edite dicha entrada para que quede así:

EnableDCOM = "Y"

13. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

14. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS