Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

VBS/Nahata.D. Borrado irrecuperable de archivos VBS y VBE
 
VSantivirus No. 676 - Año 6 - Martes 14 de mayo de 2002

VBS/Nahata.D. Borrado irrecuperable de archivos VBS y VBE
http://www.vsantivirus.com/nahata-d.htm

Nombre: VBS/Nahata.D
Tipo: Gusano de Internet
Alias: WORM_NAHATA.D, I-Worm.Nahata.c, VBS_VBSWG.GEN
Plataforma: Windows
Tamaño: 28,160 bytes (comprimido con UPX), 81,920 bytes (sin comprimir)

Este gusano libera un script de Visual Basic conteniendo las instrucciones para enviar el gusano como adjunto en mensajes infectados a todas las entradas de la libreta de direcciones.

El mensaje tiene estas características:

Asunto: We had fine time ;o)

Texto:
Hi:
CheckThis!

Datos adjuntos: 100_4X~1.SCR

El gusano posee una destructiva rutina que puede sobrescribir con su código, todos los archivos con las siguientes extensiones:

VBS
VBE

Los archivos originales son irrecuperables.

El gusano también puede propagarse a través de los canales de chat (IRC), utilizando tanto el mIRC como el Pirch como programas clientes de IRC.

Tanto recibido en un mensaje, o a través de un canal de IRC, si el usuario ejecuta el adjunto, entonces el virus se activa, creando primero un archivo INFO.VBS en el raíz de la unidad C:

En el mismo directorio, el virus se copia a si mismo como 100_4X~1.SCR

Luego, se crean las siguientes entradas en el registro, de modo que el gusano se ejecute en cada reinicio de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Runonce
Syskey = "c:\info.vbs"

HKU\.Default\Software\Microsoft\Windows\CurrentVersion\Runonce
Syskey = "c:\info.vbs"

Cuando se ejecuta el archivo INFO.VBS file, se crea la siguiente entrada en el registro:

HKEY_CURRENT_USER\Software
info = "Wb"

Después de esto, se copia en el directorio de Windows y luego crea la siguiente entrada en el registro, la cuál habilita al gusano en INFO.VBS a ejecutarse en el próximo reinicio de Windows: donde %Windows% normalmente es el directorio de Windows (C:\Windows o C:\WinNT de acuerdo a la versión):

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Label = "wscript.exe %Windows%\info.vbs %"

Luego el virus examina la siguiente entrada del registro en la cuál controla su rutina de envío. Si la información contenida en el registro es "1", entonces no ejecuta su rutina de envío masivo.

HKEY_CURRENT_USER\Software\info\mailed

En caso contrario, el virus abre la libreta de direcciones de la máquina actual, y envía un mensaje infectado a cada uno de los contactos allí obtenidos.

Luego escribe un "1" en dicha rama del registro, con lo cuál el gusano no volverá a enviarse vía e-mail.

Luego, el gusano lee la siguiente rama del registro:

HKEY_CURRENT_USER\Software\info\mirqued

Si el valor no es "1", entonces se busca el archivo MIRC.INI. Si existe en C:\mirc o C:\mirc32, entonces se lee en la siguiente rama del registro, el camino de los archivos ejecutables.

HKLM\Software\Microsoft\Windows\CurrentVersion\Program
FilesDir

Si existe "%ProgramFiles%\mirc\MIRC.INI" se copia un archivo "%ProgramFiles%\mirc\SCRIPT.INI" con las instrucciones para el envío del gusano a través de los canales de IRC con el mIRC, en una copia del archivo 100_4X~1.SCR. Luego agrega el valor "1" a la siguiente entrada del registro:

HKEY_CURRENT_USER\Software\info\mirqued

El gusano también examina si ya ha sido enviado utilizando el Pirch. Para ello examina la siguiente rama del registro:

HKEY_CURRENT_USER\Software\info\pirched

Si no hay un "1", no ha sido enviado con el Pirch aún, entonces se chequea que el Pirch exista (PIRCH32.EXE) en la carpeta C:\pirch o C:\pirch32

El camino es tomado de la siguiente entrada del registro:

%ProgramFiles%\pirch\PIRCH32.EXE

Se examina si existe el archivo EVENTS.INI, que contiene las instrucciones para enviar una copia de 100_4X~1.SCR a todos los usuarios del mismo canal de IRC por los que navegue el usuario infectado.

En todos los casos, luego de enviarse el gusano, el valor correspondiente es puesto a "1" de modo que no volverá a reenviarse desde la misma máquina.

El gusano examina también todas las unidades de disco, incluso remotas, y sobreescribe todos los archivos con extensiones .VBS y .VBE con su propio código.

El cuerpo del gusano contiene el siguiente texto:

Vbs.Info Created By [Kipr]info-You should have respect to russian womenVbswg 1.50b


Limpieza manual del gusano

1. Pinche en Inicio, Ejecutar, escriba REGEDIT y pulse Enter.

2. En el panel de la izquierda abra la siguiente rama:

HKEY_CURRENT_USER
Software
Microsoft
Windows
CurrentVersion
Runonce

3. En el panel de la derecha, borre el valor "Syskey"

4. En el panel de la izquierda, busque la siguiente clave:

HKEY_CURRENT_USER
Software

5. En el panel de la derecha, borre la siguiente entrada:

info = "Wb"

6. En el panel de la izquierda busque la siguiente rama:

HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
Run

7. En el panel de la derecha, busque y borre la siguiente entrada:

Label = "wscript.exe C:\Windows\info.vbs %"

8. En el panel de la izquierda, abra la siguiente rama:

HKEY_CURRENT_USER
Software
info

9. Pinche en la carpeta "info" y bórrela.

10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

11. Seleccione Inicio, Buscar, Archivos o carpetas

12. Teclee lo siguiente y pulse ENTER

INFO.VBS, 100_4X~1.SCR, INFO.VBS

13. Borre todos esos archivos si aparecen


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Windows Scripting Host y Script Defender

Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm

Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán. 

VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS