Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Netsky.AC. Asunto: "Escalation"
 
VSantivirus No. 1397 Año 8, lunes 3 de mayo de 2004

W32/Netsky.AC. Asunto: "Escalation"
http://www.vsantivirus.com/netsky-ac.htm

Nombre: W32/Netsky.AC
Tipo: Gusano de Internet
Alias: Netsky.AC, W32/Netsky.AC.worm, W32/Netsky.gen@MM, Win32/Bagle.Variant.Worm, W32/Netsky.gen@MM, W32/Netsky.AC.worm, W32/Netsky-AC, I-Worm.NetSky.ad, Win32.HLLM.Netsky.based, Win32/Netsky.AC, W32/NetSky.AC@mm,
Worm.SomeFool.AC
Fecha: 3/may/04
Plataforma: Windows 32-bit
Tamaño: 36,864 bytes (PECompact)

Variante del gusano Netsky reportada el 3 de mayo de 2004. No posee ninguna acción destructiva en la máquina infectada, salvo las modificaciones en el registro, y que intenta desinstalar algunas versiones del gusano "Bagle".

Una de sus características es hacerse pasar por un mensaje enviado por una compañía fabricante de antivirus, con la supuesta cura de un virus conocido (debido a que la dirección del usuario "ha estado enviando mensajes con dicho virus").

Solo se propaga por correo electrónico.

Una diferencia con versiones anteriores, es que el gusano utiliza un archivo .DLL renombrado como .CPL (un componente del Panel de control), para permitir su ejecución con un simple doble clic sobre él. El DLL libera el componente principal del gusano, un archivo .EXE que luego ejecuta. Ambos componentes están comprimidos con la utilidad PECompact.

Un texto encriptado en su código, afirma que el autor o autores del gusano "Sasser" son los mismos que programaron el "NetSky" y muestra parte del código de un componente de dicho virus como supuesta prueba.

Los mensajes tienen estas características:

De: [una de las siguientes direcciones falsas]

- support@nai.com
- support@norman.com
- support@sophos.com
- support@symantec.com

Asunto:

Escalation

Texto del mensaje:

Dear user of [dominio del destinatario],

We have received several abuses:

- Hundreds of infected e-Mails have been sent
from your mail account by the new [virus] worm
- Spam email has been relayed by the backdoor
that the virus has created

The malicious file uses your mail account to distribute
itself. The backdoor that the worm opens allows remote 
attackers to gain the control of your computer. This
new worm is spreading rapidly around the world now
and it is a serios new threat that hits users.

Due to this, we are providing you to remove the
infection on your computer and to
stop the spreading of the malware with a
special desinfection tool attached to this mail.

If you have problems with the virus removal file,
please contact our support team at [dirección remitente].
Note that we do not accept html email messages.

[Nombre empresa antivirus] AntiVirus Research Team

Datos adjuntos:

Fix_[virus]_[número al azar].cpl

Donde tanto en el texto como en el nombre del adjunto, el componente [virus] es uno de los siguientes:

- Bagle.AB
- MSBlast.B
- Mydoom.F
- NetSky.AB
- Sasser.B

[Nombre empresa antivirus] es seleccionada de la siguiente lista (se corresponde con la misma dirección falsa que figure como remitente):

- Norton
- MCAfee
- Norman
- Sophos

Y [número al azar] es cualquier número de 0 a 32767.

Ejemplos de adjuntos:

- Fix_Bagle.AB_26743.cpl
- Fix_Mydoom.F_985.cpl
- Fix_Sasser.B_23.cpl

La infección se produce cuando el usuario abre el adjunto.

Cuando se ejecuta, se copia con el siguiente nombre en el directorio de Windows:

c:\windows\comp.cpl

También crea el siguiente archivo (el componente residente en memoria):

c:\windows\wserver.exe

NOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).

También crea la siguiente entrada en el registro, para auto ejecutarse en cada reinicio:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Wserver = c:\windows\wserver.exe

Busca direcciones electrónicas en archivos con las siguientes extensiones, en todas las unidades de disco y mapeadas en red, de la C a la Z, excepto unidades de CD-Rom:

.adb
.asp
.cfg
.cgi
.dbx
.dhtm
.doc
.eml
.htm
.html
.jsp
.mbx
.mdx
.mht
.mmf
.msg
.nch
.ods
.oft
.php
.pl
.ppt
.rtf
.sht
.shtm
.stm
.tbb
.txt
.uin
.vbs
.wab
.wsh
.xls
.xml

El gusano utiliza su propio motor SMTP para enviar sus mensajes.

Evita enviarse a direcciones que contengan algunos de los siguientes textos en su nombre:

abuse
andasoftwa
antivi
antivir
aspersky
avp
cafee
fbi
f-pro
freeav
f-secur
icrosoft
iruslis
itdefender
messagelabs
orman
orton
skynet
sophos
spam
ymantec

Para no ejecutarse más de una vez en memoria, crea un mutex con el siguiente nombre:

SkyNet-Sasser

El código del gusano contiene el siguiente texto, donde el autor afirma haber programado el gusano "Sasser":

Hey, av firms, do you know that we have programmed the sasser virus?!?. Yeah thats true! Why do you have named it sasser? A Tip: Compare the FTP-Server code with the one from Skynet.V!!! LooL! We are the Skynet... Here is an part of the sasser sourcecode you named so, lol
void TryLsass(char *pszIP){
char arOS[130];
if(detect(pszIP,arOS)==1)


[sigue el código...]

El gusano borra diversas entradas en el registro, correspondientes a otros gusanos.


Información adicional

Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\comp.cpl
c:\windows\wserver.exe

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Wserver

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos


Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

09/07/04 - 14:28 -0300 (Alias: Worm.SomeFool.AC)




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS