Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

   

W32/Nyxem.B. Borra archivos y entradas del registro
 
VSantivirus No. 1368 Año 8, domingo 4 de abril de 2004

W32/Nyxem.B. Borra archivos y entradas del registro
http://www.vsantivirus.com/nyxem-b.htm

Nombre: W32/Nyxem.B
Nombre Nod32: Win32/Nyxem.B
Tipo: Gusano de Internet
Alias: Nyxem.B, BlueMoon.A, Win32/Nyxem.A, W32.Blackmal.B@mm, W32.BlackWorm.B@mm, W32/Mywife.B.worm, W32/MyWife.b@MM, W32/Nyxem-A, WORM_BLUEWORM.A
Fecha: 1/abr/04
Plataforma: Windows 32-bit
Tamaño: 79,409 bytes

Variante del Nyxem (BlackWorm o MyWife), detectada el 1 de abril de 2004. Gusano escrito en Visual Basic y comprimido con la utilidad UPX, que se propaga a través del correo electrónico, utilizando los dos siguientes formatos para sus mensajes:

Formato 1:

De: [remitente falso]

Asunto: [uno de los siguientes]

Alert
Asses Mpeg's
File - movie SuCkingPuSSy.mpeg
Fw: `·.¸MPEG`·.¸
Fw: }>Fucking<{
Fw: Funny Ass
Fw: Lesbian Mpeg
Fw:'''~~movie'''~~25
Fwd: Important Alert
Hot XXX Streaming Videos, FREE Clips
Movie
Re: Fw:Women Mpeg
Re: Why?! BackSex.mpeg
Re:(movie)
Videos Clips...SeXxXy
XXX Funny movie

Texto: [uno de los siguientes en texto plano]

Babe sucking black Dog MPEG funny movie

hey guys my name is April Goostree i am a sexy 22 yr 
old bbw , 5'9, 48 dd , big ole booty, jus lovin 
life, until i get my pics posted in here you can 
either check out my profile or join my own yahoo 
group Texas-Sexy@groups.msn.com, either way works 
for me..i hope to become very active in this group, 
i like to get to know people, like to get on cam 
once in a while, jus to chill, when they aint none 
home..thats why its once in a while yaknow..anyways 
jus holla at me... n thanks for lettin me join!!! 
kisses kandee..Bye

Dozens of Free Video Clips to download.Many Niches. 
Updated regularly and more added daily.Taken From 
Vivi's Lovely Briefcase.

very good movie >>> Video's Media Player. SEX 
SEX * Sluts Tits Video Mpeg's Mpeg Video Clips

Cum and check this fun group out...Sexy ladies!! 
Come post your ad,..this is a real swingers group!! 
I'm attatching a Video Clip of my wife if interested 
in checking it out!

-==This server Cannot support Transfer Big Movies==-

Video's Girls Erotic WebCam's Tits Mpeg's Girls Ass 
SEX Pussy Video Clips

Here is another Vclip of my daily group :|

All kinda Women Can be Found Here To Satisfy Women 
Lovers' Eyes

u Love asses? Here is a great ass open wide waitin 
for ur lil Cock Bye

movie attached open by media Player 7.1

when i saw my ass i slept 3 hours why?? check my ass 
sorry my movie LOOOOOOOOL joke (^!^)

Check This ?ucking Babe ;D ?ucking = 
Sucking=Fucking

Todos ellos agregan el siguiente texto al final:

[dominio del destinatario] servers automatically
scanned for viruses using Norton AntiVirus-2004

Donde [dominio del destinatario] es el dominio de la dirección que aparece en el campo "Para:" (lo que está después de la arrobna).

Datos adjuntos: [dos archivos]

Archivo 1: [uno de los siguientes escenarios]

Primer escenario, [parte 1] + [parte 2]:

Donde [parte 1] es una de las siguientes:

april.mpeg
cluley.mpeg
frinds.mpeg
fucking.mpeg
juanita.mpeg
julia.mpeg
ricky.mpeg
sex[4].mpeg
sexual.mpeg
suck[7].mpeg
video2.mpeg
webcam.mpeg

Y [parte 2] es una de las siguientes:

_________________________________________________________.exe
_________________________________________________________.scr

Segundo escenario, [parte 1] + [parte 2]:

Donde [parte 1] es una de las siguientes:

april
assclip
bigfuck
blackdog
fuckgirl
hilton
juliaroberts
rickymartin
sex
shkira1990
sucking
vclip2
video

Y [parte 2] es una de las siguientes extensiones:

.gz
.taz
.tgz
.tz
.z
.zip

El nombre del archivo contenido dentro de los comprimidos, es uno de los indicados antes en "Escenario 1".

El segundo archivo adjunto (NAV2004.GIF), es la imagen con el falso mensaje de Norton AntiVirus, la cual muestra el texto "
Norton 2004", "AntiVirus", "No virus threat detected":

Formato 2:

Es un mensaje con formato HTML, y un texto con una falsa advertencia:

Asunto: [uno de los siguientes]

Alert
Fwd: Important Alert

De: [remitente falso]

Texto:

Dear User,

This is A very High Resk Virus Alert

This email is sent to you because one or some of your friends has been infected with The W32.BlackWorm.A@mm Virus.
And you could be infected too.This Virus has the ability to damage the hard disk. This Virus infects computers using many new ways :

1- it arrives as an email attachment inside of jpg pictures.
2- it infects the ip address without the victim's knowledge.
3- it infects Microsoft Word Documents using a new exploit in hex (00fxf0xf10x).

Notes:

Symantec Consumer products that support Worm Blocking functionality automatically detect this threat as it attempts to spread.

Symantec Security Response has attached a removal tool to clean and prevent the infections of W32.BlackWorm.A@mm.

Sincerely
Norton AntiVirus

Datos adjuntos: [uno de los siguientes]

fix_blackworm.com
scan.zip
scan.tgz

El archivo comprimido contiene el siguiente:

fiz_blackworm.com

La infección se produce cuando se ejecuta cualquiera de los archivos ejecutables adjuntos.

Al ejecutarse por primera vez, puede mostrar el siguiente mensaje de error falso:

RUNDLL
Error loading mouse
The specified module could not be found.
[   OK   ]

Mientras se ejecuta, mantiene dos procesos de si mismo siempre activos. Cuando cualquiera de los dos es eliminado, el otro lo reinicia de inmediato.

El gusano utiliza su propio motor SMTP para propagarse a todos los contactos de MSN Messenger, Yahoo Pager, y direcciones electrónicas localizadas en archivos con extensión .HTM o .DBX en la máquina infectada.

Utiliza la presentación del Reproductor de Windows Media (Windows Media Player), para ocultar sus intenciones. Además intenta eliminar conocidos antivirus y cortafuegos, entre otras herramientas de seguridad. También intentará más adelante, borrar archivos del sistema.

Cuando el gusano se ejecuta, crea el siguiente archivo vacío (cero bytes), en la carpeta de temporales:

\TEMP\media.temp.mpeg

NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

Luego ejecuta el Reproductor de Windows Media, el cuál falla al no poder abrir el archivo vacío, mostrando un mensaje de formato de archivo no reconocido. La única razón de este procedimiento, es engañar al usuario, quien seguramente se despreocupará luego de esta acción, pensando tal vez que el archivo recibido está corrupto o incompleto.

El gusano crea dos archivos DLL. Uno de ellos es el motor SMTP que utiliza para los envíos. El otro, es una herramienta utilizada para realizar ataques de denegación de servicio a determinados sitios:

c:\windows\system\ossmtp.dll
c:\windows\system\oswinsck.dll

También crea una carpeta llamada TEMPORARY dentro de C:\WINDOWS, copiándose en ella con diferentes nombres.

Se copia además con los siguientes nombres de archivos (también pueden ser nombres al azar):

c:\windows\system\blackworm.exe
c:\windows\system\winhlp32w.exe
c:\windows\temporary\delttsul.exe
c:\windows\win 32.com
c:\windows\win.exe

El gusano crea múltiples copias de si mismo en la carpeta System de Windows, y uno de esos archivos será utilizado como adjunto de los mensajes infectados que envíe (la lista de los archivos copiados es la detallada antes en la descripción de los mensajes).

Crea alguna de las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = c:\windows\system\[archivo]
[archivo] = c:\windows\temporary\[archivo]

HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
(Predeterminado) = c:\windows\system\[archivo]
[archivo] = c:\windows\temporary\[archivo]

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = c:\windows\temporary\[archivo]
[archivo] = c:\windows\system\[archivo]

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
(Predeterminado) = c:\windows\temporary\[archivo]
[archivo] = c:\windows\system\[archivo]

Donde [archivo] es el nombre de cualquiera de las copias del gusano.

El gusano crea también las siguientes entradas en el registro:

HKCC\Display\Fonts
(Predeterminado) = c:\windows\temporary\[archivo]

HKCC\Software\Microsoft
(Predeterminado) = c:\windows\system\[archivo]

HKLM\SOFTWARE\Classes\OSSMTP.Attachment
HKLM\SOFTWARE\Classes\OSSMTP.CustomHeader
HKLM\SOFTWARE\Classes\OSSMTP.SMTPSession
HKLM\SOFTWARE\Classes\oswinsck.TCP

El gusano es capaz de borrar los siguientes valores de las claves que se dan a continuación:

Claves:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

Valores borrados:

au.exe
ccApp
Explorer
gigabit.exe
ICM version
KasperskyAv
McAfeeVirusScanService
MCAgentExe
McRegWiz
MCUpdateExe
McVsRte
Microsoft IE Execute shell
Microsoft System Checkup
msgsvr32
NAV Agent
Norton Antivirus AV
NPROTECT
PCCClient.exe
pccguide.exe
PCCIOMON.exe
PCClient.exe
PccPfw
ScriptBlocking
Sentry
ssate.exe
SSDPSRV
sysinfo.exe
SysMonXP
system.
Taskmon
tmproxy
VirusScan Online
VSOCheckTask
Windows Services Host
Winsock2 driver
winupd.exe

También intenta borrar todos los archivos ejecutables de las siguientes carpetas:

\Archivos de programa\McAfee\McAfee VirusScan\Vso\
\Archivos de programa\Norton AntiVirus\
\Archivos de programa\Symantec\LiveUpdate\
\Archivos de programa\Trend Micro\Internet Security\
\Archivos de programa\Trend Micro\PC-cillin 2002\
\Archivos de programa\Trend Micro\PC-cillin 2003\

Realiza ataques de denegación de servicio al siguiente sitio (New York Mercantile Exchange):

www.nymex.com

El gusano también enumera la lista de recursos compartidos que son accesibles, e intenta copiarse en cada uno de ellos.


Reparación manual

Antivirus


Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los siguientes archivos:

\TEMP\media.temp.mpeg
c:\windows\system\blackworm.exe
c:\windows\system\ossmtp.dll
c:\windows\system\oswinsck.dll
c:\windows\system\winhlp32w.exe
c:\windows\win 32.com
c:\windows\win.exe

También borre la carpeta TEMPORARY y todo su contenido:

c:\windows\TEMPORARY

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

(Predeterminado) = c:\windows\temporary\[archivo]
[archivo] = c:\windows\system\[archivo]

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices

5. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las entradas que aparezcan de esta lista:

(Predeterminado) = c:\windows\temporary\[archivo]
[archivo] = c:\windows\system\[archivo]

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

7. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

(Predeterminado) = c:\windows\system\[archivo]
[archivo] = c:\windows\temporary\[archivo]

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\RunServices

9. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

(Predeterminado) = c:\windows\system\[archivo]
[archivo] = c:\windows\temporary\[archivo]

10. Borre también las siguientes entradas del registro:

HKEY_CURRENT_CONFIG\Display\Fonts
(Predeterminado) = c:\windows\temporary\[archivo]

HKEY_CURRENT_CONFIG\Software\Microsoft
(Predeterminado) = c:\windows\system\[archivo]

HKEY_LOCAL_MACHINE\Classes\OSSMTP.Attachment
HKEY_LOCAL_MACHINE\Classes\OSSMTP.CustomHeader
HKEY_LOCAL_MACHINE\Classes\OSSMTP.SMTPSession
HKEY_LOCAL_MACHINE\Classes\oswinsck.TCP

11. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

12. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS