|
VSantivirus No. 777 - Año 6 - Sábado 24 de agosto de 2002
VBS/Randa. Hola, mira esto que te mando, es algo curioso
http://www.vsantivirus.com/randa.htm
Nombre: VBS/Randa
Tipo: Gusano de Visual Basic Script
Alias: VBS.Randa@mm, Vbs.Randa@mm, I.worm.Randa@mm, I-Worm.Randa, VBS/Anjulie.gen@MM
Fecha: 23/ago/02
Plataforma: Windows 32-bits
Tamaño: 4,588 bytes
Este gusano, escrito en Visual Basic Script con la utilidad VBSWG (Visual Basic Script Worm Generator), se propaga mediante un mensaje en español utilizando la libreta de direcciones de Microsoft Outlook y Outlook Express.
Además de infectar otros archivos .VBS, intenta realizar un ataque de denegación de servicio (D.o.S) al sitio del antivirus Kaspersky (www.kaspersky.com).
El mensaje tiene las siguientes características:
Asunto:
Hola, mira esto que te mando, es algo curioso
Texto:
Mira el archivo adjunto, es curioso las cosas
que se pueden hacer ...
Datos adjuntos:
Miradadesdeelcoño.jpg.vbs
En una configuración por defecto de Windows, la segunda extensión del nombre del archivo (.VBS) no será visible, presentándose al usuario como una imagen .JPG.
Cuando el usuario hace doble clic sobre este adjunto, ejecuta al gusano, el cuál se copia a si mismo en la carpeta System de Windows:
C:\Windows\System\Miradadesdeelcoño.jpg.vbs
En todos los casos, 'C:\Windows' y 'C:\Windows\System' pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como 'C:\WinNT', 'C:\WinNT\System32' en Windows NT/2000 y 'C:\Windows\System32' en Windows XP).
También agrega la siguiente entrada al registro de Windows para autoejecutarse en cada reinicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Win Commander = C:\windows\system\Miradadesdeelcoño.jpg.vbs
Luego, el gusano envía un mensaje igual al recibido, a todos los contactos de la libreta de direcciones del Outlook y Outlook Express.
El virus copia también su código en todos los archivos .VBS de la computadora infectada, dejándolos inutilizables. En caso de infección la recuperación de los mismos solo puede ser hecha desde un respaldo limpio o reinstalando las aplicaciones involucradas.
Por último, inicia un ataque del tipo D.o.S (Denial of Service o denegación de servicio), al sitio
http://www.kaspersky.com.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Reparación manual
1. Actualice sus antivirus
2. Ejecútelos en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:
Win Commander
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm
Glosario
D.o.S - Un ataque de D.o.S (Denial of Service, o negación de servicio), hace que los servidores o cualquier computadora conectada a Internet, reciban una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|