Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Virus: I-Worm.Silver
 
Viernes 30 de junio de 2000

Nombre: I-Worm.Silver
Tipo: Gusano de Internet
Tamaño: 90Kb

Se trata de un peligroso gusano que se propaga a través de Internet y los canales de IRC, y que también afecta a redes locales. El gusano en si, es una aplicación de Windows escrita en Delphi, de unos 90 Kb aproximadamente. Está comprimido con una herramienta de compresión de ejecutables PE, resultando en un tamaño muy inferior al original.

Para enviar mensajes desde la computadora infectada, el worm utiliza dos métodos diferentes. Primero, se asegura que el programa Eudora esté instalado en el sistema. Si lo está, el gusano escanea la base de datos de salida (OUT.MBX), tomando direcciones de correo de allí y enviando mensajes infectados con una copia adjunta del propio virus a esas direcciones.

El mensaje del Worm tiene estas características:

Asunto:

concerning last week ...

Cuerpo del mensaje:

Please review the enclosed and get back with me ASAP.
Double click the Icon to open it.

Archivo adjunto:

C:\SILVER.EXE

Luego, el worm intenta utilizar cualquier sistema de correo instalado. Para hacer esto, el gusano utiliza funciones MAPI para conectarse con el sistema de e-mail instalado en la máquina, tomar de allí los mensajes, leer las direcciones de correo y usarlas para enviar sus copias infectadas. Si esto funciona, los mensajes generados tendrán esta forma:

Asunto:

Re: now this is a nice pic :-)

Cuerpo del mensaje:

Thought you might be interested in seeing her

Archivo adjunto:

NAKED.JPG.EXE

Para afectar los clientes de IRC mIRC y PIRCH, el worm busca las carpetas C:\MIRC, C:\MIRC32, C:\PIRCH98 y sobreescribe los scripts de IRC con un programa que envía copias del propio gusano a cada usuario que entre al canal actual de conexión.

Cuando un usuario envía un mensaje a un canal de IRC, conteniendo el texto "silverrat", el gusano contesta a ese usuario con el mensaje: "I have the Silver Rat virus" (de esa manera informa al creador del virus sobre las computadoras infectadas). Si el texto "pyrealrat" se encuentra en el canal, el script abre la unidad C: de la máquina infectada como servidor de archivos, permitiendo el acceso a todos los datos en dicha unidad.

Para infectar las computadoras conectadas a una red local, el gusano examina todos las unidades de la C: a la Z:, buscando la presencia de una carpeta WINDOWS en ellas. Si un directorio WINDOWS es encontrado, el worm se copia a si mismo allí y modifica el archivo WIN.INI o el registro del sistema (dependiendo de la versión de Windows 9x o NT, y si estas máquinas tienen compartidas las opciones para leer y escribir), para poder infectar estas máquinas cuando ellas se reinicien.

Para instalarse en el sistema, el gusano se copia a si mismo en la carpeta C:\WINDOWS como: SILVER.EXE, SILVER.VXD, NAKED.JPG.EXE, NAKED.JPG.SCR. Y en el raíz de C:\ como SILVER.EXE.

Luego modifica las siguientes claves del registro para autoejecutarse en el reinicio de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
HKU\Software\Microsoft\Windows\CurrentVersion\Run

En todos estas claves se agrega lo siguiente:

"Silver Rat" = WinDir\silver.exe

donde "WinDir" es el nombre del directorio de Windows (C:\WINDOWS por defecto).

Esto permite su ejecución cuatro veces en cada reinicio de Windows, pero para ejecutarse más veces, y enviar más mensajes infectados, el gusano también modifica otras claves del registro.

Claves del registro afectadas

Las aplicaciones de Windows están asociadas a sus extensiones de archivos, por medio de ciertas entradas en el registro. Estas entradas apuntan a la aplicación que se ejecuta al procesar archivos con determinadas extensiones. Cuando un archivo es abierto, Windows usa esta extensión como referencia para utilizar la aplicación que procesa este tipo de archivo.

El gusano se aprovecha de esta característica de Windows y modifica más de 100 de estas extensiones, asociándolas a si mismo (al archivo SILVER.VXD más específicamente). Para ello modifica por cada una de esas extensiones, estas tres entradas:

\shell\open\command
\shell\edit\command
\Shell\play\command

El registro modificado queda entonces así:

HKCR\AIFFFILE\shell\open\command = "C:\WINDOWS\silver.vxd 33157 "%1" %"
HKCR\AIFFFILE\shell\play\command = "C:\WINDOWS\silver.vxd 53157 "%1" %"
HKCR\ASFFILE\shell\open\command = "C:\WINDOWS\silver.vxd 379157 "%1" %"

donde los dígitos en la línea son los identificadores para correr el archivo host (ver más abajo).

La lista de aplicaciones afectadas es bastante extensa (algunas resultarán conocidas, y otras, tal vez jamás las hayamos visto):

accesshtmlfile, iqyfile, regedit, fonfile, accessthmltemplate, IVFfile, regfile, GatewayFile, AIFFFILE, jpegfile, SHCmdFile, htafile, AllaireTemplate, JSFile, SoundRec, icsfile, anifile, ldap, tgafile, mhtmlfile, artfile, mailto, txtfile, MMS, aspfile, mic, VBSFile, MMST, AudioCD, MIDFile, wab_auto_file, MMSU, aufile, money, Winamp.File, NSM, AVIFile, MOVFile, WinRAR, MSBD, Briefcase, MPEGFILE, WinRAR.ZIP, motiffile, cdafile, Mplayer, WinZip, Msi.Package, Chat, mscfile, wrifile, Msi.Patch, CSSfile, msee, WSFFile, ofc.Document, curfile, msgfile, x-internet-signup, ofx.Document, Drive, MSProgramGroup, xbmfile, pjpegfile, DrWatsonLog, Net2PhoneApp, xmlfile, PNM, Excel.Workspace, NetscapeMarkup, xnkfile, qwb.Document, ftp, news, xslfile, rtsp, giffile, nntp, m3ufile, scpfile, helpfile, Notes.Link, ASFFile, scriptletfile, hlpfile, ossfile, ASXFile, SSM, htfile, outlook, BeHostFile, ThemeFile, htmlfile, Pbrush, ChannelFile, TIFImage.Document, http, pcxfile, chm.file, ttffile, https, pngfile, CMCD, WangImage.Document, icofile, powerpointhtmlfile, Connection Manager Profile, Whiteboard, icquser, ramfile, eybfile, WIFImage.Document, inifile, RealMedia File, fndfile y WSHFile.

El gusano guarda las entradas originales en otra clave del registro:

HKLM\Software\Silver Rat

Esta clave contiene la lista de todas las que han sido reemplazadas como se muestra arriba. Esta lista es usada por el gusano para ejecutar la aplicación original luego de ejecutarse a sí mismo.

Este método es sumamente peligroso, ya que si el gusano es removido del sistema, Windows no podrá ejecutar ninguna de las aplicaciones listadas. Como resultado, Windows no funcionará correctamente, y un mensaje del sistema avisando que no puede encontrarse el archivo SILVER.VXD será desplegado prácticamente cuando se intente abrir cualquier archivo.

El gusano también evita que el registro sea restaurado desde un respaldo, sobreescribiendo los primeros 5k de cada archivo del registro (USER.DAT y SYSTEM.DAT) con basura y borrando los archivos USER.DA0 y SYSTEM.DA0 del directorio de Windows, y SYSTEM.1ST en el raíz de C:\.

Otra característica curiosa, es que agrega su propia clave de desinstalación (uninstall) en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Silver Rat
DisplayName = "Silver Rat Virus"
UninstallString = "c:\silver.exe /uninstall"

Como resultado, desde el Panel de Control, Agregar o quitar programas es visible como "Silver Rat Virus". Si pinchamos en el botón "Agregar o quitar", se muestra la siguiente caja de mensaje:

Blood
"I have to return some videos" - American Psycho

Y llena la ventana de la papelera de reciclaje (la primera línea) con basura.

Otras características

El gusano busca alguno de los siguientes antivirus activos y los cierra:

AVP Monitor
Norton AntiVirus Auto-Protect
Norton AntiVirus v5.0
VShieldWin_Class
NAI_VS_STAT
McAfee VirusScan Scheduler
ZoneAlarm
WRQ NAMApp Class

También busca las bases de datos de estos antivirus y las borra:

*.AVC (AVP)
*.DAT (NAI)
BAVAP.VXD, NAVKRNLN.VXD (NAV)

El gusano también intenta afectar a los archivos .VBS pero falla, debido a un error en su programación.

 

Copyright 1996-2000 Video Soft BBS