Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Sobig.A. Mensajes enviados por "big@boss.com"
 
VSantivirus No. 917 - Año 7 - Viernes 10 de enero de 2003
VSantivirus No. 921 - Año 7 - Martes 14 de enero de 2003

VSantivirus No. 1020, Año 7, Miércoles 23 de abril de 2003

W32/Sobig.A. Mensajes enviados por "big@boss.com"
http://www.vsantivirus.com/sobig-a.htm

Nombre: W32/Sobig.A
Tipo: Gusano de Internet
Alias: W32/Sobig@MM, W32.Sobig.A@mm, W32/Sobig, Sobig, W32/Bigboss@mm,
Win32.HLLM.Reteras
Fecha: 9/ene/03
Tamaño: 65,536 bytes (tElock)
Plataforma: Windows 32-bits

23/abr/03 - Se ha detectado un aumento de incidencias de este virus, reportado por primera vez en enero de 2003. Durante cierto periodo de tiempo, la página en www.geocities.com de la que el gusano intenta descargar un archivo, fue actualizada y estuvo activa. La página apuntaba a otro sitio desde donde era posible descargar un troyano detectado como Backdoor.Delf.da.

Actualmente dicha página ha sido nuevamente desactivada, pero el riesgo de infección sigue vigente.


Este gusano, escrito en MSVC (MS Visual C++) y comprimido con la utilidad tElock (una herramienta clandestina), se propaga a través de recursos compartidos y correo electrónico. Posee su propia máquina SMTP, por lo que no depende de ningún cliente de correo para enviarse desde una máquina infectada.

La lista de destinatarios (sus próximas víctimas), es tomada del contenido de archivos con las siguientes extensiones:

.txt
.eml
.html
.htm
.dbx
.wab

Los archivos .WAB corresponden a la libreta de direcciones de Windows (Windows Address Book).

El mensaje que se propaga, siempre figura como enviado desde la siguiente dirección electrónica falsa: "big@boss.com".

Puede tener alguno de los siguientes Asuntos:

Re: Movies
Re: Sample
Re: Document
Re: Here is that sample

El archivo adjunto (de 65,536 bytes), puede tener uno de estos nombres:

Movie_0074.mpeg.pif
Document003.pif
Untitled1.pif
Sample.pif

El cuerpo del mensaje tiene solo este texto:

Attached file:

El gusano intenta copiarse a los siguientes directorios, en todas las unidades locales y de red con los permisos de lectura/escritura respectivos:

\Windows\All Users\Start Menu\Programs\StartUp
\Documents and Settings\All Users\Start Menu\Programs\Startup

El gusano envía un mensaje a un beeper, conectándose a una dirección en pagers.icq.com, antes de enviar los mensajes infectados.

El gusano se copia a la siguiente ubicación:

C:\Windows\Winmgm32.exe

Y también crea los siguientes archivos:

C:\Windows\Sntmls.dat
C:\Windows\Dwn.dat

Luego, crea un proceso en memoria con el archivo "C:\Windows\Winmgm32.exe", y lo inicializa, con lo cuál logrará realizar las siguientes tareas:

1. Crea un Mutex con el nombre "Worm.X" (un "mutex" es una marca para impedir se vuelva a ejecutar el mismo proceso, en este caso, la ejecución en otro hilo del propio gusano).

2. Crea un hilo para enviar el mensaje al beeper en la dirección pagers.icq.com

3. Crea un hilo para descargar un archivo de texto de una página en www.geocities.com, el cuál ya fue retirado.

Este texto tendría la dirección para descargar otro archivo y ejecutarlo en la máquina infectada (http://www.doesnotexist.com/blah.txt, aunque no es un archivo de texto).

En principio, este archivo era grabado con el nombre de "dwn.dat" en el directorio de Windows. En las versiones examinadas, se trata de una variante del troyano "Zasil" (ver "Troj/Zasil. Muestra una imagen pornográfica", http://www.vsantivirus.com/zasil.htm).

4. Crea un hilo para buscar en toda la red recursos compartidos a los que pueda copiarse, y se copia en ellos cómo vimos al principio.

5. Crea un hilo para enviar mensajes infectados a todas las direcciones de correo recolectadas de archivos cuyas extensiones ya mencionamos.

El gusano también crea las siguientes entradas en el registro para autoejecutarse en cada reinicio del sistema (solo se crea la segunda si ya existe la rama respectiva):

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
WindowsMGM = C:\Windows\Winmgm32.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
WindowsMGM = C:\Windows\Winmgm32.exe

En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).



Herramientas para quitar el W32/Sobig.A de un sistema infectado

Symantec
Descargue y ejecute la utilidad FixSobig.exe (164 Kb) desde este enlace y ejecútelo en su sistema:

(*) FixSobig es Copyright (C) Symantec 2003.


Reparación manual

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

C:\Windows\Winmgm32.exe
C:\Windows\Sntmls.dat
C:\Windows\Dwn.dat

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Borre también los mensajes electrónicos similares al descripto antes.


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

WindowsMGM

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama (puede no existir):

HKEY_CURRENT_USER
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

5. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

WindowsMGM

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

20/may/03 - Alias: Win32.HLLM.Reteras




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS