Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

VBS/TheGame.A. Llega con el adjunto "Readme_now.vbs"
 
VSantivirus No. 583 - Año 6 - Domingo 10 de febrero de 2002

VBS/TheGame.A. Llega con el adjunto "Readme_now.vbs"
http://www.vsantivirus.com/thegame-a.htm

Nombre: VBS/TheGame.A
Tipo: Gusano de Visual Basic Script
Alias: VBS_THEGAME.A, THEGAME.A
Fecha: 9/feb/02
Plataforma: Windows
Fuente: Trend Micro

Este gusano escrito en Visual Basic Script, puede reenviarse en forma masiva a través del correo electrónico, en mensajes con el asunto "Important Message for [nombre del receptor]", y con el adjunto "Readme_now.vbs". También libera un troyano y modifica el registro y el archivo WIN.INI de Windows.

Su código está encriptado y no posee rutina destructiva.

Si el usuario abre el adjunto (Readme_now.vbs), el virus infectará su equipo. Primero, creará un directorio "by_catfish" como subdirectorio de %SYSTEMDIR% (variable que representa al directorio SYSTEM de Windows). En una instalación típica de Windows 9x y Me esto sería así:

C:\Windows\System\by_catfish

En esa carpeta, genera casi 100 archivos, todos copias exactas de si mismo, con esta estructura:

SaveXX.YYY.vbs

Donde las "XX" representa un número que se incrementa de 1 a 99, e "YYY" puede ser una de estas extensiones:

.EXE
.COM
.BMP
.HTM
.XLS
.BAT
.TIF

Ejemplos:

Save10.EXE.vbs
Save58.HTM.vbs

Todos los archivos son .VBS, usándose el truco de la doble extensión.

También se liberan los siguientes archivos (para definir su ubicación, el gusano utiliza las variables del sistema %WINDIR% y %SYSTEMDIR% las que mostramos en el ejemplo con su valor típico por omisión "C:\Windows" y "C:\Windows\System" respectivamente):

C:\Windows\RUNW32.EXE
C:\Windows\New_Game.exe
C:\Windows\System\MSVA.EXE

Los tres es un mismo troyano, comprimido con la utilidad UPX

C:\Windows\System\by_catfish\Readme_now.vbs

Readme_now.vbs es el archivo recibido como adjunto en el mensaje ya visto

C:\Windows\System\by_catfish\Info.txt

Info.txt es un archivo de registro (log), creado por el troyano.

C:\Windows\Start Menu\Programs\StartUp\VARegistered.htm

Este último (solo se crea en un Windows cuya versión esté en inglés), simula ser un formulario de registro on-line de un supuesto antivirus de Microsoft (pero Microsoft no fabrica antivirus).

Si el usuario llena el formulario y lo envía, toda la información en él es enviada a la dirección petik@multimania.com

El gusano modifica la siguiente entrada del registro para ejecutarse en cada reinicio de Windows, y aunque no posee rutina alguna para permanecer residente en memoria, si puede mantenerse en el tope de la misma:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
MS Systeem32 = "wscript C:\WINDOWS\SYSTEM\Systeem32.vbs"

El archivo creado en la carpeta de inicio de Windows, C:\Windows\Start Menu\Programs\StartUp\VARegistered.htm, se autoejecutará en cada reinicio (solo en las versiones en inglés de Windows).

También se modifica el archivo WIN.INI para ejecutarse en el reinicio:

[windows]
run=C:\WINDOWS\RUNW32.EXE

Los mensajes que el gusano reenvía, tienen (como el ya visto que ingresó el virus en nuestro sistema), este formato:

BCC:avsubmit@symantec.com; virus_research@nai.com;
newvirus@avp.ru; samples@f-secure.com;
virus@pandasoftware.com; virus_doctor@trendmicro.com;
jolene1984@mailcity.com

Asunto: Important Message for [nombre del destinatario]

Texto: Look at this. It's very important.

Adjunto: Readme_now.vbs

El [nombre del destinatario] es obtenido usando las instrucciones MAPI, desde la libreta de direcciones de la víctima infectada.

Forma manual de eliminar el gusano

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Borre con REGEDIT (Inicio, Ejecutar, escriba Regedit y pulse Enter), la clave "MS Systeem32" de la siguiente rama:

HKEY_CURRENT_USER
Software
Microsoft
Windows
CurrentVersion
Run

3. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter. Si existe esta entrada bajo la sección [windows], bórrela.

[windows]
run=C:\WINDOWS\RUNW32.EXE

Debe quedar como:

[Windows]
run=

4. Grabe los cambios y salga del bloc de notas.

5. Busque y borre los archivos C:\Windows\RUNW32.EXE, C:\Windows\New_Game.exe y C:\Windows\System\MSVA.EXE

6. Borre la carpeta "by_catfish" y su contenido.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Notas:

Si el sistema operativo instalado es Windows Me, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

El virus utiliza el truco de la doble extensión para disimular la verdadera. Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

  • En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
  • En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
  • En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.

Luego, en la lengüeta "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

Más información:

VSantivirus No. 147 - 2/dic/00
¿Extensiones de Archivo? ¿Y eso qué es?
http://www.vsantivirus.com/sbam-extensiones.htm

Windows Scripting Host y Script Defender

Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm

Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán. 

VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS