VSantivirus No. 1059 Ańo 7, Domingo 1 de junio de 2003
W32/Auric.B. Modifica apariencia y detiene antivirus
http://www.vsantivirus.com/auric-b.htm
Nombre: W32/Auric.B
Tipo: Gusano de Internet
Alias: WORM_AURIC.B, W32/Magold-B, I-Worm.Magold.b, W32/Auric.B@mm,
Win32.HLLM.Maya
Fecha: 31/may/03
Plataforma: Windows 32-bit
Tamańos: 240,640 bytes (UPX), 622,592 bytes
Este gusano puede presentarse en dos versiones, una de ellas comprimida con la utilidad UPX.
Es muy fácil de detectar, ya que cambia la apariencia general de Windows, cambiando los colores de las ventanas y los menús por un rojo intenso, difícil de visualizar.
Además, modifica el funcionamiento del ratón, impidiendo que su puntero pueda ser situado sobre las barras de herramientas. También crea varios archivos en el escritorio, desactiva el administrador de tareas, abre el browser con una página web determinada, cada cierto tiempo expulsa la bandeja del CD, y también detiene el funcionamiento de ciertos antivirus.
Escrito en Borland Delphi, sus tamańos varían de 240 Kb (comprimido), a 622 Kb (sin comprimir).
El gusano se propaga a través del correo electrónico, de los programas de intercambio de archivos entre usuarios (P2P) y de los canales de chat.
El gusano puede llegar en un mensaje con estas características:
De: EROTIKA.LAP.HU [erotika@lap.hu]
Asunto: Maya Gold-os kepernyokimelo!
Datos adjuntos: MAYA GOLD.SCR
Texto:
Tisztelt cím!
Az EROTIKA.LAP.HU nézettségének növelése érdekében
egy kis ízelítőt kíván adni kínálatából az Internet
felhasználóknak!
FIGYELEM: A 'Maya Gold.scr' nevű csatolt állomány
egy képernyővédő.
Mint a neve is mutatja Maya Gold pornószínésznőről
tartalmaz különböző képeket.
Az állományt ajánlott előbb a lemezre menteni, majd
utána futtatni.
Amennyiben valami problémája, kérdése van, írjon a
következő címre:
erotika@lap.hu
Üdvözlettel: EROTIKA.LAP.HU
Cuando se ejecuta, muestra una ventana con un mensaje falso:
DirectX
DirectX Error!
Address:0002R1A9V8E52000
[ OK ]
Luego, crea los siguientes archivos:
c:\windows\MAYA GOLD.SCR
c:\windows\AVE.EXE
c:\windows\raVe.exe
c:\windows\System32\RAVEC.TXT
Los dos primeros son copia del propio gusano, y el archivo .TXT contiene las direcciones de correo a las que enviará los mensajes infectados.
NOTA: En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP y Windows Server 2003). "C:\Windows\System32" también existe en Windows 9x y Me, pero con otro contenido.
Dentro del directorio Windows, crea la carpeta "raVe" y otra copia de si mismo:
c:\windows\raVe\MAYA GOLD.SCR
Si en la computadora infectada están instalados los programas mIRC o pIRCh, crea los siguientes archivos, con la configuración necesaria para enviarse a través de los canales de IRC (como MAYA GOLD.SCR), cuando el usuario se conecta a ellos:
\mirc\script.ini
\mirc32\script.ini
\pirch98\events.ini
Además, crea las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
raVe = c:\windows\raVe.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
raVe = c:\windows\raVe.exe
Para transferirse a través de la red KaZaa:
HKCU\Software\Kazaa\Transfera
DlDir0 = c:\windows\raVe.exe
Para ejecutarse cada vez que se llamen a archivos con extensión .BAT, .COM, .EXE, .PIF y .SCR:
HKEY_CLASSES_ROOT\batfile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" %*
HKEY_CLASSES_ROOT\comfile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" %*
HKEY_CLASSES_ROOT\exefile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" %*
HKEY_CLASSES_ROOT\piffile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" %*
HKEY_CLASSES_ROOT\scrfile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" /S
También registra los siguientes valores:
HKEY_LOCAL_MACHINE\SOFTWARE\raVe
(Predeterminado) = beepul
HKEY_LOCAL_MACHINE\SOFTWARE\raVe
(Predeterminado) = halozat
HKEY_LOCAL_MACHINE\SOFTWARE\raVe
(Predeterminado) = irc
Para propagarse a través del correo electrónico, el gusano configura una cuenta en el Outlook u Outlook Express, y desde ella envía una copia de si mismo a todos los contactos de la libreta de direcciones de Windows, y a todas las direcciones recogidas de archivos cuyas extensiones correspondan al siguiente comodín: *.HT* (*.htm, *.html, *.hta, etc.). Estas direcciones son almacenadas en el archivo "c:\windows\System32\RAVEC.TXT" visto antes.
El mensaje enviado tiene las características ya vistas.
Para propagarse por las redes P2P, se copia como "MAYA GOLD.SCR" en los siguientes directorios compartidos por defecto por estos programas:
\Limewire\Share\
\Gnucleus\Downloads\
\Gnucleus\Downloads\Incoming\
\Shareaza\Downloads\
\Bearshare\Shared\
\Edonkey2000\Incoming\
\Morpheus\My Shared Folder\
\Grokster\My Grokster\
\ICQ\Shared Files\
\Edonkey2000\
Después de su ejecución, cada cierto tiempo realiza las siguientes acciones:
- Abre la bandeja del CD-ROM
- Llena el escritorio con 2001 archivos de textos vacíos con los siguientes nombres:
raVe0.txt
raVe1.txt
[...]
raVe2000.txt
- Cambia el color de las ventanas de Windows por un rojo intenso
- Impide que el cursor de Windows se mueva sobre algunas áreas de la pantalla
- Agrega los siguientes títulos a los títulos de las ventanas activas de Windows:
=:-) OFFSPRING is coOL =:-) PUNK'S NOT DEAD =:-)
- Abre el Internet Explorer con el siguiente sitio:
www.offspring.com
Puede enviar información de la computadora infectada a un usuario remoto, en un mensaje como el siguiente:
Para: rave-punk@freemail.hu
De: EROTIKA.LAP.HU
Asunto: Maya Gold-os kepernyokimelo!
Texto:
Szevasz haver!
Ez tökre bejött! Nesze a cucc:
[dirección IP del infectado] Név:
[usuario registrado] Winver:
[sistema operativo] Felkész:
Megoszt:
[lista de carpetas compartidas]
PUNKS NOT DEAD
El gusano también intenta sacar por la impresora algunos textos en húngaro. Además puede finalizar los procesos en ejecución cuyos nombres contengan las siguientes cadenas de caracteres:
VIR
AV
NORT
AFEE
ANTI
El gusano intenta descargar actualizaciones de la siguiente dirección:
ftp.fw.hu
Esta versión del gusano también crea copias de si mismo con el nombre de "Maya Gold.SCR" en las unidades mapeadas de una red y en unidades removibles (como la disquetera).
También crea un archivo AUTORUN.INF en todas esas unidades.
AUTORUN.INF contiene la entrada para ejecutar "Maya Gold.SCR".
Reparación manual
Deshabilitar las carpetas compartidas por programas P2P
Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:
Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm
Reparación especial (archivos asociados)
NOTA: Debido a las modificaciones hechas al registro se deben seguir los siguientes pasos para su correcta modificación.
1. Actualice sus antivirus con las últimas definiciones y descargue (por ejemplo en el escritorio de Windows) el archivo "exefile.reg" de nuestro sitio:
http://www.videosoft.net.uy/exefile.reg
Luego, reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
Haga doble clic sobre el archivo "exefile.reg" descargado anteriormente en su PC, y confirme las modificaciones a realizar.
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\MAYA GOLD.SCR
c:\windows\AVE.EXE
c:\windows\raVe.exe
c:\windows\System32\RAVEC.TXT
\mirc\script.ini
\mirc32\script.ini
\pirch98\events.ini
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Borre también los mensajes electrónicos similares al descripto antes.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir cada una de las siguientes ramas:
HKEY_CLASSES_ROOT\batfile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" %*
HKEY_CLASSES_ROOT\piffile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" %*
HKEY_CLASSES_ROOT\scrfile\shell\open\command
(Predeterminado) = c:\windows\raVe.exe "%1" /S
3. En todos los casos, pinche sobre la carpeta "command", y en el panel de la derecha, pinche sobre "(Predeterminado)" y en Información del valor, debe borrar el nombre del gusano (c:\windows\raVe.exe) y dejar el resto, de modo que finalmente quede así:
HKEY_CLASSES_ROOT\batfile\shell\open\command
(Predeterminado) = "%1" %*
HKEY_CLASSES_ROOT\piffile\shell\open\command
(Predeterminado) = "%1" %*
HKEY_CLASSES_ROOT\scrfile\shell\open\command
(Predeterminado) = "%1" /S
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
raVe
6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
7. Pinche en la carpeta "RunRunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
raVe
8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Kazaa
\Transfera
9. Pinche en la carpeta "Transfera" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
DlDir0 = c:\windows\raVe.exe
10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\raVe
11. Pinche en la carpeta "raVe" y bórrela.
12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Habilitando la protección antivirus en KaZaa
Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.
Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm
Sobre las redes de intercambio de archivos
Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.
En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).
De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.
Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.
El IRC y los virus
Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.
Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.
En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.
Vea también:
Los virus y el IRC (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-virus-irc.htm
Cambiar la página de inicio del Internet Explorer
Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia. O navegue hacia una página de su agrado, pinche en Herramientas, Opciones de Internet, General, y finalmente pinche en "Usar actual".
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
01/jun/03 - Alias: Win32.HLLM.Maya
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|