|
VSantivirus No. 235 - Año 5 - Miércoles 28 de febrero de 2001
Nombre: W32/Babypic@mm
Tipo: Gusano de Internet
Fecha: 27/feb/01
Origen: Asia
Tamaño: 77,824 bytes
Alias: I-Worm.Myba, MYBABYPIC.EXE
Se trata de un gusano de Internet escrito en Visual Basic. Simula ser una broma, pero se mantiene en memoria como un proceso luego de que el programa es cerrado, e intentará propagarse a otros usuarios a través del Outlook, enviándose a todos los contactos de la libreta de direcciones. Este proceso no comienza enseguida, sino luego de unos minutos.
El código es muy similar al del "LoveLetter" (ILOVEYOU), y parece ser una adaptación de éste (escrito originalmente en Visual Basic Script), a Visual Basic.
El virus llega en un mensaje con las siguientes características:
Asunto: My baby pic!!!
Texto: Its my animated baby picture !!
Archivo adjunto: mybabypic.exe (78 Kb)
Si el usuario ejecuta el adjunto (doble clic sobre él), el gusano envía copias de si mismo por e-mail, se copia en el sistema infectado, y realiza algunas acciones destructivas.
Una vez activo, el virus accede al Outlook y a su libreta de direcciones, toma todas las direcciones allí existentes, y les envía a cada una de ellas mensajes infectados, similares al recibido originalmente.
Para instalarse en el sistema, el gusano crea copias de si mismo en estas ubicaciones:
C:\WINDOWS\SYSTEM\WINKERNEL32.EXE
C:\WINDOWS\SYSTEM\MYBABYPIC.EXE
C:\WINDOWS\SYSTEM\WIN32DLL.EXE
C:\WINDOWS\SYSTEM\CMD.EXE
C:\WINDOWS\SYSTEM\COMMAND.EXE
Luego modifica el registro de Windows, para ejecutarse en cada reinicio del sistema:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
mybabypic = C:\WINDOWS\SYSTEM\MYBABYPIC.EXE
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
WINKernel32 = C:\WINDOWS\SYSTEM\WINKERNEL32.EXE
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
@ = C:\WINDOWS\SYSTEM\WIN32DLL.EXE
También crea esta clave en el registro:
HKCU\Software\Bugger
Default = HACK[2K]
mailed = 1
El valor de "mailed" puede ser un número de 0 a 3, y depende del proceso que el gusano está ejecutando en el momento: instalándose, propagándose o activando su rutina destructiva.
Esta rutina es bastante extensa, y depende de la fecha y hora del sistema:
- Cambia el estado (On/Off) de las teclas NumLock (BloqNum), CapsLock (BloqMayús) y ScrollLock (BloqDespl).
- Envía al búfer del teclado este mensaje:
.IM_BESIDES_YOU_
- Se conecta a la dirección http://www.youvebeenhack.com, y envía uno de los siguientes textos:
FROM BUGGER
HAPPY VALENTINES DAY FROM BUGGER
HAPPY HALLOWEEN FROM BUGGER
El gusano también corrompe y afecta otros archivos, en todos las carpetas y sub carpetas de todos las unidades de disco:
- Archivos VBS, VBE: destruye su contenido.
- Archivos JS, JSE, CSS, WSH, SCT, HTA, PBL, CPP, PAS, C, H: crea un nuevo archivo con el nombre original, pero con la extensión .EXE y se copia allí. Luego borra los archivos originales. Por ejemplo, un archivo llamado "TEST.CPP" quedará como "TEST.EXE", con el código del virus.
- Archivos JPG, JPEG: hace lo mismo que el punto anterior, pero le agrega una segunda extensión (.EXE) al archivo original. Por ejemplo, "PIC1.JPG" quedará como "PIC1.JPG.EXE".
- Archivos: MP2, MP3, M3U: el gusano crea un nuevo archivo con la extensión ".EXE" (para el archivo "SONG.MP2" el gusano creará un archivo llamado "SONG.MP2.EXE"), escribirá su código allí, y pondrá los atributos del archivo original como ocultos (+H).
Fuente: Kaspersky, Network Associates
|
|