|
Lunes 9 de agosto de 1999.
Nombre: VBS/Monopoly
Tipo: Worm (gusano) de Visual
Basic Script (VBS)
Fecha: 8 de agosto de 1999
Si Ud. recibe un mensaje con el asunto:
"Bill Gates joke" (Broma sobre Bill
Gates), y el mismo contiene un archivo adjunto
llamado "MONOPOLY.VBS", si ejecuta este
archivo puede infectarse con el nuevo gusano
(worm) llamado "VBS/Monopoly".
Al estilo del "Melissa", el
"VBS/Monopoly" se propaga a través del
e-mail y afecta al Outlook de Microsoft. La
principal diferencia respecto al
"Melissa" es que utiliza Visual Basic
Script en lugar del lenguaje de macros del
Office. La mayor parte de su código se encuentra
encriptada.
El virus llega a la computadora en el archivo
adjunto al mensaje que describíamos antes. Al
ejecutarse "MONOPOLY.VBS" (conteniendo
VBScript) el mismo crea otro archivo conteniendo
la imagen "MONOPOLY.JPG" en una carpeta
temporal.
También genera otros dos archivos llamados
"MONOPOLY.WSH" y
"MONOPOLY.VBE".
Este último contiene VBScript encriptado y es
ejecutado desde el archivo WSH (Windows Scripting
Host). Nota: los virus de script son una amenaza
para todas las versiones de 32 bit de MS Windows
(Windows 95/98/NT), que tengan el Microsoft
Scripting Host instalado. El soporte para scripts
viene como estándar en Windows 98 y NT 5.0 pero
debe instalarse con Windows Scripting Host (WSH)
bajo Windows 95.
Al ejecutarse, abre una caja de diálogo con el
mensaje: "Bill Gates is guilty of monopoly.
Here is the proof. :-)" (Bill Gates es
culpable de monopolio. Aquí está la prueba), y
despliega una imagen del tablero del conocido
juego (Monopolio) con Bill Gates en el centro, y
figuras relativas a Microsoft en las esquinas.
La rutina de
propagación de este gusano es muy similar a la
del virus "Melissa". El worm se envía
a si mismo a través de mensajes idénticos,
todos con el archivo "MONOPOLY.VBS"
adjunto, sacando su lista de contactos de la
libreta de direcciones del Outlook.
También envía información de la computadora
infectada en mensajes dirigidos a las siguientes
direcciones:
monopoly@mixmail.com
monpooly@telebot.com
mooponly@ciudad.com.ar
mloponoy@usa.net
yloponom@gnwmail.com
La información
enviada, incluye una lista de nombres y
direcciones sacadas de la libreta de direcciones
del Outlook, archivos ICQ UIN y estos datos
extraídos del registro de Windows, como:
- Nombre del
usuario registrado y organización
- Nombre del
PC (conexión a redes)
- Región de
DVD
- País y
código de área
- Idioma
- Versión de
Windows
- Página de
inicio del Internet Explorer
Para evitar
mandar estos mensajes por segunda vez, el virus
agrega la siguiente rama al registro de Windows:
"HKEY_LOCAL_MACHINE\Software\OUTLOOK.Monopoly\"
= "True"
No se han
recibido informes de ataques de este virus aún,
pero recuerde mantenerse alerta. La mejor forma
de prevenir estos riesgos, es no abrir ni
ejecutar jamás archivos adjuntos no solicitados,
aún cuando provengan de personas conocidas.
La característica de estos virus (como el
"Melissa" y el "Happy99"), de
usar los contactos de su libreta de direcciones,
suele hacer creer a quien recibe el mensaje al
ser un conocido quien lo envía, que puede
confiarse en su procedencia. Pero ese conocido
con seguridad ignora que está infectado y que
además está infectando a otros usuarios.
|
|