|
VSantivirus No. 188 - Año 5 - Viernes 12 de enero de 2001
Nombre: WM97/Chronic-A
Tipo: Virus de macro de Word 97
Se trata de un virus que posee un complejo mecanismo, el que bajo ciertas condiciones, puede llegar a borrar los valores de la CMOS. Estos valores incluyen datos como la hora y la fecha, y sobre todo, la información necesaria para que el sistema sea reconocido al encenderse la PC, datos como tipo de hardware instalado, discos duros, etc.
Una vez activo, el virus inicia un contador del número de veces que el código viral es ejecutado. Cada 25 ejecuciones (25, 50, 75, etc.), el virus dispara su rutina maliciosa (payload).
Esta rutina realiza una compleja serie de chequeos de la fecha, en la parte que corresponde al día.
Si el día puede ser dividido exactamente por 5, el virus intentará poner un password de lectura al documento actual. Esta clave generalmente será:
"1297307460".
La parte principal de la rutina maliciosa del virus, consiste en la modificación de los primeros 1020 bytes de algunos archivos específicos, a los que además se les agregará el texto:
"Karachi_y2k7". Estos archivos solamente se encontrarán en Windows 95 y 98.
Cada vez que la rutina "payload" del virus es ejecutada los siguientes archivos son afectados:
C:\WINDOWS\SOL.EXE
C:\WINDOWS\MSHEARTS.EXE
C:\WINDOWS\FREECELL.EXE
Si el día puede ser dividido exactamente por 3, los siguientes archivos serán afectados:
C:\WINDOWS\ROUTE.EXE
C:\WINDOWS\PING.EXE
C:\WINDOWS\SYSTEM\NETOS.DLL
C:\WINDOWS\SYSTEM\NETDI.DLL
C:\WINDOWS\SYSTEM\NETBIOS.DLL
C:\WINDOWS\SYSTEM\NETAPI.DLL
C:\WINDOWS\SYSTEM\NETAPI32.DLL
Si el día puede ser dividido exactamente por 3 y por 6, los siguientes archivos son afectados:
C:\WINDOWS\SYSTEM\NETCPL.CPL
C:\WINDOWS\SYSTEM\INETCPL.CPL
C:\WINDOWS\SYSTEM\MODEM.CPL
C:\WINDOWS\SYSTEM\URL.DLL
C:\WINDOWS\SYSTEM\SENDMAIL.DLL
C:\WINDOWS\SYSTEM\MAPI32.DLL
C:\WINDOWS\SYSTEM\INETCOMM.DLL
C:\WINDOWS\SYSTEM\INETCFG.DLL
C:\WINDOWS\SYSTEM\INETAB32.DLL
C:\WINDOWS\SYSTEM\INET16.DLL
Si el día puede ser dividido exactamente por 3, por 6 y por 9, los siguientes archivos son afectados:
C:\WINDOWS\SYSTEM\LPT.VXD
C:\WINDOWS\SYSTEM\SPOOL32.EXE
C:\WINDOWS\SYSTEM\MSPRINT.DLL
C:\WINDOWS\SYSTEM\MSPRINT2.DLL
Si el día puede ser dividido exactamente por 2, el virus intentará imprimir entre 1 y 9 copias del documento actual.
Si el día puede ser dividido exactamente por 4, el virus modificará el archivo
C:\WINDOWS\WIN.COM para que contenga el troyano Troj/KillCMOS-E, el cuál es capaz de sobrescribir los datos del CMOS con basura. Esto funcionará la próxima vez que Windows sea reiniciado.
Si el día puede ser dividido exactamente por 6, el virus copiará el archivo
C:\WINDOWS\WIN.COM como WIN.ORG, y creará un nuevo C:\WINDOWS\WIN.COM con el troyano
Troj/KillCMOS-E, el cuál es capaz de sobrescribir los datos del CMOS con basura. Esto funcionará la próxima vez que Windows sea reiniciado.
Descripción del troyano liberado por WM97/Chronic-A
Nombre: Troj/KillCMOS-E
Tipo: Caballo de Troya
Este troyano, el cuál es liberado (dropped) por el virus WM97/Chronic-A, es capaz de sobrescribir el seteo del CMOS con datos tomados al azar. Esto hará que la computadora no arranque al reiniciarse, y se genere un error del tipo
"Cheksum Error".
Fuente: Sophos
|
|