Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

A fondo: VBS/Cuerpo.A. Un virus con tecnología redundante
 
VSantivirus No. 420 - Año 5 - Sábado 1 de setiembre de 2001

Nombre: VBS/Cuerpo.A (Cuervo)
Tipo: Gusano de Internet
Alias: VBS/Cuerpo-A, VBS/Cuerpo@MM, I-Worm.Cuervo
Origen: Dinamarca

"Cuerpo" (o "Cuervo") es un gusano que emplea una tecnología redundante para propagarse, además de incluir rutinas de ocultamiento, y otras sofisticadas muestras de ingenio en su código.

Reportado en la mañana del viernes por Kaspersky Labs. (durante las primeras 24 horas lo llamó Cuervo, pero luego de ello fueron quitadas las referencias a ese nombre de su base de datos, y actualmente figura como Cuerpo), llegó a infectar una respetable cantidad de computadoras en sus primeras horas de vida.

El origen de este gusano es una página HTML en un sitio Web. Si el usuario accedía a esa página, con el Internet Explorer, entonces el siguiente mensaje debería ser visualizado en la pantalla de su monitor:

Internet Explorer

Algunos elementos de software (controles ActiveX) en
esta página podrían no ser seguros. No se recomienda
ejecutarlos. ¿Desea permitir que se ejecuten?

[    Si    ] [    No    ]

Si el usuario selecciona SI, entonces el código de la página se ejecuta en la computadora infectada, sin ninguna otra acción.

Pero esta no es la única forma de infectarnos. También puede llegar a nosotros como un mensaje con un archivo adjunto, con la característica que tanto el cuerpo del mensaje como el adjunto pueden estar infectados.

En principio, "Cuerpo" infecta solamente computadoras con el Internet Explorer 5.0 o superior instalado, bajo Windows 9x y Me, siempre que no se haya aplicado un ya antiguo parche que resuelve una conocida vulnerabilidad del IE, la cuál permite la ejecución de código malicioso en un mensaje con formato HTML, sin necesidad de ejecutar ningún adjunto, solo por visualizar el mensaje.

Otra de las características que lo convierten en un espécimen de cuidado, es que no se envía con un formato estándar de mensaje. Es decir, el mensaje que lo contiene puede poseer cualquier asunto, traer cualquier archivo adjunto, y poseer cualquier texto en el cuerpo del mismo. Sin embargo, en ocasiones el cuerpo no muestra texto alguno, ya que el código malicioso está embebido como un script.

Por otra parte, el gusano posee características polimórficas (posibilidad de cambiar su contenido de forma), lo que le da una apariencia siempre diferente.

Como vemos, en el caso de los mensajes, el código malicioso está insertado en dos partes diferentes de estos. Una de esas partes es un script de Visual Basic, oculto en el código HTML, y la otra en el archivo adjunto. De este modo, aunque no se abra este adjunto, y si no tenemos instalado el parche mencionado antes, simplemente por ver el mensaje (incluso por visualizarlo en la vista previa), podemos infectarnos.

Esta vulnerabilidad, conocida como "Scriptlet.TypeLib vulnerability", ha sido usada previamente por virus como el "BubbleBoy", el "KakWorm", y otros.

Este código, crea un archivo WINSTART.BAT en la carpeta \Windows, que se ejecutará en el próximo reinicio de Windows, y que a su vez liberará un archivo llamado rndmein.vbs.

El cierre del sitio Web empleado para una de sus rutinas de propagación, ha disminuido algo la cantidad de reportes.

La segunda variante de infección se produce solo si abrimos y ejecutamos el archivo adjunto.

El gusano busca las direcciones de correo a las cuáles enviarse en todos los discos duros locales y compartidos en red, examinando archivos con estas extensiones:

.TXT
.NA2
.WAB
.MBX
.DBX
.DAT

En los archivos encontrados, el gusano examina la presencia de cualquier cadena que haga referencia a direcciones de correo, y las extrae.

Estas extensiones, son usadas generalmente por las bases de datos de varios clientes de correo, (entre ellos el Outlook).

Las direcciones recolectadas, son posteadas por medio de formularios HTML, al sitio del autor del virus. Allí el código oculto en la página de ese sitio, enviará mensajes infectados directamente a cada una de esas direcciones.

Estos mensajes tendrán la misma dirección en los campos "De:" y "Para:", y solo contendrá el cuerpo del mensaje en HTML.

Este método no funciona ahora, debido a que la página en dicho sitio ha sido dada de baja.

El gusano también se copia a la carpeta oculta RECYCLED (que no es otra cosa que la Papelera de Reciclaje):

C:\Recycled\rndmein.vbs

Para ejecutarse en cada reinicio del sistema, el virus crea esta clave:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
rndmein = c:\recycled\rndmein.vbs

También crea la siguiente:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
sn = c:\recycled\rndmein.vbs

El mensaje recibido, puede traer el asunto vacío, o cualquier otro, tomado de mensajes existentes en las bandejas del Outlook del usuario infectado.

Además, el virus puede enviarse a todos los contactos de la libreta de direcciones. Estos mensajes infectados, son gestionados utilizando sus propias funciones MAPI (Messaging Application Programming Interface), la interface de programación para aplicaciones de correo electrónico.

El gusano se agrega también a todas las firmas usadas por el Outlook. De esta manera, cada nuevo mensaje creado con formato HTML, estará infectado.

En todos los casos, el nombre del archivo adjunto es elegido al azar, agregándosele una doble extensión:

"nombre_al_azar.txt                (9 Kbytes).vbs"

Existen 16 caracteres vacíos entre .TXT y (9 Kbytes). La inclusión de la frase "(9 Kbytes)" es un intento del gusano para engañar a un usuario inexperto.

Si el adjunto es abierto (doble clic sobre él), el gusano crea numerosos archivos .VBS y .HTML, con nombres al azar en la carpeta \Windows\System.

El virus además, escribe o modifica estos otros archivos del disco duro:

c:\windows\winstart.bat
c:\recycled\rndmein.vbs
c:\windows\clockavi.vbs
c:\windows\winstart.bat
c:\windows\system\mlojyopuq.vbs
c:\windows\system\sn.vbs
c:\windows\system\blank.htm
c:\autoexec.bat

El gusano también toca la siguiente clave del registro para cambiar la página de inicio del Internet Explorer:

HKCU\Software\Microsoft\Internet Explorer\Main
Start Page = BLANK.HTM

El archivo BLANK.HTM es creado por el virus, y solo contiene un enlace a la dirección "www.freedonation.com".

Para limpiar su PC

Si su PC se infecta, ejecute uno o más antivirus al día, y luego borre los archivos detectados como "Cuerpo" o "Cuervo". Borre con REGEDIT (Inicio, Ejecutar, Regedit y Enter), las claves "rndmein" y "sn" de la siguiente rama:

HKEY_LOCAL_MACHINE
SOFTWARE
Microsoft
Windows
CurrentVersion
Run

Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia.

Instale el parche para Scriptlet.TypeLib

SCRIPTLET.TYPLIB es un control ActiveX incorrectamente marcado como "seguro para scripting", y por consiguiente puede ser llamado por el Internet Explorer sin advertencia alguna.

Son afectados el Internet Explorer 4.0 y 5.0. Los parches están disponibles desde el año pasado en:

http://www.microsoft.com/technet/ie/tools/scrpteye.asp

También puede evitarse su acción, si la seguridad del IE5 es puesta en ALTA. Para ello, vaya a Panel de control, Opciones de Internet. Pulse en la lengüeta Seguridad y en Internet, seleccione ALTO. Tenga en cuenta que algunos sitios tal vez no funcionen correctamente cuando usted navegue luego en ellos.

Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS


Fuentes: Kaspersky Labs, Network Associates, Sophos, Central Command
(c) Video Soft - http://www.videosoft.net.uy

 

Copyright 1996-2001 Video Soft BBS