VSantivirus No. 1027, Año 7, Miércoles 30 de abril de 2003
W32/Fasong.A. Se propaga a través de redes locales
http://www.vsantivirus.com/fasong-a.htm
Nombre: W32/Fasong.A
Tipo: Gusano de Internet y caballo de Troya
Alias: Fasong, I-Worm.Fasong, I-Worm.Win32.Fasong
Fecha: 28/abr/03
Tamaño: 170 Kb.
Plataforma: Windows 32-bit
Este troyano, escrito en Delphi, se propaga a través de áreas de redes locales y posee una rutina que le dan características de caballo de Troya.
Cuando se ejecuta, el gusano se copia a si mismo en ubicaciones seleccionadas al azar, en todos los discos duros, con nombres también al azar, por ejemplo:
gmlku.exe
tkxmlib.exe
lufv.exe
También se propaga en redes locales a unidades de disco y ubicaciones (carpetas) seleccionadas al azar.
Una vez copiado, modifica el registro para autoejecutarse en el reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre al azar].EXE = [carpeta y nombre al azar].EXE
Ejemplo:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
gmlku.exe = c:\util\gmlku.exe
También puede modificar otras claves del registro, que le permitirán autoejecutarse al abrir archivos con las extensiones .CHM, .EXE, .INI, .REG, .SCR y .TXT:
HKCR\chm.file\shell\open\command
HKCR\exefile\shell\open\command
HKCR\inifile\shell\open\command
HKCR\regfile\shell\open\command
HKCR\scrfile\shell\open\command
HKCR\txtfile\shell\open\command
Después de copiarse en las máquinas remotas compartidas en red, el gusano crea archivos "autorun.inf" en cada raíz de cada disco compartido, con estas instrucciones:
[autorun]
OPEN = [archivo y ubicación del gusano]
Una rutina de caballo de Troya, permite obtener información personal de la versión china del ICQ (OICQ), y otros programas en versiones chinas. Esta información es enviada por correo electrónico a un atacante remoto. En las versiones de Windows occidentales, esta rutina no tiene efecto, pero si el resto de la rutina de propagación.
El gusano crea una entrada en el registro con información necesaria para su funcionamiento:
HKLM\Software\Microsoft\Windows\CurrentVersion\win70
El gusano es capaz de detectar y eliminar una larga lista de antivirus y cortafuegos.
Busca además la existencia de un archivo "Msread.dt" para su uso interno. Este archivo contiene este texto:
workfile
mima_wenjian
fasong_youxiang
yonghu_ming
youxiang_mima
fasong_zhuti
fanggai_mima
smtp_fuwuqi
auto_share
Reparación manual
Deshabilitar las carpetas compartidas por programas P2P
Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.
Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:
Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm
Antivirus
1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
Editar el registro
NOTA: Esta información se da como referencia, ya que debido a las características del gusano pueden dificultar su limpieza manual.
Primero debe renombrar el archivo REGEDIT.EXE como REGEDIT.COM, ya que la extensión .EXE está asociada al troyano, y éste se volvería a cargar si ejecutamos REGEDIT en forma normal.
a. Ejecute un antivirus actualizado y anote los archivos del troyano detectados
b. Desde Inicio, Ejecutar, teclee lo siguiente (puede usar cortar y pegar) y pulse Enter:
Command /c Rename C:\Windows\Regedit.exe Regedit.com
Si Windows no está instalado en C:\WINDOWS, debe cambiar esta referencia (Ej: C:\NOMBRE\REGEDIT.EXE, etc.).
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir las siguientes ramas (una por vez):
HKEY_CURRENT_USER\chm.file\shell\open\command
HKEY_CURRENT_USER\exefile\shell\open\command
HKEY_CURRENT_USER\inifile\shell\open\command
HKEY_CURRENT_USER\regfile\shell\open\command
HKEY_CURRENT_USER\scrfile\shell\open\command
HKEY_CURRENT_USER\txtfile\shell\open\command
3. Pinche en la carpeta "command" en cada una, y asegúrese de que el contenido bajo el nombre "Predeterminado" es el siguiente (de lo contrario cámbielo):
\chm.file --> "hh.exe" %1
\exefile --> "%1 %*"
\inifile --> "notepad.exe %1"
\regfile --> "regedit.exe %1"
\scrfile --> "%1 /S"
\txtfile --> "notepad.exe %1"
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|