|
VSantivirus No. 1078 Año 7, Viernes 20 de junio de 2003
W32/Gant.C. Elimina antivirus, roba contraseñas
http://www.vsantivirus.com/gant-c.htm
Nombre: W32/Gant.C
Tipo: Gusano de Internet
Alias: W32/Redisto.B, Redisto.B, Win32/Redisto.B, I-Worm.Redisto.b, Win32/OutSid.B, W32.HLLW.Redist.B@mm, Win32/Gant.C, I-Worm.Tanger.c,
Win32.Thaprog.B, W32/Gant.gen@MM
Plataforma: Windows 32-bit
Tamaño: 18,432 bytes (comprimido), 65,536 bytes.
Fecha: 30/may/03
Este gusano se propaga a través del correo electrónico y de las redes de intercambio de archivos entre usuarios P2P. Escrito en Visual Basic 5, también posee características de troyano, comprometiendo la confidencialidad del usuario de la computadora infectada, ya que toda la información de la misma puede ser enviada a un atacante remoto, en un mensaje con estas características. Además, puede detener los procesos de conocidos antivirus y cortafuegos.
Para propagarse por correo electrónico, el gusano manda una copia de si mismo a todos los contactos de la libreta de direcciones de Windows (.WAB), en mensajes como los siguientes:
Ejemplo 1:
Asunto: Re:
Datos adjuntos: Card_0.Pif
Texto:
Hello,
Have I sent you the Gift Card in the
attachments before? if not, check it out!
Cya!
Ejemplo 2:
Asunto: Joke book
Datos adjuntos: Jokebook.Pif
Texto:
Hello,
Check out the joke book in the attachments! it
has some really good jokes (not lame jokes hehe)
Have fun!
Ejemplo 3:
Asunto: Read this before?
Datos adjuntos: Hackers.Pif
Texto:
Hello,
have you read the Hackers of [fecha actual]
If you havent, It is in the attachments :)
It contains true stories, hacking techniques,
and more!
It is a fairly big thing to read, so dont
read it all at once!
Ejemplo 4:
Asunto: Better than KaZaA?
Datos adjuntos: P2pinstall.Exe
Texto:
If you download music files from the internet,
you would know that KaZaA is seen to be the best
file-sharing network for music. Well, I have
included a file in the ttachments that connects
and downloads music twice as fast as what KaZaA
can do.
works well with my computer!
Enjoy!
Ejemplo 5:
Asunto: The File
Datos adjuntos: [uno de los siguientes]
New Winzip File.Pif
New Microsoft Word Document.Pif
New Microsoft Excel Worksheet.Pif
New Microsoft Powerpoint Presentation.Pif
New Text Document.Pif
New Bitmap Image.Pif
Texto:
Here is that file you wanted (in the attachments).
Para propagarse por las redes P2P, busca en los siguientes directorios:
C:\Program Files
C:\Programmer
C:\Program
C:\Programme
C:\Programmi
C:\ProgramFiler
C:\Programas
C:\Archivos De Programa
Cualquiera de estas carpetas compartidas de conocidos programas P2P:
\KMD\My Shared Folder
\Kazaa\My Shared Folder
\Kazaa Lite\My Shared Folder
\LimeWire\Shared
\Gnucleus\Downloads
\Gnucleus\Downloads\Incoming
\Shareaza\Downloads
\BearShare\Shared
\Edonkey2000\Incoming
\Edonkey
\Incoming
\Morpheus\My Shared Folder
\Grokster\My Grokster
\ICQ\Shared Files
\My Music
\My Documents\My Music
\My Downloads
Dentro de los directorios encontrados, se copia a si mismo con los siguientes nombres de archivos:
Dos Icmp-Flooder.Pif
Hackerguide [año actual].Pif
Half-Life Keygen.Exe
Hotmail Password Cracker.Pif
How To Hack Smtp Servers.Pif
Kazaa Spedup Patch.Pif
Modem Speed Booster.Exe
Remote Admin [año actual].Exe
Rtcw Cheat-Enabler.Exe
El gusano puede enviar a un usuario remoto toda la información de la computadora infectada, en un mensaje con estas características:
Para: Zed_rRlf@hotmail.com
Asunto: Cached passwords – [fecha infección]
[Y como texto, toda la información privada
robada, contraseñas, etc.]
También puede detener los siguientes procesos activos en la memoria de la computadora, lo que permite acabar con antivirus y cortafuegos que se estén ejecutando:
_avp.exe
_avp32.exe
ackwin32.exe
anti-trojan.exe
apvxdwin.exe
autodown.exe
avconsol.exe
ave32.exe
avgctrl.exe
avkserv.exe
avnt.exe
avp.exe
avp32.exe
avpcc.exe
avpdos32.exe
avpm.exe
avpmon.exe
avpnt.exe
avptc32.exe
avpupd.exe
avsched32.exe
avwin95.exe
avwupd32.exe
blackd.exe
blackice.exe
ccapp.exe
cfiadmin.exe
cfiaudit.exe
cfind.exe
cfinet.exe
cfinet32.exe
claw95.exe
claw95cf.exe
claw95ct.exe
cleaner.exe
cleaner3.exe
dv95.exe
dv95_o.exe
dvp95.exe
dvp95_0.exe
ecengine.exe
efinet32.exe
esafe.exe
espwatch.exe
f-agnt95.exe
findviru.exe
f-prot.exe
fprot.exe
f-prot95.exe
fprot95.exe
fp-win.exe
frw.exe
f-stopw.exe
iamapp.exe
iamserv.exe
ibmasn.exe
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icmoon.exe
icssuppnt.exe
icsupp95.exe
icsuppnt.exe
iface.exe
iomon98.exe
jed.exe
jedi.exe
kpf.exe
kpfw32.exe
lockdown2000.exe
lookout.exe
luall.exe
moolive.exe
mpftray.exe
n32scan.exe
n32scanw.exe
navapw32.exe
navlu32.exe
navnt.exe
navsched.exe
navw.exe
navw32.exe
navwnt.exe
nisum.exe
nmain.exe
normist.exe
nupgrade.exe
nvc95.exe
outpost.exe
padmin.exe
pavcl.exe
pavsched.exe
pavw.exe
pccwin98.exe
pcfwallicon.exe
persfw.exe
rav7.exe
rav7win.exe
rescue.exe
safeweb.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
serv95.exe
smc.exe
sphinx.exe
sweep95.exe
tbscan.exe
tca.exe
tds2-98.exe
tds2-nt.exe
vcontrol.exe
vet32.exe
vet95.exe
vet98.exe
vettray.exe
vscan40.exe
vsecomr.exe
vshwin32.exe
vsscan40.exe
vsstat.exe
webscan.exe
webscanx.exe
wfindv32.exe
zonealarm.exe
zapro.exe
Mientras se ejecuta, no muestra ningún mensaje o aviso que delate su presencia.
La primera vez que se ejecuta, crea los siguientes archivos:
c:\windows\New Text Document.Pif
c:\windows\Winexec32.Exe
c:\windows\system\Msexec32.Vbs
c:\windows\system\Mscab1_32.Cab
c:\windows\system\Mscab2_32.Cab
c:\windows\system\Mscab3_32.Cab
c:\windows\system\Mscab4_32.Cab
c:\windows\system\Mscab5_32.Cab
c:\windows\system\Mscab6_32.Cab
c:\windows\system\Wininet32.Ocx
NOTA: En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP y Windows Server 2003).
El gusano se copia también en otras unidades de disco, con el nombre de SETUPPASSWRDS.EXE.
Modifica las siguientes entradas en el registro, para autoejecutarse en cada reinicio:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Windows Explorer Shell = c:\windows\Winexec32.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Winhlp32 = Wscript.exe c:\windows\system\Msexec32.vbs %1
También crea esta entrada:
HKCU\Software\Zed\Outsider
Outsider2 = W32/Outsider.B by Zed
Reparación manual
Deshabilitar las carpetas compartidas por programas P2P
Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:
Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\New Text Document.Pif
c:\windows\Winexec32.Exe
c:\windows\system\Msexec32.Vbs
c:\windows\system\Mscab1_32.Cab
c:\windows\system\Mscab2_32.Cab
c:\windows\system\Mscab3_32.Cab
c:\windows\system\Mscab4_32.Cab
c:\windows\system\Mscab5_32.Cab
c:\windows\system\Mscab6_32.Cab
c:\windows\system\Wininet32.Ocx
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Borre también los mensajes electrónicos similares al descripto antes.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Windows Explorer Shell
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices
5. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Winhlp32
6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Zed
7. Pinche en la carpeta "Zed" y bórrela.
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Habilitando la protección antivirus en KaZaa
Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.
Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm
Sobre las redes de intercambio de archivos
Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.
En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).
De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.
Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
03/jun/03 - Alias: Win32/OutSid.B, W32.HLLW.Redist.B@mm
03/jun/03 - Alias: Win32/Gant.C, I-Worm.Tanger.c
07/jun/03 - Alias: Win32.Thaprog.B, W32/Gant.gen@MM
20/jun/03 - Se cambia el nombre de W32/Redisto.B a W32/Gant.C
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|