|
VSantivirus No. 1087 Año 7, Domingo 29 de junio de 2003
W32/Klexe.A. Pide la descarga y ejecución de una tarjeta
http://www.vsantivirus.com/klexe-a.htm
Nombre: W32/Klexe.A
Tipo: Caballo de Troya
Alias: W32.Klexe.Worm, W32/Klexe-A, W32/Klexe@MM, Worm_klexe.a, Troj/Klexe-A
Fecha: 27/jun/03
Tamaño: 36,864 bytes, 28,672 bytes
Plataforma: Windows 32-bit
Este gusano, escrito en Microsoft Visual Basic, se vale del Outlook y Outlook Express para enviar el enlace a un sitio web a todos los contactos de la libreta de direcciones.
El enlace contiene una versión comprimida (.ZIP) del gusano. NOTA: El sitio mencionado ya ha sido dado de baja, pero pueden existir variantes que le pidan descargarlo de otros sitios.
El gusano contiene un componente troyano capaz de capturar todo lo tecleado por el usuario infectado, y luego enviar la información robada a una dirección de e-mail predeterminada, en forma periódica.
El mensaje se presenta con las siguientes características:
Asunto: Re:
Texto del mensaje:
You received this email because you where sent a
'pass this on e-messenger card' through one of our
valued partners. If you believe you received this
message in error or would no longer like to receive
e-mail from us click here
http://www.geocities.com/ecardmessenger/us.htm
To download your card click on the link below:
http://www.geocities.com/ecardmessenger/ecmsetup1.zip
P.S. If you received this message but do not know
the sender or wish to unsubscribe or if you have any
questions, please mail to services@emmsconline.com
El archivo descargado (ecmsetup1.zip) contiene los dos componentes del gusano:
ecmsetup1.exe
kl.exe
Cuando el usuario hace doble clic sobre "ecmsetup1.exe", el gusano copia el segundo componente (kl.exe) con el nombre de "Windows Explorer.exe" en las posibles siguientes carpetas:
c:\windows\startm~1\programs\startup\
d:\windows\startm~1\programs\startup\
e:\windows\startm~1\programs\startup\
f:\windows\startm~1\programs\startup\
Mientras hace ello, muestra un mensaje de error con el siguiente texto:
The specified file refers to a location that is
unavailable. It could be on a hard drive on this
computer, on a network, or on a different computer
on your home network. Check to make sure that the
disk is properly inserted, or that you are connected
to the Internet or home network, and then try again.
If it still cannot be located, the information might
have been moved to a different location.
Luego, utiliza el Outlook para enviar el mensaje ya visto, a todos los contactos de la libreta de direcciones.
El componente troyano del gusano puede capturar la siguiente información de la computadora infectada:
- Nombre de la computadora
- Información de fecha y hora locales (zona horaria)
- Fecha y hora de la infección
- Todo lo tecleado por la víctima (contraseñas, etc.)
Esta información es enviada periódicamente a la siguiente dirección electrónica:
cardvict@rediffmail.com
El gusano no modifica el registro.
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
Para borrarlo manualmente, busque y borre los siguientes archivos de todos sus discos:
ecmsetup1.exe
kl.exe
Windows Explorer.exe
Si usted utiliza su PC, o pertenece a una organización que por su naturaleza exige ser totalmente segura, se recomienda borrar todo el contenido del disco duro, reinstalar de cero el sistema operativo, y recuperar sus archivos importantes de copias de respaldo anteriores.
Luego cambie todas sus contraseñas, incluso la de otros usuarios a los que tenga acceso desde su computadora.
En el caso de una empresa con redes corporativas, contacte con su administrador para tomar las acciones necesarias a fin de cambiar todas las claves de acceso, así como reinstalar Windows en todas las computadoras.
Esta es la única manera segura de no comprometer su seguridad ante los posibles cambios realizados por el troyano.
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
3/jul/03 - Alias: W32/Klexe-A, W32/Klexe@MM, Worm_klexe.a, Troj/Klexe-A
3/jul/03 - Se amplía la descripción
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|