|
VSantivirus No. 490 - Año 6 - Sábado 10 de noviembre de 2001
W32/Klez.D. Continúa la saga de los "Klez"
http://www.vsantivirus.com/klez-d.htm
Nombre: W32/Klez.D
Tipo: Gusano de Internet y caballo de Troya
Alias: W32.Klez.D@mm, W32.Klez.B@mm
Tamaño: 65,536 bytes
Fecha: 8/nov/01
Klez.D es una variante del Klez-A original. La mayoría de sus características permanece exactamente igual. El virus transporta y libera otro virus, el
W32/Elkern, el cuál es copiado en el sistema infectado.
El gusano explota una conocida vulnerabilidad en Outlook y Outlook Express, que permite su ejecución automática con solo leer o ver en el panel de vista previa un mensaje infectado, sin necesidad de ejecutar ningún adjunto. El parche para esta vulnerabilidad está disponible en el sitio de Microsoft:
www.microsoft.com/technet/security/bulletin/MS01-020.asp
Klez es un gusano de envío masivo a través del correo electrónico, escrito en C++. Las acciones que realiza al ejecutarse (con solo leer o ver en la vista previa un mensaje infectado) son las siguientes:
1. Descodifica varias cadenas incluidas en su código, las que permanecen codificadas hasta la ejecución del virus, creadas probablemente para dificultar el análisis del mismo.
2. Examina si se está ejecutando en Windows NT, 2000 o XP. Si esto es así, el gusano verifica si posee el suficiente acceso como para crear un servicio en esa computadora. Este dato es
usado nuevamente más tarde por el virus. Luego el gusano procede a crear y ejecutar estos tres hilos (procesos):
a. Buscar OICQ
El primer hilo busca en todas las ramas bajo la siguiente entrada del registro la clave "Oicq":
HKLM\Software\Microsoft\CurrentVersion\Uninstall
De acuerdo al resultado (existe o no una entrada "Oicq"), se marca un flag en el gusano para indicar el éxito o el fracaso de
esta búsqueda.
b. Borrar registro
El segundo thread borra toas las entradas que cuelgan de la siguiente rama:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
También borra otras entradas específicas en otras ramas del registro, relacionadas con el auto arranque de algunos productos antivirus, y finalmente mata los procesos activos en memoria de estos antivirus.
c. ElKern
Este tercer hilo se encarga de descomprimir el código del virus W32/ElKern.3326 transportado por el propio Klez, copiándolo a la carpeta C:\Windows\TEMP y ejecutándolo.
También copia ese archivo a la carpeta System de Windows con el nombre de Wqk.exe
C:\Windows\System\Wqk.exe
Finalmente agrega este valor al registro para ejecutarlo en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
El gusano intenta también borrar el archivo copiado a la carpeta de temporales conteniendo el virus liberado. Sin embargo, al estar activo el virus, ese archivo no puede ser borrado. La consecuencia de esta acción es que el gusano entra en un bucle hasta que logre borrar el archivo, lo que ocasiona muchas veces el enlentecimiento y aun el cuelgue de Windows.
El hilo principal del gusano copiará su código a la carpeta System, con este nombre:
C:\Windows\System\WinSvc.exe
Luego lanzará este archivo como un servicio. También lo agrega al registro de Windows para que se ejecute en el arranque:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
El gusano continúa luego ejecutando los siguientes hilos:
d. Network
Este hilo examina los recursos compartidos en red, y si es posible crea una copia del gusano en la unidad remota compartida.
e. Email
Este thread busca y extrae direcciones de la libreta de Windows (Windows Address Book, WAB) y envía un mensaje infectado a todas las direcciones encontradas. También se envía a algunas direcciones de correo insertas en su código.
El mensaje enviado, puede contener uno de estos asuntos:
Hi
Hello
How are you?
Can you help me?
We want peace
Where will you go?
Congratulations!!!
Don't cry
Look at the pretty
Some advice on your shortcoming
Free XXX Pictures
A free hot porn site
Why don't you reply to me?
How about have dinner with me together?
Never kiss a stranger
Como adjunto, se envía el propio virus, con un nombre aleatorio.
El remitente es una dirección falsa, seleccionada al azar y con uno de los siguientes dominios: yahoo.com, hotmail.com o sina.com. También puede ser seleccionado de una lista interna.
El mensaje es enviado en formato HTML con el siguiente texto:
I'm sorry to do so,but it's helpless to say sorry.
I want a good job,I must support my parents.
Now you have seen my technical capabilities
How much my year-salary now? NO more than $5,500
What do you think of this fact? Don't call my names,
I have no hostility Can you help me?
f. Payload
El gusano examina la fecha actual de la computadora. Si es el día 13 de un mes impar (enero, marzo, mayo, etc.), se ejecuta su payload (rutina maliciosa), que consiste en borrar todas las unidades de disco locales y compartidas en red (de la C: a la Z:), llenándolos de ceros. Esto hace prácticamente imposible la recuperación de la información original, debiéndose reinstalar Windows y todos los programas.
Además de lo dicho, existe un 0.23% de probabilidades que el payload se ejecute en cualquier fecha. El valor randómico usado por el virus, es actualizado y revisado cada 30 minutos. Adicionalmente, cada 5 horas que el gusano esté activo, existen un 99.77% de posibilidades que se ejecute igual su rutina destructiva.
Para limpiar manualmente un sistema infectado
1. Borre todos los mensajes conteniendo lo que se detalló anteriormente.
2. Restaure en el registro, los cambios en la configuración del sistema. Para ello, seleccione Inicio, Ejecutar, escriba
REGEDIT y pulse Enter.
3. En el panel de la izquierda, seleccione (pulsando "+") la siguiente rama:
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
Run
4. Pinche sobre RUN y en el panel de la derecha busque las entradas que hagan referencia a los siguientes archivos, máquelos y pulse la tecla SUPR o suprimir, confirmando su borrado:
WinSvc.exe
Wqk.exe
5. Salga del editor de registro, y reinicie su sistema.
6. Examine todo su PC con uno más antivirus al día, y borre todos los archivos relacionados con el virus W32/Klez.D.
Fuente: Symantec, Sophos
Referencias:
W32/Klez.H (Klez.I). ¡Cuidado! ¡No acepte "supuestas" curas!
http://www.vsantivirus.com/klez-h.htm
Klez.H hace públicos nuestros secretos más íntimos
http://www.vsantivirus.com/20-04-02a.htm
A fondo: W32/Klez, como el Nimda, nos infecta al verlo
http://www.vsantivirus.com/klez-a.htm
Virus: W32/Klez.B. Variante menor del Klez.A
http://www.vsantivirus.com/klez-b.htm
Klez, otro virus que infecta sin abrir adjuntos
http://www.vsantivirus.com/klez.htm
Virus: W32/Klez.C. Se ejecuta sin abrir ningún adjunto
http://www.vsantivirus.com/klez-c.htm
Virus: W32/Klez.D. Continúa la saga de los "Klez"
http://www.vsantivirus.com/klez-d.htm
Guía rápida para limpiar un sistema infectado con el Klez.H
http://www.vsantivirus.com/faq-klez.htm
Un consejo para los que están cansados de recibir el Klez
http://www.vsantivirus.com/faq-reglas-klez.htm
El virus que destruyó nuestra credibilidad
http://www.vsantivirus.com/klez-credibilidad.htm
Peligro de virus!. El Klez.E puede borrar sus archivos
http://www.vsantivirus.com/06-03-02.htm
El 6 de mayo el Klez puede borrar todos sus archivos
http://www.vsantivirus.com/02-05-02.htm
¡Cuidado!, el 6 de julio puede perder todos sus archivos
http://www.vsantivirus.com/05-07-02.htm
Variante del Klez puede destruir archivos este sábado
http://www.vsantivirus.com/13-07-02.htm
Klez: la historia de los mensajes que usted no mandó
http://www.vsantivirus.com/klez-spam.htm
E-mail sobre el virus Klez mezcla realidad con ficción
http://www.vsantivirus.com/hoax-klez.htm
Virus: W98/Elkern.A. Destructivo virus liberado por el W32/Klez
http://www.vsantivirus.com/elkern-a.htm
W32/Elkern.B. Peligroso virus que acompaña al Klez
http://www.vsantivirus.com/elkern-b.htm
W32/Elkern.C (Elkern.D). El "regalo" que deja el Klez.H
http://www.vsantivirus.com/elkern-c.htm
W95/CIH.1049. Destruye el 2 de agosto e infecta al Klez
http://www.vsantivirus.com/cih-1049.htm
W95/CIH.1106. Borra el duro y datos del BIOS cada día 2
http://www.vsantivirus.com/cih-1106.htm
¡Cuidado!. Los viejos virus pueden tener nueva cara
http://www.vsantivirus.com/03-05-02.htm
Los virus y sus variantes: orígenes y diferencias
http://www.vsantivirus.com/pan-virus-y-variantes.htm
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|