|
VSantivirus No. 1023, Año 7, Sábado 26 de abril de 2003
W32/Kullan.A. Se propaga por recursos compartidos
http://www.vsantivirus.com/kullan-a.htm
Nombre: W32/Kullan.A
Tipo: Gusano de Internet y caballo de Troya
Alias: W32.HLLW.Kullan, W32/Kullan-A, TROJ_TAMPONAI.A, Worm.Win32.Kullan, Win32/Kullan.A, W32/Kullan, Sory, W32/Sory, W32/Sory.worm
Fecha: 26/abr/03
Tamaño: 232,960 bytes
Plataforma: Windows 32-bit
Se trata de un gusano con características de troyano, que se propaga a través de recursos compartidos en redes, copiándose en el menú de inicio de las computadoras accesibles desde toda máquina infectada. Esto incluye las que tengan instalado sin protección por contraseña o cortafuegos, el servicio "Compartir archivos e impresoras".
Como caballo de Troya, el gusano puede obtener información de la computadora y del usuario de la PC infectada, incluyendo contraseñas, captura de lo tecleado y posibilidad de examinar el correo electrónico recibido.
Cuando se ejecuta por primera vez en una máquina infectada, se realizan las siguientes acciones:
1. Se copia a si mismo en la siguiente ubicación:
C:\Windows\System\Services.exe
NOTA: "C:\Windows\System" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).
2. Se copia a si mismo como [nombre].EXE en el menú de inicio de las computadoras accesibles con el comando NET VIEW desde la máquina infectada, en donde [nombre] es el nombre de la computadora accesible.
3. Agrega el nombre del archivo del gusano a los siguientes valores al registro (el nombre y clave correspondiente es variable), para ejecutarse en el inicio de Windows:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load
[nombre] = [nombre y ubicación del gusano].EXE
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\run
[nombre] = [nombre y ubicación del gusano].EXE
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[nombre] = [nombre y ubicación del gusano].EXE
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
[nombre] = [nombre y ubicación del gusano].EXE
4. De acuerdo a la versión de Windows instalada, modifica el valor "Shell" de las siguientes claves para ejecutarse en el inicio de Windows:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = Explorer.exe [nombre y ubicación del gusano].EXE
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = Explorer.exe [nombre y ubicación del gusano].EXE
5. Modifica los archivos WIN.INI y SYSTEM.INI para ejecutarse en cada reinicio de Windows.
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados, luego de apuntar sus nombres
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
C:\Windows\System\Services.exe
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir cada una de las siguientes ramas, una por vez:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
3. En cada caso, pinche en la última carpeta ("load" o "Run") y en el panel de la derecha, busque y borre las entradas relacionadas con el gusano, de acuerdo al nombre obtenido al limpiarlos con el antivirus:
[nombre] = [nombre y ubicación del gusano].EXE
4. Repita los pasos 2 y 3 por cada entrada diferente
5. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir cada una de las siguientes ramas (no aparece en todas las versiones de Windows), una por vez:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
6. En cada caso, pinche en la última carpeta "Winlogon" y en el panel de la derecha, busque la siguiente entrada bajo la columna "Nombre":
Shell
7. Modifique el valor de "Shell" para que aparezca solo esto:
Shell = Explorer.exe
8. Repita los pasos 5, 6 y 7 por cada entrada
9. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
Editar el archivo WIN.INI y SYSTEM.INI
1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.
2. Busque cualquiera de las siguientes opciones:
[Windows]
run = [nombre y ubicación del gusano].EXE
[Windows]
load = [nombre y ubicación del gusano].EXE
Debe quedar como:
[Windows]
run=
[Windows]
load =
3. Grabe los cambios y salga del bloc de notas.
4. Desde Inicio, Ejecutar, teclee SYSTEM.INI y pulse Enter.
5. Busque lo siguiente:
[boot]
shell = Explorer.exe [nombre y ubicación del gusano].EXE
y déjelo así:
[boot]
shell = Explorer.exe
6. Grabe los cambios y salga del bloc de notas
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Deshabilitar la opción de archivos compartidos
1. Pulse en Inicio, Configuración, Panel de Control (o Mi PC, Panel de Control). (En Windows Me, deberá pulsar "Ver todas las opciones del Panel de Control" si no ve el icono "Red").
2. Haga doble clic sobre el icono "Red".
3. Seleccione la etiqueta "Configuración".
4. Por cada línea que contenga "TCP/IP ->", ejecute los siguientes pasos (5, 6, 7 y 8):
5. Seleccione la línea.
6. Pulse en el botón "Propiedades" (dependiendo la versión de Windows, puede recibir una advertencia sobre los iconos de conexión, ignórela y pulse "Aceptar").
7. Seleccione la etiqueta "Enlaces".
Allí podría encontrar algo como esto:
[ x ] Cliente para redes Microsoft
[ x ] Compartir impresoras y archivos para redes Microsoft
O al menos UNO de ellos.
8. Desmárquelos a TODOS, y luego pulse en "Aceptar".
Recibirá un mensaje de advertencia sobre que usted no ha seleccionado ningún vínculo o enlace para ese adaptador. Ignórelo y seleccione que NO desea asignarle nada.
9. Repita este paso por cada línea con "TCP/IP ->".
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
30/abr/03 - Alias: W32/Kullan-A, TROJ_TAMPONAI.A
30/abr/03 - Alias: Worm.Win32.Kullan, Win32/Kullan.A,
W32/Kullan
30/abr/03 - Alias: Sory, W32/Sory, W32/Sory.worm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|