|
VSantivirus No. 1127 Año 7, Viernes 8 de agosto de 2003
W32/Mabel.A. Destructivo gusano con mensajes en español
http://www.vsantivirus.com/mabel-a.htm
Nombre: W32/Mabel.A
Tipo: Gusano de Internet
Alias: Mabel, W32/Mabel@mm, Worm/Mabel, W32/Falckon.B@mm, W32/Falckon.C@mm, W32/Mapson.D
Fecha: 8/ago/03
Plataforma: Windows 32-bit
Tamaño: 18,5 Kb
Reportado por: Per Antivirus
Reportado por primera vez por Per Antivirus el 8 de agosto de 2003, este destructivo gusano, programado en Microsoft Visual Basic y comprimido con la herramienta ASPack, se propaga por redes de intercambio de archivo P2P, eDonkey2000, Gnucleus, Grokster, ICQ, Kazaa Lite, KaZaA, LimeWire y Morpheus, y también a toda la lista de direcciones de Windows y del MSN Messenger.
Cuando se ejecuta, puede destruir archivos ejecutables, truncando su código y haciéndolos irrecuperables.
Para propagarse utiliza los siguientes mensajes:
Ejemplo 1:
Asunto: Nuevo Virus
Datos adjuntos: AVUpdate.exe
Texto:
La firma de Software Antivirus Panda a alertado
la presencia de un nuevo gusano que se envía a
todos los contactos de la libreta de direcciones
de outlook e infecta archivos ejecutables
recomendamos instalar esta actualización para su
antivirus y así estar protegido contra esta
amenaza gracias
Ejemplo 2:
Asunto: Actualizacion para Internet Explorer
Datos adjuntos: ms310703.exe
Texto:
El día de hoy fue descubierto una vulnerabilidad
en Internet Explorer que permita la ejecución
arbitraria de código por lo que esto podría ser
usado por algun código malicioso, recomendamos
instalar el parche acumulativo que esta adjunto
en este mensaje y evitar la expanción de virus,
gracias
Ejemplo 3:
Asunto: Terminator 3 trailer
Datos adjuntos: trailer-T3.exe
Texto:
Aquí le envío el trailer de la nueva pelicula
Terminator 3, esta super padre.
Cuando se ejecuta el adjunto, el gusano se copia en la carpeta de Windows:
c:\windows\Mabel.exe
NOTA: "C:\Windows" puede variar de acuerdo a la versión de Windows instalada (por defecto "C:\Windows" en Windows 9x/ME/XP o "C:\WinNT" en Windows NT/2000).
También crea las siguientes entradas en el registro para autoejecutarse en cada reinicio del sistema:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Mabel = c:\windows\Mabel.exe
Cuando se reinicie la computadora, el gusano infectará todos los ejecutables de la unidad C, encriptando o dejando truncos a muchos de ellos.
Para propagarse, el gusano busca en la carpeta System de Windows, el Control ActiveX MSWINSCK.OCX (Microsoft Winsock Control DLL), que instala Internet Explorer, y si lo encuentra, utiliza una de sus APIs (InternetGetConnectedState), para comprobar la existencia de una conexión a Internet.
Las API (Application Program Interface), son un conjunto de rutinas que un programa de aplicación utiliza para solicitar servicios ejecutados por el sistema operativo.
Si existe alguna conexión activa, entonces se envía a todos los contactos de la libreta de direcciones de Microsoft Outlook y Outlook Express, la libreta de direcciones de Windows, y la lista de contactos del MSN Messenger. Para ello, se conecta al siguiente servidor SMTP:
smtp.prodigy.net.mx
También envía datos como los siguientes (entre otros), a una dirección de correo encriptada en su código:
- Características de las unidades de almacenamiento
- Datos del usuario y de la organización
- Dirección IP de la víctima
- Fecha actual
- Hora de infección
- País o región que indica la configuración regional
También se propaga a través de las redes P2P de eDonkey2000, Gnucleus, Grokster, ICQ, Kazaa Lite, KaZaA, LimeWire y Morpheus, copiándose en cualquiera de las siguientes carpetas compartidas que encuentre en la máquina infectada:
\edonkey2000\incoming
\gnucleus\downloads
\Grokster\My Grokster
\icq\shared files
\kazaa lite\my shared folders\v
\KaZaA\My Shared Folder
\limewire\shared
\morpheus\my shared folder
Cuando la suma del número de mes actual, más el día da 5 (4 de enero, 3 de febrero, 2 de marzo, 1 de abril), al ejecutarse, el gusano muestra una ventana de mensajes con el siguiente texto:
Mabel
Mabel te amo, por favor sonrie
que no hay nada mejor que verte sonreir..
no estes triste no pienses ni digas eso solo
porque me quieres
[ Aceptar ]
Según el sistema operativo, el gusano realizará también las siguientes acciones:
En Windows 98, habilitará como compartido con todos los permisos, al disco duro.
En Windows XP iniciará el servicio Telnet, creando la cuenta "admix" con permisos de administrador.
En Windows NT y 2000, copiará el archivo CMD.EXE (línea de comandos de Windows NT/2000) en el directorio SCRIPTS, habilitando la posible ejecución remota de estos.
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Deshabilitar las carpetas compartidas por programas P2P
Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:
Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Nota: Si se ejecutó el gusano, es probable que los archivos truncados hagan imposible una recuperación del sistema. En ese caso, la única solución efectiva será reinstalar todos los programas y aplicaciones, incluido Windows. Por ello los siguientes pasos solo se dan como referencia.
Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si desea intentar la recuperación de la valiosa información guardada en su computadora.
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\Mabel.exe
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Borre también los mensajes electrónicos similares a los descriptos antes.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Mabel
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Habilitando la protección antivirus en KaZaa
Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.
Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm
Sobre las redes de intercambio de archivos
Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.
En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).
De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.
Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|