|
VSantivirus No. 1245 Año 8, Jueves 4 de diciembre de 2003
W32/Mimail.M. Adjunto "Wendy.zip" u "Only_for_greg.zip"
http://www.vsantivirus.com/mimail-m.htm
Nombre: W32/Mimail.M
Tipo: Gusano de Internet
Alias: Mimail.M, W32/Mimail-M, WORM_MIMAIL.M, W32/Mimail.M@mm, I-Worm.Mimail.m, I-Worm.Mimail.gen, Win32.Mimail.M, W32/Mimail.m@MM, Win32/Mimail.Variant.Worm, W32/Mimail.gen@MM
Plataforma: Windows 32-bit
Tamaños: 10,914 bytes (ZIP), 10,784 bytes (EXE)
Adjuntos: Wendy.zip, Only_for_greg.zip, fail.hta
Fecha: 03/dic/03
Actualizaciones: 4/dic/03, 31/dic/03
Actualización 31/dic/03: Se informa de reportes de un tercer mensaje, que
parece haber sido enviado en forma de spam, y que posee las siguientes características:
Asunto: Your message delivery has been failed
Texto:
This is the Postfix program at host [dominio]
I'm sorry to have to inform you that the message
returned below could not be delivered to one or
more destinations.
The message itself and all the other important
information are included into the attachment.
Datos adjuntos: fail.hta (contiene TEST.EXE)
Donde [dominio] es un nombre de dominio variable.
FAIL.HTA contiene embebido al gusano en la forma de TEST.EXE, el cuál se ejecuta al visualizar el .HTA en un sistema
vulnerable y se produce la infección.
El Mimail.M fue reportado el 3 de diciembre de 2003, y es una variante del Mimail.L (http://www.vsantivirus.com/mimail-l.htm). Utiliza un mensaje como el siguiente para propagarse por si mismo (un segundo mensaje, que también se describe, fue enviado como spam):
De: Wendy [puede incluir un nombre diferente]
Asunto: [uno de los siguientes]
Re[3] [más 44 espacios seguidos de caracteres al azar]
RE:Greg
Texto:
Hello Greg,
(en el segundo mensaje es "Hi Greg its Wendy.")
I was shocked, when I found out that it wasn't you
but your twin brother!!! That's amazing, you're as
like as two peas. No one in bed is better than you
Greg. I remember, I remember everything very well,
that promised you to tell how it was, I'll give you
a call today after 9.
He took my skirt off, then my panties, then my bra,
he sucked my tits, with the same fury you do it. He
was writing alphabet on my pussy for 20 minutes,
then suddenly stopped, put me in doggy style
position and stuck his dagger.But Greg, why didn't
you warn me that his dick is 15 inches long?? I was
struck, we fucked whole night.
I'm so thankful to you, for acquainted me to your
brother. I think we can do it on the next Saturday
all three together? What do you think? O yes, as
you wanted I've made a few pictures check them out
in archive, I hope they will excite you, and you
will dream of our new meeting...
Wendy.
(En el segundo mensaje, que fue enviado como spam, se agrega el siguiente texto en lugar de "Wendy"):
For unzip archiver download WinZip:
http://download.winzip.com/winzip81.exe
Password for archive is "kiss".
Datos adjuntos: [uno de los siguientes]
Mensaje 1:
only_for_greg.zip
Mensaje 2:
wendy.zip [protegido con contraseña "kiss"]
En todos los casos, el adjunto debe ser abierto por el usuario.
El archivo WENDY.ZIP contiene el siguiente ejecutable:
wendy.exe
ONLY_FOR_GREG.ZIP contiene el siguiente ejecutable con doble extensión:
for_greg.jpg.exe
La segunda extensión queda oculta en una instalación por defecto de Windows (ver en las referencias "Mostrar las extensiones verdaderas de los archivos").
Si se hace doble clic sobre él, se ejecuta el archivo y se produce la infección.
En todos los casos, el ejecutable del gusano es un .EXE comprimido con la herramienta UPX.
Cuando el gusano se ejecuta, copia los siguientes archivos en el directorio de Windows:
c:\windows\netmon.exe
c:\windows\xjwu2.tmp
c:\windows\nji2.tmp
c:\windows\msi2.tmp
Donde NETMON.EXE es el gusano, y XJWU2.TMP es la lista de direcciones electrónicas encontradas en la máquina infectada. NJI2.TMP es una copia temporal del gusano y MSI2.TMP es el archivo ZIP conteniendo el gusano (utiliza el método de almacenamiento sin compresión).
NOTA: "C:\Windows" puede variar de acuerdo a la versión de Windows instalada (por defecto "C:\Windows" en Windows 9x/ME/XP o "C:\WinNT" en Windows NT/2000).
También agrega la siguiente entrada en el registro para autoejecutarse en cada reinicio:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
NetMon = c:\windows\netmon.exe
El gusano se registra a si mismo como un servicio en Windows 95, 98 y Me, quedando oculto en la lista de tareas (CTRL+ALT+SUPR).
Busca las direcciones de correo a las que se enviará, en archivos de diferentes carpetas de la máquina infectada. Para ello examina todos los archivos que NO tengan las siguientes extensiones:
.avi
.bmp
.cab
.com
.dll
.exe
.gif
.jpg
.mp3
.mpg
.ocx
.pdf
.psd
.rar
.tif
.vxd
.wav
.zip
Para el envío de los mensajes, emplea su propio motor SMTP, por lo que no depende del programa de correo instalado.
El envío del mensaje puede fallar en ciertas ocasiones. El mensaje que el gusano envía por si mismo, es el que
contiene como adjunto ONLY_FOR_GREG.ZIP. El segundo mensaje, parece haber sido enviado manualmente, en forma de
spam.
El gusano intenta realizar un ataque de denegación de servicio a las siguientes direcciones:
darkprofits.cc
darkprofits.com
darkprofits.net
darkprofits.ws
www.darkprofits.cc
www.darkprofits.com
www.darkprofits.net
www.darkprofits.ws
Reparación manual
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\netmon.exe
c:\windows\xjwu2.tmp
c:\windows\nji2.tmp
c:\windows\msi2.tmp
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Borre también los mensajes electrónicos similares al descripto antes.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
NetMon
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
04/dic/03 - Ampliación de la descripción
31/dic/03 -
Ampliación de la descripción
31/dic/03 - Información de un tercer mensaje en forma de spam
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|