VSantivirus No. 1299 Año 8, martes 27 de enero de 2004
W32/Mimail.Q. Variante polimórfica de gran propagación
http://www.vsantivirus.com/mimail-q.htm
Nombre: W32/Mimail.Q
Tipo: Gusano de Internet, polimórfico
Alias: W32/Mimail.q@MM, I-Worm.Mimail.q, W32/Sysout.A.worm, W32.Mimail.Q@mm, W32/Mimail.Q.worm, W32/Mimail.gen@MM
Tamaño: 32,768 bytes
Plataforma: Windows 32-bit
Puerto: TCP/3000
Fecha: 26/ene/04
Gusano detectado por primera vez el 26 de enero de 2004. Es una variante de la familia del Mimail, capaz de robar información personal y datos de tarjetas de crédito, mostrándose como un falso formulario de Microsoft.
El gusano posee características polimórficas, y cada archivo adjunto a los mensajes enviados, es diferente cada vez que se propaga.
Cuando se ejecuta, muestra el siguiente mensaje de error falso, para engañar al usuario:
Windows
ERROR: Bad CRC32
[ Aceptar ]
El gusano se copia con los siguientes nombres:
c:\windows\sys32.exe
c:\windows\outlook.exe
NOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).
Crea la siguiente entrada en el registro, para autoejecutarse en cada reinicio:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
System = c:\windows\sys32.exe
El gusano hace una búsqueda de determinados "cookies" en las carpetas del sistema, y si encuentra alguna relacionada con el sitio "e-gold.com", crea una clave especial en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer
Explorer3
Se registra a si mismo como un proceso de servicio, permaneciendo invisible de la lista de tareas (CTRL+ALT+SUPR) en sistemas Windows 95, 98 y Me).
Después de su primera ejecución, el gusano muestra al usuario, un falso mensaje con un formulario incluido, que simula provenir de Microsoft, donde se le avisa que la licencia de Windows ha expirado:
Your License Has Expired
The license for this copy of the Microsoft Windows
has expired. The software cannot be used until you
obtain a new license. The fastest and most convenient
way to obtain a license for your copy of Microsoft
Windows is to fill the form below. The licensing is
a quick an easy operation. Just follow these simple
steps:
[se pide ingresar datos de la tarjeta de créditos y
otra información personal en el formulario que se
muestra al usuario]
Si el usuario llena este formulario, los datos recogidos serán enviados al autor del gusano.
La información obtenida es almacenada primero en el siguiente archivo:
c:\mminfo.txt
El gusano crea también los siguientes archivos, que contienen el mensaje con el formulario descriptos antes, y las imágenes de los logos del mismo:
c:\mshome.hta
c:\logobig.gif
c:\wind.gif
El gusano comprueba la conexión a Internet, tratando de resolver la dirección "www.google.com". Si tiene éxito, entonces inicia tres hilos diferentes de ejecución.
Mientras está activo, escucha por el puerto TCP/3000 el tráfico entrante. Cuando ingresan datos por ese puerto, el gusano crea un pipe (conexión directa de un canal de salida estándar de un programa, al canal de entrada estándar de otro), y ejecuta CMD.EXE (Windows NT, 2000 y XP), dando al atacante un acceso de línea de comandos al equipo infectado.
La primera versión del gusano se envió en mensajes con las siguientes características:
Asunto: Hi my sweet Nancy!
Texto del mensaje:
Hi my sweet Nancy,
I have been thinking about you all night...
I would like to apologize for the other night
when we made beautiful love and did not use
condoms. I know.. this was a mistake and I beg
you to forgive me.. Nancy, I miss you more than
anything, please call me, I need you... Do you
remember when we were having wild sex in my
house? I remember it all like it was only
yesterday.
You said that the photos would not come out good,
but you were wrong, they are great.
I didn't want to show you the pictures at first,
but.. now I think it's time for you to see them.
Please look in the attachment and you will see
what I mean.
I love you with all my heart,
Frank
Datos adjuntos: photos.scr
Cuando se propaga, el gusano crea los mensajes con una selección de cadenas de texto incluidas en su código.
De: [remitentes variables]
Ejemplos:
Mike@[dominio]
Peter@[dominio]
sex@[dominio]
Donde [dominio] es el mismo del destinatario.
Asunto: [variable]
Ejemplos:
beautiful photo
smart photo
smart photos
very cool pics don't show
very nice picture
Texto del mensaje: [variable]
Algunos ejemplos:
Mensaje 1:
Good evening Ella
I shocked
My boss had best sex last evening with the mom
of Jeremy! I turned on my hp device and make cool
pictures! Please don't show it to somebody,
I rely on you.
Mensaje 2:
Good evening my darling Bertha!!!
I wondered
My dad had best sex I ever seen last night togather
with the mom of Joel %-( ) And I switched on my
digital canon videocamera and make good pictures %-)
Well do not send pictures to your bro, I rely on you.
Mensaje 3:
Good evening my dearest Johanna.
I shocked,
My boss had best sex last night with the dad of
Robert %-( ) And I turned on my digital siemens
device and make a lot of excellent images.
So don't show photos to your boss, ok?
El nombre del adjunto está compuesto de la siguiente forma:
[1]+[2]+[3].[extensión]
Donde [1] es uno de los siguientes componentes:
best
cool
fuck
great
my
priv
private
prv
sex
super
the
wild
El componente [2] es uno de los siguientes:
- (signo "-")
_ (subrayado)
__ (doble subrayado)
El componente [3] es uno de los siguientes:
act
action
images
img
imgs
pctrs
phot
photos
pic
plp
scene
La [extensión], es seleccionada de la siguiente lista:
.exe
.gif.exe
.gif.pif
.gif.scr
.jpg.exe
.jpg.pif
.jpg.scr
.pif
.scr
Ejemplos:
best-images.exe
best-scene.jpg.scr
fuck___pic.jpg.gif
my_pic.pif
privateimgs.gif.exe
El gusano obtiene las direcciones a las que se envía de los archivos con las siguientes extensiones, encontrados en el disco duro de la víctima:
.avi
.bmp
.cab
.com
.dll
.exe
.gif
.jpg
.mp3
.mpg
.ocx
.pdf
.psd
.rar
.tif
.vxd
.wav
.zip
Los datos recolectados son almacenados en el siguiente archivo:
c:\windows\outlook.cfg
Para enviar los mensajes, intenta conectarse directamente a los servidores SMTP de los destinatarios, resolviendo la información necesaria con consultas al servidor DNS del usuario, y a los servidores SMTP de los destinatarios.
Además del intento de robar información del usuario con el falso formulario de Microsoft visto antes, el gusano intenta robar los datos del usuario relacionados con el sitio e-gold.com, dedicado al manejo de transacciones comerciales en lingotes de oro.
Los datos recolectados son almacenados en el siguiente archivo:
c:\tmpeg2.txt
Luego encripta dicho archivo, y el resultado lo copia en el siguiente:
c:\tmpgld.txt
Este segundo archivo es enviado por correo electrónico al autor del gusano, usando determinadas direcciones presentes en su código.
El gusano contiene el siguiente texto, con una amenaza a las compañías de hosting que filtren las direcciones del autor del gusano:
*** GLOBAL WARNING: if any free email company or hosting company will close/filter my emai l/site accounts, it will be DDoS'ed in next version. WARNING: centrum.cz will be DDoS'ed in next versions, coz they have closed my mimail-email account. Who next? *** visit our friendly site www.blackgate.us
El sitio mencionado, da soporte a foros undergrounds, pero no parece tener relación directa con el autor del
gusano.
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados por el virus.
Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\logobig.gif
c:\mminfo.txt
c:\mshome.hta
c:\tmpeg2.txt
c:\tmpgld.txt
c:\wind.gif
c:\windows\outlook.cfg
c:\windows\outlook.exe
c:\windows\sys32.exe
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
System
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
5. Pinche en la carpeta "Explorer" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Explorer3
6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|