Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Mumu.C. Se propaga a través de recursos compartidos
 
VSantivirus No. 1086 Año 7, Sábado 28 de junio de 2003

W32/Mumu.C. Se propaga a través de recursos compartidos
http://www.vsantivirus.com/mumu-c.htm

Nombre: W32/Mumu.C
Tipo: Gusano de Internet
Alias: W32.Mumu.B.Worm, W32/Mumu.b.worm, WORM_MUMU.A, Muma, Worm.Win32.Muma, HackTool.Win32.Hucline, Mumu, W32/Muma, BAT_SPYBOT.A, TROJ_HACLINE.A, W32/Mumu-C, Backdoor.MeteorShell.58, Troj/BGirlB-A, Troj/Hacline-B
Fecha: 26/jun/03
Tamaño mumu.exe: 290,874 bytes
Tamaño kavfind.exe: 30,208 bytes
Tamaño bboy.exe: 20,408 bytes
Tamaño bboy.dll: 36,864 bytes
Plataforma: Windows NT, 2000 y XP

Diferencias entre las variantes A, B, C y D

La variante "A", es recibida en un paquete que contiene los siguientes archivos:

10.bat
a.log
hack.bat
hfind.exe
ipc.bat
ipcpass.txt
muma.bat
near.bat
ntservice.bat
ntservice.exe
ntservice.ini
nwize.in_
nwiz_.exe
pcmsg.dll
psexec.exe
random.bat
rep.exe
replace.bat
space.txt
ss.bat
start.bat
tihuan.txt

Esta versión está descripta como "BAT/Mumu.A":
http://www.vsantivirus.com/mumu-a.htm

La variante "B", utiliza solo dos archivos, uno de ellos es un .ZIP autoextraíble conteniendo todos los demás archivos:

ntservice.bat
ipcnl.exe

Esta versión está descripta como "BAT/Mumu.B":
http://www.vsantivirus.com/mumu-b.htm

La versión "C" (descripta aquí) es idéntica pero utiliza un solo archivo, MUMU.EXE. Algunos fabricantes lo identifican como W32/Mumu.B.

Para entender el funcionamiento detallado de las versiones A y B, es válido lo descripto para la versión C.


La versión "D" es idéntica a la "C", salvo algunos scripts:
http://www.vsantivirus.com/mumu-d.htm



Descripción genérica del gusano "Mumu" (versión "C")

Este gusano, escrito en Visual C++, se propaga a través de recursos compartidos en redes bajo Windows NT, 2000 y XP. El principal componente es un archivo llamado "mumu.exe".

Aunque puede infectarse una computadora en Windows 95, 98 o Me, el gusano no se propaga en estos sistemas operativos.

El gusano crea varios archivos en los sistemas infectados, incluyendo herramientas legítimas, usadas para el escaneo o ejecución de archivos. También crea otros archivos de características malignas, del tipo troyanos de acceso remoto (conocidos como Trojan.Mumuboy y Hacktool.Hacline).

Una característica que indica la posible presencia del gusano, es una notoria disminución del rendimiento en la performance de la red.

Para la conexión, se utiliza el protocolo SMB (puertos 139 y 445).

El gusano libera varios componentes que interactúan entre sí para propagarse a otras computadoras, y luego para ejecutarse en ellas. Utiliza para ello varias herramientas que no son malignas en si mismas, y todo el proceso se produce en forma autónoma.

Una secuencia del proceso de infección, podría ser ésta:

Primero, se ejecuta en una computadora el componente principal (mumu.exe), generalmente a partir de una infección y posterior ejecución desde otra computadora infectada.

El gusano crea dos mutex (indicadores que le avisan a otros procesos que el virus está en la memoria):

aQjinfo1mutex
aQjinfo2mutex

Luego localiza y libera los siguientes archivos desde otros recursos compartidos (o sea desde la posible fuente de la infección):

\System32\kavfind.exe (Trojan.Mumuboy)
\System32\last.exe (Hacktool.Hacline)
\System32\IPcpass.txt (lista de contraseñas)
\System32\Psexec.exe

Esta última es una herramienta legítima para ejecutar procesos en forma remota, llamada Remote Process Launcher (de SysInternals).

La carpeta "System32" está en C:\Windows (Windows XP) o C:\WinNT (Windows NT y 2000), por defecto.

Luego el proceso continúa con la ejecución del archivo LAST.EXE (el troyano "Hacktool.Hacline").

Este troyano se copia a si mismo en:

\System32\mumu.exe

Modifica el registro para indicar su presencia (lo usa solo como referencia, y guarda en esta clave la dirección IP del equipo infectado):

HKEY_LOCAL_MACHINE\SOFTWARE\mumu

Luego, ejecuta al segundo troyano (Hacktool.Hacline), el que busca y enumera recursos de red sincronizado con un rango de direcciones IP proporcionadas por el proceso principal (resultado de escaneos previos, y correspondientes al rango en que está el equipo infectado). 

Por cada recurso detectado, intenta establecer una conexión de red, utilizando el comando NET:

Net use \\[víctima] "contraseña" /u:"usuario"

Las contraseñas usadas son tomadas del archivo "IPcpass.txt", creado anteriormente por el componente principal del gusano. Las direcciones IP son registradas en un archivo llamado "IPCfind.txt" en el formato "Dirección IP login/clave", ejemplos:

10.10.1.3 Administrator/12345
10.10.5.100 Administrator/123asd

Las contraseñas almacenadas son las siguientes (%null% es solo Enter y %username% el login del usuario actual):

%null%
%username%
%username%12
%username%123
%username%1234
123
1234
12345
123456
1234567
12345678
654321
54321
1
111
11111
111111
11111111
000000
00000000
888888
88888888
5201314
pass
passwd
password
sql
database
admin
root
secret
oracle
sybase
test
server
computer
Internet
super
user
manager
security
public
private
default
1234qwer
123qwe
abcd
abc123
123abc
abc
123asd
asdf
asdfgh
!@#$
!@#$%
!@#$%^
!@#$%^&
!@#$%^&*
!@#$%^&*(
!@#$%^&*()
KKKKKKK

Al finalizar su ejecución el troyano "Hacktool.Hacline", el gusano examina el archivo "IPCfind.txt", y por cada dirección IP encontrada, intentará abrir una conexión de red con ella, usando una herramienta legítima, "net.exe". Si lo logra, intentará copiarse en la carpeta "System32" del recurso administrativo compartido:

admin$\System32\mumu.exe

Por defecto "admin$" apunta a la dirección "c:\windows\" o "c:\winnt\" en la máquina remota.

El gusano lanza entonces la aplicación "Remote Process" (Psexec.exe) para ejecutar el archivo remoto (o sea a él mismo en "\admin$\System32\mumu.exe"), iniciando el proceso de infección en la computadora remota ("%s" es el recurso remoto):

start /i /min /wait /B psexec \\%s -u "%s" -p "%s" -d mumu.exe

El rango de direcciones IP puede estar relacionado con la dirección del propio host (el equipo actual), o generado al azar. Además, el gusano ejecuta la herramienta de Windows "netstat.exe" para inspeccionar las conexiones establecidas en ese momento, y guarda los resultados en un archivo (a.tmp), que luego examina.

CMD /c netstat -n|find \":\" >A.TMP

Por cada dirección IP con la que la computadora infectada esté conectada, alcanzable con un PING (incluidas las recolectadas en "a.tmp"), se ejecutará el troyano "Hacktool.Hacline" para examinar si posee recursos de red accesibles. La respuesta del ping es salvada en un archivo "b.tmp". Ambos .TMP son borrados luego del proceso, así como el archivo "PCFind.txt".

Cuando el gusano ejecuta al otro troyano incluido (bboy.exe), identificado como "Trojan.Mumuboy", el mismo crea primero su propio mutex para indicar que está activo y no ejecutarse más de una vez:

aQjaashyuhv1_0

Luego este troyano se copia a si mismo en la carpeta de Windows:

c:\windows\bboy.exe

Y crea la siguiente entrada en el registro para ejecutarse en próximos reinicios del equipo:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Kernel = c:\windows\bboy.exe

Luego copia su otro componente:

c:\windows\system32\bboy.dll

Este troyano se engancha a funciones del sistema para interceptar cualquier cosa que sea tecleada por el usuario en la máquina infectada, lo que incluye contraseñas y nombres de usuario.

Toda esta información es almacenada en un archivo llamado "Qjinfo.ini".

Este archivo es enviado por correo electrónico, en un proceso separado, a través del servidor de correo HTTP, "www.58589.com".

El mensaje tiene estas características:

De: babyj@8848.com
Para: [dirección incluida en el código del troyano]
BCC: cq@58589.com

El gusano espera que el troyano "Trojan.Mumuboy" almacene los datos interceptados en el archivo "Qjinfo.ini". Para ello espera por 2 minutos y medio y envía luego esos datos vía el servidor SMTP "smtp.sina.com.cn", con estas características:

De: reint0.student@sina.com
Para: sendmail2.student@sina.com
Asunto: [día del mes actual]
Datos adjuntos: Qjinfo.ini

El gusano modifica también el registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Folder Service = qjinfo.exe

Sin embargo, el archivo "Qjinfo.exe" no parece ser creado en ningún momento.


Herramientas para quitar el gusano de un sistema infectado

Symantec

Descargue la utilidad "FixMumuB.exe" (128 Kb) y ejecútela en su sistema:
http://securityresponse.symantec.com/avcenter/FixMumuB.exe
Copyright (C) Symantec 2003.

Nota: Funciona con las versiones conocidas como Mumu.B y Mumu.C


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Deshabilitar las carpetas compartidas

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.


Finalizando el proceso del virus en memoria

Para limpiar un sistema infectado, primero deberá eliminar el proceso del virus en memoria.

Para ello, siga estos pasos:

1. En Windows NT/2000/XP pulse CTRL+SHIFT+ESC.

2. En la lista de tareas (o Procesos), señale la(s) siguiente(s):

mumu.exe
last.exe
bboy.exe


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


Borrar los archivos creados por el gusano.

En Windows NT/2000

1. Seleccione Inicio, Buscar, Archivos o carpetas

2. Asegúrese de tener en "Buscar en:" la unidad "C:", y de tener seleccionada la opción "Incluir subcarpetas"

3. En "Nombre" ingrese (o corte y pegue), lo siguiente:

kavfind.exe; last.exe; IPcpass.txt; Psexec.exe;
mumu.exe; bboy.exe; bboy.dll; qjinfo.exe; IPcpass.txt;
IPCfind.txt; Qjinfo.ini

4. Haga clic en "Buscar ahora" y borre todos los archivos encontrados

5. Cierre la ventana de búsqueda

6. Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

En Windows XP

1. Seleccione Inicio, Buscar

2. Seleccione "Todos los archivos y carpetas"

3. En "Todo o parte del nombre de archivo" ingrese (o corte y pegue), lo siguiente:

kavfind.exe; last.exe; IPcpass.txt; Psexec.exe;
mumu.exe; bboy.exe; bboy.dll; qjinfo.exe; IPcpass.txt;
IPCfind.txt; Qjinfo.ini

4. Verifique que en "Buscar en:" esté seleccionado "C:"

5. Pinche en "Más opciones avanzadas"

6. Seleccione "Buscar en carpetas del sistema"

7. Seleccione "Buscar en subcarpetas"

8. Haga clic en "Búsqueda" y borre todos los archivos encontrados

9. Cierre la ventana de búsqueda

10. Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

Kernel
Folder Service

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

28/jun/03 - Herramienta de limpieza (Symantec)
5/ago/03 - Variante "D"




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS