VSantivirus No. 1385 Año 8, miércoles 21 de abril de 2004
W32/Mydoom.J. Abre el bloc de notas y muestra basura
http://www.vsantivirus.com/mydoom-j.htm
Nombre: W32/Mydoom.J
Tipo: Gusano de Internet y caballo de Troya
Alias: Mydoom.J, W32.Novarg.J, W32.Novarg.J@mm, W32/Mydoom.j@MM, Win32.Mydoom.J, W32/Mydoom.J, WORM_MYDOOM.J, W32/Mydoom.J-mm, W32/Mydoom-J, I-Worm.Mydoom.J, W32/Mydoom.J@MM, W32/Mydoom.J.worm, Win32/Mydoom.J
Plataforma: Windows 32-bit
Puerto: TCP/3127
Tamaño: 50,688 bytes (UPX)
Fecha: 20/abr/04
Variante del Mydoom detectado en las últimas horas del 20 de abril de 2004. Esta versión agrega partes idénticas al código del gusano BugBear.
Se propaga por correo electrónico y cuando se ejecuta, abre el bloc de notas y muestra caracteres sin sentido.
Puede borrar ciertos archivos del disco duro (.jpg, .avi, y .bmp), así como desactivar algunos procesos relacionados con conocidos cortafuegos y antivirus, además de borrar algunos archivos relacionados con éstos.
Crea copias de si mismo con extensión .EXE y nombres al azar, en carpetas también seleccionadas al azar.
Los remitentes de los mensajes son falsos, generados con los siguientes componentes [usuario]+[dominio]:
Usuario:
[caracteres al azar]
alex
bill
bob
james
john
kevin
peter
sales
sam
stan
tom
Dominio:
@[caracteres al azar].edu
@aol.com
@hotmail.com
@msn.com
@yahoo.com
Por ejemplo:
alex@aol.com
sales@hotmail.com
El mensaje puede tener alguno de los siguientes asuntos:
[caracteres sin sentido o vacío]
:-)
:)
account details
Address verification
Alert
anna
Attention
Automatic notification
Auto-reply
Bank information
beauty
confirmed
corrupted
Daily Report
dear friend!
Details are in the attached document
do you love me
do you still love me
Email verification
Empty
excel
excuse me
Expired account
For your eyes only
from me
Full message is in the attached document
fw:
greetings
hello
hello my friend
hello! :)
here
Here is the document
here is the document
Here is the file
Here it is
hey
hey!
hi!
hi! :)
Hi! Check the attachment for details
how are you?
i can tell you the future
i need you
Interesting
jessica
join
just some stuff
kate
kleopatra
Look at the attached file
Look at the document
maria
melissa
Micro$oft
micro$oft must die. support us!
Microsoft
missed
my details
my photos
notification
Ok
Okay
Open the document
pamela
photo
Please have a look at the attached file
please read
Please read the attached file
Please, confirm the registration
Please, read and let me know what do you feel
Please, reply
price list
price-list
pricelist
question
Re:
re:
Read the attached message
Read the document
Read this
read!!!
Registration
Registration rejected
Rejected
Reply
report
Request
Response
See attachemnt
See attachment
See the attached document
See the attached file for details
See the attached message
See you
see you
See you soon
service
some stuff
spreadsheet
summary
Test
thank you
thanks
thanks!
unknown
verification
Warning
we're experiencing technical problems
we're unable to process your request
You have been successfully registered
your account
Your account details
Your account is about to be expired
Your account is expired
your archive
your chance
Your details
your document
Your document is attached
Your file is attached
your letter
your music
Your profile
Your request
your text
your website
Y algunos de los siguientes textos:
Details are in the attached document
Full message is in the attached documen
Here is the document
Here is the file
Here it is
Hi! Check the attachment for details
Look at the attached file
Look at the document
Ok
Okay
Open the document
Please have a look at the attached file
Please read the attached file
Please, read and let me know what do yo
Please, reply
Re:
Read the attached message
Read the document
Read this
See attachemnt
See attachment
See the attached document
See the attached file for details
See the attached message
See you
Test
test
Your document is attached
Your file is attached
Utiliza los siguientes nombres de adjuntos (más extensión):
account
all_document
application
archive
att
attach
attacheddocument
attachedfile
attachment
bill
check
description
details
doc
document
document
file
for_you
found
id
important
info
information
letter
letter
mail
message
message_details
message_part2
misc
more
moreinfo
msg
msg2
music
news
news
no
note
object
part2
payment
paypal
pic
post
posting
price
problem
ps
readme
reply
response
stuff
test
textdocument
textfile
zip
Las extensiones siempre son .COM, .BAT, .EXE, .PIF, .CMD, .SCR o .ZIP, y en ocasiones el gusano utiliza extensiones dobles.
Los archivos .ZIP contienen la versión con el mismo nombre y una de las extensiones anteriores (excepto .ZIP).
Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:
\TEMP\Message
c:\windows\system\[al azar].[extensión]
c:\windows\system\[al azar].dll
Donde [extensión] es una de las siguientes:
.bat
.cmd
.exe
.pif
.scr
NOTA 1: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.
NOTA 2: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).
Para autoejecutarse en cada reinicio, modifica las siguientes entradas en el registro:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[al azar] = c:\windows\system\[al azar].[extensión]
HKCU\Software\Microsft\Windows\CurrentVersion\Run
[al azar] = c:\windows\system\[al azar].[extensión]
Ejemplo:
HKCU\Software\Microsft\Windows\CurrentVersion\Run
soyfwninyhhfn = c:\windows\system\elroe.scr
El gusano abre una puerta trasera ejecutando el archivo .DLL como un proceso hijo (child process) de EXPLORER.EXE, en el primer reinicio de la computadora infectada. Para ello crea estas entradas en el registro:
HKEY_CLASSES_ROOT\CLSID
\{35CEC8A3-2BE6-11D2-8773-92E220524153}
\InProcServer32
(Predeterminado) = c:\windows\system\[al azar].dll
HKEY_CLASSES_ROOT\CLSID
\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
\InProcServer32
(Predeterminado) = c:\windows\system\[al azar].dll
Un Child Process es un proceso originado por un proceso padre con el que comparte recursos.
El gusano evita enviar mensajes a cualquier dirección que en su nombre contenga algunas de las siguientes cadenas:
berkeley
bsd
example.com
fsf.
gnu.
google.
ibm.com
isc.org
isi.edu
kernel.
mit.edu
mozilla.
packetstorm
rfc-edit
rutgers.edu
secur
sendmail.
sf.net
slashdot.
sourceforge
stanford.edu
uci.edu
ucsd.edu
unix
urlon
ymante
Las direcciones para el envío de los mensajes infectados, son tomadas de archivos seleccionados de diferentes carpetas de las unidades de discos de la C a la Z. Los archivos examinados, poseen las siguientes extensiones:
.adb
.asp
.dbx
.eml
.htm
.mbx
.mht
.mmf
.msg
.nch
.php
.rtf
.sht
.tbb
.txt
.uin
.wab
También genera direcciones al azar, usando nombres de dominio obtenidos de direcciones válidas.
El gusano abre los puertos TCP/80 y 1080 utilizando su componente DLL, para actuar como un servidor proxy, además de descargar y ejecutar otros archivos.
Intenta finalizar y borrar archivos correspondientes a los siguientes procesos, pertenecientes a conocidos antivirus y cortafuegos:
adaware.exe
alevir.exe
arr.exe
au.exe
backweb.exe
bargains.exe
belt.exe
blss.exe
bootconf.exe
bpc.exe
brasil.exe
bundle.exe
bvt.exe
cfd.exe
cmd32.exe
cmesys.exe
datemanager.exe
dcomx.exe
divx.exe
dllcache.exe
dllreg.exe
dpps2.exe
dssagent.exe
emsw.exe
explore.exe
fsg_4104.exe
gator.exe
gmt.exe
hbinst.exe
hbsrv.exe
hotfix.exe
hotpatch.exe
htpatch.exe
hxdl.exe
hxiul.exe
idle.exe
iedll.exe
iedriver.exe
iexplorer.exe
inetlnfo.exe
infus.exe
infwin.exe
init.exe
intdel.exe
isass.exe
istsvc.exe
jdbgmrg.exe
kazza.exe
keenvalue.exe
kernel32.exe
launcher.exe
lnetinfo.exe
loader.exe
mapisvc32.exe
md.exe
mfin32.exe
mmod.exe
mostat.exe
msapp.exe
msbb.exe
msblast.exe
mscache.exe
msccn32.exe
mscman.exe
msdm.exe
msdos.exe
msiexec16.exe
mslaugh.exe
msmgt.exe
msmsgri32.exe
msrexe.exe
mssys.exe
msvxd.exe
netd32.exe
nssys32.exe
nstask32.exe
nsupdate.exe
onsrvr.exe
optimize.exe
patch.exe
pgmonitr.exe
powerscan.exe
prizesurfer.exe
prmt.exe
prmvr.exe
ray.exe
rb32.exe
rcsync.exe
run32dll.exe
rundll.exe
rundll16.exe
ruxdll32.exe
sahagent.exe
save.exe
savenow.exe
sc.exe
scam32.exe
scrsvr.exe
scvhost.exe
service.exe
servlce.exe
servlces.exe
showbehind.exe
sms.exe
smss32.exe
soap.exe
spoler.exe
spoolcv.exe
spoolsv32.exe
srng.exe
ssgrate.exe
start.exe
stcloader.exe
support.exe
svc.exe
svchostc.exe
svchosts.exe
svshost.exe
system.exe
system32.exe
sysupd.exe
teekids.exe
trickler.exe
tsadbot.exe
tvmd.exe
tvtmd.exe
webdav.exe
win32.exe
win32us.exe
winactive.exe
win-bugsfix.exe
window.exe
windows.exe
wininetd.exe
wininit.exe
wininitx.exe
winlogin.exe
winmain.exe
winnet.exe
winppr32.exe
winservn.exe
winssk32.exe
winstart.exe
winstart001.exe
wintsk32.exe
winupdate.exe
wnad.exe
wupdater.exe
wupdt.exe
También finaliza y borra los archivos asociados, de cualquier proceso que incluya en su nombre algunas de las siguientes cadenas:
avpupd
avwupd
beagle
click
d3du
fuck
hotactio
intren
penis
porn
pussy
reged
sperm
taskmg
taskmo
updat
upgrad
utpost.
Wkufind
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
[al azar] = c:\windows\system\[al azar].[extensión]
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
[al azar] = c:\windows\system\[al azar].[extensión]
6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
\CLSID
\{35CEC8A3-2BE6-11D2-8773-92E220524153}
\InProcServer32
7. Pinche en la carpeta "InProcServer32" y cambie lo siguiente:
(Predeterminado) = c:\windows\system\shimgapi.dll
Por lo siguiente:
En Windows 95, 98 y Me:
(Predeterminado) = C:\WINDOWS\SYSTEM\WEBCHECK.DLL
En Windows NT, 2000 y XP:
(Predeterminado) = %SystemRoot%\System32\webcheck.dll
8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
\CLSID
\{35CEC8A3-2BE6-11D2-8773-92E220524153}
\InProcServer32
9. Pinche en la carpeta "InProcServer32" y cambie lo siguiente:
(Predeterminado) = c:\windows\system\shimgapi.dll
Por lo siguiente:
En Windows 95, 98 y Me:
(Predeterminado) = C:\WINDOWS\SYSTEM\WEBCHECK.DLL
En Windows NT, 2000 y XP:
(Predeterminado) = %SystemRoot%\System32\webcheck.dll
10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
11. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|