|
VSantivirus No. 1379 Año 8, jueves 15 de abril de 2004
W32/Netsky.W. Se propaga en mensajes sin adjuntos
http://www.vsantivirus.com/netsky-w.htm
Nombre: W32/Netsky.W
Tipo: Gusano de Internet
Alias: Netsky.W, I-Worm.NetSky.w, Win32/Netsky.V, W32/Netsky-V, W32.Netsky.V@mm, W32/Netsky.v@MM, WORM_NETSKY.V, Win32/Netsky.V.Worm, W32/Netsky.V@mm, W32/Netsky.v@MM, HTML.Netsky.V, JS.Netsky.V,
Worm.SomeFool.W, Worm.SomeFool.O
Fecha: 14/abr/04
Plataforma: Windows 32-bit
Tamaño: 19,432 bytes (UPXSh!t)
Puertos: TCP 5556 y 5557
Variante del gusano Netsky, basada en versiones anteriores, y reportada el 14 de abril de 2004. A diferencia de aquellas, esta variante no agrega archivo adjunto, sino que proporciona un enlace al archivo malicioso, dentro del mensaje recibido, el cuál se ejecuta automáticamente, valiéndose de al menos dos conocidas vulnerabilidades (ya existen parches).
Algunos fabricantes reconocen esta versión como "Netsky.V".
Nota: El 16 de abril de 2004, la mayoría de los antivirus agregó a sus bases de datos como "Netsky.W"
una variante comprimida con UPX de la versión descripta como "Netsky.O" por VSAntivirus desde el
16 de marzo de 2004.
Se propaga por correo electrónico con numerosos asuntos y textos.
No se propaga por redes P2P, ni intenta desinstalar a ningún otro gusano.
Posee un componente troyano de acceso remoto por puerta trasera (backdoor), que permite a un atacante descargar y ejecutar un archivo en la máquina infectada.
Cuando se ejecuta por primera vez, el gusano crea los siguientes archivos en el directorio de Windows:
c:\windows\kasperskyaveng.exe
c:\windows\skyav.tmp
El archivo .TMP es una copia del propio gusano.
NOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).
El gusano crea la siguiente entrada en el registro, para auto ejecutarse en cada reinicio:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
KasperskyAVEng = c:\windows\kasperskyaveng.exe
El gusano busca direcciones electrónicas en archivos con las siguientes extensiones, en todas las unidades de disco y mapeadas en red, de la C a la Z, excepto unidades de CD-Rom:
.a
.ad
.adb
.as
.asp
.c
.cf
.cfg
.cg
.cgi
.d
.d
.db
.dbx
.dh
.dht
.dhtm
.do
.doc
.e
.em
.eml
.h
.ht
.htm
.html
.j
.js
.jsp
.m
.m
.mb
.mbx
.md
.mdx
.mh
.mht
.mm
.mmf
.ms
.msg
.n
.nc
.nch
.o
.od
.ods
.of
.oft
.p
.ph
.php
.pl
.pp
.ppt
.r
.rt
.rtf
.s
.sh
.sht
.shtm
.st
.stm
.t
.tb
.tbb
.tx
.txt
.u
.ui
.uin
.v
.vb
.vbs
.w
.w
.wa
.wab
.ws
.wsh
.x
.xl
.xls
.xm
.xml
Utiliza su propio motor SMTP para enviar mensajes con las siguientes características, a las direcciones obtenidas antes:
Para: dimitrihji@yahoo.com
De: dimitrihji@yahoo.com (direcciones falsas)
Asunto: [uno de los siguientes]
- Gateway Status failure
- Mail delivery failed
- Mail Delivery Sytem failure
- Server Status failure
Texto del mensaje: [uno de los siguientes]
- Converting message. Please wait...
- Please wait while converting the message...
- Please wait while loading failed message...
- The processing of this message can take a few minutes...
El mensaje, en formato HTML, contiene el código de un exploit que se aprovecha de dos vulnerabilidades conocidas de Windows para conectarse a una computadora infectada, y luego descargar y ejecutar de allí al gusano propiamente dicho. El exploit solo puede funcionar en computadoras sin las últimas actualizaciones del Internet Explorer y del Outlook Express instaladas.
La computadora remota, es contactada por medio de HTTP al puerto TCP 5557, ejecutándose el archivo HTML remoto que libera un script con instrucciones FTP (cmd.ftp), que ejecuta con FTP.EXE (Programa de transferencia de archivos incluido en Windows), para descargar el archivo del gusano desde la computadora remota, a través del puerto TCP 5556. Finalmente lo ejecuta en la máquina local, procediendo a la infección de la misma.
En un hilo de ejecución independiente, el gusano examina la fecha y hora actual del sistema.
Entre los días 22 y 28 de abril de 2004, intentará ataques de denegación de servicio a los siguientes sitios:
www.cracks.am
www.emule.de
www.freemule.net
www.kazaa.com
www.keygen.us
Durante los ataques, en cada máquina infectada el gusano ejecuta múltiples hilos de ejecución, con solicitudes al puerto TCP/80 de dichos sitios.
Una vez activado, el componente backdoor del gusano, queda a la escucha por los puertos TCP 5556 y 5557, pudiendo recibir comandos de un usuario remoto. El atacante también puede enviar un archivo, y luego ejecutarlo.
Crea el siguiente mutex para no ejecutarse más de una vez en memoria:
_-=oOOSOkOyONOeOtOo=-_
Información adicional
Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados por el virus.
Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\symav.exe
c:\windows\fuck_you_bagle.txt
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre
la siguiente entrada:
KasperskyAVEng
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Actualizar Internet Explorer
Actualice su Internet Explorer según se explica en el siguiente artículo:
MS04-004 Actualización acumulativa para IE (832894)
http://www.vsantivirus.com/vulms04-004.htm
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
17/04r/04 - La mayoría de los antivirus detecta como "W" la versión
"O"
09/07/04 - 14:22 -0300 (Alias: Worm.SomeFool.O)
09/07/04 - 14:22 -0300 (Alias: Worm.SomeFool.W)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|