Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Nimda.L. Infecta archivos .EXE y se propaga en redes
 
VSantivirus No. 1074 Año 7, Lunes 16 de junio de 2003

W32/Nimda.L. Infecta archivos .EXE y se propaga en redes
http://www.vsantivirus.com/nimda-l.htm

Nombre: W32/Nimda.L
Tipo: Virus infector de archivos
Alias: PE_NIMDA.L, W32/Nimda.L@MM, I-Worm.Nimda, Nimda.L, PE_NIMDA.L-O, Virus.W32/PE_Nimda.L, W32.Nimda.R
Plataforma: Windows 32-bit
Tamaño: (varios)
Fecha: 16/jun/03

Esta variante del Nimda infecta archivos .EXE en forma local y en redes, pero carece de la capacidad de envío masivo por correo electrónico como las variantes anteriores. Tampoco se aprovecha de las mismas vulnerabilidades.

Puede infectar todos los archivos con extensión .EXE (ejecutables en formato Portable Executable), cuya ubicación toma de cierta clave del registro. También infecta archivos .EXE en carpetas compartidas en red.

Se agrega al principio del archivo infectado, y luego del código del programa host, agrega un DLL malicioso.

Generalmente a una máquina infectada llega como dos archivos:

_setup.exe
riched20.dll

Note el primer carácter "_" en "_setup.exe". Ambos archivos son liberados por el gusano en alguna carpeta compartida en red, donde también existan archivos con extensión .DOC (generalmente documentos de Word).

El archivo "_setup.exe" contiene además del propio virus, un archivo HOST (o sea el cuerpo original de un archivo infectado), y el DLL "riched20.dll".

Este último, contiene a su vez el código para ejecutar a "_setup.exe".

Cuando el virus se ejecuta en el disco duro, extrae el HOST al directorio actual (donde se estuviera ejecutando), usando el nombre del virus más un caracter vacío, con la misma extensión. Por ejemplo: NOMBRE.EXE queda como NOMBRE[espacio].EXE = NOMBRE .EXE.

Luego habilita los atributos de archivo (+A), sistema (+S) y oculto (+H) del host y lo ejecuta.

Si en cambio se ejecuta en una unidad de red, el virus extrae el host en la carpeta de archivos temporales local con un nombre como:

mep[xxxx].tmp.exe

También activa sus atributos de archivo (+A), sistema (+S) y oculto (+H).

[xxxx] representa 2 pares de números hexadecimales, por ejemplo:

mep0CF1.tmp.exe
mepA210.tmp.exe
mep35BB.tmp.exe

Después de ejecutarlo, el virus crea o modifica el archivo de Windows WININIT.INI para que el archivo recién creado del host sea borrado en el próximo reinicio de Windows (es un procedimiento normal de Windows al desinstalar o instalar programas):

[rename]
NUL=[camino y nombre del archivo]

Si la computadora infectada es Windows NT, 2000 o XP, el virus crea esta entrada en el registro:

HKLM\System\CurrentControlSet\Control\Session Manager
\PendingFileRenameOperations = \xx\[camino y nombre del archivo]

El virus infecta todos los archivos .EXE que encuentre en las carpetas indicadas en la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\App Paths\

Allí se listan la mayoría de las aplicaciones instaladas en el sistema, casi todas ubicadas en las carpetas de "Archivos de programa".

Durante la infección el virus inserta su código malicioso al principio del archivo infectado (host), y el .DLL riched20.dll al final. También conserva el icono original del archivo infectado.

Para impedir infectar archivos ya infectados, el virus crea una marca de infección (6Fh) en el offset CFh desde el inicio del archivo:

         000000   4D 5A 90 00  03 00 00 00  04 00 00 00  FF FF 00 00
         000010   B8 00 00 00  00 00 00 00  40 00 00 00  00 00 00 00
         000020   00 00 00 00  00 00 00 00  00 00 00 00  00 00 00 00
         000030   00 00 00 00  00 00 00 00  00 00 00 00  F8 00 00 00
         000040   0E 1F BA 0E  00 B4 09 CD  21 B8 01 4C  CD 21 54 68
         000050   69 73 20 70  72 6F 67 72  61 6D 20 63  61 6E 6E 6F
         000060   74 20 62 65  20 72 75 6E  20 69 6E 20  44 4F 53 20
         000070   6D 6F 64 65  2E 0D 0D 0A  24 00 00 00  00 00 00 00
         000080   2A 57 56 BA  6E 36 38 E9  6E 36 38 E9  6E 36 38 E9
         000090   15 2A 34 E9  6F 36 38 E9  86 29 32 E9  28 36 38 E9
         0000A0   ED 2A 36 E9  7E 36 38 E9  6E 36 38 E9  6B 36 38 E9
         0000B0   6E 36 39 E9  17 36 38 E9  0C 29 2B E9  61 36 38 E9
         0000C0   86 29 33 E9  62 36 38 E9  86 29 3D E9  6F 36 38[6F]

Para infectar archivos en recursos compartidos en red, el virus primero enumera todos los recursos y selecciona solo los correspondientes a unidades de disco.

Después de ello, busca allí archivos .EXE y .DOC. Cuando los encuentra, infecta los .EXE de la misma forma ya vista. Pero cuando además encuentra archivos .DOC en la misma carpeta, entonces extrae y copia allí el archivo riched20.dll.

También busca archivos .DOC y .EXE en todas las subcarpetas del actual recurso compartido.

El virus explota una vulnerabilidad de Windows conocida como "Microsoft Windows DLL Search Path Vulnerability". Esta falla ocurre cuando un archivo .DLL requerido por MS Word (como RICHED20.DLL), es ubicado en la misma carpeta donde se encuentra el .DOC que va a ser abierto. En ese caso, Word carga el DLL de esa carpeta en lugar del correspondiente ubicado en el sistema de Windows.

Cuando un usuario intenta abrir un documento dentro de la carpeta donde se encuentre el RICHED20.DLL malicioso, Word ejecuta este DLL (también infectado), ejecutando al virus.

En sistemas NT, 2000 y XP, el virus crea una cuenta "Guest" como invitado sin contraseñas en la máquina infectada y agrega dicha cuenta en los grupos Administrador y Huésped locales. De ese modo esa cuenta sin contraseña adquiere todos los privilegios del administrador, comprometiendo seriamente la seguridad de los equipos infectados.

En un intento de hacer aún más vulnerable una máquina infectada, el virus intenta compartir todos las unidades de disco locales de la C a la Z. Para ello, en sistemas Windows NT, 2000 y XP se vale del comando NET SHARE (C$...Z$), etc.

En Windows 95, 98 y Me, crea esta entrada en el registro para hacer lo mismo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Network\LanMan\C

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Network\LanMan\D

[... hasta la unidad que exista]

Además, el virus cambia los atributos del recurso compartido en la máquina local con accesos de lectura y escritura y sin contraseñas, modificando las correspondientes entradas en el registro (dentro de la carpeta de cada unidad compartida). Ejemplo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Network\LanMan\C

Flags = 192 (en hexadecimal)
Parm1enc = 0 (valor binario cero)
Parm2enc = 0 (valor binario cero)

Finalmente infecta todos los archivos .EXE que encuentre en todos los recursos que acaba de habilitar como compartidos.

En equipos con Windows NT, 2000 y XP, el virus crea un proceso remoto del Explorer, que contiene todas las rutinas maliciosas ya vistas. Esto hace difícil su limpieza con el virus en memoria.

Para prevenir cargarse más de una vez en memoria, el virus crea dos mutex (especie de semáforos que le indican que ya está activo), con los siguientes nombres:

kkklgyfguMyppp
kkklgyfguMyppp2

En equipos Windows 95, 98 y Me, el virus se esconde a si mismo de la lista de procesos visibles (tareas que se muestran al pulsar las teclas CTRL+ALT+SUPR), registrándose como un servicio.


Reparación manual

Deshabilitar las carpetas compartidas

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.


Cerrar proceso EXPLORER en Windows NT, 2000 y XP

Cómo este virus crea un proceso remoto del EXPLORER.EXE infectado en memoria, es necesario reiniciar este proceso.

1. Cierre todas las ventanas abiertas del Windows Explorer abiertas.

2. Abra el Administrador de tareas. Pulse CTRL+SHIFT+ESC y pinche en la lengüeta "Proceso".

3. En la lista de programas en ejecución, localice el EXPLORER o EXPLORER.EXE y seleccione el botón de finalizar tarea.

4. Cierre el Administrador de tareas.


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


Cómo recuperar RICHED20.DLL

En Windows 98:

1. Desde Inicio, Ejecutar, escriba SFC y pulse Enter.

2. Marque "Extraer un archivo del disco de instalación"

3. En la ventana "Especifique el archivo del sistema que desea restaurar", escriba el nombre del archivo a restaurar:

RICHED20.DLL

4. Pinche en "Iniciar".

5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).

6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas).

7. Pinche en "Aceptar".

8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\Helpdesk\SFC").

En Windows Me:

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.

2. Pinche en el botón "Extraer archivo"

3. En "Especifique el nombre del archivo que desea restaurar" escriba el nombre del archivo a restaurar:

RICHED20.DLL

4. Pinche en "Iniciar".

5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).

6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas).

7. Pinche en "Aceptar".

8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").


En Windows XP:

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.

2. Pinche en el botón "Expandir archivo"

3. En "Archivo para restaurar" escriba el nombre del archivo a restaurar:

RICHED20.DLL

4. En "Restaurar desde" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).

6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM32" (sin las comillas).

7. Pinche en "Expandir".


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\System
\CurrentControlSet
\Control
\Session Manager

3. Pinche en la carpeta "Session Manager" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

PendingFileRenameOperations

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Network
\LanMan

5. Pinche en la carpeta "LanMan" y borre las carpetas "C", "D", "E", etc.

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Nota: Si usted comparte normalmente sus discos en una red, debe volver a hacerlo con el procedimiento normal de Windows, luego de la limpieza de este virus.


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Aplicaciones:

18/jun/03 - Alias: W32.Nimda.R




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS