VSantivirus No. 1854 Año 9, jueves 4 de agosto de 2005
Savage.A. Se propaga por e-mail, finaliza antivirus
http://www.vsantivirus.com/savage-a.htm
Nombre: Savage.A
Nombre NOD32: Win32/Savage.A
Tipo: Gusano de Internet
Alias: Savage, I-Worm/Mytob.QN, PE_FINALDO.B, Proxy-Hino, Trojan.Proxy.Daemonize.AW, Trojan.Proxy.Demonize.Aw, Trojan-Proxy.Win32.Daemonize.aw, W32.Netsky.AL@mm, W32/Finaldo.B, W32/Mydoom.bs@MM, W32/Tame-A, Win32.Netsky.AI, Win32/Savage.A, Win32:Daemonize-D
Fecha: 11/jul/05
Plataforma: Windows 32-bit
Tamaño: 51,200 bytes
Este gusano se propaga en mensajes infectados con las siguientes características:
De: [dirección falsa]
Asunto: [uno de los siguientes]
[vacío]
Attention!!!
Do not reply to this email
Error
Good day
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Texto del mensaje: [uno de los siguientes]
Mail transaction failed. Partial message is available.
The message contains Unicode characters [and has been
sent as a binary attachment.
The message cannot be represented in 7-bit ASCII
encoding and has been sent as a binary attachment.
Do not visit these sites!!!
You have visited illegal websites. I have a big
list of the websites you surfed.
You think it's funny? You are stupid idiot!!!
I'll send the attachment to your ISP and then
I'll be watching how you will go to jail, punk!!!
Your credit card was charged for $500 USD.
For additional information see the attachment
ESMTP [Secure Mail System #334]: Secure message
is attached.
Encrypted message is available.
Delivered message is attached.
Can you confirm it?
Binary message is available.
am shocked about your document!
Are you a spammer? (I found your email on
a spammer website!?!)
Bad Gateway: The message has been attached.
Here is your documents you are requested.
Attention! New self-spreading virus! Be ?????
tes Technology, Inc. All Rights Reserved
New terms and conditions for credit card
????? he World Bank Group, All Rights Reserved
Thank you for registering at WORLDXXXPAS ?????
al good choise to go to WORLDXXXPASS.COM
Attention! Your IP was logged by The Int ?????
the National White Collar Crime Center
Datos adjuntos: [uno de los siguientes]
body.???
data.???
doc.???
docs.???
document.???
file.???
message.???
readme.???
rules.???
Donde .??? puede ser una de las siguientes extensiones:
.doc
.exe
.htm
.pif
.scr
.txt
Cuando se ejecuta, abre el Bloc de notas mostrando basura.
Crea los siguientes archivos en el equipo infectado:
c:\windows\system32\lsasrv.exe
c:\windows\system32\iexplor.dll
c:\windows\system32\shlapiw.dll
c:\windows\system32\hserv.sys
c:\windows\system32\version.ini
\TEMP\Me^sa~e#4%
NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME). La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.
Crea las siguientes entradas en el registro, las primeras dos de ellas para autoejecutarse en cada reinicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
lsass = "c:\windows\system32\lsasrv.exe"
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\winlogon
shell = explorer.exe "c:\windows\system32\lsasrv.exe"
HKCU\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\SSavage
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\SSavage
Para propagarse por correo electrónico, el gusano busca direcciones en archivos con las siguientes extensiones:
.adb
.asa
.asc
.asm
.asp
.cgi
.con
.csp
.dbx
.dlt
.dwt
.edm
.hta
.htc
.htm
.inc
.jsp
.jst
.lbi
.php
.rdf
.rss
.sht
.ssi
.stm
.tbb
.tpl
.txt
.vbp
.vbs
.wml
.xht
.xml
.xsd
.xst
Evita enviarse a direcciones que contengan alguna de las siguientes cadenas:
.gov
.mil
arin.
asketst
avp
be_loyal:
berkeley
borlan
bsd
example
fido
foo.
fsf.
gnu
google
gov.
iana
ibm.com
icrosoft
ietf
inpris
isc.o
isi.e
kernel
linux
math
mit.e
mozilla
mydomai
nodomai
panda
pgp
rfc-ed
ripe.
ruslis
secur
sendmail
sopho
syma
tanford.e
unix
usenet
utgers.ed
Para enviar los mensajes infectados con las características antes descriptas, el gusano utiliza su propio motor SMTP.
Mientras se ejecuta, el gusano intenta terminar los siguientes procesos relacionados con conocidos productos de seguridad (antivirus y cortafuegos):
bbeagle
d3dupdate
i11r54n4
irun4
MSBLAST
msblast
mscvb32
navapw32
navw32
netstat
outpost
PandaAVEngine
Penis32
rate
ssate
sysinfo
SysMon
taskmon
teekids
wincfg32
winsys
winupd
zapro
zonealarm
El gusano también intenta copiarse en las carpetas compartidas de conocidas aplicaciones P2P.
Reparación manual
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. IMPORTANTE: Tome nota del nombre de todos los archivos detectados como infectados.
4. Borre todos los archivos detectados como infectados.
Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los archivos detectados en el punto 3 del ítem "Antivirus".
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\SSavage
3. Haga clic en la carpeta "SSavage" y bórrela.
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon
5. Haga clic en la carpeta "Winlogon" y en el panel de la derecha, busque la siguiente entrada bajo la columna "Nombre":
Shell
6. Modifique el valor de "Shell" para que aparezca solo esto:
Shell = Explorer.exe
7. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\SSavage
8. Haga clic en la carpeta "SSavage" y bórrela.
9. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
10. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".
11. Grabe los cambios y salga del bloc de notas
12. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|