VSantivirus No. 1437 Año 8, sábado 12 de junio de 2004
W32/Sober.H. Se propaga con asuntos y textos en alemán
http://www.vsantivirus.com/sober-h.htm
Nombre: W32/Sober.H
Tipo: Gusano de Internet
Alias: Sober.H, W32.Sober.H@mm, Win32/Sober.H, Troj/Sober-H, I-Worm.Sober.h, W32/Sober.h@MM, WORM_SOBER.H, Win32.Sober.H, W32/Sober.H@mm, Win32/Sober.H.Worm,
Trojan.Ascetic.A
Fecha: 11/jun/04
Plataforma: Windows 32-bit
Tamaño: 59,747 bytes (UPX)
Variante del Sober, detectado el 11 de junio de 2004. Escrito en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware.
Los mensajes tienen asuntos y textos al azar, que varían en cada infección. En esta versión, los mismos están solo en alemán.
Utiliza su propio motor SMTP, de modo que no depende del cliente utilizado por la víctima.
El remitente siempre es falseado, y seleccionado al azar de la lista de direcciones a las que el gusano se envía.
Algunos ejemplos de posibles asuntos:
#
Achtung! gef
Bestellungs Best
Dein Zeug's!
Die Tools!
Falsche Mailzustellung
Fehler in Ihrer E-Mail
Hi, sei vorsichtig!
Hier für dich^^
hrlicher Virus!
Ich habe mich in dich verliebt!
Ihr neuer Account
Ihre E-Mail war fehlerhaft
Information von
Lieferungs-Best
Mail_Fehler
Neue Account Daten
Ok, hier ist mein
Rechnung
Schon gehört?
Sie haben nicht gezahlt
tigung
Ungültige Variablen in ihrer E-Mail
Verbindung wurde getrennt
wazzup!!!
Cuando se ejecuta, el gusano crea en la carpeta System (o System32) de Windows, los siguientes archivos:
c:\windows\system\[nombre].exe
c:\windows\system\bcegfds.lll
c:\windows\system\cvqaikxt.apk
c:\windows\system\llsapwin32.dats
c:\windows\system\mswn32sock.dats
c:\windows\system\odin-anon.ger
c:\windows\system\zhcarxxi.vvx
NOTA: "c:\windows\system" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).
Mantiene dos procesos activos en memoria, para permanecer siempre residente. Si se elimina uno, se crea otro. Dos de los archivos copiados en el sistema (los que poseen nombres al azar), se encargan de monitorear esto, y de crear de inmediato una nueva copia, por lo que la limpieza debe hacerse en modo a prueba de fallos.
Crea las siguientes entradas para auto ejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = c:\windows\system\[nombre al azar]
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
[nombre al azar] = c:\windows\system\[nombre al azar] %1
Donde [nombre al azar] está formado por elementos de la siguiente lista:
32
crypt
data
diag
dir
disc
explorer
host
log
run
service
smss32
spool
sys
win
Luego, se envía a direcciones electrónicas obtenidas de determinados archivos de la máquina infectada, en mensajes con asuntos, textos y nombres de adjuntos variables. Los adjuntos pueden poseer varias extensiones, entre ellas .ZIP.
El gusano busca las direcciones de correo electrónico para enviarse, en archivos cuyos nombres contengan algunas de las siguientes cadenas de texto, en todas las unidades de disco duro:
abc
abd
abx
adb
ade
adp
adr
asp
bak
bas
cfg
cgi
cls
cms
csv
ctl
dbx
dhtm
doc
dsp
dsw
eml
fdb
frm
hlp
imb
imh
imm
inbox
ini
jsp
ldb
ldif
log
mbx
mda
mdb
mde
mdw
mdx
mht
mmf
msg
nab
nch
nfo
nsf
nws
ods
oft
php
pl
pmr
pp
ppt
pst
rtf
shtml
slk
sln
stm
tbb
txt
uin
vap
vbs
vcf
wab
wsh
xhtml
xls
xml
Evita enviarse a direcciones que contengan algunas de las siguientes cadenas:
.dial.
.kundenserver.
.ppp.
.qmail@
.sul.t-
@arin
@avp
@ca.
@example.
@foo.
@from.
@gmetref
@iana
@ikarus.
@kaspers
@messagelab
@msn
@nai.
@panda
@smtp.
@sophos
@www
abuse
announce
antivir
anyone
anywhere
bellcore.
bitdefender
clock
-dav
detection
domain.
emsisoft
ewido.
freeav
free-av
ftp.
gold-certs
host.
icrosoft
ipt.aol
law2
mailer-daemon
mantec
me@
mozilla
msdn.
mustermann@
nlpmail01.
nothing
reciver@
secure
smtp-
somebody
someone
spybot
sql.
subscribe
t-dialin
time
t-ipconnect
user@
variabel
verizon.
viren
virus
whatever@
whoever@
winrar
winzip
you@
yourname
El gusano intenta descargar y ejecutar del sitio "people.freenet.de", el siguiente archivo:
winhlpx32ll.exe
Periódicamente, el gusano comprueba la existencia de un archivo llamado SYSMMS32.LLA. Si existe, el gusano se auto desinstala de memoria. Si el mencionado archivo está presente en la carpeta System (o System32) de Windows antes de existir una infección, entonces el gusano no se instalará en dicho equipo.
Reparación manual
Antivirus
Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados por el virus
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\system\[nombre].exe
c:\windows\system\bcegfds.lll
c:\windows\system\cvqaikxt.apk
c:\windows\system\llsapwin32.dats
c:\windows\system\mswn32sock.dats
c:\windows\system\odin-anon.ger
c:\windows\system\zhcarxxi.vvx
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Borre también los mensajes electrónicos similares a los descriptos antes.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
[nombre al azar] = c:\windows\system\[nombre al azar]
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunOnce
5. Pinche en la carpeta "RunOnce" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
[nombre al azar] = c:\windows\system\[nombre al azar] %1
Donde [nombre al azar] está formado por la combinación de algunos de estos elementos:
32
crypt
data
diag
dir
disc
explorer
host
log
run
service
smss32
spool
sys
win
6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
12/06/04 - 17:05 -0300 (Alias: Trojan.Ascetic.A)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|