|
VSantivirus No. 355 - Año 5 - Jueves 28 de junio de 2001
Nombre: Troj/Vamp.A
Tipo: Caballo de Troya
Alias: Vamp.a, TROJ_VAMP.A
Tamaño: 45,056 Bytes
Este troyano se propaga a través del ICQ (1), y es generado por el
Troj/Vamp.A.gen. No posee rutinas destructivas.
Escrito en Visual Basic, cuando el troyano se ejecuta, se copia a si mismo con el nombre de
SYSMSG332.EXE en el directorio del sistema de Windows. Este directorio puede variar su ubicación si no se instala Windows en su directorio por defecto (el siguiente es un ejemplo):
C:\Windows\System\SYSMSG332.EXE
También modifica el registro de Windows para ejecutarse en cada reinicio de la computadora infectada:
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
SYSMSG = C:\Windows\System\SYSMSG332.EXE
Para propagarse, utiliza una conocida vulnerabilidad del
ICQ (ICQ file extension). En períodos de tiempo que van de uno a veinte minutos, el troyano se envía a si mismo a otros usuarios del ICQ con el nombre de
"THIS ROX.ZIP
.EXE" (note la doble extensión y los espacios entre .ZIP
y .EXE).
Esta vulnerabilidad permite que durante el envío, se oculte a la vista del dueño del PC infectado, la ventana de transferencia del ICQ. Los usuarios que reciben este archivo, verán en su ventana de recepción, el nombre
"THIS ROX.ZIP", quedando oculta la verdadera extensión
.EXE debido a la cantidad de espacios entre ambas extensiones.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet, sin revisarlo antes con uno o dos antivirus al día.
El generador
Nombre: Troj/Vamp.A.gen
Tipo: Caballo de Troya
Alias: VAMP.A.GENA, TROJ_VAMP.A.GEN
Tamaño: 45,152 Bytes
Este archivo, escrito en Visual Basic, agrega el Troj/Vamp.A a cualquier archivo especificado por el atacante.
Como sacar el virus de un sistema infectado
Para eliminar el virus manualmente, siga estos pasos:
1. Primero ejecute un antivirus al día.
2. Use REGEDIT para borrar las claves agregadas en el registro. Para ello, desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter.
3. Luego, en el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
RunServices
4. Pinche en la carpeta "RunServices" y en el panel de la derecha busque y borre la siguiente entrada:
SYSMSG
5. Finalmente, utilice el menú "Registro", "Salir" para salir del editor y confirmar los cambios, y reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información complementaria
Para poder ver las extensiones verdaderas de los archivos y visualizar aquellos con atributos de "Oculto", proceda así:
- En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
- En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
- En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
Glosario:
(1) ICQ ("I Seek You", Te busco) - Programa que ofrece un servicio de mensajería en línea a través de Internet, permitiendo hacer saber a otras personas conocidas, que uno está conectado (online). A través de él se pueden intercambiar mensajes y archivos, conversar (chat), establecer conexiones de voz y video, etc.
Fuente: Trend Micro
(c) Video Soft - http://www.videosoft.net.uy
|
|