|
VSantivirus No. 1063 Año 7, Jueves 5 de junio de 2003
W32/Xolox.A. Se propaga a través de KaZaa, correo, IRC
http://www.vsantivirus.com/xolox-a.htm
Nombre: W32/Xolox.A
Tipo: Gusano de Internet
Alias: W32.HLLW.Xolox@mm, VBS.Xolox, W32/Festival
Fecha: 4/jun/03
Plataforma: Windows 32-bit
Tamaño: 25,088 bytes
Este gusano, escrito en Visual Basic y comprimido con la utilidad UPX, intenta propagarse a través de la red de intercambio de archivos del tipo P2P, KaZaa. También se propaga a través del correo electrónico, utilizando el Microsoft Outlook y Outlook Express, usando su libreta de direcciones.
Esos mensajes tienen estas características:
Asunto: Where are you?
Datos adjuntos: [varios]
Texto:
Hi!
Where are you?,
I enjoy speaking with you :)
Simdi icinden buda kim diyorsundur :)
Cuando se ejecuta, crea el siguiente archivo:
c:\windows\Systemcheck.exe
NOTA: "C:\Windows" puede variar de acuerdo a la versión de Windows instalada (por defecto "C:\Windows" en Windows 9x/ME/XP o "C:\WinNT" en Windows NT/2000).
Y lo agrega a la siguiente entrada del registro para autoejecutarse en cada reinicio:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
SystemCheck = c:\windows\Systemcheck.exe
Para propagarse a través del KaZaa, el gusano busca las siguientes carpetas:
C:\KaZaA\My Shared Folder
C:\Program Files\KaZaA\My Shared Folder
Y se copia en ellas con los siguientes nombres:
Account Hacking.exe
AIM Pass .exe
Aimcrack.exe
aimhacker.exe
All Games Cd-Key.exe
All Games Hack.exe
All Games Trainer.exe
AMI BIOS Cracker.exe
Anger Management.exe
Anonmail.exe
Antitrojan.exe
Apache Hack.exe
Asp Hack.exe
Award BIOS.exe
Backdoor.exe
Bot Hack.exe
Brute Force.exe
Cgi Hack.exe
Chanserv Password.exe
Cheat.exe
Computer Security.exe
Counter Strike Hack.exe
Counter Strike Trainer.exe
DDoS Scan.exe
DDoS.exe
Der Schuh des Manitu.exe
Divx Codec.exe
Divx Mpeg.exe
DivX.exe
Domain Hack.exe
Domain Spoof.exe
Eggdrop Hack.exe
Exploit Scan.exe
Exploit.exe
Fake Mailbomb.exe
Firewall Hack.exe
Firewall.exe
Flood.exe
Free Bnc.exe
Free Divx.exe
Free mp3.exe
Free Shell Account.exe
Ftp Crack.exe
Ftp Password Crack.exe
Gta.exe
Hack Lesson.exe
Hacker.exe
Half Life Cdkey.exe
Half Life Trainer.exe
hotmail hack.exe
Hound.exe
How Hack.exe
icq hack.exe
Icq Password.exe
ICQ.exe
IP Hack.exe
Irc Hack.exe
Irc Op Crack.exe
Julia Roberts.exe
Kaspersky.exe
Keylogger.exe
Linux Exploit.exe
Linux Hack Attack.exe
Linux Kernel Hacking.exe
Linux Kernel Module.exe
Linux Keylogger.exe
Linux Mandrakee.exe
Linux Worm.exe
Linux.exe
Log Clean.exe
Mail Hack.exe
Mail Hacking.exe
Mailbomb.exe
Matrix Cheat.exe
Matrix Reloaded Trainer.exe
Matrix Reloaded.exe
Matrix Zion.exe
Matrix.exe
Messenger Hack.exe
Modem Hack.exe
Ms Office XP Service Pack.exe
MsSQL2000.exe
Mysql Password Hack.exe
Mysql.exe
Netbios Hack.exe
Netbios Password Crack.exe
Nickserv Password.exe
Norton Antivirus.exe
Office Password Recovery.exe
Office.exe
password.exe
Port Flood.exe
Port Hack.exe
Port Scan.exe
Ptrace.exe
Pwl Hack.exe
PwlTools.exe
r3x.exe
Raptor.exe
Redhat.exe
root hack.exe
root password.exe
Rootkit.exe
Scanner.exe
Security.exe
Share Hack.exe
Sniffer.exe
Sqlsnake.exe
Ssh.exe
Sub7 Password Crack.exe
Subseven Hack.exe
Telnet Hack.exe
Trinity Dream.exe
Trojan Hack Center.exe
Undelete.exe
Underworld.exe
Unix Password Cracker.exe
WebDav Hacking.exe
Windows 2000 Password Hack.exe
Windows Keygen.exe
Windows XP.exe
WinXP keygen.exe
XP Password Crack.exe
Xp Service Pack 2.exe
Yahoo Hack.exe
Yahoo mail hack.exe
Zion.exe
Zip Password Recovery.exe
Para propagarse por correo electrónico, envía el mensaje ya visto a toda la libreta de direcciones del usuario de la máquina infectada.
En Windows 95, 98 y Me, el gusano modifica también la siguiente entrada del archivo "C:\Windows\Win.ini" bajo la sección [windows]:
[windows]
run = c:\Windows\Systemcheck.exe
También libera y ejecuta el script llamado "Festival.vbs" (ver "W32/Festival.A. Se propaga por IRC, KaZaa, correo y redes",
http://www.vsantivirus.com/festival-a.htm).
Este script se propaga a través de la red de intercambio de archivos entre usuarios KaZaa, del correo electrónico, de los canales de chat (IRC) y de recursos compartidos en red.
Reparación manual
Deshabilitar las carpetas compartidas de KaZaa
Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.
Para ello, proceda así:
1. Ejecute KaZaa.
2. Seleccione en la barra del menú la opción: "Tools" > "Options".
3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta "Traffic".
4. Pinche en "Aceptar", etc.
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\Systemcheck.exe
c:\festival.vbs
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Borre también los mensajes electrónicos similares al descripto antes.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
SystemCheck
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Editar el archivo WIN.INI
1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.
2. Busque lo siguiente:
[windows]
run = c:\Windows\Systemcheck.exe
Debe quedar como:
[windows]
run =
3. Grabe los cambios y salga del bloc de notas.
4. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Habilitando la protección antivirus en KaZaa
Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.
Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm
Sobre las redes de intercambio de archivos
Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.
En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).
De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.
Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
El IRC y los virus
Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.
Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.
En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.
Vea también:
Los virus y el IRC (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-virus-irc.htm
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|