|
VSantivirus No. 1026, Año 7, Martes 29 de abril de 2003
W32/Yanker.A. Peligroso gusano. Adjunto: "webpage.rar"
http://www.vsantivirus.com/yanker-a.htm
Nombre: W32/Yanker.A
Tipo: Virus y Gusano de Internet
Alias: Yankee, Yanker, I-Worm.Yanker, Win32/Yanker
Fecha: 28/abr/03
Plataforma: Windows 32-bit
Se trata de un peligroso gusano multicomponentes (gusano y virus) que se propaga en un archivo con extensión .RAR adjunto a mensajes infectados:
Asunto: Hi,my new webpage ;o)
Datos adjuntos: webpage.rar
Texto:
Hi:
Here is my new webpage.Please check it, and give Me some Advice.
El archivo, comprimido con la herramienta WinRAR, contiene el siguiente archivo:
webpage.htm
Además, una subcarpeta "images", que contiene, entre otros archivos, tres componentes del virus (todos con los atributos de sistema y ocultos (+S, +H):
images\folder.htt
images\main_59.exe
images\main_60.exe
El archivo "folder.htt" es el clásico archivo usado por MS Explorer para controlar la visualización de los archivos y las carpetas.
"Main_59.exe" es el "dropper", el archivo que transporta y libera al virus. Está escrito en Delphi y comprimido con la utilidad UPX (57KB).
Finalmente "main_60.exe", es una herramienta para obtener las contraseñas (PSW.PassDumper), también comprimida con UPX (20k).
El resto del contenido de la carpeta "images", son elementos comunes de una página Web, imágenes (.gif), hojas de estilo (.css), etc.
Cuando el usuario, después de descomprimir el .RAR, abre la página "webpage.htm", el gusano se ejecuta. También lo hace cuando la carpeta "images" es visualizada por el Explorer, debido a la acción del archivo "images\folder.htt".
Ambos utilizan un conocido exploit (CodeBaseExec), para ejecutar en forma oculta, sin intervención del usuario, al archivo "images\main_59.exe".
Este archivo averigua la dirección IP actual de la computadora de la víctima y la almacena en un archivo de texto (ip.txt).
Además, "main_59.exe" extrae y libera el componente principal del gusano: "yankee.vbs", un archivo de 4 Kb, escrito en Visual Basic Script.
También busca en el registro la existencia de la siguiente clave:
HKCU\SOFTWARE\yankee
yankee = 1
Si esta entrada existe, el gusano termina todas sus actividades.
De lo contrario, se ejecuta "yankee.vbs", el cuál envía el archivo con la dirección IP (ip.txt) y todas las contraseñas almacenadas en la computadora infectada (para conseguirlas utiliza el archivo "main_60.exe", que es la herramienta PSW.PassDumper como ya vimos), a la siguiente dirección electrónica:
xdvirus@peoplemail.com.cn
Luego, envía el archivo "webpage.RAR" a todos los contactos de la libreta de direcciones del Outlook y Outlook Express.
Después, crea la clave "yankee = 1" en la entrada del registro que ya mencionamos. De ese modo, el gusano se ejecutará una sola vez en esa máquina (o hasta que se borre la entrada relacionada del registro).
Y finalmente, el componente .VBS del virus, borra todas las carpetas accesibles que no sean del sistema, de todas las unidades de disco accesibles, incluidos disquetes.
Reparación manual
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.
Información adicional
Windows Scripting Host y Script Defender
Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm
Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|