VSantivirus No. 1622 Año 8, miércoles 15 de diciembre de 2004
W32/Zafi.D. Se envía como saludo navideño
http://www.vsantivirus.com/zafi-d.htm
Nombre: W32/Zafi.D
Nombre Nod32: Win32/Zafi.D
Tipo: Gusano de Internet
Alias: Zafi.D, Email-Worm.Win32.Zafi.d, Nocard.A@mm, W32.Erkez.D@mm, W32/Zafi.D.worm, W32/Zafi.d@MM, W32/Zafi.D@mm, W32/Zafi-D, Win32.Zafi.D, Win32/Zafi.D, Win32/Zafi.D.Worm, WORM_ZAFI.D, Win32.HLLM.Hazafi.36864, W32/zafi3@mm, I-Worm/Zafi.D, Win32.Zafi.D@mm, Worm.Zafi.D
Fecha: 14/dic/04
Plataforma: Windows 32-bit
Tamaño: 11,745 bytes (FSG)
Puerto: TCP 8181
Este gusano se propaga por correo electrónico y recursos compartidos en redes.
Si el gusano localiza un archivo .EXE cuyo nombre coincida con una determinada lista de productos antivirus y cortafuegos, lo sobrescribe con su propio código.
El gusano se envía a todos los contactos de la libreta de direcciones de Windows de la máquina infectada. Utiliza como remitente falso, algunas de esas mismas direcciones. También busca direcciones de correo en archivos de todos los discos y carpetas, con la siguientes extensiones:
.adb
.asp
.dbx
.eml
.fpt
.htm
.inb
.mbx
.php
.pmr
.sht
.tbb
.txt
.wab
Evita aquellas direcciones con 16 o más caracteres.
El gusano utiliza su propio motor SMTP para enviarse por correo, en mensajes como los siguientes, donde el texto puede estar en inglés, italiano, español, ruso, sueco, húngaro, alemán entre otros lenguajes, según la dirección de correo del remitente:
De: [remitente]
Donde [remitente] es uno de los siguientes nombres:
[nombre del equipo]
[nombre del usuario]
Pamela M.
T. Antonio
J. Martin
V. Dusan
R. Cornel
H. Irene
S. Ewa
C. Lina
M. Virtanen
M. Emma
J. Andersson
V. Jensen
V. Tatyana
N. Fernandez
T. Maria
Asunto: [uno de los siguientes]
Fw: boldog karacsony...
Fw: Buon Natale!
Fw: Christmas - Atviruka!
Fw: Christmas - Kertki!
Fw: Christmas Kort!
Fw: Christmas pohlednice
Fw: Christmas postikorti!
Fw: Christmas Postkort!
Fw: Christmas Vykort!
Fw: ecard.ru
Fw: Feliz Navidad!
Fw: Joyeux Noel!
Fw: Merry Christmas!
Fw: Prettige Kerstdagen!
Fw: Weihnachen card.
Re: boldog karacsony...
Re: Buon Natale!
Re: Christmas - Atviruka!
Re: Christmas - Kertki!
Re: Christmas Kort!
Re: Christmas pohlednice
Re: Christmas postikorti!
Re: Christmas Postkort!
Re: Christmas Vykort!
Re: ecard.ru
Re: Feliz Navidad!
Re: Joyeux Noel!
Re: Merry Christmas!
Re: Prettige Kerstdagen!
Re: Weihnachen card.
Texto del mensaje:
El cuerpo del mensaje puede estar en formato HTML o texto plano. En ambos casos se incluye una o dos palabras o espacios, seguidos por un emoticon y el nombre del remitente tomado de la línea "De:".
En los mensajes con formato HTML las palabras o espacios están separados por la cadena "...." y un gráfico animado, con asteriscos al principio y al
final.
También en los mensajes HTML, se agrega al final una cadena con una dirección formada con el dominio del destinatario, el nombre del adjunto sin la extensión, y el siguiente texto:
Picture Size: 11 KB, Mail +OK
Por ejemplo:
* [texto]....
....[texto] *
:) [remitente]
______________________________________________________
http:/ /[dominio]/[nombre adjunto] Picture Size: 11 KB, Mail: +OK
Donde [texto] puede ser uno de los siguientes:
Buon Natale!
Feliz Navidad
Frohliche Wiehnachten!
Glaedelig Jul!
God Jul!
Happy Hollydays!
Iloista Joulua!
Joyeux Noel!
Kellemes Unnepeket!
Naujieji Metai!
Prettige Kerstdagen!
Wesolych Swiat!
Datos adjuntos: [1]+[2]+[3]+[4]+[5]
Donde [1] puede ser la siguiente cadena, o nada:
link.
[2] puede ser una de las siguientes cadenas:
atviruka.
card.
cartoline.
ecarte.
ekort.
karacsony.
kartki.
kerstdagen.
navidad.
phlednice.
postcard.
postikorti.
postkort.
vykort.
weihnachten.
[3] puede ser una de las siguientes cadenas o nada:
christmas.
index.
[4] puede ser una de las siguientes extensiones falsas:
.php????
.htm????
.jpg????
.gif????
Donde "????" son 4 dígitos al azar.
[5] puede ser una de las siguientes extensiones:
.cmd
.bat
.pif
.com
.zip
Ejemplos:
navidad.index.jpg3214.pif
link.postcard.php1753.bat
Cuando la extensión final es .ZIP, el archivo contiene una versión ejecutable del gusano en el siguiente formato:
[1]+[2]+[3]
Donde [1] puede ser una de las siguientes cadenas:
postcard.
wishcard.
xmascard.
giftcard.
[2] será una de las siguientes:
id????
php????
Donde "????" son 4 dígitos al azar.
Y [3] será una de las siguientes extensiones:
.cmd
.bat
.pif
.com
Por ejemplo, un archivo:
link.card.php2834.zip
Puede contener el siguiente ejecutable:
giftcard.id3257.cmd
Ejemplos de mensajes (si la dirección del destinatario es "pedro@micorreo.com" y el adjunto es "navidad.index.jpg3214.pif"):
Ejemplo 1:
* Happy....
....Hollydays! *
:) Pamela M.
________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK
Ejemplo 2:
* Feliz....
....Navidad! *
:) T. Maria
________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK
Cuando se ejecuta por primera vez, muestra el siguiente mensaje falso:
CRC: 04F7Bh
Error in packed file!
[ OK ]
Para propagarse por la red, libera copias de si mismo en todas las carpetas de los discos C, D, E, F, G o H, cuyos nombres contengan las siguientes cadenas:
share
upload
music
Se copia en esas carpetas con los siguientes nombres:
winamp 5.7 new!.exe
ICQ 2005a new!.exe
El gusano finaliza los procesos activos que contengan cualquiera de las siguientes cadenas en sus nombres:
firewall
virus
También impide que se ejecuten las utilidades cuyos nombres contengan las siguientes cadenas:
reged
msconfig
task
Busca archivos con extensión .EXE en todas las carpetas cuyos nombres contengan las siguientes cadenas, e impide o finaliza su ejecución (esto puede impedir la ejecución de antivirus, etc.):
cafee
kasper
panda
secur
sopho
syman
trend
viru
Crea los siguientes archivos:
c:\s.cm
c:\windows\system32\[espacio]
c:\windows\system32\[espacio].DLL
c:\windows\system32\[espacio].EXE
c:\windows\system32\Norton Update.exe
También crea varios archivos como el siguiente:
c:\windows\system32\????????.dll
Donde "????????" son caracteres al azar. Ejemplos:
c:\windows\system32\ckolieqt.dll
c:\windows\system32\fktnxowp.dll
c:\windows\system32\gczomkgr.dll
c:\windows\system32\hgtmrsvo.dll
Estos archivos almacenan las direcciones de correo obtenidas del sistema infectado, y usadas luego para enviar sus mensajes infectados.
NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).
El gusano evita enviarse a direcciones con las siguientes cadenas:
admi
cafee
google
help
hotm
info
kasper
micro
msn
panda
secur
sopho
suppor
syman
trend
use
viru
webm
win
yaho
Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio del sistema:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Wxp4 = "c:\windows\system32\Norton Update.exe"
También crea la siguiente entrada en el registro:
HKLM\Software\Microsoft\Wxp4
El gusano intenta sobrescribir archivos con extensión .EXE. La mayoría de estos archivos son los ejecutables de muchos antivirus y otras aplicaciones de seguridad.
Crea el siguiente mutex para no ejecutarse más de una vez en memoria:
Wxp4
Abre un acceso clandestino por puerta trasera en el puerto TCP 8181 para descargar y ejecutar un archivo llamado A.EXE en forma remota.
El gusano también intenta conectarse al dominio microsoft.com, tal vez con la intención de realizar un ataque de denegación de servicio.
Herramienta de limpieza automática:
Descargue y ejecute esta herramienta en su computadora, para una limpieza automática de la misma. Siga las instrucciones en pantalla.
Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=ZafiD
Reparación manual
IMPORTANTE: Note que estas instrucciones de limpieza se dan únicamente como una guía de referencia, ya que la recuperación de los archivos sobrescritos, dependerá del daño causado por el troyano desde el momento de ocurrida la infección, hasta el momento de su detección.
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Wxp4
3. Haga clic en la carpeta "Wxp4" y bórrela.
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Security Center
5. Haga clic en la carpeta "Security Center" y cambie los valores en el panel de la derecha, por los siguientes:
AntiVirusDisableNotify = "0"
AntiVirusOverride = "0"
FirewallDisableNotify = "0"
FirewallOverride = "0"
UpdatesDisableNotify = "0"
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Wxp4
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
16/12/04 - 18:44 -0200 (Alias: Win32.HLLM.Hazafi.36864)
16/12/04 - 18:44 -0200 (Alias: W32/zafi3@mm)
16/12/04 - 18:44 -0200 (Alias: I-Worm/Zafi.D)
16/12/04 - 18:44 -0200 (Alias: Win32.Zafi.D@mm)
16/12/04 - 18:44 -0200 (Alias: Worm.Zafi.D)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|