Virus SDBOT.GEN

Anuncio
ALERTA ANTIVIRUS
Edición Nº 87
27 de Noviembre, 2003
www.pcm.gob.pe
CONTENIDO
Virus SDBOT.GEN
Virus W32/ANARCH@MM
INFORMACION DE VIRUS INFORMATICOS
La
Oficina
Nacional
de
Gobierno
Electrónico e Informática, presenta en esta
oportunidad LA ALERTA ANTIVIRUS
Nro. 87, en esta alerta damos a conocer la
información de los siguientes virus:
SDBOT.GEN, W32/ANARCH@MM,
W32/SINALA@MM, W32/MIMAIL.F@MM
y W32/HOLAR.I@MM
Las
grandes
compañías
desarrolladoras de antivirus ya han
actualizado sus definiciones para
detectar estos nuevos virus. A
continuación se presenta información
detallada respecto a éstos virus.
Virus W32/SINALA@MM
Virus SDBOT.GEN
Virus W32/MIMAIL.F@MM
Virus W32/HOLAR.I@MM
CARACTERÍSTICAS
El virus es un PE (Portable Ejecutable) e infecta al Sistema Operativo
Windows/NT/Me/2000/XP, incluyendo los servidores NT/2000/2003, con una
extensión de 22.5KB, está desarrollado en Visual C++.
Alias: W32/Sdbot.Gen, W32/Sdbot.Gen.A
MÉTODO DE INFECCIÓN
Sdbot.Gen, se propaga a través de Redes de recursos compartidos "ocultos", con
contraseñas débiles o haciendo uso de la técnica de "Ataque de Fuerza Bruta", usando
los siguientes nombres de usuarios:
admin
administrator
wwwadmin
Fuentes:
Per Systems
Panda Software
The Hacker
Central Command Antivirus
Segurinfo
database
guest
owner
root
sql
sqlagent
system
user
!@#$%^
123
asdfgh
password123
!@#$%^&
1234
hidden
secret
!@#$%^&*
123456
pass
server
Y las siguientes contraseñas:
!@#$
1
654321
pass123
!@#$%
111
asdf
password
Infecta con un archivo de nombre Service.exe, captura y envía instrucciones a través
de su propio IRC (Internet Chat Relay) al autor. Controla remotamente a los sistemas
infectados y ocasionas ataque de saturación.
EFECTOS DE LA INFECCIÓN
•
•
•
•
•
•
•
•
•
•
•
Se propaga a través de su propio motor IRC.
Captura información de la configuración del servidor y de las estaciones de
trabajo.
Intenta ingresar a los sistemas remotos con recursos compartidos ocultos.
Emplea una relación de nombres de usuarios y claves de acceso.
Controla en forma remota los sistemas infectados.
Infecta a los usuarios conectados a una misma sesión de Chat.
Envía y descarga archivos.
Se actualiza a sí mismo vía HTTP.
Se conecta a otros servidores IRC.
Se une a sesiones de canales de Chat.
Crea sus propios canales de Chat
Virus W32/ANARCH@MM
o
o
o
o
o
o
o
o
CARACTERÍSTICAS
W32/Anarch@MM es un virus que envía
mensajes masivos de emails, se envia a todos los
contactos de la libreta de direcciones de Outlook
Express, también se difunde a través de la red de
intercambio de archivos y el mIRC.
Alias: W32.HLLW.Anarch@mm, W32/Anarch
MÉTODO DE INFECCIÓN
El virus infecta principalmente mediante correo
electrónico:
Características del mensaje de E-mail:
Asunto: New Media Player!!
Cuerpo del Mensaje: Hi-This new media player
will blow you away try it!
Archivo Adjunto: M_Player_v1.0.exe
•
Luego crea una carpeta oculta llamada
SETTINGS dentro del directorio actual, en la
cual se copia a si mismo como:
o rad[caracteres aleatorio].tmp_NUDE.exe
• Seguidamente el gusano busca las siguientes
carpetas
o
o
o
o
o
o
EFECTOS DE LA INFECCIÓN
o
•
•
•
•
Cuando el gusano se ejecuta se copia a si
mismo como:
%windows%\INISvc.exe
Nota:
- %windows% representa la carpeta de
instalación de Windows (Ej. C:\WINDOWS,
C:\WINNT)
Además modifica una entrada en el registro
para poder ejecutarse en cada reinicio del
sistema:
HKEY_LOCAL_MACHINE\Software\Micr
osoft\Windows\CurrentVersion\Run
"Win_Library"="%windows%\INISvc.exe"
También modifica las siguientes entradas
para deshabilitar el acceso al registro:
o HKEY_CURRENT_USER\Software\KaZ
aA\LocalContent
o "Dir0"="012345:%system%\Data32"
o HKEY_CURRENT_USER\Software\KaZ
aA\LocalContent
o "DisableSharing"="0"
También crea la siguiente carpeta oculta
DATA32 dentro de %System% y se copia a si
mismo como:
o Rise_Of_Nations.exe
o Fake_AOL_Messenger.exe
o M_Player_v1.0.exe
o Hotmail_hack.exe
ICQ_Lite.exe
sega_emulator.exe
PS2_TO_ISO.exe
Hack_AOL_Destroy.exe
WW3_Online.exe
Anarchist_CookBook.exe
Yahoo_Messenger.exe
DVD_Wizard.exe
o
o
o
o
o
o
o
o
o
o
o
o
o
o
%ProgramFiles%\Gnucleus\Downloads
%ProgramFiles%\Grokster\my grokster
%ProgramFiles%\ICQ\Shared Folder
%ProgramFiles%\KaZaA\my
shared
folder
%ProgramFiles%\KaZaA
lite\My
Shared Folder
%ProgramFiles%\KaZaA Lite K++\my
shared folder
%ProgramFiles%\KMD\my
shared
folder
%System%\data32
C:\My Download Files
C:\My Shared Folder
%ProgramFiles%\Bearshare\shared
%ProgramFiles%\eDonkey2000\incomi
ng
%ProgramFiles%\Limewire\shared
%ProgramFiles%\mIRC\download
%ProgramFiles%\Morpheus\my shared
folder
%ProgramFiles%\Overnet\incoming
%ProgramFiles%\Rapigator\Share
%ProgramFiles%\Shareaza\Downloads
%ProgramFiles%\Tesla\Files
%ProgramFiles%\WinMX\shared
%ProgramFiles%\XoloX\Downloads
y se copia dentro de estas como:
o
o
o
o
o
o
o
o
o
o
o
ADSL_CableModem_Speedup.exe
AD_Aware_PRO.exe
Beyonce_Screensaver_NUDE.exe
Cable_Modem_Tweak.exe
CALC.EXE
Delphi_6_Serial_Works.exe
Girl_Next_Door.exe
goat.exe
Norton_SystemWorks.exe
Office_XP_Serial.exe
Port_Scan.exe
o
o
o
Seguidamente se copia a si mismo como:
Sobig_F_Sourcecode.exe
Tweak_XP.exe
Visual_Basic_6_keygen.exe
o
o
o
o
o
o
Virus W32/SINALA@MM
CARACTERÍSTICAS
W32/Sinala@MM es un virus que envía mensajes
masivos de emails se envía a todos los contactos
de la libreta de direcciones de Microsoft Outlook,
también se difunde a través de la red de
intercambio de archivos KaZaA, KaZaA Lite,
Grokster, Morpheus, Edonkey2000, WinMX, ICQ
y MSN Messenger. Esta escrito en Visual Basic y
comprimido con UPX
Alias:
W32.HLLW.Sinala@mm,
W32/Sinala,
Win32/Sinala.A, W32/Alanis.A, W32/Alanis@mm,
I.worm.alanis@mm,
W32/Alanis-A,
IWorm.Alanis W32/Generic.worm!p2p
MÉTODO DE INFECCIÓN
El virus infecta principalmente mediante correo
electrónico:
Características del mensaje de E-mail:
Asunto: [Cualquiera de la siguiente lista]
o
o
o
o
o
o
o
o
o
o
o
hay te envio el video que me pediste ta
buenazo
este es el video verdad espero que sea de tu
agrado
espero que te guste a mi me gsuto :p
el grupo esta buenazo muy buen video
Baile paso a paso aprendera a bailar rapido
Nuevos pasos viva la musica
espero que te guste los nuevos pasos
axebahia
hectlavo
trancebaile
teckno
%windows%\Cleanmgr.mcg
%windows%\molani.scr
%system%\Cleanmgr.mcg
%system%\freesoft.avi.scr
%system%\kerneldll32.api
%system%\mope.scr
Nota:
- %windows% representa la carpeta de
instalación de Windows (Ej. C:\WINDOWS,
C:\WINNT)
- %system% representa la carpeta "system"
dentro
de
Windows
(Ej.
C:\WINDOWS\SYSTEM,
C:\WINNT\SYSTEM32)
Copia los siguientes archivos en el sistema:
o
o
o
o
o
o
o
o
o
o
C:\alanis.html
C:\avril.html
C:\evan.html
C:\nemo.html
C:\pamelaXXX.html
C:\mis documentos\alanis.html
C:\mis documentos\avril.html
C:\mis documentos\evan.html
C:\mis documentos\nemo.html
C:\mis documentos\pamelaXXX.html
Finalmente el virus cada cierto tiempo revisa la
unidad A:\, en caso haya un disquete insertado
se copia como:
o
o
o
o
A:\axebah.exe
A:\Badboys!!.scr
A:\piratas.scr
A:\ring.exe
Virus W32/MIMAIL.F@MM
CARACTERÍSTICAS
Cuerpo: [en blanco]
Archivo Adjunto: Alanis.exe
EFECTOS DE LA INFECCIÓN
Cuando el archivo infectado es ejecutado se
muestra el siguiente falso mensaje de error
ERROR
¿Error Interno en la aplicacion ¡intente en
algunos momentos!
[Aceptar]
Mimail.F es un virus destructivo, residente en
memoria, de propagación masiva a través de
mensajes de correo con un archivo anexado
Sysloader32.exe, el cual libera otros archivos de
diferentes extensiones.
Es un virus PE (Portable Ejecutable) e infecta
Windows 95/98/NT/Me/2000/XP, incluyendo
los servidores NT/2000/Server 2003, está
desarrollado en MS Visual C++.
Alias: I.worm.mimail.f@mm, I-Worm.Mimail.h,
W32/Mimail-H,
W32/Mimail.h@MM,
WORM_MIMAIL.H, Mimail.H
MÉTODO DE INFECCIÓN
Virus W32/HOLAR.I@MM
El mensaje tiene las siguientes características:
CARACTERÍSTICAS
Asunto:
don't
be
espacio][caracteres_aleatorios]
late!
[30
Cuerpo:
Will meet tonight as we agreed, because on
Wednesday I don't think I'll make it,
so don't be late. And yes, by the way here is the
file you asked for.
It's all written there. See you.
[caracteres_aleatorios]
Archivo Adjunto : readnow.zip
EFECTOS DE LA INFECCIÓN
Al ser ejecutado el archivo infectado, se autocopia al directorio %Windir% con el nombre de
Sysload32.exe y para ejecutarse la próxima vez
que se re-inicie el sistema, modifica la siguiente
llave de registro:
[HKEY_LOCAL_MACHINE\Software\Microsof
t\Windows\CurrentVersion\Run]
"SystemLoad32" = "%Windir%\Sysload32.exe"
%Windir% es una variable que corresponde a
C:\Windows en Windows 95/98/Me/XP/Server
2003 y C:\Winnt en Windows NT\2000.
Al siguiente re-inicio el virus borra los siguientes
archivos en caso que éstos existan en el sistema:
o
o
o
ZIP.TMP
EXE.TMP
EML.TMP
Luego genera una copia de sí mismo en el
directorio %Windir% con la extensión EXE.TMP,
el mismo que emplea para generar otro archivo
con formato .ZIP, de nombre ZIP.TMP, el cual
contiene el código viral destructivo y que se
descomprime
con
el
nombre
de
READNOW.DOC.SCR.
Intenta
acceder
al
dominio
http://www.google.com, para comprobar si el
sistema infectado está conectado a Internet y si lo
ratifica procede a ejecutar su rutinas de
propagación y payloads.
Finalmente ocasiona saturaciones en el Protocolo
de Mensajes de Internet (Internet Control
Message Protocol) y el HTTP (HyperText
Transfer Protocol).
Es un virus que envía mensajes a través de
mensajes de correo con Asuntos y archivos
anexados, elegidos en forma aleatoria y sin
Contenido.
El gusano crea un contador de infección y
activaciones. A la trigésima ejecución colapsa los
sistemas infectados mostrando una pantalla
negra.
Posee su propio SMTP (Simple Mail Transfer
Protocol) y se auto-envía a todos los buzones de
correo de la Libreta de Direcciones de MS
Outlook y los contenidos en los archivos con
extensiones .TXT, .HTML, .HTM y .EML
Es un PE (Portable Ejecutable) e infecta Windows
95/98/NT/Me/2000/XP,
incluyendo
los
servidores
NT/2000/Server
2003
está
desarrollado en Visual Basic 6.0 con extensiones
variables.
Alias: I-worm.Holar.I@mm
MÉTODO DE INFECCIÓN
Los mensajes de correo tienen las siguientes
características:
Asunto, uno de los siguientes:
Wait for more :)
Fw:
looool
Re:
Take a look
Check this out ;)
Never mind !
Enjoy!
You gonna love it
This is all i can send
Here is what u wanted
Have Fun :)
Cuerpo : en blanco.
Archivo Adjunto, uno de los siguientes:
See the attatched file
gift :)
Surprise!
save it for hard times
Happy Times :)
Useful
Very funny
Try it
you have to see this!
emazing!
EFECTOS DE LA INFECCIÓN
Al ejecutar el archivo infectado, el virus se copia
a la carpeta %System% con el nombre del archivo
anexado pero con la extensión .SYS. Del mismo
modo se copia a la carpeta Temporal de
Windows con los nombres de archivos
explore.exe, smtp.ocx y a.pif, pero con las
extensiones .EXE, .BAT, .SCR o .COM.
El registro de la página de Inicio del Internet
Explorer será cambiada a:
[HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main]
"Start
Page"
=
"http://www.geocities.com/yori_mrakkadi"
(URL actualmente clausurado)
Para marcar el proceso de infección y el número
de ejecuciones crea las siguientes llaves de
registro:
! have noth!na say bam st!ll
ZaCker !
Este mensaje será mostrado cada vez que se reinicie un sistema infectado.
Para propagarse a través de la red KaZaa, el
gusano se auto-copia a la carpeta de descarga
\My Share Folder con los nombres de los
archivos infectados con extensión .EXE, .PIF,
.BAT, . SCR o . COM.
[HKEY_LOCAL_MACHINE\Software\Microsof
t\Windows]
"a" = ""
[HKEY_CURRENT_USER]
"Death Time" = "[número_de_ejecuciones]"
Cuando el número de ejecuciones llega a 30, el
sistema colapsará y se mostrará en toda la
pantalla el siguiente mensaje:
‰ Se adjunta una lista de páginas web donde el usuario puede actualizar el antivirus:
Per Antivirus
http://www.persystems.net/
Sophos Antivirus
http://www.us.sophos.com/downloads/ide/
Norton Antivirus (NAV)
http://www.sarc.com/avcenter/download.html
Zap Antivirus
http://www.zapantivirus.com
ESafe
http://www.esafe.com/download/virusig.html
F-Prot
http://www.commandcom.com/html/files.html
Panda Antivirus
http://www.pandasoftware.es/
InoculateIT
http://support.cai.com/Download/virussig.html
McAfee VirusScan
http://download.mcafee.com/updates/updates.as
p
AVAST y AVAST32
http://www.antivir.com/support.htm
Thunder Byte AntiVirus (TBAV)
http://www.shark.nl/uk/downloaduk2.html
Dr. Solomon's AVTK
http://www.drsolomon.com/download/index.cf
m
The Hacker
http://www.hacksoft.com.pe/
AVG
http://www.grisoft.com/html/us_updt.cfm
IBM Antivirus
http://www.symantec.com/avcenter/ibm/index.h
tml
Antiviral Toolkit Pro (AVP)
http://www.kaspersky.ru
Pc-Cillin
http://www.antivirus.com/download/pattern.htm
Unisva España S.A. ( BitDefender)
http://www.bitdefender-es.com
Si desea recibir nuestro boletín informativo suscríbase a nuestro correo
CCISI@inei.gob.pe
Descargar