Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Auric.D. Modifica el sistema
 
VSantivirus No. 1081 Año 7, Lunes 23 de junio de 2003

W32/Auric.D. Modifica el sistema
http://www.vsantivirus.com/auric-d.htm

Nombre: W32/Auric.D
Tipo: Gusano de Internet
Alias: W32/Auric.E, I-Worm.Magold.e, W32/Magold-D, WORM_AURIC.D, W32/Auric.D@mm, Win32.HLLM.Maya, WORM_MAGOLD.E
Fecha: 23/jun/03
Plataforma: Windows 32-bit
Tamaño: 238,592 bytes (UPX), 619,008 bytes

Este gusano puede presentarse en dos versiones, una de ellas comprimida con la utilidad UPX.

Modifica el funcionamiento del ratón, impidiendo que su puntero pueda ser situado sobre las barras de herramientas. También crea varios archivos en el escritorio, desactiva el administrador de tareas, abre el browser con una página web determinada, cada cierto tiempo expulsa la bandeja del CD, y también detiene el funcionamiento de ciertos antivirus.

Escrito en Borland Delphi, sus tamaños varían de 240 Kb (comprimido), a 622 Kb (sin comprimir).

El gusano se propaga a través del correo electrónico, de los programas de intercambio de archivos entre usuarios (P2P) y de los canales de chat.

El gusano puede llegar en un mensaje con estas características:

De: "VALO VILAG" <valovilag@rtlklub.hu>
Asunto: (uno de los siguientes):

Sziszi, a voros demon!
Sziszi a zuhanyzoban!

Datos adjuntos: (uno de los siguientes):

Sziszi_video.scr
Sziszi_video.exe

Texto:

Tisztelt Cím!
Az RTL KLUB jóvolt ból Ön most részt vehet egy
Internetes nyereményj tékban, ahol ak r
10.000.000 Ft-ot is nyerhet. Ehhez nem kell m
st tenni, mint a levélhez csatolt flash-videót
lefuttatni (ami Sziszi-t a Való Vil g 2 szt rj
t mutatja be zuhanyz s közben), majd a film
végén megjeleno azonosítót visszakldeni a
valovilag@rtlklub.hu címre és Ön m ris j tékba
kerlt. A sorsol s nyerteseit E-Mail-ben értesí
tjk 2003.06.30.- n. Üdvözlettel:
RTL KLUB - NA NA û

Cuando se ejecuta, muestra una ventana con un mensaje falso:

DirectX
DirectX Error!
Address 19851022
[ OK ]

Luego crea los siguientes archivos:

c:\windows\Dread.exe
c:\windows\Maya Gold.scr
c:\windows\Sziszi_video.scr
c:\windows\Sziszi_video.exe
c:\windows\Wdread.exe
c:\windows\system\Wdread.exe
c:\windows\system\Ravec.txt

Todos los .EXE y .SCR son copia del propio gusano, y el archivo .TXT contiene las direcciones de correo a las que enviará los mensajes infectados.

NOTA: En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP y Windows Server 2003).

Dentro del directorio Windows, crea la carpeta "Dread" y otra copia de si mismo:

c:\windows\dread\Maya gold.scr

Si en la computadora infectada están instalados los programas mIRC o pIRCh, crea los siguientes archivos, con la configuración necesaria para enviarse a través de los canales de IRC (como MAYA GOLD.SCR), cuando el usuario se conecta a ellos:

\mirc\script.ini
\mirc32\script.ini
\pirch98\events.ini

Además, crea las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
raVe = c:\windows\Dread.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
raVe = c:\windows\Dread.exe

Para transferirse a través de la red KaZaa:

HKCU\Software\Kazaa\Transfera
DlDir0 = c:\windows\Dread.exe

Para ejecutarse cada vez que se llamen a archivos con extensión .BAT, .COM, .EXE, .PIF y .SCR:

HKEY_CLASSES_ROOT\batfile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" %*

HKEY_CLASSES_ROOT\comfile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" %*

HKEY_CLASSES_ROOT\exefile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" %*

HKEY_CLASSES_ROOT\piffile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" %*

HKEY_CLASSES_ROOT\scrfile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" /S

También registra el siguiente valor:

HKEY_LOCAL_MACHINE\SOFTWARE\dreAd

El gusano cierra la aplicación EXPLORER.EXE cuando se ejecuta (el Explorador de Windows).

Para propagarse a través del correo electrónico, el gusano configura una cuenta en el Outlook u Outlook Express, y desde ella envía una copia de si mismo a todos los contactos de la libreta de direcciones de Windows, y a todas las direcciones recogidas de archivos cuyas extensiones correspondan al siguiente comodín: *.HT* (*.htm, *.html, *.hta, etc.). Estas direcciones son almacenadas en el archivo "
c:\windows\system\RAVEC.TXT" visto antes.

El mensaje enviado tiene las características ya vistas.

Para propagarse por las redes P2P, se copia como "MAYA GOLD.SCR" en los siguientes directorios compartidos por defecto por estos programas:

\Limewire\Share\
\Gnucleus\Downloads\
\Gnucleus\Downloads\Incoming\
\Shareaza\Downloads\
\Bearshare\Shared\
\Edonkey2000\Incoming\
\Morpheus\My Shared Folder\
\Grokster\My Grokster\
\ICQ\Shared Files\
\Edonkey2000\

Después de su ejecución, cada cierto tiempo realiza las siguientes acciones:

  • Abre la bandeja del CD-ROM
  • Llena el escritorio con 2001 archivos .TXT vacíos
  • Cambia el color de las ventanas de Windows por un rojo intenso
  • Impide que el cursor de Windows se mueva sobre algunas áreas de la pantalla
  • Agrega otros títulos a los títulos de las ventanas activas de Windows

Puede enviar información de la computadora infectada a un usuario remoto

El gusano también intenta sacar por la impresora algunos textos en húngaro. Además puede finalizar los procesos en ejecución cuyos nombres contengan las siguientes cadenas de caracteres:

VIR
AV
NORT
AFEE
ANTI

El gusano también crea copias de si mismo con el nombre de "Maya Gold.SCR" en las unidades mapeadas de una red y en unidades removibles (como la disquetera).


Reparación manual

Deshabilitar las carpetas compartidas por programas P2P

Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:

Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm


Reparación especial (archivos asociados)

NOTA: Debido a las modificaciones hechas al registro se deben seguir los siguientes pasos para su correcta modificación.

1. Actualice sus antivirus con las últimas definiciones y descargue (por ejemplo en el escritorio de Windows) el archivo "exefile.reg" de nuestro sitio:

http://www.videosoft.net.uy/exefile.reg

Luego, reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

Haga doble clic sobre el archivo "exefile.reg" descargado anteriormente en su PC, y confirme las modificaciones a realizar.

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\Dread.exe
c:\windows\Maya Gold.scr
c:\windows\Sziszi_video.scr
c:\windows\Sziszi_video.exe
c:\windows\Wdread.exe
c:\windows\system\Wdread.exe
c:\windows\system\Ravec.txt

\mirc\script.ini
\mirc32\script.ini
\pirch98\events.ini

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Borre también los mensajes electrónicos similares al descripto antes.


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir cada una de las siguientes ramas:

HKEY_CLASSES_ROOT\batfile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" %*

HKEY_CLASSES_ROOT\piffile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" %*

HKEY_CLASSES_ROOT\scrfile\shell\open\command
(Predeterminado) = c:\windows\Dread.exe "%1" /S

3. En todos los casos, pinche sobre la carpeta "command", y en el panel de la derecha, pinche sobre "(Predeterminado)" y en Información del valor, debe borrar el nombre del gusano (c:\windows\DREAD.EXE) y dejar el resto, de modo que finalmente quede así:

HKEY_CLASSES_ROOT\batfile\shell\open\command
(Predeterminado) = "%1" %*

HKEY_CLASSES_ROOT\piffile\shell\open\command
(Predeterminado) = "%1" %*

HKEY_CLASSES_ROOT\scrfile\shell\open\command
(Predeterminado) = "%1" /S

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

raVe

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices

7. Pinche en la carpeta "RunRunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

raVe

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Kazaa
\Transfera

9. Pinche en la carpeta "Transfera" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

DlDir0 = c:\windows\Dread

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\dreAd

11. Pinche en la carpeta "dreAd" y bórrela.

12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.

Habilitando la protección antivirus en KaZaa
http://www.vsantivirus.com/kazaa-antivirus.htm


Sobre las redes de intercambio de archivos

Si usted utiliza algún software de intercambio de archivos entre usuarios (P2P), debe ser estricto para revisar con dos o más antivirus actualizados, cualquier clase de archivo descargado desde estas redes antes de ejecutarlo o abrirlo en su sistema.

En el caso que el programa incorpore alguna protección antivirus (como KaZaa), habilitarla es una opción aconsejada, pero los riesgos de seguridad en el intercambio de archivos siempre estarán presentes, por lo que se deben tener en cuenta las mismas precauciones utilizadas con cualquier otro medio de ingreso de información a nuestra computadora (correo electrónico, descargas de programas desde sitios de Internet, etc.).

De cualquier modo, recuerde que la instalación de este tipo de programas, puede terminar ocasionando graves problemas en la estabilidad del sistema operativo.

Debido a los riesgos de seguridad que implica, se desaconseja totalmente su uso en ambientes empresariales, donde además es muy notorio e improductivo el ancho de banda consumido por el programa.


El IRC y los virus

Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.

Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.

En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.

Vea también:

Los virus y el IRC (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-virus-irc.htm


Cambiar la página de inicio del Internet Explorer

Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia. O navegue hacia una página de su agrado, pinche en Herramientas, Opciones de Internet, General, y finalmente pinche en "Usar actual".


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

24/jun/03 - Alias: WORM_MAGOLD.E
24/jun/03 - Se modifica descripción



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS