Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

W32/Bugbear.G. Muestra mensaje de error falso (WinZip)
 
VSantivirus No. 1415 Año 8, viernes 21 de mayo de 2004

W32/Bugbear.G. Muestra mensaje de error falso (WinZip)
http://www.vsantivirus.com/bugbear-g.htm

Nombre:  W32/Bugbear.G
Tipo:  Gusano de Internet
Alias:  Bugbear.G, I-Worm.Tanatos.e, W32.Bugbear.E@mm, W32/Bugbear.G@mm, W32/Bugbear.h@MM, Win32.Bugbear.H, Win32/Bugbear.F.Worm
Fecha:  19/may/04
Plataforma:  Windows 32-bit
Tamaño:  44,176 bytes (FSG)

Gusano que se propaga vía correo electrónico, utilizando su propio motor SMTP (Simple Mail Transfer Protocol). Utiliza direcciones de remitente falsificadas (obtenidas de la misma forma que las direcciones de los destinatarios).

Cuando se ejecuta, el gusano crea varios archivos con nombres al azar en el directorio System de Windows, un .EXE (el propio gusano), y algunos .DLL (el componente capaz de interceptar y capturar todo lo tecleado por el usuario infectado), usando las siguientes extensiones:

.dat
.dll
.exe
.tmp

NOTA: La ubicación de la carpeta System puede variar de acuerdo al sistema operativo instalado. "c:\windows\system" (por defecto) en Windows 9x/ME, "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003.

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = [nombre al azar].exe

El [nombre al azar] consiste en 6 letras mayúsculas, por ejemplo:

AHGSFT = AHGSFT.EXE

Cuando se ejecuta por primera vez, muestra un mensaje de error falso con el siguiente texto:

WinZip
bad CRC 23bb8dea (should be 0be7841c).
[   OK   ]

Una vez activo, el gusano utiliza su propio motor SMTP para enviar copias de si mismo a través del correo electrónico. El mensaje puede ser una respuesta a otro mensaje de la bandeja de entrada, o construido de la siguiente forma:

Asunto: [uno de los siguientes]

!!! WARNING !!!
;)
[Fwd: look] ;-)
Announcement
bad news
empty account
fantastic
Friendly
Fwd:
good news!
Greetings!
Greets!
Hello!
Hi!
history screen
hmm..
I cannot forget you!
I love you!
I need photo!!!
Interesting...
Introduction
Is that your password?
Just a reminder
look
Lost & Found
Love
Me nude
New Contests
new reading
News
Old photos
Payment notices
photo
photos
Please Help...
Re:
Report
Sex pictures
sexy
Stats
Today Only
update
various
Warning!
wow!
You are fat!
Your Gift

Textos del mensaje: [uno de los siguientes]

- Pease open an attachment to see the message
- Please see Attachment
- please,read the attach file.
- see attachment
- See the attached file
- See the attached file for more info

Datos adjuntos:

Los adjuntos se encuentran en archivos comprimidos en formato .ZIP. Los nombres son tomados de dos maneras. Una, copiando los nombres de archivos localizados en la carpeta "Mis documentos" de la computadora infectada. Evita los archivos con extensiones .INI y .RDP.

Por ejemplo, si encuentra los archivos TEXTO.TXT y MI_DOCUMENTO.DOC en la carpeta "Mis documentos", el gusano utiliza como nombre de adjuntos, los siguientes (uno por vez):

texto.zip
mi_documento.zip

Dentro del ZIP copia el código del gusano propiamente dicho con el siguiente nombre:

texto.jpg [ muchos espacios] .scr
mi_documento.jpg [ muchos espacios] .scr

El segundo método utiliza los siguientes nombres, predefinidos por el gusano:

a000032.jpg [ varios espacios ] .scr
girls.jpg [ varios espacios ] .scr
image.jpg [ varios espacios ] .scr
love.jpg [ varios espacios ] .scr
message.txt [ varios espacios ] .scr
music.mp3 [ varios espacios ] .scr
myphoto.jpg [ varios espacios ] .scr
news.doc [ varios espacios ] .scr
photo.jpg [ varios espacios ] .scr
pic.jpg [ varios espacios ] .scr
readme.txt [ varios espacios ] .scr
song.wav [ varios espacios ] .scr
video.avi [ varios espacios ] .scr
you.jpg [ varios espacios ] .scr

Las direcciones a las que se envía, son obtenidas de archivos que contengan la cadena "inbox" en sus nombres o posean las siguientes extensiones:

.asp
.dbx
.eml
.htm
.mbx
.mmf
.nch
.ods
.sht
.tbb
.txt

Evita aquellos archivos que contengan las siguientes expresiones:

begin pgp
bugbear
free
ndeliverable
porn
postmaster notify
remove
returned mail
spam
subscribe
trojan
unsolicited
virus
warning: could not
worm

Y también evita aquellas direcciones que contengan estas cadenas en su nombre:

list
localdomain
localhost
lyris
mailer-daemon
majordom
nobody@
noreply
postmaster@
recipients
remove
root@
spam
talk
ticket
trojan
undisclosed
virus

El remitente es falsificado con los elementos [1] + [2], donde:

[1] Nombre de usuario (antes de la arroba), tomado al azar de la siguiente lista:

accounts
adrian
agency
agree
albert
alexander
alfred
alice
alicia
alison
alive
allen
andre
andrea
andreas
andres
andrew
angela
angelo
anger
anita
another
answer
anthony
anton
antonio
archives
balance
beach
beatrice
beauty
becky
bernard
bernhard
bonny
boris
brain
brandon
brave
brenda
brent
brian
bridge
brother
bruce
bruno
calvin
cards
carina
carlos
carol
caroline
catherine
center
check
chris
christine
christoph
christopher
cindy
claude
claudia
colin
collins
company
contact
customerservice
daniel
daniela
david
debby
denis
denise
dennis
diana
diane
doctor
dominic
dominik
donna
douglas
dsmith
earth
ecommerce
eduardo
e-gold
elizabeth
ellen
emmanuel
erica
erich
erick
erika
ernst
felix
fernand
finance
francisco
franco
frank
franz
frederic
funds
gabriele
garry
georg
george
gerald
gerard
gerhard
gerry
glenn
gordon
gregor
gregory
harald
harbor
harrison
heinz
helen
helene
helga
helmut
helpdesk
henrik
henry
herbert
herman
hermann
hernan
howard
ingrid
irene
irina
isaac
james
janet
janice
janna
janne
jason
jennifer
jerome
jerry
jimmy
johan
johann
johannes
jonathan
jorge
jorgen
josef
joseph
jsmith
judge
juerg
juergen
juhani
julia
julie
julien
julio
justin
karen
karin
kathleen
kathryn
kathy
katri
katrin
kelly
kendra
kenneth
kerry
kevin
kimberly
kontakt
krista
kristin
kristine
larry
laura
laurence
lawrence
leonardo
leopold
linda
lucia
manuel
marco
marcus
margareta
margaretha
marge
margit
maria
marianna
mariano
marie
marina
mario
marion
market
marketing
markus
martin
mathias
matthew
matti
maureen
maurizio
mauro
melania
melanie
member
metal
michael
michaela
michel
miguel
molly
monica
nadine
nancy
netbank
nicola
nicolas
nicole
norbert
oliver
pamela
paolo
patrice
patricia
patrick
paulo
pedro
peter
questions
rachel
ralph
randy
ricardo
robbie
robert
roberto
roger
roland
ronald
rsmith
rubber
rudolf
russell
sabina
sabine
sandra
scott
serge
service
sharon
silver
silvia
simon
smith
sophie
stefan
stefano
stephane
stephen
steve
steven
support
susan
sylvia
terri
terry
thomas
tobias
tomas
vanessa
vincent
vladimir
voice
wagner
walter
wendy
werner
william
wolfgang

[2] Nombre del dominio tomado al azar de la siguiente lista:

@aol.com
@bellsouth.net
@bigpond.com
@bluewin.ch
@btinternet.com
@btopenworld.com
@earthlink.net
@excite.com
@freesurf.ch
@hotmail.com
@microsoft.com
@msn.com
@ntlworld.com
@usa.com
@worldnet.att.net
@yahoo.com

El gusano es capaz además, de finalizar los procesos asociados con conocidos antivirus y cortafuegos, mostrados en la siguiente lista:

_avp32.exe
_avpcc.exe
_avpm.exe
ackwin32.exe
anti-trojan.exe
apvxdwin.exe
autodown.exe
avconsol.exe
ave32.exe
avgctrl.exe
avkserv.exe
avnt.exe
avp.exe
avp32.exe
avpcc.exe
avpdos32.exe
avpm.exe
avptc32.exe
avpupd.exe
avsched32.exe
avwin95.exe
avwupd32.exe
blackd.exe
blackice.exe
cfiadmin.exe
cfiaudit.exe
cfinet.exe
cfinet32.exe
claw95.exe
claw95cf.exe
cleaner.exe
cleaner3.exe
dvp95.exe
dvp95_0.exe
ecengine.exe
esafe.exe
espwatch.exe
f-agnt95.exe
findviru.exe
fprot.exe
f-prot.exe
f-prot95.exe
fp-win.exe
frw.exe
f-stopw.exe
iamapp.exe
iamserv.exe
ibmasn.exe
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icsupp95.exe
icsuppnt.exe
iface.exe
iomon98.exe
jedi.exe
lockdown2000.exe
lookout.exe
luall.exe
moolive.exe
mpftray.exe
n32scanw.exe
navapw32.exe
navlu32.exe
navnt.exe
navw32.exe
navwnt.exe
nisum.exe
nmain.exe
normist.exe
nupgrade.exe
nvc95.exe
outpost.exe
padmin.exe
pavcl.exe
pavsched.exe
pavw.exe
pccwin98.exe
pcfwallicon.exe
persfw.exe
rav7.exe
rav7win.exe
rescue.exe
safeweb.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
serv95.exe
smc.exe
sphinx.exe
sweep95.exe
tbscan.exe
tca.exe
tds2-98.exe
tds2-nt.exe
vet95.exe
vettray.exe
vscan40.exe
vsecomr.exe
vshwin32.exe
vsstat.exe
webscanx.exe
wfindv32.exe
zonealarm.exe

El gusano captura todo lo tecleado por el usuario. Esta información es enviada luego a una dirección electrónica encriptada en su código.


Reparación manual

Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.

4. Si posee una red, reitere estos pasos en cada computadora de la misma.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada (el nombre debe ser obtenido en el proceso anterior):

[nombre al azar] = [nombre al azar]

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).



Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS