Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

W32/Bugbear.J. Finaliza antivirus, instala proxy
 
VSantivirus No. 1518 Año 8, jueves 2 de setiembre de 2004

W32/Bugbear.J. Finaliza antivirus, instala proxy
http://www.vsantivirus.com/bugbear-j.htm

Nombre:  W32/Bugbear.J
Nombre Nod32: Win32/Bugbear.J
Tipo:  Gusano de Internet
Alias:  Bugbear.J, Win32/Bugbear.J, Bugbear.L, I-Worm.Tanatos.k, W32/Bugbear.L@mm, W32/Bugbear.L, W32/Bugbear.i@MM
Fecha:  1/set/04
Plataforma:  Windows 32-bit
Tamaño:  43,520 bytes (UPX)

Gusano detectado el 1 de setiembre de 2004, que se propaga vía correo electrónico, utilizando su propio motor SMTP (Simple Mail Transfer Protocol). Utiliza direcciones de remitente falsificadas (obtenidas de la misma forma que las direcciones de los destinatarios).

Cuando se ejecuta, el gusano crea varios archivos con nombres al azar en el directorio System de Windows, un .EXE (el propio gusano), y algunos .DLL (el componente capaz de interceptar y capturar todo lo tecleado por el usuario infectado), usando las siguientes extensiones:

.dat
.dll
.exe
.tmp

También crea numerosos archivos con nombres al azar y las siguientes extensiones en la carpeta de Windows:

.dat
.nls
.bak

NOTA: La ubicación de la carpeta System puede variar de acuerdo al sistema operativo instalado. "c:\windows\system" (por defecto) en Windows 9x/ME, "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003.

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
[nombre al azar] = [nombre al azar].exe

El [nombre al azar] consiste en 6 letras mayúsculas, por ejemplo:

AHGSFT = AHGSFT.EXE

Una vez activo, el gusano utiliza su propio motor SMTP para enviar copias de si mismo a través del correo electrónico, en mensajes construidos de la siguiente forma:

Asunto: [uno de los siguientes]

- !!! WARNING !!!
- ;)
- [Fwd: look] ;-)
- Announcement
- bad news
- empty account
- fantastic
- Friendly
- Fwd:
- good news!
- Greetings!
- Greets!
- Hello!
- Hi!
- history screen
- hmm..
- I cannot forget you!
- I love you!
- I need photo!!!
- Interesting...
- Introduction
- Is that your password?
- Just a reminder
- look
- Lost n Found
- Love
- Me nude
- New Contests
- new reading
- News
- Old photos
- Payment notices
- photo
- photos
- Please Help...
- Re:
- Report
- Sex pictures
- sexy
- Stats
- Today Only
- update
- various
- Warning!
- wow!
- You are fat!
- Your Gift

Textos del mensaje: [uno de los siguientes]

- Pease open an attachment to see the message.
- Please see Attachment
- please,read the attach file.
- see attachment
- See the attached file
- See the attached file for more info
- Take a look to the attachment

Datos adjuntos: [uno de los siguientes]

a000032.jpg [espacios] .scr
aol.com
bellsouth.net
bigpond.com
bluewin.ch
btinternet.com
btopenworld.com
earthlink.net
excite.com
freesurf.ch
girls.jpg [espacios] .scr
hotmail.com
image.jpg [espacios] .scr
love.jpg [espacios] .scr
message.txt [espacios] .scr
microsoft.com
msn.com
music.mp3 [espacios] .scr
myphoto.jpg [espacios] .scr
news.doc [espacios] .scr
ntlworld.com
photo.jpg [espacios] .scr
pic.jpg [espacios] .scr
readme.txt [espacios] .scr
song.wav [espacios] .scr
usa.com
video.avi [espacios] .scr
worldnet.att.net
yahoo.com
you.jpg [espacios] .scr

Las direcciones a las que se envía, son obtenidas de archivos que contengan la cadena "inbox" en sus nombres o posean las siguientes extensiones:

.asp
.dbx
.eml
.htm
.mbx
.mmf
.nch
.ods
.sht
.tbb
.txt

También se envía como adjunto, respondiendo a mensajes ingresados en la bandeja de entrada del usuario infectado.

Evita mensajes o direcciones que contengan las siguientes expresiones:

list
localdomain
localhost
lyris
mailer-daemon
majordom
nobody@
noreply
postmaster@
recipients
remove
root@
spam
talk
ticket
trojan
undisclosed
virus

El remitente es falsificado con una dirección tomada al azar, o mediante los elementos [1] + [2], donde:

[1] Nombre de usuario (antes de la arroba), tomado al azar de la siguiente lista:

accounts
adrian
agency
agree
albert
alexander
alfred
alice
alicia
alison
alive
allen
andre
andrea
andreas
andres
andrew
angela
angelo
anger
anita
another
answer
anthony
anton
antonio
archives
balance
beach
beatrice
beauty
becky
bernard
bernhard
bonny
boris
brain
brandon
brave
brenda
brent
brian
bridge
brother
bruce
bruno
calvin
cards
carina
carlos
carol
caroline
catherine
center
check
chris
christine
christoph
christopher
cindy
claude
claudia
colin
collins
company
contact
customerservice
daniel
daniela
david
debby
denis
denise
dennis
diana
diane
doctor
dominic
dominik
donna
douglas
dsmith
earth
ecommerce
eduardo
e-gold
elizabeth
ellen
emmanuel
erica
erich
erick
erika
ernst
felix
fernand
finance
francisco
franco
frank
franz
frederic
funds
gabriele
garry
georg
george
gerald
gerard
gerhard
gerry
glenn
gordon
gregor
gregory
harald
harbor
harrison
heinz
helen
helene
helga
helmut
helpdesk
henrik
henry
herbert
herman
hermann
hernan
howard
ingrid
irene
irina
isaac
james
janet
janice
janna
janne
jason
jennifer
jerome
jerry
jimmy
johan
johann
johannes
jonathan
jorge
jorgen
josef
joseph
jsmith
judge
juerg
juergen
juhani
julia
julie
julien
julio
justin
karen
karin
kathleen
kathryn
kathy
katri
katrin
kelly
kendra
kenneth
kerry
kevin
kimberly
kontakt
krista
kristin
kristine
larry
laura
laurence
lawrence
leonardo
leopold
linda
lucia
manuel
marco
marcus
margareta
margaretha
marge
margit
maria
marianna
mariano
marie
marina
mario
marion
market
marketing
markus
martin
mathias
matthew
matti
maureen
maurizio
mauro
melania
melanie
member
metal
michael
michaela
michel
miguel
molly
monica
nadine
nancy
netbank
nicola
nicolas
nicole
norbert
oliver
pamela
paolo
patrice
patricia
patrick
paulo
pedro
peter
questions
rachel
ralph
randy
ricardo
robbie
robert
roberto
roger
roland
ronald
rsmith
rubber
rudolf
russell
sabina
sabine
sandra
scott
serge
service
sharon
silver
silvia
simon
smith
sophie
stefan
stefano
stephane
stephen
steve
steven
support
susan
sylvia
terri
terry
thomas
tobias
tomas
vanessa
vincent
vladimir
voice
wagner
walter
wendy
werner
william
wolfgang

[2] Nombre del dominio tomado al azar de la siguiente lista:

@aol.com
@bellsouth.net
@bigpond.com
@bluewin.ch
@btinternet.com
@btopenworld.com
@earthlink.net
@excite.com
@freesurf.ch
@hotmail.com
@microsoft.com
@msn.com
@ntlworld.com
@usa.com
@worldnet.att.net
@yahoo.com

Intenta finalizar cualquier proceso activo presente en la siguiente lista (ello incluye antivirus y cortafuegos):

_avp32.exe
_avpcc.exe
_avpm.exe
ackwin32.exe
anti-trojan.exe
apvxdwin.exe
autodown.exe
avconsol.exe
ave32.exe
avgctrl.exe
avkserv.exe
avnt.exe
avp.exe
avp32.exe
avpcc.exe
avpdos32.exe
avpm.exe
avptc32.exe
avpupd.exe
avsched32.exe
avwin95.exe
avwupd32.exe
blackd.exe
blackice.exe
cfiadmin.exe
cfiaudit.exe
cfinet.exe
cfinet32.exe
claw95.exe
claw95cf.exe
cleaner.exe
cleaner3.exe
dvp95.exe
dvp95_0.exe
ecengine.exe
esafe.exe
espwatch.exe
f-agnt95.exe
findviru.exe
fprot.exe
f-prot.exe
f-prot95.exe
fp-win.exe
frw.exe
f-stopw.exe
iamapp.exe
iamserv.exe
ibmasn.exe
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icsupp95.exe
icsuppnt.exe
iface.exe
iomon98.exe
jedi.exe
lockdown2000.exe
lookout.exe
luall.exe
moolive.exe
mpftray.exe
n32scanw.exe
navapw32.exe
navlu32.exe
navnt.exe
navw32.exe
navwnt.exe
nisum.exe
nmain.exe
normist.exe
nupgrade.exe
nvc95.exe
outpost.exe
padmin.exe
pavcl.exe
pavsched.exe
pavw.exe
pccwin98.exe
pcfwallicon.exe
persfw.exe
rav7.exe
rav7win.exe
rescue.exe
safeweb.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
serv95.exe
smc.exe
sphinx.exe
sweep95.exe
tbscan.exe
tca.exe
tds2-98.exe
tds2-nt.exe
vet95.exe
vettray.exe
vscan40.exe
vsecomr.exe
vshwin32.exe
vsstat.exe
webscanx.exe
wfindv32.exe
zonealarm.exe

El gusano inicia un hilo de ejecución que actúa como troyano de puerta trasera, escuchando por el puerto 1080 en espera de las instrucciones de un usuario remoto que de ese modo podrá tomar el control del equipo. Este componente es muy similar al utilizado por el Bugbear.B (http://www.vsantivirus.com/bugbear-b.htm).

El atacante podrá ejecutar un proxy creado por el gusano, con el cuál podrá realizar conexiones a otros equipos, a través de la computadora infectada, utilizando el puerto TCP/5010.

El proxy es copiado con el siguiente nombre:

c:\windows\system\kernel32s.exe

También se agrega al registro la siguiente entrada para su ejecución automática en cada reinicio:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Kernel32 = c:\windows\system\kernel32s.exe


Reparación manual

Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.

4. Si posee una red, reitere estos pasos en cada computadora de la misma.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguiente entradas (el nombre del primero, debe ser obtenido en el proceso anterior):

[nombre al azar] = [nombre al azar]
Kernel32 = c:\windows\system\kernel32s.exe

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).



Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS