Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans

Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

VBS/Casechange.A. Borra archivos ".mp3", ".mpeg", etc.
 
VSantivirus No. 955 - Año 7 - Lunes 17 de febrero de 2003

VBS/Casechange.A. Borra archivos ".mp3", ".mpeg", etc.
http://www.vsantivirus.com/casechange-a.htm

Nombre: VBS/Casechange.A
Tipo: Gusano de Visual Basic Script
Alias: Casechange, VBS.Casechange.A, VBS/Worm.Variant.Worm, Survey
Fecha: 16/feb/03
Plataforma: Windows 32-bits

Este gusano se propaga a través del correo electrónico, el IRC y las utilidades de intercambio de archivos (KaZaa, etc.)

El mensaje que suele acompañar al gusano en su propagación vía e-mail, puede ser cualquiera de los siguientes:

Ejemplo 1:

Asunto: Fit to be King?
Datos adjuntos: Survey.vbs

Texto del mensaje:
Are you fit to be King? Read this file to find out :)

Ejemplo 2:

Asunto: Sent file
Datos adjuntos: File1.vbs

Texto del mensaje:
Hello,
Here is the file that you asked for yesterday.

Ejemplo 3:

Asunto: Wanted file
Datos adjuntos: Important.vbs

Texto del mensaje:
Hello readers,
This is the file that a lot of people have been
asking for. I will only send this file once, SO
please don't ask for this file again.

Ejemplo 4:

Asunto: The sample
Datos adjuntos: Sample.vbs

Texto del mensaje:
Here is that sample that you asked for. Please
email me back and tell me what you think :)

En algunos casos, el gusano reemplaza el nombre del archivo adjunto por un nombre generado al azar. El nombre consiste de 1 hasta 9 caracteres (solo letras de la "a" a la "z") y la extensión ".VBS". Ejemplos:

bhsdfjsfg.vbs
d.vbs
pfew.vbs

Cuando se ejecuta, el gusano se copia a si mismo en el directorio Systems de Windows:

C:\Windows\Systems\MSUpdt32.vbs

"C:\Windows\System" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).

El gusano crea la siguiente entrada en el registro, para asegurar su ejecución con cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
MSUpdt32 = "Wscript.exe C:\Windows\Systems\MSUpdt32.vbs %1"

Luego, se copia en las siguientes ubicaciones, con una particularidad: cada copia del script del gusano, altera su código, modificando al azar mayúsculas por minúsculas. Aunque esto no modifica su funcionalidad, si crea archivos que en algunos casos podrían tomarse por diferentes (generan distintos checksums, un valor de comprobación de la alteración de un archivo).

Los archivos son copiados alternativamente (y al azar) en las carpetas "C:\Windows" y "C:\Windows\System" (o las que correspondan al sistema operativo instalado):

MSUpdtc32.vbs
WUnstc32.vbs
WSrvc32.vbs
MSinet32.vbs
Wininet.vbs
Setupmgr.vbs
Instmgr.vbs
Ocxmgr32.vbs
Cabfldr32.vbs

También sobrescribe ciertos archivos de las siguientes carpetas:

c:\archivos de programa\limewire\shared
c:\archivos de programa\gnucleus\downloads
c:\archivos de programa\gnucleus\downloads\incoming
c:\archivos de programa\shareaza\downloads
c:\my documents\my music
c:\my music
c:\mymusic
c:\kazaa\my shared folder
c:\my downloads
c:\archivos de programa\kazaa\my shared folder
c:\archivos de programa\kazaa lite\my shared folder
c:\archivos de programa\bearshare\shared
c:\archivos de programa\edonkey2000\incoming
c:\archivos de programa\morpheus\my shared folder
c:\archivos de programa\grokster\my grokster
c:\archivos de programa\icq\shared files

Reemplaza cada archivo .VBS y .VBE encontrados en dichas carpetas por su propio código. Los archivos originales son irrecuperables.

También reemplaza cualquier archivo encontrado con las siguientes extensiones, con su propio código, agregando al nombre la extensión .VBS (Ej.: "video.avi" es reemplazado por el código del gusano y renombrado a "video.avi.vbs"):

.mp3
.mp2
.mpg
.mpeg
.mpe
.avi
.mov
.dir
.jpg
.jpeg
.jpe
.gif
.png
.tif
.tiff
.pic
.art
.url

El gusano se envía a una cantidad de direcciones limitadas al azar (entre 160 a 370 por vez), seleccionadas de la libreta de direcciones del Outlook y Outlook Express de la máquina infectada.

Por cada mensaje enviado, el gusano guarda la dirección correspondiente en la siguiente rama del registro:

HKEY_CURRENT_USER\Software\Zed/[rRlf]\VBS/1stKing\EmailUsers

Luego, evita reenviar los mensajes a las direcciones allí guardadas.

El gusano intenta también reenviarse a través de los canales de chat, siempre que la víctima infectada tenga uno de estos clientes de IRC:

mIRC
pIRCh
vIRC (Visual IRC)

Para ello, busca la presencia de estos directorios (mIRC):

c:\mirc
c:\mirc32
c:\archivos de programa\mirc
c:\archivos de programa\mirc32

Si existe alguno de ellos, el gusano crea un archivo llamado "script.ini", el cuál contiene las instrucciones necesarias para enviar el siguiente archivo a todos los usuarios que participen del mismo chat al que ingresa el usuario infectado:

C:\Windows\System\About.vbe

También busca la presencia de los siguientes directorios, en el caso del pIRCh:

c:\pirch
c:\pirch32
c:\archivos de programa\pirch
c:\archivos de programa\pirch32

Si existe alguno de ellos, el gusano crea un archivo llamado "events.ini" con el mismo cometido que lo expresado antes para el mIRC.

Además busca la presencia de los siguientes directorios del vIRC:

c:\virc
c:\archivos de programa\virc

Si alguno de ellos existe, entonces crea la siguiente clave en el registro:

HKU\.Default\Software\meGALiTH Software\Visual IRC96\Events\Event17

Este valor contiene las instrucciones para el mismo cometido de los archivos .INI del mIRC y del pIRCh.

Además de todo esto, por cada unidad de disco, local o de red, el gusano se copia a si mismo en cada directorio raíz con los siguientes nombres:

C:\Uninstall.vbs
C:\Install.vbs
D:\Uninstall.vbs
D:\Install.vbs
[...]
Z:\Uninstall.vbs
Z:\Install.vbs

Finalmente, el gusano agrega la siguiente entrada al registro:

HKEY_CURRENT_USER\Software\Zed/[rRlf]\VBS/1stKing
(predeterminado) = "VBS/1stKing by Zed/[rRlf]"


Reparación manual

Deshabilitar las carpetas compartidas

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.

Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:

Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

MSUpdt32

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Zed/[rRlf]

5. Pinche en la carpeta "Zed/[rRlf]" y bórrela.

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_USERS
\.Default
\Software
\meGALiTH Software
\Visual IRC96
\Events
\Event17

7. Pinche en la carpeta "Event17" y bórrela.

8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Windows Scripting Host y Script Defender

Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm

Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.

Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm


El IRC y los virus

Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.

Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.

En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.

Vea también:

Los virus y el IRC (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-virus-irc.htm


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS