Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans

Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Discoball.A. Se propaga por recursos compartidos
 
VSantivirus No. 948 - Año 7 - Lunes 10 de febrero de 2003

W32/Discoball.A. Se propaga por recursos compartidos
http://www.vsantivirus.com/discoball-a.htm

Nombre: W32/Discoball.A
Tipo: Gusano de Internet
Alias: W32/Discoball.worm
Fecha: 6/feb/03
Tamaño: 206,336 bytes
Plataforma: Windows 32-bits

Este gusano se propaga a través de los recursos compartidos en red.

Cuando se ejecuta, se copia en las siguientes ubicaciones:

C:\Windows\MDBOLE.EXE
C:\Windows\System\SEG32.EXE
C:\Windows\System\WINS.EXE
C:\Windows\System\INT13EXT.VXD

Este último archivo posee 6,772 bytes.

En todos los casos, "C:\Windows" y "C:\Windows\System" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "C:\WinNT", "C:\WinNT\System32" en Windows NT/2000 y "C:\Windows\System32" en Windows XP).

El gusano crea también las siguientes entradas en el registro:

HKEY_LOCAL_MACHINE\Software\K32
"T" = 0xA0BB0D00

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = C:\WINDOWS\SYSTEM\WINS.EXE

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
(Predeterminado) = C:\WINDOWS\SYSTEM\WINS.EXE

HKCR\Software\Microsoft\Windows\CurrentVersion\RunServices
(Predeterminado) = C:\WINDOWS\SYSTEM\WINS.EXE

HKCR\exefile\shell\open\command
(Predeterminado) = C:\WINDOWS\SYSTEM\seg32.exe "%1" %*

Esta última entrada hace que cada vez que se llama a un archivo .EXE, sea el gusano el que se ejecuta primero.

Algunas de las otras, permiten que el gusano se ejecute al reiniciarse Windows.

El gusano intenta enviarse a través del correo electrónico. Al usar su propia rutina SMTP, no importa que cliente de correo está instalado en la máquina infectada para propagarse.

Para el envío intenta conectarse a las siguientes direcciones SMTP y POP3. Primero, con un nombre de usuario y contraseña incluido en su código, intenta conectarse a la siguiente dirección POP3:

pop.pochtamt.ru

Si tiene éxito, procede a enviarse, a través del siguiente SMTP:

smtp.pochtamt.ru

El mensaje tiene estas características:

De: rundll32@pochtamt.ru
Asunto: INFO
Para: rundll32@pochtamt.ru

La razón del mensaje parecería ser por razones estadísticas, ya que de esa forma el autor (a quien pertenecería dicha dirección de correo) recibe un mensaje por cada usuario infectado.

El gusano se conecta a todos los recursos compartidos visibles, además de los siguientes tres tipos de recursos compartidos ocultos:

C$
D$
IPC$

Si en esos recursos se encuentra un directorio llamado WINDOWS o WINNT, los siguientes archivos son creados en dicho directorio:

Mdbole.cfg
Mdbole.exe

También se modifican en dichas carpetas, los archivos WIN.INI y SYSTEM.INI, para hacer se ejecute en esas computadoras remotas, cuando éstas se reinicien.

WIN.INI:

[windows]
run=MDBOLE.EXE

SYSTEM.INI:

[boot]
shell=Explorer.exe MDBOLE.EXE


Reparación manual

Desconecte físicamente cada PC de la red, y proceda a limpiar cada computadora en forma individual como se explica aquí.

Luego, debe renombrar el archivo REGEDIT.EXE como REGEDIT.COM, ya que la extensión .EXE está asociada al troyano, y éste se volvería a cargar si ejecutamos REGEDIT en forma normal.

1. Ejecute un antivirus actualizado y anote los archivos del troyano detectados

2. Desde Inicio, Ejecutar, teclee lo siguiente (puede usar cortar y pegar) y pulse Enter:

Command /c Rename C:\Windows\Regedit.exe Regedit.com

Si Windows no está instalado en C:\WINDOWS, debe cambiar esta referencia (Ej: C:\NOMBRE\REGEDIT.EXE, etc.).

3. Desde Inicio, Ejecutar, teclee REGEDIT.COM y pulse Enter

4. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\exefile
\shell
\open
\command

5. Pinche sobre la carpeta "command". En el panel de la derecha debería ver algo como:

(Predeterminado) = C:\WINDOWS\SYSTEM\seg32.exe "%1" %*

6. Pinche sobre "(Predeterminado)" y en Información del valor, debe borrar el nombre del cargador (C:\WINDOWS\SYSTEM\seg32.exe) y dejar solo esto (comillas, porcentaje, uno, comillas, espacio, porcentaje, asterisco):

"%1" %*

7. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\K32

8. Pinche sobre la carpeta "K32" y bórrela.

9. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
\Software
\Microsoft
\Windows
\CurrentVersion
\RunServices

10. Pinche sobre la carpeta "RunServices". En el panel de la derecha pinche sobre "(Predeterminado)" y bórrelo.

11. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\RunOnce

12. Pinche sobre la carpeta "RunOnce". En el panel de la derecha pinche sobre "(Predeterminado)" y bórrelo.

13. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

14. Pinche sobre la carpeta "Run". En el panel de la derecha pinche sobre "(Predeterminado)" y bórrelo.

15. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

16. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Editar el archivo WIN.INI y SYSTEM.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque lo siguiente:

[windows]
run=MDBOLE.EXE

Debe quedar como:

[windows]
run=

3. Grabe los cambios y salga del bloc de notas.

4. Desde Inicio, Ejecutar, teclee SYSTEM.INI y pulse Enter.

5. Busque lo siguiente:

[boot]
shell=Explorer.exe MDBOLE.EXE

y déjelo así:

[boot]
shell=Explorer.exe

6. Grabe los cambios y salga del bloc de notas

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS