Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans

Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

W32/Gant (Tang). Peligroso gusano que borra archivos
 
VSantivirus No. 956 - Año 7 - Martes 18 de febrero de 2003

W32/Gant (Tang). Peligroso gusano que borra archivos
http://www.vsantivirus.com/gant.htm

Nombre: W32/Gant (Tang)
Tipo: Gusano de Internet
Alias: W32/Gant@MM, I-Worm.Tanger, W32.HLLW.Tang@mm, W32/Tang
Relacionados: W97M/Kins
Fecha: 17/feb/03
Plataforma: Windows 32-bits
Tamaño: 21,504 bytes (UPX)

Este gusano, escrito en Visual Basic 6 y comprimido con la herramienta UPX, intenta propagarse por tres medios diferentes: a través del correo electrónico en forma masiva a todos los contactos de la libreta de direcciones del Outlook y Outlook Express, a través de los canales de chat, y vía programas de intercambio de archivos entre usuarios P2P.

Cuando se ejecuta por primera vez, un mensaje de error es mostrado (donde [nombre del archivo del virus] es el nombre y el camino del archivo infectado que se esté ejecutando):

[nombre del archivo del virus]
is not a valid win32 application
[    OK    ]

Cuando se pulsa en el botón [OK], el gusano se envía a si mismo a toda la libreta de direcciones de Windows. El nombre del adjunto es seleccionado de la siguiente lista de nombres:

EmailFix.exe
EmailGen.exe
EmailHacker.exe
Hilarious.scr
Mp3Connect.exe
PswdCrack.exe

Los mensajes son seleccionados de las siguientes opciones:

Ejemplo 1:

Asunto: Important Notice
Datos adjuntos: emailfix.exe

Texto del mensaje:
Hello readers,
A few days ago the Microsoft Network Email System
automatically deleted my email account. This happened
because there is a bug in the Microsoft Network Email
System that may unintentionally remove email accounts
Attachments
without prompting. I have included a patch with this
email that will fix the bug on un-patched computers.
If you need help installing this file, read attached
help file.
Thanks.

Ejemplo 2:

Asunto: Mp3 sites
Datos adjuntos: mp3connect.exe

Texto del mensaje:
Hello,
Try this new software that can download practically any
.mp3 file that is found on the internet. I use this
program all the time and I think it’s great!
Have fun!

Ejemplo 3:

Asunto: A ScreenSaver
Datos adjuntos: hilarious.scr

Texto del mensaje: 
Hello everyone,
I found a really funny ScreenSaver on the net yesterday
and I think that you would find it funny like I did :)
It’s in the attachments.
Cya!

Ejemplo 4:

Asunto: Email spoofer
Datos adjuntos: emailgen.exe

Texto del mensaje:
Hello all,
Take a look at this email spoofer that I have included
in the attachments. An email spoofer is a program that
lets you email from anyone@anything.com! it’s really fun
to use for pranks :)
Have fun!

Ejemplo 5:

Asunto: Password Cracker
Datos adjuntos: pswdcrack.exe

Texto del mensaje: 
Hello Everyone,
I have a cool Password Cracker for you in the attachments :)
this Password Cracker can crack almost any password out there!
Try it for yorself!
Cya!

Ejemplo 6:

Asunto: Hotmail passwords
Datos adjuntos: emailhacker.exe

Texto del mensaje:
Hello Readers,
Have you tried to crack a Hotmail password ... and failed?
Try the ‘Hotmail Password Cracker’ program that I have
included in the attachments.
Happy hacking!


El gusano también intenta propagarse a través de las redes de intercambio de archivos (KaZaa, etc.), copiándose en las carpetas seleccionadas por defecto por éstas para compartir archivos.

Las aplicaciones utilizadas por el gusano para propagarse son las siguientes:

BearShare
Edonkey2000
Gnucleus
Grokster
ICQ
Kazaa
Kazaa Lite
LimeWire
Morpheus
Shareaza

El gusano busca los directorios compartidos de estas utilidades, y borra los archivos que encuentre allí, copiándose él mismo con el nombre de los archivos borrados, pero con extensión .EXE (un archivo PELICULA.AVI, quedaría como PELICULA.EXE, y con el código del gusano).

Para propagarse a través de las redes de IRC (Internet Relay Chat), el gusano se vale de los clientes mIRC, pIRCh y vIRC. Para ello, los busca en los siguientes directorios:

C:\Mirc
C:\Mirc32
C:\Program Files\Mirc
C:\Programme\Mirc
C:\Programmi\Mirc
C:\Program Files\Mirc32
C:\Programme\Mirc32
C:\Programmi\Mirc32
C:\Pirch
C:\Pirch32
C:\Program Files\Pirch
C:\Programme\Pirch
C:\Programmi\Pirch
C:\Program Files\Pirch32
C:\Programme\Pirch32
C:\Programmi\Pirch32
C:\Virc
C:\Program Files\Virc
C:\Programme\Virc
C:\Programmi\Virc

Si los encuentra, sobrescribe los archivos SCRIPT.INI y EVENTS.INI para modificarlos a los efectos de proceder a enviarse a otros usuarios conectados a los mismos canales visitados por la víctima de la computadora infectada. El archivo enviado es el gusano con el nombre de NOTICE.TNG.

El gusano crea numerosas copias de si mismo en el directorio Windows, usando los siguientes nombres:

c:\windows\keymapp32.exe
c:\windows\msdnssrv.exe
c:\windows\msnetwrk32.exe
c:\windows\msostart32.exe
c:\windows\msregmc32.exe
c:\windows\msscndsk.exe
c:\windows\mwintype.exe
c:\windows\notice.tng
c:\windows\pswdcrack.exe
c:\windows\unicode32.scr
c:\windows\windns32.exe
c:\windows\wncnet32.exe
c:\windows\wnetcon32.exe

También se copia en el directorio System con los siguientes nombres:

c:\windows\system\e-inst32.scr
c:\windows\system\etwc32.exe
c:\windows\system\incmndr.exe
c:\windows\system\inlnkmgr.exe
c:\windows\system\mdinst32.exe
c:\windows\system\mserv32.exe
c:\windows\system\nitxt32.exe
c:\windows\system\omserv32.exe
c:\windows\system\ostng32.pif
c:\windows\system\re-inst32.scr
c:\windows\system\scabdrv.exe
c:\windows\system\stng32.exe
c:\windows\system\swpdmgr.exe
c:\windows\system\unitxt32.exe
c:\windows\system\wincmndr.exe
c:\windows\system\winlnkmgr.exe

El gusano también modifica el registro para ejecutarse automáticamente cada vez que Windows se reinicia:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Mstng32 = C:\windows\system\Mstng32.exe

Además, agrega la siguiente entrada:

HKEY_LOCAL_MACHINE\Software\Zed/[rRlf]

Una vez activo, el gusano examina los siguientes directorios:

\Kazaa\My Shared Folder
\My Documents\My Music
\My Downloads
\My Music
\Program Files\BearShare\Shared
\Program Files\Edonkey2000\Incoming
\Program Files\Gnucleus\Downloads
\Program Files\Gnucleus\Downloads\Incoming
\Program Files\Grokster\My Grokster
\Program Files\ICQ\Shared Files
\Program Files\Kazaa Lite\My Shared Folder
\Program Files\Kazaa\My Shared Folder
\Program Files\LimeWire\Shared
\Program Files\Morpheus\My Shared Folder
\Program Files\Shareaza\Downloads
\Programme\BearShare\Shared
\Programme\Edonkey2000\Incoming
\Programme\Gnucleus\Downloads
\Programme\Gnucleus\Downloads\Incoming
\Programme\Grokster\My Grokster
\Programme\ICQ\Shared Files
\Programme\Kazaa Lite\My Shared Folder
\Programme\Kazaa\My Shared Folder
\Programme\LimeWire\Shared
\Programme\Morpheus\My Shared Folder
\Programme\Shareaza\Downloads
\Programmi\BearShare\Shared
\Programmi\Edonkey2000\Incoming
\Programmi\Gnucleus\Downloads
\Programmi\Gnucleus\Downloads\Incoming
\Programmi\Grokster\My Grokster
\Programmi\ICQ\Shared Files
\Programmi\Kazaa Lite\My Shared Folder
\Programmi\Kazaa\My Shared Folder
\Programmi\LimeWire\Shared
\Programmi\Shareaza\Downloads

En ellos busca archivos con las siguientes extensiones:

.AVI
.BAT
.BMP
.DIB
.GIF
.JPE
.JPEG
.JPG
.LNK
.MDB
.MOV
.MP2
.MP3
.MPE
.MPEG
.MPG
.PIF
.PNG
.PPS
.PPT
.SCR
.TIF
.TIFF
.TMP
.TXT

Todo archivo encontrado con esas extensiones es borrado, suplantado con el mismo nombre por el propio gusano, pero con la extensión .EXE. Por ejemplo, un archivo IMAGEN.PNG es borrado, y se crea un archivo IMAGEN.EXE que es el propio gusano.

También actúa como virus de macro, pudiendo infectar documentos y plantillas de Office que sean abiertos cuando el virus está en memoria. Para ello, deshabilita la protección antivirus, infecta la plantilla global de Word NORMAL.DOT.

También crea un libro infectado de Excel con una macro infectada e infecta documentos de Access.

Luego, todos los documentos de Office que sean abiertos resultarán infectados.

El virus de macros puede ser detectado como W97M/Kins por algunos antivirus (Panda).


Reparación manual

Deshabilitar las carpetas compartidas por programas P2P

Si utiliza un programa de intercambio de archivos entre usuarios (KaZaa, Morpheus, iMesh, etc.), siga antes estas instrucciones:

Cómo deshabilitar compartir archivos en programas P2P
http://www.vsantivirus.com/deshabilitar-p2p.htm


Antivirus

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\keymapp32.exe
c:\windows\msdnssrv.exe
c:\windows\msnetwrk32.exe
c:\windows\msostart32.exe
c:\windows\msregmc32.exe
c:\windows\msscndsk.exe
c:\windows\mwintype.exe
c:\windows\notice.tng
c:\windows\pswdcrack.exe
c:\windows\unicode32.scr
c:\windows\windns32.exe
c:\windows\wncnet32.exe
c:\windows\wnetcon32.exe
c:\windows\system\e-inst32.scr
c:\windows\system\etwc32.exe
c:\windows\system\incmndr.exe
c:\windows\system\inlnkmgr.exe
c:\windows\system\mdinst32.exe
c:\windows\system\mserv32.exe
c:\windows\system\nitxt32.exe
c:\windows\system\omserv32.exe
c:\windows\system\ostng32.pif
c:\windows\system\re-inst32.scr
c:\windows\system\scabdrv.exe
c:\windows\system\stng32.exe
c:\windows\system\swpdmgr.exe
c:\windows\system\unitxt32.exe
c:\windows\system\wincmndr.exe
c:\windows\system\winlnkmgr.exe

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Borre también los mensajes electrónicos similares al descripto antes.


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

Mstng32

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Zed/[rRlf]

5. Pinche en la carpeta "Zed/[rRlf]" y bórrela.

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


El IRC y los virus

Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.

Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.

En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.

Vea también:

Los virus y el IRC (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-virus-irc.htm


Como limpiar documentos de Word infectados

Ejecute uno o más antivirus actualizados con las últimas definiciones. Recomendamos el uso de F-Macrow, antivirus de F-Prot solo para virus macros, gratuito para uso personal, y que se actualiza con MACRO.DEF (MACRDEF2.ZIP).

Programa y actualización pueden ser descargados de nuestro sitio: http://www.vsantivirus.com/f-prot.htm


Medidas complementarias con los macros

En Word 97, seleccione Herramientas, Opciones, pinche en la lengüeta General, y marque la última casilla: "Protección antivirus en macros" y "Confirmar conversiones al abrir". En Word 2000 y XP, vaya a Herramientas, Macro, Seguridad, y cambie el nivel a Alto.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS