Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat


VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.

VBS/Keinef. Modifica la asociación con archivos EXE y COM
 
VSantivirus No. 928 - Año 7 - Martes 21 de enero de 2003

VBS/Keinef. Modifica la asociación con archivos EXE y COM
http://www.vsantivirus.com/keinef.htm

Nombre: VBS/Keinef
Tipo: Gusano de Visual Basic Script
Alias: I-Worm.Keinef, Keinef
Variantes: VBS/Keinef.A, VBS/Keinef.B, VBS/Keinef.C
Fecha: 16/ene/03
Plataforma: Windows 32-bits

De acuerdo a la variante, este gusano un script de Visual Basic, puede copiarse a través de unidades de red, capturar y enviar contraseñas robadas de la máquina infectada a determinadas direcciones electrónicas, etc.

Variante A:

Modifica el registro para que cada vez que se pretenda ejecutar un archivo .EXE o .COM, sea el gusano el que se ejecute primero.

HKEY_CLASSES_ROOT\exefile\shell\open\command
(predeterminado) = C:\WINDOWS\wscript.exe "%1" %*

HKEY_CLASSES_ROOT\comfile\shell\open\command
(predeterminado) = C:\WINDOWS\wscript.exe "%1" %*

Variante B:

Al ejecutarse verifica la fecha actual del sistema. Si la misma es 24 de cualquier mes, creará un Applet.class de Java, llamado "AppletSpamming.class", incluido en el archivo "Spoofing.htm", dentro de la carpeta de Windows:

C:\Windows\Spoofing.htm

Inmediatamente abrirá dicho archivo con el Internet Explorer en una ventana oculta, ejecutando luego su código, el cuál copia al gusano a todas las unidades locales y de red con el nombre de "Klm#.vbs" (# es un número al azar).

Modifica luego el archivo WIN.INI agregando en la etiqueta [windows] el siguiente comando:

[windows]
run=c:\klm#.vbs

Y mostrando una ventana con el siguiente mensaje:

Windows Script Host
GOT YOU?
Bloodscuicker seeking for you to br vulnerable
Don´t forget to wish many happy returns on 24 of
December.
[    Aceptar    ]

Variante C:

Busca archivos con la cadena "PWL" en el nombre, en C:\Windows (archivos con las contraseñas de Windows), y copia sus nombres a una lista, que luego enviará como adjunto en un mensaje con estas características:

Asunto: Password

Texto del mensaje:
[Información del Usuario Infectado]
Nombre de la Computadora
Nombre del Usuario
Dominio del Usuario
Nombre de la Organización Registrada
Propietario registrado
Tipo de plataforma

Datos adjuntos: [un archivo con la lista de contraseñas robadas]


Reparación manual

1. Actualice sus antivirus con las últimas definiciones y descargue (por ejemplo en el escritorio de Windows) el archivo "exefile.reg" de nuestro sitio:

http://www.videosoft.net.uy/exefile.reg

Luego, reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

Haga doble clic sobre el archivo "exefile.reg" descargado anteriormente en su PC, y confirme las modificaciones a realizar.

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

C:\Windows\Spoofing.htm
C:\klm#.vbs

(Donde # es un número cualquiera)

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el archivo WIN.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque lo siguiente:

[Windows]
run=c:\klm#.vbs

Debe quedar como:

[Windows]
run=

3. Grabe los cambios y salga del bloc de notas.

4. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Al reiniciar, nuevamente haga doble clic sobre el archivo "exefile.reg" y confirme las modificaciones a realizar.

Finalmente, ejecute otra vez sus antivirus en modo escaneo, revisando todos sus discos duros


Información adicional

Windows Scripting Host y Script Defender

Si no se tiene instalado el Windows Scripting Host, el virus no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS
http://www.vsantivirus.com/faq-vbs.htm

Si no desea deshabilitar el WSH, recomendamos instalar Script Defender, utilidad que nos protege de la ejecución de archivos con extensiones .VBS, .VBE, .JS, .JSE, .HTA, .WSF, .WSH, .SHS y .SHB, con lo cuál, la mayoría de los virus y gusanos escritos en Visual Basic Script por ejemplo, ya no nos sorprenderán.

VSantivirus No. 561 - 20/ene/02
Utilidades: Script Defender, nos protege de los scripts
http://www.vsantivirus.com/script-defender.htm


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS