Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

   

W32/Kibuv.C. Utiliza numerosas vulnerabilidades e IRC
 
VSantivirus No. 1420 Año 8, miércoles 26 de mayo de 2004

W32/Kibuv.C. Utiliza numerosas vulnerabilidades e IRC
http://www.vsantivirus.com/kibuv-c.htm

Nombre: W32/Kibuv.C
Tipo: Gusano de Internet
Alias: Kibuv.C, W32.Kibuv.C, Win32/Kibuv.C, W32.Kibuv.Worm, W32.Kibuv.B
Fecha: 24/may/04
Plataforma: Windows 32-bit
Tamaño: 21,504 bytes
Puertos: TCP 135, 445, 420, 7955, 44444, 44445 y 44446

Esta variante del W32/Kibuv.B, intenta propagarse a través del IRC y del FTP, al mismo tiempo que se aprovecha de múltiples vulnerabilidades (no solo de Windows), entre ellas, el fallo en el FTP creado por el gusano Sasser. También utiliza el acceso por puerta trasera creados por otros gusanos.

Cuando se ejecuta, inicia un servidor FTP en el puerto TCP/7955. Este servidor acepta cualquier combinación de usuario y contraseña para acceder a él. Si un usuario cualquiera intenta descargar un archivo de este servidor, recibirá una copia del gusano.

Se conecta a alguno de los siguientes servidores IRC, por los puertos TCP 44444, 44445 y 44446, quedando a la espera de instrucciones de un usuario remoto:

w3rd3.no-ip.com
w3rd2.no-ip.com
w3rd1.no-ip.com

El gusano puede examinar direcciones IP generadas al azar, buscando las siguientes vulnerabilidades, las que también puede utilizar para propagarse:

1. MS03-043 Ejecución de código con el Mensajero (828035)
http://www.vsantivirus.com/vulms03-043.htm

Existe una vulnerabilidad en el servicio Mensajero (Messenger), que puede permitir la ejecución arbitraria de código en el sistema afectado. La falla ocurre porque el Messenger Service no valida correctamente el largo de un mensaje antes de enviarlo a su búfer.

2. Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)
http://www.vsantivirus.com/vulms03-007.htm

La vulnerabilidad se origina en el uso de un protocolo llamado WebDAV (World Wide Web Distributed Authoring and Versioning) que funciona bajo ISS. Se compone de un conjunto de extensiones de HTTP que permiten a los usuarios manipular archivos almacenados en un servidor Web (RFC2518), con la posibilidad de ejecutar código arbitrariamente en el contexto de seguridad local.

3. Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm

UPnP es un servicio que permite detectar y utilizar automáticamente nuevos dispositivos de una red. En Windows XP se incluye como un servicio activo por defecto, mientras que en Windows Me está disponible, pero no activo. En Windows 98 y 98 Segunda Edición, no se incluye, pero puede instalarse a través de la Conexión Compartida a Internet (Internet Connection Sharing) de Windows XP. Windows NT y 2000 no soportan UPnP.

4. Vulnerabilidad en el gusano Sasser puede ser explotada
http://www.vsantivirus.com/vul-ftp-sasser.htm

El servidor FTP creado por el gusano Sasser en el puerto TCP/5554 o TCP/1023, posee una vulnerabilidad del tipo desbordamiento de búfer que permite la ejecución de código.

5. MS04-012 Parche acumulativo para RPC/DCOM (828741)
http://www.vsantivirus.com/vulms04-012.htm

Una vulnerabilidad que afecta las interfases del protocolo DCOM, puede iniciar una Llamada de Procedimiento Remoto (RPC) a un objeto de otro programa. Este fallo es explotado también por el gusano Lovsan (Blaster)

6. MS04-011 Actualización crítica de Windows (835732)
http://www.vsantivirus.com/vulms04-011.htm

Un desbordamiento de búfer en el proceso LSASS, ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema. El gusano Sasser se vale de este fallo.

El gusano también utiliza los accesos por puerta trasera creados por los gusanos "Weird" y "Bagle" para propagarse.

Puede conectarse a otros servidores de IRC, enviando su dirección a otros usuario, por ejemplo, puede enviar lo siguiente:

ftp:/ /z:z @ [IP del equipo infectado]:7995/bot .exe

También queda a la escucha por el puerto TCP/420 aguardando instrucciones de un atacante remoto.

Para autoejecutarse en cada reinicio de Windows, crea las siguientes entradas en el registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
MsAutoupdate = [camino y nombre del ejecutable]

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
MsAutoupdate = [camino y nombre del ejecutable]


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


IMPORTANTE:

Antes de cualquier otra acción a tomar para la limpieza del gusano, asegúrese de tener instalados los siguientes parches:

Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)
http://www.vsantivirus.com/vulms03-007.htm

MS03-043 Ejecución de código con el Mensajero (828035)
http://www.vsantivirus.com/vulms03-043.htm

Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm

MS04-011 Actualización crítica de Windows (835732)
http://www.vsantivirus.com/vulms04-011.htm

MS04-012 Parche acumulativo para RPC/DCOM (828741)
http://www.vsantivirus.com/vulms04-012.htm



Deshabilitar los recursos compartidos

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.


Antivirus

Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados por el virus.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

MSAutoupdate

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\RunServices

5. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

MSAutoupdate

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS