Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

     

W32/Nyxem.C. Borra archivos y entradas del registro
 
VSantivirus No. 1523 Año 8, martes 7 de setiembre de 2004

W32/Nyxem.C. Borra archivos y entradas del registro
http://www.vsantivirus.com/nyxem-c.htm

Nombre: W32/Nyxem.C
Nombre Nod32: Win32/Nyxem.C
Tipo: Gusano de Internet
Alias: Nyxem.C, W32/MyWife.c@MM, W32/Mywife.C.worm, W32.Blackmal.C@mm, WORM_BLUEWORM.C
Fecha: 6/set/04
Plataforma: Windows 32-bit
Tamaño: 72,874 bytes

Variante del Nyxem (también conocido como BlackWorm o MyWife), detectada el 6 de setiembre de 2004.

Gusano escrito en Visual Basic y comprimido con la utilidad UPX, que se propaga a través de correo electrónico, redes compartidas y canales de IRC (Internet Relay Chat).

Cuando se ejecuta, puede ocasionar el fallo de la computadora, al consumir todo el uso del procesador.

Utiliza el Reproductor de Windows Media (Windows Media Player), para ocultar sus intenciones. Además intenta eliminar conocidos antivirus y cortafuegos, entre otras herramientas de seguridad.

Puede llegar en mensajes con las siguientes características:

Remitente: [falso, puede ser uno de los siguientes]

<admin @ newmovies .com>
<fack_back06 @ mail .com>
<gustes @ msn .com>
<hot_woman2362 @ freevideos .net>
<King_sexy @ hotmal .com>
<linda200 @ gmail .com>
<lost_love705 @ yahoo .com>
<sandra @ oxygen .com>
<thomas_gay6 @ iopus .com>
<user377 @ worldsex .com>
Bad Love
Binnn MT
Genius
Lola Ashton
Ralph
Sara GL
Sweet Women
The Moon
Thomas
vip
[otras direcciones falsas]

Asunto: [uno de los siguientes]

[vacío]
For You
Free Pic's Video
help me
hi
Important
none
Ohhh
Please Read
reactive now
you

Texto del mensaje:

see the attached

Datos adjuntos: [uno de los siguientes]

moderater.baT
The_Members.BaT

O como parte de un archivo ZIP cuyo nombre contiene alguno de estos textos:

Download.3gpzip.z
The_movie_3zip.z
Nokia_6600zip.z
part_4Zip
Video_Live.zip

También puede incluirse en el ZIP una imagen pornográfica con el nombre de VIDEO01.JPG.

Crea el siguiente archivo vacío (cero bytes), en la carpeta de temporales:

\TEMP\media.temp.mpeg

NOTA: La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

Luego ejecuta el Reproductor de Windows Media, el cuál falla al no poder abrir el archivo vacío, mostrando un mensaje de formato de archivo no reconocido. La única razón de este procedimiento, es engañar al usuario, quien seguramente se despreocupará luego de esta acción, pensando tal vez que el archivo recibido está corrupto o incompleto.

El gusano crea dos archivos DLL. Uno de ellos es el motor SMTP que utiliza para los envíos. El otro, es una herramienta utilizada para realizar ataques de denegación de servicio a determinados sitios:

c:\windows\system\ossmtp.dll
c:\windows\system\oswinsck.dll

También crea una carpeta llamada VOLUME dentro de C:\WINDOWS, copiándose en ella con los siguientes nombres:

c:\windows\volume\twunk_32.exe
c:\windows\volume\winhelp.exe
c:\windows\volume\winrep.exe

Se copia además con los siguientes nombres de archivos (también pueden ser nombres al azar):

c:\windows\task.exe
c:\windows\system\about_blackworm.c.txt
c:\windows\system\connection.exe
c:\windows\system\hhm.exe
c:\windows\system\movie_05.mp3_________________________.exe
c:\windows\system\movie009.pif
c:\windows\system\old_password.bat
c:\windows\system\ossmtp.dll
c:\windows\system\paltlkroom.wav_______________________.scr
c:\windows\system\sound_223.mp3________________________.scr
c:\windows\system\st5unstm.exe
c:\windows\system\task.exe
c:\windows\system\the_members.pif
c:\windows\system\video_live.mpg_______________________.exe
c:\windows\system\yahoo.pif

También crea copias de si mismo comprimido en archivos con formatos ZIP y con los siguientes nombres:

1.zip
2.zip
3.zip
4.zip

Algunos de estos archivos son creados con atributos de oculto (+H) y de solo lectura (+R).

NOTA: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).

Mientras se ejecuta, mantiene dos procesos de si mismo siempre activos. Cuando cualquiera de los dos es eliminado, el otro lo reinicia de inmediato.

Crea alguna de las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = [archivo]

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
[archivo] = [archivo]

HKCU\Software\Microsoft\Windows\CurrentVersion\Run 
msnmsgr = msnmsgr.exe

HKLM\SOFTWARE\Microsoft\Active Setup
Security = [archivo]

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(Predeterminado) = [archivo]

Donde [archivo] es el nombre de cualquiera de las copias del gusano.

Puede borrar los siguientes valores de las claves que se dan a continuación:

Claves:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

Valores borrados:

_Hazafibb
au.exe
ccApp
defwatch
erthgdr
Explorer
gigabit.exe
JavaVM
KasperskyAv
key
McAfeeVirusScanService
MCAgentExe
McRegWiz
MCUpdateExe
McVsRte
msgsvr32
NAV Agent
Norton Antivirus AV
NPROTECT
OLE
PCCClient.exe
pccguide.exe
PCCIOMON.exe
PCClient.exe
PccPfw
reg_key
rtvscn95
ScriptBlocking
Sentry
Services
ssate.exe
SSDPSRV
system.
Task
Taskmon
tmproxy
Traybar
VirusScan Online
vptray
VSOCheckTask
wersds.exe
win_upd.exe
Windows Services Host
Windows Update
winupd.exe
winupdt

También intenta borrar archivos de las siguientes carpetas, inutilizando los antivirus y otro software de seguridad allí instalados:

\Archivos de programa\HyperTechnologies\Deep Freeze\
\Archivos de programa\McAfee\McAfee VirusScan\Vs
\Archivos de programa\McAfee\McAfee VirusScan\Vso
\Archivos de programa\NavNT\
\Archivos de programa\Norton AntiVirus\
\Archivos de programa\Trend Micro\Internet Security\
\Archivos de programa\Trend Micro\PC-cillin 2002\
\Archivos de programa\Trend Micro\PC-cillin 2003\

El gusano enumera la lista de recursos compartidos que son accesibles, e intenta copiarse en cada uno de ellos con algunos de los nombres de archivos creados antes.

Genera además, los siguientes archivos en la carpeta del sistema:

c:\windows\system\about.txt
c:\windows\system\about_blackworm.c.txt

El segundo de esos archivos contiene el siguiente mensaje:

my MS gay
i got a bill to pay
n i wonder wut to say
but ll i know is wut i know
billy bo! aint got no mo
shyt to do
from this day

GoOd ByE MicroGates
Made by MyLife

El gusano contiene el siguiente texto oculto en su código:

#%MaDe@By@MyLiFe%#:


Reparación manual

Antivirus


Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\task.exe
c:\windows\system\about_blackworm.c.txt
c:\windows\system\connection.exe
c:\windows\system\hhm.exe
c:\windows\system\movie_05.mp3_________________________.exe
c:\windows\system\movie009.pif
c:\windows\system\old_password.bat
c:\windows\system\ossmtp.dll
c:\windows\system\ossmtp.dll
c:\windows\system\oswinsck.dll
c:\windows\system\paltlkroom.wav_______________________.scr
c:\windows\system\sound_223.mp3________________________.scr
c:\windows\system\st5unstm.exe
c:\windows\system\task.exe
c:\windows\system\the_members.pif
c:\windows\system\video_live.mpg_______________________.exe
c:\windows\system\yahoo.pif

También borre la carpeta VOLUME y todo su contenido:

c:\windows\VOLUME

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

(Predeterminado) = [archivo]
[archivo] = [archivo]
msnmsgr = [archivo]

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

(Predeterminado) = [archivo]

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Active Setup

7. Pinche en la carpeta "Active Setup" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Security

8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).



Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

07/09/04 - 12:08 -0300 (Descripción mensajes)




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS