Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

W32/Zafi.D. Se envía como saludo navideño
 
VSantivirus No. 1622 Año 8, miércoles 15 de diciembre de 2004

W32/Zafi.D. Se envía como saludo navideño
http://www.vsantivirus.com/zafi-d.htm

Nombre: W32/Zafi.D
Nombre Nod32: Win32/Zafi.D
Tipo: Gusano de Internet
Alias: Zafi.D, Email-Worm.Win32.Zafi.d, Nocard.A@mm, W32.Erkez.D@mm, W32/Zafi.D.worm, W32/Zafi.d@MM, W32/Zafi.D@mm, W32/Zafi-D, Win32.Zafi.D, Win32/Zafi.D, Win32/Zafi.D.Worm, WORM_ZAFI.D, Win32.HLLM.Hazafi.36864, W32/zafi3@mm, I-Worm/Zafi.D, Win32.Zafi.D@mm, Worm.Zafi.D
Fecha: 14/dic/04
Plataforma: Windows 32-bit
Tamaño: 11,745 bytes (FSG)
Puerto: TCP 8181

Este gusano se propaga por correo electrónico y recursos compartidos en redes.

Si el gusano localiza un archivo .EXE cuyo nombre coincida con una determinada lista de productos antivirus y cortafuegos, lo sobrescribe con su propio código.

El gusano se envía a todos los contactos de la libreta de direcciones de Windows de la máquina infectada. Utiliza como remitente falso, algunas de esas mismas direcciones. También busca direcciones de correo en archivos de todos los discos y carpetas, con la siguientes extensiones:

.adb
.asp
.dbx
.eml
.fpt
.htm
.inb
.mbx
.php
.pmr
.sht
.tbb
.txt
.wab

Evita aquellas direcciones con 16 o más caracteres.

El gusano utiliza su propio motor SMTP para enviarse por correo, en mensajes como los siguientes, donde el texto puede estar en inglés, italiano, español, ruso, sueco, húngaro, alemán entre otros lenguajes, según la dirección de correo del remitente:

De: [remitente]

Donde [remitente] es uno de los siguientes nombres:

[nombre del equipo]
[nombre del usuario]
Pamela M.
T. Antonio
J. Martin
V. Dusan
R. Cornel
H. Irene
S. Ewa
C. Lina
M. Virtanen
M. Emma
J. Andersson
V. Jensen
V. Tatyana
N. Fernandez
T. Maria

Asunto: [uno de los siguientes]

Fw: boldog karacsony...
Fw: Buon Natale!
Fw: Christmas - Atviruka!
Fw: Christmas - Kertki!
Fw: Christmas Kort!
Fw: Christmas pohlednice
Fw: Christmas postikorti!
Fw: Christmas Postkort!
Fw: Christmas Vykort!
Fw: ecard.ru
Fw: Feliz Navidad!
Fw: Joyeux Noel!
Fw: Merry Christmas!
Fw: Prettige Kerstdagen!
Fw: Weihnachen card.
Re: boldog karacsony...
Re: Buon Natale!
Re: Christmas - Atviruka!
Re: Christmas - Kertki!
Re: Christmas Kort!
Re: Christmas pohlednice
Re: Christmas postikorti!
Re: Christmas Postkort!
Re: Christmas Vykort!
Re: ecard.ru
Re: Feliz Navidad!
Re: Joyeux Noel!
Re: Merry Christmas!
Re: Prettige Kerstdagen!
Re: Weihnachen card.

Texto del mensaje:

El cuerpo del mensaje puede estar en formato HTML o texto plano. En ambos casos se incluye una o dos palabras o espacios, seguidos por un emoticon y el nombre del remitente tomado de la línea "De:".

En los mensajes con formato HTML las palabras o espacios están separados por la cadena "...." y un gráfico animado, con asteriscos al principio y al final.

También en los mensajes HTML, se agrega al final una cadena con una dirección formada con el dominio del destinatario, el nombre del adjunto sin la extensión, y el siguiente texto:

Picture Size: 11 KB, Mail +OK

Por ejemplo:

* [texto].... ....[texto] *

:) [remitente]

______________________________________________________
http:/ /[dominio]/[nombre adjunto] Picture Size: 11 KB, Mail: +OK

Donde [texto] puede ser uno de los siguientes:

Buon Natale!
Feliz Navidad
Frohliche Wiehnachten!
Glaedelig Jul!
God Jul!
Happy Hollydays!
Iloista Joulua!
Joyeux Noel!
Kellemes Unnepeket!
Naujieji Metai!
Prettige Kerstdagen!
Wesolych Swiat!

Datos adjuntos: [1]+[2]+[3]+[4]+[5]

Donde [1] puede ser la siguiente cadena, o nada:

link.

[2] puede ser una de las siguientes cadenas:

atviruka.
card.
cartoline.
ecarte.
ekort.
karacsony.
kartki.
kerstdagen.
navidad.
phlednice.
postcard.
postikorti.
postkort.
vykort.
weihnachten.

[3] puede ser una de las siguientes cadenas o nada:

christmas.
index.

[4] puede ser una de las siguientes extensiones falsas:

.php????
.htm????
.jpg????
.gif????

Donde "????" son 4 dígitos al azar.

[5] puede ser una de las siguientes extensiones:

.cmd
.bat
.pif
.com
.zip

Ejemplos:

navidad.index.jpg3214.pif
link.postcard.php1753.bat

Cuando la extensión final es .ZIP, el archivo contiene una versión ejecutable del gusano en el siguiente formato:

[1]+[2]+[3]

Donde [1] puede ser una de las siguientes cadenas:

postcard.
wishcard.
xmascard.
giftcard.

[2] será una de las siguientes:

id????
php????

Donde "????" son 4 dígitos al azar.

Y [3] será una de las siguientes extensiones:

.cmd
.bat
.pif
.com

Por ejemplo, un archivo:

link.card.php2834.zip

Puede contener el siguiente ejecutable:

giftcard.id3257.cmd

Ejemplos de mensajes (si la dirección del destinatario es "pedro@micorreo.com" y el adjunto es "navidad.index.jpg3214.pif"):

Ejemplo 1:

* Happy.... ....Hollydays! *

:) Pamela M.

________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK

Ejemplo 2:

* Feliz.... ....Navidad! *

:) T. Maria

________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK

Cuando se ejecuta por primera vez, muestra el siguiente mensaje falso:

CRC: 04F7Bh
Error in packed file!
[   OK   ]

Para propagarse por la red, libera copias de si mismo en todas las carpetas de los discos C, D, E, F, G o H, cuyos nombres contengan las siguientes cadenas:

share
upload
music

Se copia en esas carpetas con los siguientes nombres:

winamp 5.7 new!.exe
ICQ 2005a new!.exe

El gusano finaliza los procesos activos que contengan cualquiera de las siguientes cadenas en sus nombres:

firewall
virus

También impide que se ejecuten las utilidades cuyos nombres contengan las siguientes cadenas:

reged
msconfig
task

Busca archivos con extensión .EXE en todas las carpetas cuyos nombres contengan las siguientes cadenas, e impide o finaliza su ejecución (esto puede impedir la ejecución de antivirus, etc.):

cafee
kasper
panda
secur
sopho
syman
trend
viru

Crea los siguientes archivos:

c:\s.cm
c:\windows\system32\[espacio]
c:\windows\system32\[espacio].DLL
c:\windows\system32\[espacio].EXE
c:\windows\system32\Norton Update.exe

También crea varios archivos como el siguiente:

c:\windows\system32\????????.dll

Donde "????????" son caracteres al azar. Ejemplos:

c:\windows\system32\ckolieqt.dll
c:\windows\system32\fktnxowp.dll
c:\windows\system32\gczomkgr.dll
c:\windows\system32\hgtmrsvo.dll

Estos archivos almacenan las direcciones de correo obtenidas del sistema infectado, y usadas luego para enviar sus mensajes infectados.

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

El gusano evita enviarse a direcciones con las siguientes cadenas:

admi
cafee
google
help
hotm
info
kasper
micro
msn
panda
secur
sopho
suppor
syman
trend
use
viru
webm
win
yaho

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio del sistema:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Wxp4 = "c:\windows\system32\Norton Update.exe"

También crea la siguiente entrada en el registro:

HKLM\Software\Microsoft\Wxp4

El gusano intenta sobrescribir archivos con extensión .EXE. La mayoría de estos archivos son los ejecutables de muchos antivirus y otras aplicaciones de seguridad.

Crea el siguiente mutex para no ejecutarse más de una vez en memoria:

Wxp4

Abre un acceso clandestino por puerta trasera en el puerto TCP 8181 para descargar y ejecutar un archivo llamado A.EXE en forma remota.

El gusano también intenta conectarse al dominio microsoft.com, tal vez con la intención de realizar un ataque de denegación de servicio.


Herramienta de limpieza automática:

Descargue y ejecute esta herramienta en su computadora, para una limpieza automática de la misma. Siga las instrucciones en pantalla.

Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=ZafiD


Reparación manual

IMPORTANTE: Note que estas instrucciones de limpieza se dan únicamente como una guía de referencia, ya que la recuperación de los archivos sobrescritos, dependerá del daño causado por el troyano desde el momento de ocurrida la infección, hasta el momento de su detección.

Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Wxp4

3. Haga clic en la carpeta "Wxp4" y bórrela.

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Security Center

5. Haga clic en la carpeta "Security Center" y cambie los valores en el panel de la derecha, por los siguientes:

AntiVirusDisableNotify = "0"
AntiVirusOverride = "0"
FirewallDisableNotify = "0"
FirewallOverride = "0"
UpdatesDisableNotify = "0"

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Wxp4

8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

16/12/04 - 18:44 -0200 (Alias: Win32.HLLM.Hazafi.36864)
16/12/04 - 18:44 -0200 (Alias: W32/zafi3@mm)
16/12/04 - 18:44 -0200 (Alias: I-Worm/Zafi.D)
16/12/04 - 18:44 -0200 (Alias: Win32.Zafi.D@mm)
16/12/04 - 18:44 -0200 (Alias: Worm.Zafi.D)





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS