- Menú -

HOME

Noticias...
Se busca...
Eventos...
Legislación...
Bibliografía...
Artículos...

> MAPA del WEB <

Su opinión...

Envíenos la noticia o el comentario que desee.

 

 

Noticias Profesionales

  

Noticias

Miércoles 28 de enero de 2004


Seguridad de la Información y Protección de Datos

El Gusano 'MyDoom' se extiende rápidamente a través del 'e-mail' y de redes P2P
 

Virus de alta incidencia

 

Un nuevo virus informático, conocido como 'MiMail.R' / 'MyDoom', se está extendiendo rápidamente camuflado como un 'e-mail' que advierte de un error con un texto en el asunto y el cuerpo del mensaje. Según informa Hispasec, 'MyDoom' se transmite también a través de redes P2P y abre los puertos dentro del rango 3127 al 3198 de los ordenadores infectados.

Esta nueva variante de 'MiMail' llega a los buzones de correo electrónico con encabezamientos del tipo de 'Mail Delivery System', 'Test' o 'Mail Transaction Failed'. En cuanto al cuerpo del mensaje, contiene un fichero ejecutable y una frase en inglés del tipo de "Este mensaje contiene caracteres de tipo Unicode y se ha enviado como un archivo binario".

Como dato interesante, hay que destacar que el virus está preparado para lanzar un ataque de denegación de servicio (DoS) al sitio 'web' 'www.sco.com' el 1 de febrero de este año.

20.000 mensajes en una hora

El vicepresidente de seguridad de Network Associates, Vincent Gullotto, advirtió de que el virus representa un "gran peligro" y señaló que la empresa recibió en una hora cerca de 20.000 mensajes que incorporan el virus.

Las compañías de seguridad ya disponen de soluciones para acabar con el virus, que comenzó a extenderse el lunes y podría instalar un programa en el ordenador de la víctima. Es recomendable que el usuario actualice su programa antivirus.

Parte del problema, señalaron expertos informáticos, es que el código del gusano está protegido, lo que dificulta su análisis. Los expertos tienen, además, mucho trabajo, ya que han de prestar atención a otros dos virus: el 'Mimail.Q' y el 'Dumaru.Y'.

Descripción

Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

Tiene capacidades de puerta trasera que podrían permitir a un usuario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema.

Está programado para realizar ataques de denegación de servicio contra www.sco.com  entre el 1 el 12 de Febrero. A partir de esta fecha terminará su actividad.

Identificación del virus.

El icono del fichero adjunto, representa un archivo de texto, con la idea de engañar al usuario:


 

Cuando se ejecuta por primera vez este gusano virus abre el bloc de notas con caracteres aleatorios similares a los mostrados en la siguiente imagen:


 

De esta forma el usuario piensa que solamente ha abierto un fichero de texto, cuando lo que realmente ha hecho ha sido lanzar la ejecución del gusano.

Rutina de envío por correo electrónico

El gusano busca direcciones de correo electrónico en los ficheros del equipo que tengan las siguientes extensiones:

  • htm

  • sht

  • php

  • asp

  • dbx

  • tbb

  • adb

  • pl

  • wab

  • txt

Se envía por correo electrónico utilizando su propio motor SMTP en un mensaje con las siguientes características:

    Asunto:

    • [caracteres sin sentido o vacío]

    • Delivery Notification: Delivery has failed

    • Error

    • hello

    • Hello

    • HELLO

    • hi

    • HI

    • Mail Delivery System

    • Mail Transaction Failed

    • Nicakhtwewby

    • Returned mail: User unknown

    • Server Report Status

    • test

    • Test

    • Undeliverable: Mail Delivery System

    • Undelivered Mail Returned to Sender

    Adjuntos:

    • [caracteres sin sentido]

    • body

    • data

    • doc

    • document

    • file

    • message

    • readme

    • test

    • text

    las posibles extensiones del fichero adjunto:

    • .pif

    • .scr

    • .zip

El cuerpo del mensaje puede ser alguno de los siguentes:

  • Mail Transaction Failed. Partial message is available.

  • The message contains Unicode characters and has been sent as a binary attachment.

  • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.

Instalación

Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:

  • %TEMP%Message

  • c:\windows\system\shimgapi.dll

  • c:\windows\system\taskmon.exe

  • Modifica o crea las siguientes entradas en el registro:

      HKCU\Software\Microsft\Windows\CurrentVersion\Run
      TaskMon = c:\windows\system\taskmon.exe

      HKLM\Software\Microsoft\Windows\CurrentVersion\Run
      TaskMon = c:\windows\system\taskmon.exe

      HKLM\Software\Microsoft\Windows\CurrentVersion
      \Explorer\ComDlg32\Version

      HKCU\Software\Microsoft\Windows\CurrentVersion
      \Explorer\ComDlg32\Version

    Capacidad de puerta trasera

    El gusano abre un troyano de acceso por puerta trasera en las máquinas infectadas, y permanece a la espera de la conexión del atacante por puertos TCP comprendidos entre el 3176 y el 3198 inclusive.

    Para ello agrega el archivo SHIMGAPI.DLL en el directorio SYSTEM de WINDOWS, y lo ejecuta como un proceso hijo (child process) de EXPLORER.EXE.
    (nota: Un child process es un proceso originado por un proceso padre con el que comparte recursos.)

    La clave de registro modificada para esta tarea es la siguiente:

    HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
    "(Default)" = %SysDir%\shimgapi.dll

    Difusión mediante KaZaA

    Se copia a si mismo a la carpeta compartida de KaZaa, con los siguientes nombres:

     

    • activation_crack.bat

    • activation_crack.pif

    • activation_crack.scr

    • icq2004-final.bat

    • icq2004-final.pif

    • icq2004-final.scr

    • nuke2004.bat

    • nuke2004.pif

    • nuke2004.scr

    • office_crack.bat

    • office_crack.pif

    • office_crack.scr

    • rootkitXP.bat

    • rootkitXP.pif

    • rootkitXP.scr

    • strip-girl-2.0bdcom_patches.bat

    • strip-girl-2.0bdcom_patches.pif

    • strip-girl-2.0bdcom_patches.scr

    • winamp5.bat

    • winamp5.pif

    • winamp5.scr

    De esta forma otros usuarios de KaZaA pueden descargar el virus.

  • Solución

    1. Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)

      Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar la Restauración del Sistema en Windows Me y desactivar la Restauración del Sistema en Windows XP.

       

    2. Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
      Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
      Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.

       

    3. En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.

       

    4. A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

      Elimine los siguientes valores del registro:

      Clave:  HKCU\Software\Microsft\Windows\CurrentVersion\Run
      Valor:  TaskMon = c:\windows\system\taskmon.exe

      Clave:  HKLM\Software\Microsoft\Windows\CurrentVersion\Run
      TaskMon: = c:\windows\system\taskmon.exe
       

      Elimine las siguientes claves:

        HKLM\Software\Microsoft\Windows\CurrentVersion
        \Explorer\ComDlg32\Version

        HKCU\Software\Microsoft\Windows\CurrentVersion
        \Explorer\ComDlg32\Version

      Bajo la siguiente clave:

      HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 

      restaure los siguientes valores: En Windows 2000/XP:

      (Predeterminado)="%SystemRoot%\System32\webcheck.dll"

      En Windows 98/Me:

      (Predeterminado)="Windows\System\webcheck.dll"

       

    5. Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.


    Alternativamente, puede usar alguna de las herramientas de desinfección gratuitas disponibles:

    Nombres de Ficheros Adjuntos (virus que llegan por correo)

    • [texto aleatorio].zip

    • [texto aleatorio].scr

    • [texto aleatorio].pif

    • [texto aleatorio].exe

    • [texto aleatorio].cmd

    • [texto aleatorio].bat

    Asunto del mensaje (virus que llegan por correo)

    • text

    • test

    • readme

    • message

    • file

    • document

    • doc

    • data

    • body

    • [caracteres sin sentido]

    Más información acerca de este virus en:

    Fuente: El Mundo
    www.alerta-antivirus.es

    © BELT.ES  Copyright. Belt Ibérica, S.A. Madrid - 2004. belt@belt.es