NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

Nuevo troyano de acceso remoto y gusano de envío por correo electrónico.

 

Nombre de virus: W32/Floodnet@MM
Alias conocidos:
Backdoor.Delf.db, Trojan/FldNet.A, Win32/Cute.Worm
Riesgo Infección: Bajo (Bajo, Medio, Alto, Muy Alto)
Activación: Por ejecución de fichero adjunto a e-mail
Propagación: Por distribución masiva a través de correo electrónico
Detección: desde DATS 4200
Motor necesario: desde 4.1.50

Infección actual: Inicial (Inicial, Media, Elevada)

W32/Floodnet@MM es un troyano de acceso remoto y también gusano mass-mailing. Cuando se ejecuta, intenta enviar un mensaje al alias "All users" utilizando Microsoft Outlook. Si esta dirección no se encuentra en la libreta de direcciones local o global, o no existe un alias en el servidor SMTP especificado, el mensaje no será enviado. En caso contrario, el mensaje enviado es el siguiente:

Asunto: Thoughts...
Mensaje: I just found this program, and, i dont know why...but it reminded me of you. check it out.
Adjunto: Cute.exe (228,352 bytes)

 

Al ejecutar el fichero adjunto, se copia al directorio WINDOWS como KERNEL32.EXE, y se crean dos claves de registro:

· HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Run\Windows=C:\WINDOWS\KERNEL32.EXE

· HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunServices\Windows=C:\WINDOWS\KERNEL32.EXE

Así como dos claves en ficheros SYSTEM.INI y WIN.INI:

· SYSTEM.INI - [boot]\shell=explorer.exe C:\WINDOWS\KERNEL32.EXE

· WIN.INI - [windows]\load=C:\WINDOWS\KERNEL32.EXE

El gusano busca los siguientes programas de seguridad (incluyendo programas antivirus y de cortafuegos) en memoria y en caso de encontrarlos los finaliza:  

· Anti-Trojan.exe

· ANTS.EXE

· APLICA32.EXE

· AVCONSOL.EXE

· AVP.EXE

· AVP32.EXE

· AVP32.EXE

· AVPCC.EXE

· AVPCC.EXE

· AVPM.EXE

· AVPM.EXE

· blackd.exe

· blackice.exe

· CFIADMIN.EXE

· CFIAUDIT.EXE

· CFINET.EXE

· CFINET32.EXE

· cleaner.exe

· cleaner3.exe

· expl32.exe

· FRW.EXE

· iamapp.exe

· iamserv.exe

· ICLOAD95.EXE

· ICLOADNT.EXE

· ICMON.EXE

· ICSUPP95.EXE

· ICSUPPNT.EXE

· IFACE.EXE

· LIBUPDATE.EXE

· lockdown2000.exe

· minilog.exe

· MooLive.exe

· MPGSRV32.EXE

· Mssmmc32.exe

· NAVAPW32.EXE

· NAVW32.EXE

· nvarch16.exe

· PCFWallIcon.EXE

· RunDii.exe

· RunDIl.exe

· rundli.exe

· SAFEWEB.EXE

· Sphinx.exe

· tca.exe

· TDS2-.EXE

· TDS2-.EXE

· TEMP.EXE

· VSECOMR.EXE

· VSHWIN32.EXE

· vsmon.exe

· VSSTAT.EXE

· WEBSCANX.EXE

· WinDll.exe

· WrAdmin.exe

· WrCtrl.exe

· zonealarm.exe

Lo anterior ayuda a disimular las acciones de W32/Floodnet@MM. La extensión .VX se registra en el sistema:

· HKEY_CLASSES_ROOT\.vx\(Default)=exefile

· HKEY_CLASSES_ROOT\.vx\Content Type=application/x-msdownload

· HKEY_CLASSES_ROOT\.vx\NeverShowExt=

Un atacante podría enviar diversos comandos a la máquina infectada. Entre los comandos se incluye:

· Enviar mensajes via MSN Messenger y AOL Instant Messenger

· Enviar e-mail

· Comandos de Flood (de inundación), para iniciar un ataque de denegación de servicios

· Varios comandos IRC (join/part channels, privmsg, etc)

· comandos FTP (file access, copy, move, delete)

Se controla con VirusScan desde los DAT y motor arriba indicados, disponibles en nuestra web www.satinfo.es

 

SATINFO, VIRUSCAN SPAIN SERVICE 09 de Mayo de 2002

Anterior