NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

Nuevo virus destructivo que hace referencia a Operación Triunfo.

Nombre de virus: W32/Trilisa@MM
Alias conocidos:
I-Worm.Orkiz, W32/Musicalnightmar, WORM_ORKIZ.A
Riesgo Infección: Alto (Bajo, Medio, Alto, Muy Alto)
Activación: Por ejecución de fichero adjunto a e-mail
Propagación: Por distribución masiva a través de correo electrónico
Detección: desde DATS 4197
Motor necesario: desde 4.0.70

Infección actual: Inicial (Inicial, Media, Elevada)

W32/Trilisa@MM es un gusano mass-mailing que se envía a todas las direcciones almacenadas en la libreta de direcciones de Outlook y borra ficheros. Renombra ficheros EXE en el directorio WINDOWS y se copia en lugar del fichero original. El gusano llega en un mensaje de correo electrónico con la siguiente información:

 

Asunto: Mira esto, jajaja, te vas a reir!!
Mensaje: Jajajaja!!! Es la ostia!! Miralo!!
Adjunto: OperacionTriunfo.scr

 

Al ejecutar el fichero adjunto se infecta el ordenador local, y el gusano se copia al directorio raíz además de generar una clave de ejecución en el registro de sistema para provocar la carga del gusano al reiniciar el sistema:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\(Default)=c:\system32 - Veronica la mejor!!!.exe

Igualmente modifica la clave exefile shell open del registro, para ejecutar el gusano cada vez que se ejecute un fichero .EXE:

HKEY_CLASSES_ROOT\exefile\shell\open\command\Default\(Default)=c:\system32 - Veronica la mejor!!.exe "%1" %*

Se crean 3 ficheros VBScript en la raíz de la unidad C:, así como varias claves de ejecución de registro para cargar los VBScripts al inicio del sistema:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\(Default)=c:\eurovision.vbs

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\(Default)=c:\Command.com.vbs

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\(Default)=c:\x.vbs

Los ficheros anteriores tiene las siguientes funciones:

c:\Command.com.vbs (510 bytes) Lleva a cabo la rutina de envío masiva por correo electrónico

c:\eurovision.vbs (1623 bytes) Contiene la rutina payload destructiva. Borra los siguientes ficheros de unidades locales de disco duro unidades de red y unidades RAM de disco: *.ace, *.asf, *.asm, *.arj, *.avi, *.bmp, *.doc, *.gb, *.gba, *.gbc, *.gif, *.jpeg, *.jpg, *.js, *.lhz, *.log, *.mdb, *.mid, *.mod, *.mov, *.mp, *.mp2, *.mp3, *.mpeg, *.mpg, *.pdf, *.ppt, *.rar, *.rm, *.rtf, *.smc, *.txt, *.wav, *.wp, *.xls, *.zip, regedit.*, regedb32.*

 

c:\x.vbs (184 bytes) Simplemente visualiza 4 cajas de mensaje consecutivas:





El gusano también se copia a la unidad A:\ como Polvazo.scr y a la raíz de la unidad C: con el nombre OperacionTriunfo.scr.

Se controla con VirusScan desde los DAT y motor arriba indicados, disponibles en nuestra web www.satinfo.es

 

 

 

SATINFO, VIRUSCAN SPAIN SERVICE 25 de Abril de 2002

Anterior