NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

 

Nueva variante de w32/Sobig, de envío masivo. Puede propagar a través de comparticiones red o llegar en mensajes de correo electrónico con diferentes remitentes falsos. El fichero infectado se incluye dentro de un archivo ZIP.

Nombre de virus: W32/Sobig.e@MM
Alias conocidos:
-
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)

Propagación: Como fichero adjunto a e-mail o a través de recursos de red compartidos
Activación: Por ejecución de fichero infectado details.pif
Detección: desde DATS 4273
Motor necesario: desde 4.1.60
Infección actual:
Media (Inicial, Media, Elevada)

Este gusano, al igual que sus variantes previas, se propaga por e-mail a todos los contactos de la libreta de direcciones de Windows (Windows Address Book) y utiliza su propio motor SMTP para construir los mensajes salientes.

También se propaga por recursos de red compartidos.

 

Propagación por correo electrónico
El gusano se envía a destinatarios que encuentra en la máquina infectada (busca direcciones de envío dentro de ficheros con extensiones .WAB, .DBX, .HTM, .HTML, .EML y .TXT), y construye los mensajes utilizando su propio motor SMTP.

El mensaje de e-mail suele tener el siguiente formato


Mensaje:
Please see the attached zip file for details.
Adjunto: your_details.zip (que contiene details.pif)

 

* Nota: El gusano falsea la dirección remitente (From), por lo que el remitente aparente del mensaje no se corresponde con el remitente real.


Propagación por comparticiones de red
El gusano enumera las comparticiones de red, y se intenta copiar a las siguientes rutas de red si están accesibles:

· \Documents and Settings\All Users\Menú Inicio\Programas\Inicio\

· \Windows\All Users\Menú Inicio\Programas\Inicio\

Instalación del gusano
Una vez se ejecuta, el gusano genera los siguientes ficheros en el directorio %windir%:

· "winssk32.exe" (aprox 85kB) (una copia de sí mismo)

· "msrrf.dat" (fichero de configuración)

Añade las siguientes claves de registro para provocar que se cargue en memoria al iniciar el sistema:

· HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Run "SSK Service" = %WinDir%\winssk32.exe

· HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Run "SSK Service" = %WinDir%\winssk32.exe

(donde %WinDir% es el directorio por defecto de Windows, por ejemplo C:\WINNT, C:\WINDOWS etc.)

 

Detección y eliminación
El gusano se controla desde los DAT arriba indicados (4273). Para detener el proceso en memoria del gusano, y eliminar ficheros y claves de registro creadas, pueden ejecutar nuestra utilidad ELISOBIA, que ha sido actualizada patra controlar esta nueva variante.

SATINFO, VIRUSCAN SPAIN SERVICE 26 de Junio de 2003

Anterior