NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

 

Propagación Media de variante de virus w32/Sober que se presenta como parche de Microsoft para w32/Mydoom.

 

Nombre de virus: W32/Sober.d@MM
Alias conocidos:
W32/Roca-A
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Propagación:
Por correo electrónico
Activación: Por ejecución de fichero .EXE adjunto
Detección: desde DATS 4334
Motor necesario: desde 4.2.60
Infección actual:
Media (Inicial, Media, Elevada)

w32/Sober.d@MM es un gusano mass-mailing escrito en Visual Basic. Al igual que su variante previa w32/Sober.c@MM el gusano presenta las siguientes características:

  • contiene su propio motor SMTP
  • las direcciones email origen/destino las recopila del equipo infectado
  • los mensajes salientes hacen mención a que incluyen un parche de Microsoft (mensaje en inglés o alemán)
  • Propagación por correo electrónico

 

Propagación por Correo Electrónico

El gusano extrae las direcciones email destino del equipo infectado y las escribe en el fichero MSLOGS32.DLL en %SysDir%.

Los mensajes salientes se construyen utilizando el motor SMTP del propio gusano. Los mensajes pueden estar escritos en Inglés o Alemán, y el nombre del fichero adjunto puede variar. La dirección email destino se utiliza para determinar el lenguaje a utilizar en el mensaje. Si contiene cualquiera de las siguientes, el idioma será alemán:

  • .de
  • .ch
  • .at
  • .li
  • @gmx

Las direcciones de email se recopilan de ficheros con las siguientes extensiones:

  • log
  • mdb
  • tbb
  • abd
  • adb
  • pl
  • rtf
  • doc
  • xls
  • txt
  • wab
  • eml
  • php
  • asp
  • shtml
  • dbx
  • ttt
  • wab
  • tbb

Los mensajes de correo simulan provenir de Microsoft y contener un parche para protegerse del virus W32/Mydoom@MM. A continuación, algunos ejemplos:

From: (remitente )@microsoft.(país ) , donde remitente será uno de la siguiente lista:

  • Info
  • Center
  • UpDate
  • News
  • Help
  • Studio
  • Alert
  • Security

y país uno de la siguiente lista:

  • de (para mensajes en Alemán)
  • at (para mensajes en Alemán)
  • com (para mensajes en Inglés)

Asunto: Variable, y contiene caracteres aleatorios. Para mensajes en alemán e inglés respectivamente, la línea de asunto comienza:

  • Microsoft Alarm: Bitte Lessen!
  • Microsoft Alert: Please Read!

Mensaje:

(versión en alemán)
Neue Virus-Variante W32.Mydoom verbreitet sich schnell.
Eine neue Mydoom-Variante verbreitet sich derzeit rasend schnell im Internet.
Wie seine Vorg
Zudem installiert er auf infizierten Systemen einen gefahrlichen Trojaner! Fuhrende Virenspezialisten melden bereis ein vermehrtes Aufkommen des W32.Mydoom alias W32.Novarg.

Bitte daten Sie Ihr System mit dem Patch ab, um sich vor diesem Sch
+++
+++ Microsoft Deutschland GmbH, Konrad-Zuse-Strasse 1
+++ 85716 Unterschleissheim, HRB 70438, DE 129 415 943

(versión en inglés)
New MyDoom Virus Variant Detected!
A new variant of the W32.Mydoom (W32.Novarg) worm spread rapidly through the Internet.
Anti-virus vendor Central Command claims that 1 in 45 e-mails contains the MyDoom virus.
The worm also has a backdoor Trojan capability. By default, the Trojan component listens on port 13468.

Protection:
Please download this digitally signed attachment.
This Update includes the functionality of previously released patches.
+++
+++ One Microsoft Way, Redmond, Washington 98052
+++ Restricted Rights at 48 CFR 52.227-19 com

Adjunto: Puede ser un .EXE o .ZIP, con nombre de fichero variable. El nombre de fichero EXE se construye desde un nombre y un número aleatorio (opcional). El nombre se escoge de la siguiente lista:

  • sys-patch
  • MS-UD
  • MS-Security
  • Patch
  • Update
  • MS-Q

El número aleatorio puede tener 5 o 10 dígitos de longitud. Por ejemplo:

  • MS-UD89021.EXE
  • MS-Q4532364791.EXE

Si se presenta dentro de un ZIP, el nombre del gusano dentro del ZIP suele tener el siguiente formato:

  • MS-Q(10-dígitos).EXE

El virus no se envía a direcciones de email que contengan cualquiera de las siguientes cadenas:

  • @arin
  • @avp
  • @foo.
  • @iana
  • @ikarus.
  • @kaspers
  • @messagelab
  • @msn.
  • @nai.
  • @ntp.
  • @panda
  • @sophos
  • abuse
  • admin
  • antivir
  • bitdefender
  • clock
  • detection
  • domain.
  • emsisoft
  • ewido.
  • free-av
  • google
  • host.
  • hotmail
  • info@
  • linux
  • microsoft.
  • mozilla
  • ntp-
  • ntp@
  • office
  • password
  • postmas
  • redaktion
  • service
  • spybot
  • support
  • symant
  • t-online
  • time
  • variabel
  • verizon.
  • viren
  • virus
  • winrar
  • winzip

 

 

Instalación

Una vez se ejecuta el fichero adjunto, pueden mostrarse mensajes falsos, como los siguientes:


El virus se instala en el directorio %SYSDIR% del equipo infectado, utilizando uno de varios posibles nombres de fichero (construidos a partir de una batería de cadenas incluidas en el mismo gusano). Por ejemplo:

  • %SYSDIR%\diagwinhost.exe

También añade la siguientes claves de registro para ejecutarse al inicio del sistema:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\disc32data "spool32" = %SYSDIR%\diagwinhost.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce "diagdir" = %SYSDIR%\diagwinhost.exe %1

Los nombres de fichero y claves de registro utilizados son aleatorios y se construyen desde la siguiente lista de cadenas:

  • sys
  • host
  • dir
  • explorer
  • win
  • run
  • log
  • 32
  • disc
  • crypt
  • data
  • diag
  • spool
  • service
  • smss32

El gusano también genera los siguientes ficheros en %SYSDIR%:

  • Humgly.lkur
  • temp32x.data (46.244 bytes, copia del gusano codificada en Base-64)
  • wintmpx33.dat (46.426 bytes, ZIP codificado en Base-64 conteniendo el gusano)
  • yfjq.yqwm
  • zmndpgwf.kxx

(donde %SYSDIR% es C:\winnt\system32 o C:\windows\system32)

 

 

Detección y eliminación

El gusano se controla desde los DAT 4334 , para su eliminación se recomienda ejecutar nuestra utilidad ELISOBEA.

SATINFO, VIRUSCAN SPAIN SERVICE 11 de Marzo de 2004

Anterior