| 
    
  | 
    ||
SERVICIO ASISTENCIA TECNICA INFORMATICA  | 
  |||
| www.satinfo.es | |||
Gusano que propaga por comparticiones administrativas y chat (IRC), finaliza proceso del antivirus de la memoria, lleva a cabo un ataque de denegación de servicios y modifica el fichero Hosts del equipo infectado.
Nombre de virus: W32/Polybot.l!irc
Alias conocidos: Backdoor.Agobot.hm,
W32.HLLW.Gaobot.gen
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto) 
Propagación: Por comparticiones administrativas y chat (IRC) 
Activación: Por
ejecución remota de fichero ejecutable
Detección: desde
DATS 4339
Motor necesario: desde 4.2.60 
Infección actual: Inicial (Inicial, Media, Elevada)
Este virus pertenece a la familia de bots IRC basados en el grupo W32/Gaobot.worm. El gusano presenta las siguientes características:
Propagación por Comparticiones 
El gusano intenta propagar a través de las comparticiones administrativas por
defecto:
- e$
 - d$
 - c
 - print$
 - c$
 - admin$
 
El gusano contiene una lista de combinaciones típicas de nombre de usuario y contraseña intuitivos, por lo que es recomendable evitar proteger las comparticiones mediante contraseñas sencillas.
Componente IRC Bot 
El gusano intenta conectar a diferentes servidores IRC remotos, y puede realizar las siguientes acciones:
- conectar a un servidor IRC y participar en un canal
- activar/desactivar proceso DCOM en equipo remoto
- obtener información del sistema
- descargar/subir/ejecutar ficheros en sistema remoto 
- el equipo infectado se puede comportar como un servidor FTP
- manipular comparticiones de ficheros del equipo infectado
- crear un shell en el equipo remoto 
- actualizarse con una nueva versión del virus
- apagar/reiniciar el equipo
- eliminar un proceso o servicio en el equipo infectado 
- redireccionar tráfico de servidor Proxy HTTPS, SOCKS, GRE, TCP 
- buscar procesos de W32/Bagle@MM 
El gusano también utiliza el componente bot para robar CD keys de los siguientes juegos, incluyendo IDs de producto de Windows:
- Unreal Tournament 2003
 - The Gladiators
 - Soldiers Of Anarchy
 - Shogun Total War Warlord Edition
 - Need For Speed Underground
 - Need For Speed Hot Pursuit 2
 - NHL 2003
 - NHL 2002
 - Nascar Racing 2003
 - Nascar Racing 2002
 - Medal of Honor Allied Assault Spearhead
 - Medal of Honor Allied Assault Breakthrough
 - Medal of Honor Allied Assault
 - James Bond 007 Nightfire
 - Industry Giant 2
 - IGI2 Covert Strike
 - Hidden and Dangerous 2
 - Half-Life
 - Gunman Chronicles
 - Global Operations
 - Freedom Force
 - FIFA 2003
 - FIFA 2002
 - Counter-Strike
 - Command and Conquer Tiberian Sun
 - Command and Conquer Red Alert2
 - Command and Conquer Generals Zero Hour
 - Command and Conquer Generals
 - Black and White
 - Battlefield 1942 The Road To Rome
 - Battlefield 1942 Secret Weapons Of WWII
 - Battlefield 1942
 
Componente de Acceso Remoto 
El gusano abre puertos aleatorios en el sistema para permtir su
acceso remoto.
Síntomas
- El virus oculta todos los ficheros que contienen la palabra "sound" en el equipo infectado.
- Se abren puertos inusuales
- Se añaden las siguientes claves de registro en un sistema infectado:
- El virus modifica las siguientes claves de registro para provocar la ejecución del gusano al iniciar el sistema:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "^`d}qZxu" = ~`d}qzxu3zYF
 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices "^`d}qZxu" = ~`d}qzxu3zYF
 
- El gusano intenta finalizar muchos procesos del sistema, de programas antivirus y de seguridad, tales como ZONEALARM.EXE, HIJACKTHIS.EXE, _AVPM.EXE, VSSTAT.EXE, SCAN32.EXE, SVCHOSTS.EXE, REGEDIT.EXE, etc..
Método de infección
- El gusano propaga a través de comparticiones abiertas e intenta adivinar el login ID y password de comparticiones protegidas por contraseña.
 - También propaga a través de canales IRC.
 
El virus sobreescribe el fichero hosts para redirigir las siguientes URLs a la dirección IP 127.0.0.1. Esto evitará que los usuarios accedan a estas webs para descargar actualizaciones del antivirus.
- localhost
 - www.symantec.com
 - securityresponse.symantec.com
 - symantec.com
 - www.sophos.com
 - sophos.com
 - www.mcafee.com
 - mcafee.com
 - liveupdate.symantecliveupdate.com
 - www.viruslist.com
 - viruslist.com
 - viruslist.com
 - f-secure.com
 - www.f-secure.com
 - kaspersky.com
 - www.avp.com
 - www.kaspersky.com
 - avp.com
 - www.networkassociates.com
 - networkassociates.com
 - www.ca.com
 - ca.com
 - mast.mcafee.com
 - my-etrust.com
 - www.my-etrust.com
 - download.mcafee.com
 - dispatch.mcafee.com
 - secure.nai.com
 - nai.com
 - www.nai.com
 - update.symantec.com
 - updates.symantec.com
 - us.mcafee.com
 - liveupdate.symantec.com
 - customer.symantec.com
 - rads.mcafee.com
 - trendmicro.com
 - www.trendmicro.com
 
Detección y eliminación
El gusano se controla desde los DAT
4339 , para su eliminación se recomienda ejecutar
nuestra utilidad ELIRPCA.
SATINFO, VIRUSCAN SPAIN SERVICE 18 de Marzo de 2004