NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TÉCNICA INFORMÁTICA

www.satinfo.es

Anterior

 

Nuevos mails con remitente falso de IKEA y Coca-Cola con archivo anexo malware

 

Nombre de virus: Buzus.Albs (McAfee lo detecta como W32/Xirtem@MM y como VUNDO)
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Propagación:
por correo electrónico masivo y dispositivos USB
Activación: Por ejecución de fichero adjunto al email 
Detección: desde DATS 5528
Motor necesario: 
5.3.00
Infección actual:
Inicial (Inicial, Media, Elevada)

 

Esta semana se está empezando a recibir mails con falsos remitentes de IKEA y de Coca-Cola, ambos anexando fichero infectado cuya ejecución infecta al ordenador con el troyano BUZUS.ALBS, el cual además de propagarse por dispositivos de almacenamiento USB a otros ordenadores donde se conecten, si no están vacunados con el ELIPEN, generan una variante del CONHOOK, virus de la familia del VUNDO, resistente a ser eliminado si no se disponen de nuestras utilidades (EliStarA y  EliNotif) y que es un  downloader que descarga otros troyanos.

El primero es un mail de "IKEA" muy corto, con su logo y un fichero de instrucciones, aparentemente .DOC :

 

ANEXO: "Ikea.zip" -> "Ikea.doc --- (70 espacios) --->  .scr"      (es el malware !!!)

 

Ya es muy conocido el truco de la doble extensión, utilizado en este caso, pero a pesar de ello, con la "ingeniería social" aplicada, muchas veces consiguen engañar al usuario. Recuérdese que la última extensión es la que vale, pues la intermedia pasa a formar parte del nombre.

Lo mismo en una segunda gama de mails esta vez con falso remitente de "CocaCola", en este caso ofreciendo trabajo:

ANEXO : "job-application-form.zip" -> "job-application-form.pdf ---(70 espacios)---> .scr"    ( es el malware !!!)

 

Características

En la monitorización del mismo se ha visto que crea una copia de si mismo con atributos S, H, R en la carpeta de sistema con el nombre de JAVAJRE.EXE

Crea el fichero JAVAME.EXE, de 70 KB, también en la carpeta de sistema, que utiliza como Rootkit

Crea una librería en la misma carpeta de sistema, con el nombre DDCDWTTT.DLL que es un Downloader Conhook

Crea un fichero de procesamiento por lotes con el nombre BYXRKJCB.BAT en la carpeta temporal de windows, que utiliza para eliminar ficheros, y en las unidades de dispositivos de almacenamiento USB crea dos ficheros, igualmente con atributos S,H,R:  el AUTORUN.INF y otra copia de si mismo con el nombre de REDMON.EXE en la siguiente ruta:

x:\RECYCLER\S-1-6-21-2434476521-1645641927-702000330-1542\redmond.exe

donde x:\ es la unidad del dispositivo USB

 

Detección

Gracias al ELIMD5 pudimos controlar de entrada los ficheros iniciales de los mails y las copias que hacían, que son iguales en ambos casos, con los siguientes datos:

IKEA.DOC.SCR o  job-application-form.pdf.SCR  (PROPIAMENTE EL TROYANO)

Tamaño fichero 292352 bytes

MD5...: 5f5f56e9c478e83507e530f6821dd746

SHA1..: c159e563651398c48d39c0d48beb313eb6190c91

DDCDWTTT.DLL    (VUNDO CONHOOK)

Tamaño fichero 37376 bytes

MD5...: 66ad118aac1b26c4a4780fbd515e5af4

SHA1..: eb9a0cde53839b08c06d63145387ec66757f8f54

 

REDMON.EXE (En los pendrives, idéntico al anexado al mail, una vez desempaquetado)

Tamaño fichero 292352 bytes

 MD5...: 5f5f56e9c478e83507e530f6821dd746

SHA1..: c159e563651398c48d39c0d48beb313eb6190c91

McAfee ya los detecta actualmente como W32/Xirtem@MM y como VUNDO respectivamente, desde la versión de DAT 5528 y motor 5300

 

Eliminación

Con el actual EliStarA y EliNotif  eliminamos lo creado por este engendro, y se recuerda que recomendamos vacunar con nuestra utilidad EliPen, tanto ordenadores como dispositivos de almacenamiento USB (pendrives, memorias SD, discos duros externos, etc) para evitar propagación de todos los virus a través de estos medios.

 

Pulse aquí para descargar EliStarA

Pulse aquí para descargar EliNotif

Pulse aquí para descargar EliPen

 

SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMATICA   17 de Febrero de 2009


 

Anterior