El MYDOOM Desde adentro.


EL MYDOOM es uno de los virus más versatiles y bien hechos hasta los momentos, es una realidad estamos frente a una nueva forma de hacer virus.





En MYDOOM es conocido por las diferentes casas antivirus de la siguiente forma: Alias:WORM_MYDOOM.A (Trend Micro), WIN32/MYDOOM.A (Enciclopedia Virus (Ontinent)), W32.Novarg.A@mm (Symantec), W32/Mydoom@MM (McAfee), Win32/Shimg (Command Antivirus), W32/Mydoom.A.worm (Panda Software), I-Worm.Novarg (Kaspersky (viruslist.com)), Win32.Novarg.A@mm (Bit Defender), W32/MyDoom-A (Sophos), W32/Mydoom@MM (Hacksoft), W32/MyDoom@mm (PerAntivirus), Win32/Mydoom.A (Enciclopedia Virus (Ontinent)), Win32.Mydoom.a (Otros), MyDoom.A@mm (Otros), I-Worm.Mydoom.a (Kaspersky (viruslist.com)), I-Worm.Mydoom (Kaspersky (viruslist.com)), WORM_MIMAIL.R (Trend Micro), W32/Mydoom.a@MM (Otros) Nombre completo Worm-Backdoor.W32/Mydoom@P2P+MM Plataforma: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP Tamaño (bytes): 22528

Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema.
Está programado para realizar ataques de denegación de servicio contra www.sco.com entre el 1 el 12 de Febrero. A partir de esta fecha terminará su actividad.
Rutina de envío por correo electrónico
El gusano busca direcciones de correo electrónico en los ficheros del equipo que tengan las siguientes extensiones:
htm
sht
php
asp
dbx
tbb
adb
pl
wab
txt
Se envía por correo electrónico utilizando su propio motor SMTP en un mensaje con las siguientes características:
Asunto:
[caracteres sin sentido o vacío]
Delivery Notification: Delivery has failed
Error
hello
Hello
HELLO
hi
HI
Mail Delivery System
Mail Transaction Failed
Nicakhtwewby
Returned mail: User unknown
Server Report Status
test
Test
Undeliverable: Mail Delivery System
Undelivered Mail Returned to Sender
Adjuntos:

[caracteres sin sentido]
body
data
doc
document
file
message
readme
test
text
las posibles extensiones del fichero adjunto:

.pif
.scr
.zip
El cuerpo del mensaje puede ser alguno de los siguentes:
Mail Transaction Failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary
attachment. The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
Instalación
Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:
%TEMP%\Message
c:\windows\system\shimgapi.dll
c:\windows\system\taskmon.exe

Modifica o crea las siguientes entradas en el registro:
HKCU\Software\Microsft\Windows\CurrentVersion\Run
TaskMon = c:\windows\system\taskmon.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
TaskMon = c:\windows\system\taskmon.exe
HKLM\Software\Microsoft\Windows\CurrentVersion \Explorer\ComDlg32\Version
HKCU\Software\Microsoft\Windows\CurrentVersion \Explorer\ComDlg32\Version

Capacidad de puerta trasera
El gusano abre un troyano de acceso por puerta trasera en las máquinas infectadas, y permanece a la espera de la conexión del atacante por puertos TCP comprendidos entre el 3176 y el 3198 inclusive.
Para ello agrega el archivo SHIMGAPI.DLL en el directorio SYSTEM de WINDOWS, y lo ejecuta como un proceso hijo (child process) de EXPLORER.EXE.
(nota: Un child process es un proceso originado por un proceso padre con el que comparte recursos.)
La clave de registro modificada para esta tarea es la siguiente:
HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 "(Default)" = %SysDir%\shimgapi.dll
Difusión mediante KaZaA
Se copia a si mismo a la carpeta compartida de KaZaa, con los siguientes nombres:
activation_crack.bat
activation_crack.pif
activation_crack.scr
icq2004-final.bat
icq2004-final.pif
icq2004-final.scr
nuke2004.bat
nuke2004.pif
nuke2004.scr
office_crack.bat
office_crack.pif
office_crack.scr
rootkitXP.bat
rootkitXP.pif
rootkitXP.scr
strip-girl-2.0bdcom_patches.bat
strip-girl-2.0bdcom_patches.pif
strip-girl-2.0bdcom_patches.scr
winamp5.bat
winamp5.pif
winamp5.scr
De esta forma otros usuarios de KaZaA pueden descargar el virus.


Solución


Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección. (Tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración)

Si esto no es posible o no funciona es recomendable desactivar temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea desactivar la Restauración del Sistema en Windows Me y desactivar la Restauración del Sistema en Windows XP.

Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.

En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.

A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

Elimine los siguientes valores del registro:

Clave: HKCU\Software\Microsft\Windows\CurrentVersion\Run
Valor: TaskMon = c:\windows\system\taskmon.exe
Clave: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
TaskMon: = c:\windows\system\taskmon.exe
Elimine las siguientes claves:
HKLM\Software\Microsoft\Windows\CurrentVersion \Explorer\ComDlg32\Version
HKCU\Software\Microsoft\Windows\CurrentVersion \Explorer\ComDlg32\Version
Bajo la siguiente clave:
HKEY_CLASSES_ROOT\CLSID\ {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
restaure los siguientes valores:
En Windows 2000/XP:
(Predeterminado)="%SystemRoot%\System32\webcheck.dll"
En Windows 98/Me:
(Predeterminado)="Windows\System\webcheck.dll"

Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.

Además use un antivirus, y mantengalo actualizado. Fuente: alerta-antivirus.es

Otras noticias de interés:

Google Desktop 2 ya está disponible en castellano
Ya está disponible en castellano Google Desktop 2, la herramienta de búsqueda en el escritorio de Google. La principal novedad de la aplicación dispone es una barra lateral, denominada Sidebar, que proporciona acceso personalizado a noticias, corr...
Crakeada las comunicaciones de teléfonos satelitales
Investigadores de la Universidad del Ruhr, en la ciudad alemana de Bochum, han logrado descifrar con éxito los algoritmos de cifrado A5-GMR-1 y A5-GMR-2, que se utilizan en las comunicaciones de teléfonos vía satélite....
La estandarización del OOXML es una mierda.
El proceso fue una completa, total y auténtica mierda. Frase de Tim Bray, creador del XML que resume la semana de debate que se ha celebrado en Suiza. El prometido consenso ha sido un desastre, con 6 votos a favor, 4 votos en contra, 18 abstenciones...
Distribución para el análisis forense
La gente de AEDEL nos anuncia hoy la publicación de una distribución forense completamente gratuita y colaborativa llamada Ad|Quiere....
Múltiples vulnerabilidades en Google Chrome
Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerab...
Mes de los fallos en Twitter
La saga El mes de los fallos en comenzó en julio de 2006, cuando H.D Moore decidió dedicar un mes completo a publicar vulnerabilidades no parcheadas en los navegadores, a razón de una al día. La iniciativa, por lo original y relevante de la propu...
Las compañías de software deberían responsabilizarse de sus errores
El conocido experto en seguridad informática Bruce Schneier propone que los fabricantes de software sean responsabilizados legalmente por los agujeros de seguridad de sus productos....
Boletines de seguridad de Microsoft en junio
Este martes pasado Microsoft publicó diez boletines de seguridad (del MS09-018 al MS09-027) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad cr...
¿Cúal es la diferencia del Internet2 al actual Internet?
Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conoc...
Google Chrome se actualiza con soporte a juegos 3D
Google ha lanzado una nueva versión de Chrome hoy mismo en la que se añade soporte a la API de JavaScript Pointer Lock....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adentro
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mydoom
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra