ZVM, de propagación masiva. Borra archivos del sistema dejándolo inutilizable


VBS.ZVM@mm

ZVM es un gusano reportado el 02 de Julio del 2002, de gran difusión masiva vía correo electrónico, debido a que su mensaje en español aduce contener un programa para descargar música gratuita y se propaga con un archivo anexado, ejecutable, de nombre aleatorio con doble extensión, siendo la segunda .Vbs, que se propaga a través de la libreta de direcciones de MS Outlook y borra archivos del sistema.






Ha sido desarrollado en el lenguaje Visual Basic 6.0, tiene 22 KB de extensión y está comprimido con el utilitario UPX (Ultimate Packer for eXecutables):

http://upx.sourceforge.net

Este gusano tiene un formato PE (Portable Ejecutable) que infecta todos los sistemas operativos operativos Windows 95/98/NT/Me/2000, incluyendo los servidores NT/2000. Ejemplo de mensaje:



Al ejecutar el archivo infectado, el gusano se auto-copia al directorio raíz C:System.dll.vbs y crea un Visual Basic Script que usa para su auto-envío masivo a través de Microsoft Outlook y Outlook Express.

El gusano crea un llave el registro para ejecutarse la próxima vez que se inicie el sistema:

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
default = c:System.dll.vbs

Haciendo uso de las funciones de las librerías MAPI (Messaging Application Programming Interface), una vez que un sistema es infectado, el gusano se auto-envía a todos los buzones de la libreta de direcciones de MS Outlook, en un mensaje de correo, con un efecto multiplicador. Sin embargo, esta acción la ejecutará una sola vez en el sistema infectado debido a que:

Su payload consiste en borrar los siguientes archivos del sistema, dejándolo inutilizable.

C:WindowsSystemWsock32.dll
C:WindowsRundll32.exe
C:WindowsRundll.exe
C:WindowsRegedit.com
C:WindowsRegedit.exe
C:WindowsSystemVshield.vxd


Otras noticias de interés:

Primer paso para el Internet Cuántico
Un experimento realizado por físicos del Instituto Niels Bohr ha demostrado que la luz posee una memoria cuántica capaz de comunicaciones mucho más rápidas y seguras a través de Internet. Han conseguido almacenar...
Controlar internet destruye los derechos humanos
El inventor de la página web, Tim Berners-Lee, ha advertido de que los planes del Gobierno británico de controlar el acceso de los ciudadanos a internet son peligrosos y suponen una destrucción de los derechos humanos....
Microsoft pide a los usuarios de IE6 que actualicen
La compañía de Redmond ha iniciado una campaña en la que pretende dar por zanjado un navegador con ocho años de antigüedad....
ERROR EN NTBACKUP DE WINDOWS SERVER 2003
Se ha detectado un error de compatibilidad en el gestor de copias de seguridad creadas por el nuevo sistemas operativo de Microsoft, Windows Server 2003. El error radica en el sistema de almacenamiento de la información en cinta, distinto a las vers...
Usan cable USB como herramienta de ataque
Dos investigadores han demostrado cómo atacar portátiles y smartphones utilizando simplemente un cable USB normal y corriente....
Hackean MacBook Air en dos minutos
El premio eran $10.000 dólares y un Sony Vaio, un Fujitsu U810, y un MacBook. Sí, todos los equipos más el dinero eran el gran botín que los organizadores del PWN 2 OWN decidieron entregar al ingenioso que lograra tomar control de cualquiera de l...
#Google libera código fuente #Android 4.0
Google ha liberado el código fuente de la nueva versión del sistema operativo para teléfonos móviles y Tablet Android 4.0. Así lo confirman un grupo de desarrolladores a través de la red social del Google, informando al resto de programadores q...
Nueva técnica indentifica correos anónimos
Los correos electrónicos anónimos podrían acercarse a su extinción gracias a una nueva técnica desarrollada por investigadores de la Universidad de Concordia en Canadá que permite ubicar quién es el autor de un mensaje no firmado....
Que significa la Protección de Datos para las empresas
La Unión Europea quiere endurecer las leyes que regulan la protección de los datos con una nueva normativa comunitaria, que rige cómo las empresas deben manejar la información personal de sus empleados y clientes, y aplica medidas punitivas tan s...
Sun cierra partes del código MySQL
Uno de los aspectos más importante de MySQL para muchos usuarios es su naturaleza de código abierto. Por esta misma razón, la compra de MySQL por parte de Sun fue recibida con mucho escepticismo. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • archivos
  • blog
  • borra
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dejandolo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • inutilizable
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • masiva
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • propagacion
  • sabayon
  • seguridad
  • sistema
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zvm