Autor Tema: 15 de septiembre, virus  (Leído 3583 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
15 de septiembre, virus
« en: 15 de Septiembre de 2004, 07:25:16 pm »
W32/Forbot.V. Se copia como "wuaucls.exe"
Nombre: W32/Forbot.V
Tipo: Gusano y Caballo de Troya de acceso remoto
Alias: Forbot.V, W32/Forbot-V, Backdoor.Win32.Wootbot.gen
Puertos: TCP 6030 y 6667

Este troyano con características de gusano, puede ser configurado para permitir el acceso a un atacante a la máquina infectada, utilizando canales de IRC (Internet Relay Chat).

Cuando se ejecuta, se instala en el directorio System con el siguiente nombre:
  c:\windows\system\wuaucls.exe
Modifica algunas de las siguientes entradas en el registro:
  HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
  Windows Security Control = wuaucls.exe
  HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  Windows Security Control = wuaucls.exe
  HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
  Windows Security Control = wuaucls.exe
  HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
  Windows Security Control = wuaucls.exe
  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  Windows Security Control = wuaucls.exe
El troyano permite a un atacante remoto, el control del equipo infectado mediante BOTS vía IRC (un bot es un programa que actúa como un usuario de IRC, y está preparado para responder o actuar automáticamente ejecutando ciertos comandos).
Algunas de las acciones posibles:
- Realizar ataques de denegación de servicio (DoS) mediante envío masivo de paquetes ping, syn, udp (flooding).
- Ejecutar un servidor socks4
- Reenvío de puertos
- Acceso a la libreta de direcciones de Windows
- Eliminar recursos compartidos, incluidos IPC$ y ADMIN$
- Escaneo de puertos
- Obtención de claves (CD Keys) de populares juegos
- Descarga y ejecución de archivos vía HTTP o por conexión directa
- Obtención de información de la computadora infectada (clave de registro de Windows, velocidad del procesador, memoria, usuarios, etc.)
- Agregar o quitar servicios del sistema
- Finalizar sesión, reiniciar o apagar el sistema
- Obtener nombres de usuarios de Yahoo Pager, .NET messenger y AOL Instant Messenger
- Iniciar o detener un servidor HTTP en cualquier puerto especificado, habilitando el acceso a determinados directorios del sistema al usuario remoto.
- Iniciar o detener un servidor FTP que permite examinar archivos del sistema, y cargar o descargar archivos.
- Finalizar procesos, incluyendo aquellos de conocidos antivirus y cortafuegos, además de herramientas del propio Windows, como los siguientes:
  _avp32.exe
  _avpcc.exe
  _avpm.exe
  ackwin32.exe
  advxdwin.exe
  agentsvr.exe
  agentw.exe
  alertsvc.exe
  alogserv.exe
  amon9x.exe
  anti-trojan.exe
  antivirus.exe
  ants.exe
  apimonitor.exe
  aplica32.exe
  apvxdwin.exe
  apvxdwin.exe
  atcon.exe
  atguard.exe
  atro55en.exe
  atupdater.exe
  atwatch.exe
  aupdate.exe
  autodown.exe
  autotrace.exe
  autoupdate.exe
  avconsol.exe
  ave32.exe
  avgcc32.exe
  avgctrl.exe
  avgnt.exe
  avgserv.exe
  avgserv9.exe
  avguard.exe
  avgw.exe
  avkpop.exe
  avkserv.exe
  avkservice.exe
  avkwctl9.exe
  avnt.exe
  avp.exe
  avp32.exe
  avpcc.exe
  avpdos32.exe
  avpm.exe
  avptc32.exe
  avpupd.exe
  avsched32.exe
  avsynmgr.avsynmgr.exe
  avwin95.exe
  avwinnt.exe
  avwupd32.exe
  avwupsrv.exe
  avxmonitor9x.exe
  avxmonitornt.exe
  avxquar.exe
  bd_professional.exe
  bidef.exe
  bidserver.exe
  bipcp.exe
  bipcpevalsetup.exe
  bisp.exe
  blackd.exe
  blackd.exe
  blackice.exe
  bootwarn.exe
  borg2.exe
  bs120.exe
  ccapp.exe
  ccevtmgr.exe
  ccpxysvc.exe
  cdp.exe
  cfgwiz.exe
  cfiadmin.exe
  cfiaudit.exe
  cfinet.exe
  cfinet32.exe
  claw95.exe
  claw95cf.exe
  claw95cf.exe
  clean.exe
  cleaner.exe
  cleaner3.exe
  cleanpc.exe
  cmgrdian.exe
  cmon016.exe
  connectionmonitor.exe
  cpd.exe
  cpf9x206.exe
  cpfnt206.exe
  ctrl.exe
  cv.exe
  cwnb181.exe
  cwntdwmo.exe
  defalert.exe
  defscangui.exe
  defwatch.exe
  deputy.exe
  doors.exe
  dpf.exe
  dpfsetup.exe
  drwatson.exe
  drweb32.exe
  dvp95.exe
  dvp95_0.exe
  ecengine.exe
  efpeadm.exe
  ent.exe
  esafe.exe
  escanh95.exe
  escanhnt.exe
  escanv95.exe
  espwatch.exe
  etrustcipe.exe
  evpn.exe
  exantivirus-cnet.exe
  exe.avxw.exe
  expert.exe
  f-agnt95.exe
  fameh32.exe
  fast.exe
  fch32.exe
  fih32.exe
  findviru.exe
  firewall.exe
  flowprotector.exe
  fnrb32.exe
  fprot.exe
  f-prot.exe
  f-prot95.exe
  fp-win.exe
  fp-win_trial.exe
  frw.exe
  fsaa.exe
  fsav.exe
  fsav32.exe
  fsav530stbyb.exe
  fsav530wtbyb.exe
  fsav95.exe
  fsgk32.exe
  fsm32.exe
  fsma32.exe
  fsmb32.exe
  f-stopw.exe
  gbmenu.exe
  gbpoll.exe
  generics.exe
  guard.exe
  guarddog.exe
  hacktracersetup.exe
  htlog.exe
  hwpe.exe
  iamapp.exe
  iamserv.exe
  iamstats.exe
  ibmasn.exe
  ibmavsp.exe
  icload95.exe
  icloadnt.exe
  icmon.exe
  icsupp95.exe
  icsuppnt.exe
  iface.exe
  ifw2000.exe
  iomon98.exe
  iparmor.exe
  iris.exe
  isrv95.exe
  jammer.exe
  jedi.exe
  kavlite40eng.exe
  kavpers40eng.exe
  kavpf.exe
  kerio-pf-213-en-win.exe
  kerio-wrl-421-en-win.exe
  kerio-wrp-421-en-win.exe
  killprocesssetup161.exe
  ldnetmon.exe
  ldpro.exe
  ldpromenu.exe
  ldscan.exe
  localnet.exe
  lockdown.exe
  lockdown2000.exe
  lookout.exe
  lsetup.exe
  luall.exe
  luau.exe
  lucomserver.exe
  luinit.exe
  luspt.exe
  mcagent.exe
  mcmnhdlr.exe
  mcshield.exe
  mctool.exe
  mcupdate.exe
  mcvsrte.exe
  mcvsshld.exe
  mfw2en.exe
  mfweng3.02d30.exe
  mgavrtcl.exe
  mgavrte.exe
  mghtml.exe
  mgui.exe
  minilog.exe
  monitor.exe
  moolive.exe
  mpfagent.exe
  mpfservice.exe
  mpftray.exe
  mrflux.exe
  msconfig.exe
  msinfo32.exe
  mssmmc32.exe
  mu0311ad.exe
  mwatch.exe
  n32scanw.exe
  nav auto-protect.nav80try.exe
  navap.navapsvc.exe
  navapsvc.exe
  navapw32.exe
  navdx.exe
  navengnavex15.navlu32.exe
  navlu32.exe
  navnt.exe
  navstub.exe
  navw32.exe
  navwnt.exe
  nc2000.exe
  ncinst4.exe
  ndd32.exe
  neomonitor.exe
  neowatchlog.exe
  netarmor.exe
  netinfo.exe
  netmon.exe
  netscanpro.exe
  netspyhunter-1.2.exe
  netstat.exe
  netutils.exe
  nisserv.exe
  nisum.exe
  nmain.exe
  nod32.exe
  normist.exe
  norton_internet_secu_3.0_407.exe
  notstart.exe
  npf40_tw_98_nt_me_2k.exe
  npfmessenger.exe  nprotect.exe
  npscheck.exe
  npssvc.exe
  nsched32.exe
  ntrtscan.exe
  ntvdm.exe
  ntxconfig.exe
  nui.exe
  nupgrade.exe
  nvarch16.exe
  nvc95.exe
  nvsvc32.exe
  nwinst4.exe
  nwservice.exe
  nwtool16.exe
  ostronet.exe
  outpost.exe
  outpostinstall.exe
  outpostproinstall.exe
  padmin.exe
  panixk.exe
  pavcl.exe
  pavproxy.exe
  pavsched.exe
  pavw.exe
  pcc2002s902.exe
  pcc2k_76_1436.exe
  pcciomon.exe
  pccntmon.exe
  pccwin97.exe
  pccwin98.exe
  pcdsetup.exe
  pcfwallicon.exe
  pcip10117_0.exe
  pcscan.exe
  pdsetup.exe
  periscope.exe
  persfw.exe
  perswf.exe
  pf2.exe
  pfwadmin.exe
  pingscan.exe
  platin.exe
  pop3trap.exe
  poproxy.exe
  popscan.exe
  portdetective.exe
  portmonitor.exe
  ppinupdt.exe
  pptbc.exe
  ppvstop.exe
  processmonitor.exe
  procexplorerv1.0.exe
  programauditor.exe
  proport.exe
  protectx.exe
  pspf.exe
  purge.exe
  pview95.exe
  qconsole.exe
  qserver.exe
  rapapp.exe
  rav7.exe
  rav7win.exe
  rav8win32eng.exe
  realmon.exe
  regedit.exe
  regedt32.exe
  rescue.exe
  rescue32.exe
  rrguard.exe
  rshell.exe
  rtvscan.exe
  rtvscn95.exe
  rulaunch.exe
  safeweb.exe
  sbserv.exe
  sbserv.exe
  scan32.exe
  scan95.exe
  scanpm.exe
  scrscan.exe
  sd.exe
  serv95.exe
  setup_flowprotector_us.exe
  setupvameeval.exe
  sfc.exe
  sgssfw32.exe
  sh.exe
  shellspyinstall.exe
  shn.exe
  smc.exe
  sofi.exe
  spf.exe
  sphinx.exe
  sphinx.exe
  spyxx.exe
  ss3edit.exe
  st2.exe
  supftrl.exe
  supporter5.exe
  sweep95.exe
  sweepnet
  sweepsrv.sys
  swnetsup.exe
  symproxysvc.exe
  symtray.exe
  sysedit.exe
  taskmon.exe
  taumon.exe
  tbscan.exe
  tc.exe
  tca.exe
  tcm.exe
  tds2-98.exe
  tds2-nt.exe
  tds-3.exe
  tfak.exe
  tfak5.exe
  tgbob.exe
  titanin.exe
  titaninxp.exe
  tracert.exe
  trjscan.exe
  trjsetup.exe
  trojantrap3.exe
  undoboot.exe
  update.exe
  vbcmserv.exe
  vbcmserv.exe
  vbcons.exe
  vbust.exe
  vbwin9x.exe
  vbwinntw.exe
  vcsetup.exe
  vet32.exe
  vet95.exe
  vet95.exe
  vettray.exe
  vfsetup.exe
  vir-help.exe
  virusmdpersonalfirewall.exe
  vnlan300.exe
  vnpc3000.exe
  vpc32.exe
  vpc42.exe
  vpfw30s.exe
  vptray.exe
  vscan40.exe
  vscenu6.02d30.exe
  vsched.exe
  vsecomr.exe
  vshwin32.exe
  vsisetup.exe
  vsmain.exe
  vsmon.exe
  vsstat.exe
  vswin9xe.exe
  vswinntse.exe
  vswinperse.exe
  w32dsm89.exe
  w9x.exe
  watchdog.exe
  webscanx.exe
  webtrap.exe
  wfindv32.exe
  wgfe95.exe
  whoswatchingme.exe
  wimmun32.exe
  winrecon.exe
  wnt.exe
  wradmin.exe
  wrctrl.exe
  wsbgate.exe
  wyvernworksfirewall.exe
  xpf202en.exe
  zapro.exe
  zapsetup3001.exe
  zatutor.exe
  zauinst.exe
  zonalm2601.exe
  zonealarm.exe

Intenta robar las claves de producto de los siguientes juegos:
  Battlefield 1942: Secret Weapons of WWII
  Battlefield 1942: The Road to Rome
  Battlefield 1942: Vietnam
  Black and White
  Command and Conquer: Generals
  Command and Conquer: Generals: Zero Hour
  Command and Conquer: Red Alert 2
  Command and Conquer: Tiberian Sun
  Counter-Strike
  FIFA 2002
  FIFA 2003
  Freedom Force
  Global Operations
  Gunman Chronicles
  Half-Life
  Hidden and Dangerous 2
  IGI2: Covert Strike
  Industry Giant 2
  James Bond 007: Nightfire
  Medal of Honor: Allied Assault
  Medal of Honor: Allied Assault: Breakthrough
  Medal of Honor: Allied Assault: Spearhead
  Nascar Racing 2002
  Nascar Racing 2003
  Need for Speed: Underground
  Neverwinter Nights
  NHL 2002
  NHL 2003
  Ravenshield
  Shogun: Total War: Warlord Edition
  Soldier of Fortune 2
  Soldiers of Anarchy
  The Gladiators
  Unreal Tournament 2003
  Unreal Tournament 2004

El troyano abre los siguientes puertos: TCP/6030 y TCP/6667
Más información: http://www.vsantivirus.com/forbot-v.htm

W32/Mydoom.Z. Se propaga por correo electrónico
Nombre: W32/Mydoom.Z
Nombre Nod32: Win32/Mydoom.Z
Tipo: Gusano de Internet y caballo de Troya
Alias: Mydoom.Z, MyDoom.Y, W32.Mydoom.W@mm, W32/MyDoom-X, WORM_MYDOOM.X, I-Worm.MyDoom.gen, I-Worm.Mydoom.x, W32/Mydoom.Z.worm
 Plataforma: Windows 32-bit
Tamaño: 88,640 (FSG)
Variante del Mydoom detectada el 14 de setiembre de 2004. También es detectada con el nombre de variantes anteriores. Se destaca por realizar un ataque de denegación de servicio al sitio de Symantec.
Se propaga por correo electrónico. Los remitentes de los mensajes son falsos, generados con los siguientes componentes [1]+[2]+[3]:
Donde [1] es uno de los siguientes componentes:
alex
alexander
andrew
anthony
barry
bernard
bill
brian
calvin
carl
charles
clifford
daniel
david
dennis
donald
douglas
edward
eric
francisco
frank
gary
george
gregory
harold
henry
jason
jay
jeffrey
jerry
jim
john
jon
jose
josephjames
joshua
kenneth
kevin
larry
leon
leroy
lloyd
marcus
mario
mark
matthew
michael
micheal
miguel
oscar
patrick
paul
peter
randall
raymond
richard
ricky
robert
ronald
ronnie
scott
stephen
steven
theodore
thomas
timothy
tom
tommy
troy
walter
william
[2] es uno de los siguientes componentes:
_1
_12
_16
_22
_22
_26
_33
_44
_98
[3] es el dominio del destinatario, o uno de los siguientes:
@ aol .com
@ cox .net
@ dailymail .co .uk
@ hotmail .com
@ mail .com
@ msn .com
@ t-online .de
@ yahoo .co .uk
@ yahoo .com
El asunto del mensaje puede ser alguno de los siguientes:
- Delivery status Notification
- Failn
- FW:Hello
- FW:Hi
- FW:Important
- FW:Information
- FW:Read
- FW:Thanks
- Hello
- Hello
- Hello!
- Hi
- Hi!
- Important
- Information
- News
- Re:Hello!
- Re:Help
- Re:Hi
- Re:Important
- Re:Information
- Re:News
- Re:Question
- Re:Read
- Re:Test
- Re:Thanks
- Read
- Thanks
El texto del mensaje puede ser alguno de los siguientes:
- !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
- :-)
- apply this patch!
- check!
- Error
- For further details see the attachment.
- For more details see the attachment.
- fun game!
- fun!
- Hello Check the attachment.
- Here is my photo.:-)
- Here is the attachment.
- I have attached document.
- lol!
- Monthly news report.
- Please answer quickly!
- Please confirm!
- Please read the attached file!
- Please read the important document.
- Please see the attached file for details
- screensaverlol!
- See the file.
- See the file.
- test
- Thanks!
- Virus removal tool
- Waiting for a Response. Please read the attachment.
- Your archive is attached.
Al texto del mensaje puede agregar al final, uno de los siguientes reportes falsos:
+++ Attachment: No Virus found
+++ [nombre antivirus]

+++ Attachment: No Infection found
+++ [nombre antivirus]
Donde [nombre antivirus] es uno de los siguientes:
- Bitdefender AntiVirus - www .bitdefender .com
- F-Secure AntiVirus - www .f-secure .com
- Kaspersky AntiVirus - www .kaspersky .com
- MC-Afee AntiVirus - www .mcafee .com
- MessageLabs AntiVirus - www .messagelabs .com
- Norman AntiVirus - www .norman .com
- Norton AntiVirus - www .symantec .com
- Panda AntiVirus - www .pandasoftware .com
El archivo adjunto, puede tener un nombre creado con los componentes [1]+[2], donde [1] puede ser uno de los siguientes:
bqc.qbp
bqcument.qbp
check.qbp
error.qbp
file.qbp
Fix.qbp
information.qbp
letter.qbp
message.qbp
read.qbp
report.qbp
screen.qbp
Y [2] es una de las siguientes extensiones, precedidas en ocasiones por varios espacios:
.bat
.cmd
.exe
.pif
.scr
También puede incluirse en un adjunto con extensión .ZIP y uno de los siguientes nombres:
crack
Fixtool
Hotmail hacker
kazz
klez
mirc
mydoom
netsky
ps2 emulator
pyrnare
SeX
SoBig
Upload
Vaho
Virus
Winamp
Winrar
Winzip
xbox emulator
XXX Pictures
XXX Videos
yahoo hacker
Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:
c:\windows\system\oz11111.exe
c:\windows\oz2.exe
Crea también los siguientes archivos:
\TEMP\Services.exe
c:\windows\system\About_Mydoom.txt
c:\windows\system\Doompic.jpg
c:\windows\system\log32zx.exe
c:\windows\system\Downxz.bat
Los archivos SERVICES.EXE, LOG32ZX.EXE y DOWNXZ.BAT son detectados como troyanos. DOOMPIC.JPG es una imagen inofensiva, y ABOUT_MYDOOM.TXT contiene la siguiente descripción del propio gusano:
Contain
1- ATTACK www.symantec.com On Sept 29 2004 starting at 2
2- drops yahoo keylogger that open 4321, http://victim_ip:4321/
3- drops 2 pictures that will not be showing to the victim
4- drops a downxz.bat which download Bacdoor.Nemog.c
5- drops services.exe , zincite.a
6- Retrieves email addresses from the Outlook address book and files on fixed disks, ram disks, and in the following registry key and folders:
%Userprofile%\Local Settings\Temporary Internet Files
%Userprofile%\Desktop
%Userprofile%\My Documents
%Userprofile%\Application Data , etc
queries
HKEY_CURRENT_USER\Software\Microsoft\WAB\WAB4\Wab File Name and searches for emails.
go and detect the other information.
In a difficult world
In a nameless time
I want to survive
So, you will be mine!!,second author
Nemog and ZinCite :P¿mnopqrst
Para autoejecutarse en cada reinicio, crea alguna de las siguientes entradas en el registro:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Downxz = c:\windows\system\Downxz.bat
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft Windows updaterD = c:\windows\system\log32zx.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
oz2 = c:\windows\oz2.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Services = \TEMP\services.exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
www .symantec .com = c:\windows\system\oz11111.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Downxz = c:\windows\system\Downxz.bat
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft Windows updaterD = c:\windows\system\log32zx.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
oz2 = c:\windows\oz2.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Services = \TEMP\services.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
www .symantec .com = c:\windows\system\oz11111.exe
Busca en el registro la carpeta compartida del KaZaa, para copiarse en ella como [nombre]+[extensión], donde [nombre] es uno de los siguientes:
cleaner
crack
Fixtool
Hotmail hacker
kazz
klez
mirc
mydoom
netsky
ps2 emulator
SeX
SoBig
Upload
Vaho
Virus
Winamp
Winrar
Winzip
xbox emulator
XXX Pictures
XXX Videos
yahoo hacker
Y [extensión] es una de las siguientes:
.bat
.exe
.pif
.scr
Al iniciarse, crea el siguiente mutex para no cargarse más de una vez en memoria:
Sept-Symantec-Attack
El gusano evita enviar mensajes a cualquier dirección que en su nombre contenga algunas de las siguientes cadenas:
avp
.gov
.mil
abuse
account
acketst
admin
anyone
arin.
berkeley
borlan
bsd
bsd
bugs
ca
certific
contact
example
feste
fido
foo.
fsf.
gnu
gold-certs
google
gov.
help
iana
ibm.com
icrosof
ietf
info
inpris
isc.o
isi.e
kernel
linux
linux
listserv
math
me
microsoft
mit.e
mozilla
mydomai
no
nobody
nodomai
noone
not
nothing
ntivi
page
panda
pgp
postmaster
privacy
rating
rfc-ed
ripe.
root
ruslis
samples
secur
sendmail
service
site
soft
somebody
someone
sopho
spam
spm
submit
support
syma
tanford.e
the.bat
unix
unix
usenet
utgers.ed
webmaster
www
you
your
Las direcciones para el envío de los mensajes infectados, son tomadas de archivos seleccionados de diferentes carpetas de las unidades de discos de la C a la Z. Los archivos examinados, poseen las siguientes extensiones:
.adb
.asp
.cfg
.cgi
.dbx
.eml
.htm
.html
.jsp
.mbx
.mdx
.msg
.php
.sht
.tbb
.txt
.uin
.vbs
.wab
.wsh
.xls
.xml
Realiza ataques de denegación de servicio a la dirección de Symantec (Norton Antivirus), si la fecha actual está entre el 1 de setiembre de 2004 y el 1 de octubre de 2004. Deja de funcionar si se ejecuta después del 1 de octubre del mismo año.
El gusano también borra el contenido actual de la carpeta TEMP.
Más información: http://www.vsantivirus.com/mydoom-z.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
15 de septiembre, virus
« Respuesta #1 en: 15 de Septiembre de 2004, 07:40:03 pm »
Muchas gracias Danae....    :wink:

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License