VBS/Eris.A. Utiliza mensajes en español, usa IRC

Compartir

Nombre: VBS/Eris.A
Nombre NOD32: VBS/Eris.A
Tipo: Gusano de Visual Basic Script
Alias: Eris.A, IRC.Generic, I-Worm.Arica, mIRC/Simp-Fam, mIRC/Worm.Variant!Worm, mujpider_b, [email protected], VBS.SSIWG2, VBS/Arica, VBS/Feet-A, VBS/[email protected], VBS/Lee.E!Based!Worm, VBS/MassMail.gen, VBS_GENERIC.009, [email protected], W32/Eudor.worm, W32/Jupir-B, W32/Mujpider.B, WORM_HOLCAS.A
Fecha: 22/feb/05
Plataforma: Windows 32-bit
Tamaño: 107,520 bytes

Este gusano se propaga por correo electrónico, recursos compartidos y canales de IRC (Internet Relay Chat). También se copia en disquetes e intenta propagarse en redes P2P (KaZaa).

Al propagarse por e-mail, utiliza un mensaje en español con las siguientes características:

Asunto:
hola como estas, ;o)

Texto del mensaje:

Con Cari

Datos adjuntos:

que_entretenido.exe

Cuando se ejecuta, crea los siguientes archivos:

c:\agente.vbs
c:\autoexec.pif
c:\claves.exe
c:\contraseñas.exe
c:\demonviriviene.txt
c:\script.ini
c:\start.exe
c:\windows\autoexec.com
c:\windows\que_entretenido.exe
c:\windows\runtime32.exe
c:\windows\system32\remotehost.pif

NOTA: En todos los casos, "c:\windows" y "c:\windows\system32" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system", etc.).

El gusano intenta copiarse en todas las unidades encontradas en el equipo infectado, incluyendo unidades de red y dispositivos USB que almacenen información, con los siguientes nombres:

claves.exe
fondo.exe
play.exe
server.exe
virusram.exe
y_fenix.com

Si existe un disquete en la unidad A: y el mismo no está protegido contra escritura, el gusano intentará copiarse con el siguiente nombre:

soccer.exe

Puede propagarse por correo electrónico, enviando el mensaje ya visto a todos los contactos de la libreta de direcciones del Outlook y Outlook Express.

Crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows:

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
Run = c:\windows\Autoexec.com

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Sistray32 = c:\windows\system\remotehost.pif

También crea la siguiente entrada como marca de infección:

HKCU\Software\ViricoTotalTeam
Pseudoroot = Mujpider

Agrega la siguiente línea en el archivo C:\AUTOEXEC.BAT:

@C:\autoexec.pif

Modifica el archivo C:\WINDOWS\WIN.INI para ejecutarse en cada reinicio del sistema:

[Windows]
Run = C:\Windows\autoexec.com

Intenta copiarse como START.EXE en la carpeta de descarga compartida por defecto del programa P2P, KaZaa. Para ello examina la siguiente clave del registro:

HKCU\Software\Kazaa\transfer

El archivo SCRIPT.INI liberado al ejecutarse el gusano contiene un código que envía el archivo CONTRASEÑAS.EXE a todos los usuarios que estén conectados al mismo canal IRC.

El gusano también intenta ocultar la barra de tareas.

Modifica la página de inicio del Internet Explorer, con el siguiente cambio en el registro:

HKCU\Software\Microsoft\Internet Explorer\Main
Start Page = http:/ /virico????.tk

Esto hace que el IE se abra siempre en el sitio Web de los creadores del gusano.

El archivo "DemonViriViene.txt" contiene el siguiente texto en su interior:

mujpider_b by Pseudoroot
Pseudoroot//ViricoTotal
© VIRICO TOTAL TEAM (C) 2005
Chile

Dedicado a el grupo fénix, querian un
virus pues aqui lo tienen, jejeje


Reparación manual

Deshabilitar las carpetas compartidas de KaZaa

Se recomienda deshabilitar las carpetas compartidas de este programa, hasta haber quitado el gusano del sistema, para prevenir su propagación.

Para ello, proceda así:

1. Ejecute KaZaa.

2. Seleccione en la barra del menú la opción: "Tools" > "Options".

3. Deshabilite las carpetas compartidas (Shared Kazaa folders) bajo la lengüeta "Traffic".

4. Haga clic en "Aceptar", etc.

Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Windows

3. Haga clic en la carpeta "Windows" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Run = c:\windows\Autoexec.com

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

5. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Sistray32 = c:\windows\system\remotehost.pif

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\ViricoTotalTeam

7. Haga clic en la carpeta "ViricoTotalTeam" y bórrela.

8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.


Método para revisar AUTOEXEC.BAT

Esto sólo es necesario en computadoras bajo Windows 95/98 y Me.

* Usuarios de Windows Me solamente:

En el caso de los usuarios de Windows Me, debido al proceso de autoprotección de esta versión de Windows, existe una copia de respaldo del archivo AUTOEXEC.BAT en la carpeta C:\Windows\Recent.

Se recomienda borrar esta copia antes de proceder a los siguientes cambios. Para ello, desde el Explorador de Windows, abra la carpeta C:\Windows\Recent, y en el panel de la derecha, seleccione y borre Autoexec.bat. Este archivo se regenerará como una copia del archivo que a continuación modificaremos, al grabar los cambios hechos.

* Usuarios de Windows 95, 98 y Me:

1. Pulse el botón Inicio y luego Ejecutar

2. Escriba lo siguiente y pulse en Aceptar.

edit c:\autoexec.bat

Se abrirá el editor de MS-DOS con el contenido de c:\autoexec.bat

3. Borre toda línea que contenga el siguiente nombre de archivo:

@C:\autoexec.pif

4. Seleccione Archivo, Guardar, para grabar los cambios.


Editar el archivo WIN.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque lo siguiente:

[windows]
Run = C:\Windows\autoexec.com

Debe quedar como:

[windows]
Run =

3. Grabe los cambios y salga del bloc de notas.

4. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Procedimiento para restaurar página de inicio en Internet Explorer

1. Cierre todas las ventanas del Internet Explorer abiertas

2. Seleccione "Mi PC", "Panel de control".

3. Haga clic en el icono "Opciones de Internet".

4. Seleccione la lengüeta "Programas".

5. Haga clic en el botón "Restablecer configuración Web"

6. Asegúrese de tener tildada la opción "Restablecer también la página inicio" y seleccione el botón SI.

7. Haga clic en "Aceptar".


Seleccionar la página de inicio del Internet Explorer

Cambie la página de inicio del Internet Explorer desde Herramientas, Opciones de Internet, General, Página de inicio, por una de su preferencia (o haga clic en "Página en blanco"). O navegue hacia una página de su agrado, haga clic en Herramientas, Opciones de Internet, General, y finalmente haga clic en "Usar actual".


Información adicional

Habilitando la protección antivirus en KaZaa

Desde la versión 2.0, KaZaa ofrece la opción de utilizar un software antivirus incorporado, con la intención de proteger a sus usuarios de la proliferación de gusanos que utilizan este tipo de programas.

El IRC y los virus

Se recomienda precaución al recibir archivos a través de los canales de IRC. Sólo acepte archivos que usted ha pedido, pero aún así, jamás los abra o ejecute sin revisarlos antes con dos o tres antivirus actualizados.

Jamás acepte archivos SCRIPT a través del IRC. Pueden generar respuestas automáticas con intenciones maliciosas.

En el caso del mIRC, mantenga deshabilitadas en su configuración, funciones como "send" o "get" y comandos como "/run" y "/dll". Si su software soporta cambiar la configuración de "DCC" para transferencia de archivos, selecciónelo para que se le pregunte siempre o para que directamente se ignoren los pedidos de envío o recepción de éstos.

-----------------------------------------------------------------------------------------------------

Deshabilitar cualquier conexión a Internet o una red

Es importante desconectar cada computadora de cualquier conexión a Internet, o red local, antes de proceder a su limpieza.


Restaurar archivo HOSTS

1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:

c:\windows\
c:\windows\system32\drivers\etc\
c:\winnt\system32\drivers\etc\

2. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos".

3. Borre todas las líneas que comiencen con un número, salvo las siguientes (no borres las que sabes el porqué deben estar ahí):

127.0.0.1 localhost

4. Acepte guardar los cambios al salir del bloc de notas.

5. Si utiliza algún programa anti-spyware o anti-adware que modifique el archivo HOSTS para protegerlo de ciertos parásitos, vuelva a ejecutar ese programa para actualizar el archivo HOSTS con dicha información.

6. Reinicie su computadora.

Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. IMPORTANTE: Tome nota del nombre de todos los archivos detectados como infectados.

4. Borre todos los archivos detectados como infectados.

Información adicional

Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.


Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema".

Fuente: VSANTIVIRUS
Compartir
  #1  
Creado: 08-Jun-2005, a las 16:08 Vistas: 472
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)