|
|
||
SERVICIO ASISTENCIA TECNICA INFORMATICA |
|||
www.satinfo.es | Anterior |
W32/Pepex.a@MM: Gusano de
Internet que propaga por e-mail, KaZaa y mIRC
Nombre de virus: W32/Pepex.a@MM
Alias conocidos: I-Worm.Pepex,
W32.Jonbarr@mm, Win32.PiBi.A@mm
Riesgo Infección: Medio (Bajo,
Medio, Alto, Muy Alto)
Activación: Por
ejecución de fichero .EXE infectado
Propagación: A través de e-mail, KaZaa y mIRC
Detección: desde DATS
4223 (o heurísticamente desde 4120)
Motor necesario: desde 4.1.60
Infección actual: Inicial (Inicial, Media, Elevada)
W32/Pepex.a es un gusano mass-mail que intenta recopilar direcciones de e-mail en caché de páginas web, propaga via Internet Relay Chat y a través de la red entre iguales de KaZaa.
Cuando propaga por correo electrónico, puede presentarse como uno de los siguientes mails:
Asunto: Hello
Mensaje: You will find all you need in the attachment.
Adjunto: Setup.exe
De: john@barrysworld.com
Asunto: Hello
Mensaje: You will find all you need in the attachment.
Adjunto: Setup.exe
De: "Microsoft" <information@microsoft.com>
Asunto: Internet Explorer vulnerability patch
Mensaje: You will find all you need in the attachment.
Adjunto: Setup.exe
En este último caso, la dirección de respuesta que presenta es
"Microsoft" <microsoft@microsoft.com>
Cuando se ejecuta el fichero adjunto, el virus finaliza el proceso en memoria que contenga la cadena "av" o "AV". Salva una copia del gusano en el directorio WINDOWS\SYSTEM con el nombre WINSYS#.EXE (donde # es un número de 2 ó 3 dígitos), y crea una clave de arranque en el registro para cargar el gusano en el inicio del sistema:
· HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Run\Windows task32 sys=%Worm Path%
El gusano intenta utilizar WINZIP32.EXE para crear una versión .ZIP de sí mismo en el directorio WINDOWS\SYSTEM, utilizando el mismo nombre que el fichero que ha generado en dicho directorio. A continuación, sobreescribe el fichero SCRIPT.INI de mIRC con instrucciones para enviar un copia del fichero .ZIP a usuarios que participen en el mismo canal que el usuario infectado. Si WINZIP32.EXE no existe en el sistema infectado, las instrucciones del SCRIPT.INI fallarán.
Para su propagación por e-mail, genera una versión de sí mismo codificada en base64, que se escribe en el directorio raíz como MSBOOTLOG.SYS. Las direcciones de e-mail las reúne del fichero *.HTML del directorio de Archivos Temporales de Internet y subdirectorios. El gusano intenta enviarse a todas la direcciones que encuentra.
El código de w32/Pepex busca cual es el directorio de
transferencia de kaZaa y crea copias de sí mismo en dicha carpeta, utilizando estos
nombres:
· icq2002.exe
· wincrack.exe
· winamp.exe
· mirc6.exe
Tras infectar un sistema, se crea la siguiente clave de registro:
HKEY_LOCAL_MACHINE\Software\RedCell\infected=yes
Es posible proceder con la detección y eliminación de W32/Pepex.a haciendo uso de DATS y motor arriba indicados.
SATINFO, VIRUSCAN SPAIN SERVICE 26 de Septiembre de 2002