NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

 

Gusano que propaga por correo electrónico con un fichero ZIP anexado.
Causa denegación de servicios y captura información.

 

Nombre de virus: W32/Mimail.c@MM
Alias conocidos:
I-Worm.Mimail.c, I-Worm.WatchNet
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Propagación:
Por correo electrónico
Activación: Por ejecución de fichero adjunto (.zip)
Detección: desde DATS 4301
Motor necesario: desde 4.2.60
Infección actual:
Inicial (Inicial, Media, Elevada)

El gusano w32/Mimail.c@MM propaga como archivo ZIP, realiza un ataque de denegación de servicios y contiene un payload de robo de información.

Incluye similitudes con un gusano previo, w32/Mimail@MM. Sin embargo, esta variante no utiliza los exploits codebase y MHTML como hacían sus variantes previas.

Un resumen de las características del virus son las siguientes:

  • contiene su propio motor SMTP para construir mensajes
  • se envía por e-mail como archivo ZIP
  • recopila direcciones de correo de la máquina local
  • envía grandes volúmenes de datos a un servidor remoto - payload DoS (ver más abajo)
  • captura información y la envía por e-mail a cuatro direcciones

Para una detección óptima, sería importante tener activada siempre la exploración de ficheros comprimidos.


Propagación por correo
Las direcciones de e-mail a donde propagarse las recopila de ficheros del equipo afectado. El gusano ignora la extracción de direcciones de los ficheros con las siguientes extensiones:

  • avi
  • bmp
  • cab
  • com
  • dll
  • exe
  • gif
  • jpg
  • mp3
  • mpg
  • ocx
  • pdf
  • psd
  • rar
  • tif
  • vxd
  • wav
  • zip

Las direcciones recopiladas las escribe en el fichero EML.TMP en %WinDir% (habitualmente c:\windows). Se ha comprobado que el gusano no verifica la correcta sintaxis de las direcciones de e-mail, lo cual puede provocar que en algunos casos se envíe a direcciones destino no válidas.

Los mensajes salientes se envían utilizando el propio motor SMTP del gusano. El formato es el siguiente:

Asunto : Re[2]: our private photos (mas espacios adicionales y entonces caracteres aleatorios)
Adjunto : PHOTOS.ZIP (12,958 bytes) que contiene PHOTOS.JPG.EXE (12,832 bytes)
Mensaje :
Hello Dear!,
Finally, i've found possibility to right u, my lovely girl :)
All our photos which i've made at the beach (even when u're withou ur bh:))
photos are great! This evening i'll come and we'll make the best SEX :)

Right now enjoy the photos.
Kiss, James.
(caracteres aleatorios - los mismos con los que terminaba el Asunto)

Los mensajes se contruyen con las siguientes X-headers:

X-Mailer: The Bat! (v1.62)
X-Priority: 1 (High)

La dirección remitente ('From') de los mensajes salientes suelen presentar el siguiente formato:

james@(dominio destino.com)


Denegación de Servicio
El gusano envía una gran cantidad de datos a servidores remotos. Verifica que se establezca la conexión con www.google.com, y si tiene éxito, inicia un ataque de denegación de servicio a los siguientes dominios:

  • darkprofits.net
  • darkprofits.com
  • www.darkprofits.net
  • www.darkprofits.com


Payload de robo de información
Las siguientes direcciones de e-mail están encriptadas en el cuerpo del virus y se utilizan para enviarles la información capturada.

  • omnibbb@gmx.net
  • drbz@mail15.com
  • omnibcd@gmx.net
  • kxva@mail15.com

 

Detección y eliminación
El gusano se controla desde los DAT 4301 , para su eliminación se recomienda ejecutar nuestra utilidad ELIMIMA .

SATINFO, VIRUSCAN SPAIN SERVICE 3 de Noviembre de 2003

Anterior