|
|
||
SERVICIO ASISTENCIA TECNICA INFORMATICA |
|||
www.satinfo.es |
Nueva variante de virus w32/MyDoom de PROPAGACIÓN MEDIA.
Nombre de virus: W32/MyDoom.ah@MM
Alias conocidos: W32.Mydoom.AH@mm, Win32/Mydoom.AH@mm
Riesgo Infección: Medio
(Bajo, Medio, Alto, Muy Alto)
Propagación: Por correo electrónico.
Activación: Por hacer
link sobre enlace en el mensaje
Detección: desde
DATS 4405
Motor necesario: desde 4.3.20
Infección actual: Media (Inicial, Media, Elevada)
Esta variante de W32/Mydoom@MM hace uso de un ataque zero day aprovechando la vulnerabilidad Microsoft Internet Explorer IFRAME buffer overflow. Es muy similar a la variante previa W32/Mydoom.ag@MM .
El virus se propaga enviando mensajes de email a direcciones que
encuentra en el sistema local, así como a direcciones construidas por el virus. El
mensaje tiene el siguiente formato:
Remitente (From): dirección falseada (puede ser exchange-robot@paypal.com cuando
envía el mensaje de paypal que reproducimos más abajo)
Asunto: (puede variar según el caso)
- hi!
- hey!
- Confirmation
- blank
Mensaje: (uno de los siguientes)
______________________________
Congratulations! PayPal has successfully charged $175 to your credit card. Your order tracking number is A866DEC0, and your item will be shipped within three business days.
To see details please click this link <http://vil.mcafeesecurity.com/vil/content/>.
DO NOT REPLY TO THIS MESSAGE VIA EMAIL! This email is being sent by an automated message system and the reply will not be received.
Thank you for using PayPal.
______________________________
ó
______________________________
Hi! I am looking for new friends.
My name is Jane, I am from Miami, FL.
See my homepage <http://vil.mcafeesecurity.com/vil/content/>with my weblog and last webcam photos!
See you!
______________________________
ó
______________________________
Hi! I am looking for new friends. I am from Miami,
FL. You can see my homepage
<http://vil.mcafeesecurity.com/vil/content/> with my last webcam photos!
______________________________
La cabecera del mensaje puede contener uno de los
siguientes campos:
- X-AntiVirus: scanned for viruses by AMaViS 0.2.1 (http://amavis.org/)
- X-AntiVirus: Checked by Dr.Web (http://www.drweb.net)
- X-AntiVirus: Checked for viruses by Gordano's AntiVirus Software
No hay adjunto al mensaje. El hiperenlace homepage
o link apunta al sistema infectado que envió el mensaje de correo. Haciendo click
en el enlace, accede a un servidor web que sirve un HTML, el cual contiene el código
IFRAME buffer overflow para ejecutar automáticamente el virus.
Los sistemas infectados mostrarán a Windows Explorer escuchando en el puerto TCP 1639, el
puerto donde se ejecuta el servidor.
Cuando un usuario pulsa sobre un hiperenlace
enviado por el virus, se conecta al equipo infectado (http:// dirección IP de host
infectado que envió el mensaje de email: 1639/index.htm). La página webcam.htm
servida provoca un desbordamiento de buffer en Internet Explorer. Se ejecuta entonces
código shell, que ordena al equipo local que descargue un fichero remoto (http:// dirección
IP :1639/reactor) y lo salve como fichero local %desktop%\vv.dat para luego
ejecutarlo.
Síntomas
Cuando se ejecuta, el virus crea un fichero en el directorio WINDOWS SYSTEM
(%WinDir%\system32) con un nombre aleatorio que acaba en 32.exe. Se crea una clave run de
registro para cargar el virus al inicio del sistema, por ejemplo:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run "Reactor3" = C:\WINDOWS\System32\heztiv32.exe
También crea otras claves:
- HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Explorer\ComExplore- HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Explorer\ComExplore\Version- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Explorer\ComExplore- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Explorer\ComExplore\Version
El gusano contiene una lista de servidores IRC con los que intenta conectar en el puerto TCP 6667:
- qis.md.us.dal.net
- ced.dal.net
- viking.dal.net
- vancouver.dal.net
- ozbytes.dal.net
- broadway.ny.us.dal.net
- coins.dal.net
- lulea.se.eu.undernet.org
- diemen.nl.eu.undernet.org
- london.uk.eu.undernet.org
- washington.dc.us.undernet.org
- los-angeles.ca.us.undernet.org
- brussels.be.eu.undernet.org
- caen.fr.eu.undernet.org
- flanders.be.eu.undernet.org
- graz.at.eu.undernet.org
Detección y eliminación
El gusano se controla desde los DAT
4405 , para su eliminación se recomienda ejecutar
nuestra utilidad ELIMYDOA.
SATINFO, VIRUSCAN SPAIN SERVICE 11 de Noviembre de 2004