|
|
||
SERVICIO ASISTENCIA TECNICA INFORMATICA |
|||
www.satinfo.es |
Nueva variante de gusano
w32/Bagle con diferentes payloads maliciosos
Nombre de virus: W32/Bagle@mm!cpl
Alias conocidos: Email-Worm.Win32.Bagle.cs, Troj/Dropper-BB
Riesgo Infección: Medio
(Bajo, Medio, Alto, Muy Alto)
Propagación: Mediante Spam masivo
Activación: Por
ejecución de fichero CPL dentro del zip adjunto al mensaje
Detección: desde
DATS 4580
Motor necesario: desde 4.4.00
Infección actual: Inicial (Inicial, Media, Elevada)
W32/Bagle@mm!cpl es una detección generica que engloba
diferentes variantes de virus w32/Bagle, que se envían en formato "CPL".
Actualmente la propagación del mismo es a través de envíos masivos de spam.
Entre los nombres de fichero con los que se propaga se incluyen 1.cpl y price.cpl,
y puede llegar en un ZIP de nombre newprice.zip, price_09.zip, oldprice_new.zip,
etc..
La ejecución del fichero CPL crea una copia de sí mismo en la carpeta Windows con uno de
los siguientes nombres, y lo ejecuta :
- CEEWEEWE.EXE
- gfgdgfd.exe
- gfgdgfddfgdfgwe.exe
Abre la aplicación del bloc de notas (Notepad), posiblemente para ocultar
al usuario la ejecución de rutinas maliciosas. También crea una copia de sí mismo en la
carpeta de sistema de Windows, con el nombre WINSHOST.EXE. Además, genera un componente
DLL en la misma carpeta, con el nombre WIWSHOST.EXE, este componente DLL generado
transporta las rutinas maliciosas del troyano.
Crea la siguiente entrada de registro:
HKEY_CURRENT_USER\Software
FirstRunFirstRunRR = "dword:00000001"
La existencia de dicha entrada sirve como marca al troyano para abrir el Notepad.
El troyano genera la siguiente entrada de registro para asegurar su ejecución automática en cada inicio del sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
winshost.exe = "%System%\winshost.exe"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
winshost.exe = "%System%\winshost.exe"
(Nota: %System% es la carpeta de sistema de Windows, que habitualmente es C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT y 2000, o C:\Windows\System32 en Windows XP y 2003.)
Asimismo, el troyano inyecta su componente DLL en el proceso EXPLORER.EXE para que se ejecute cada vez que el usuario abre el explorador de Windows.
Payloads
- Rutina de descarga:
El troyano intenta descargar el fichero OSA5.GIF desde una URL, y lo salva como
_RE_FILE.EXE
- Modificación del fichero HOSTS:
Edita el fichero HOSTS para que contenga sólo la siguiente entrada:
127.0.0.1 localhost
- Desactivación de aplicaciones antivirus
El troyano desactiva ciertas aplicaciones antivirus, borrando las siguientes claves de registro, si las encuentra en el sistema afectado.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Symantec NetDriver MonitorHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
ccAppHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
NAV CfgWizHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SSC_UserPromptHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
McAfee GuardianHKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
McAfee.InstantUpdate.MonitorHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
APVXDWINHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
KAV50HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
avg7_ccHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
avg7_emcHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Zone Labs ClientHKEY_LOCAL_MACHINE\SOFTWARE\Symantec
HKEY_LOCAL_MACHINE\SOFTWARE\McAfee
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab
HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum
HKEY_LOCAL_MACHINE\SOFTWARE\Panda Software
HKEY_LOCAL_MACHINE\SOFTWARE\Zone Labs
Con esta modificación evita que ciertas aplicaciones antivirus
funcionen correctamente.
- Finalización de procesos y servicios
Este troyano finaliza los siguientes procesos, la mayoria de los cuales están relacionados con aplicaciones de seguridad y antivirus:
- ATUPDATER.EXE
- AUPDATE.EXE
- AUTODOWN.EXE
- AUTOTRACE.EXE
- AUTOUPDATE.EXE
- AVPUPD.EXE
- AVWUPD32.EXE
- AVXQUAR.EXE
- CFIAUDIT.EXE
- DRWEBUPW.EXE
- ESCANH95.EXE
- ESCANHNT.EXE
- FIREWALL.EXE
- ICSSUPPNT.EXE
- ICSUPP95.EXE
- LUALL.EXE
- MCUPDATE.EXE
- NUPGRADE.EXE
- OUTPOST.EXE
- UPDATE.EXE
- UPGRADER.EXE
También detiene servicios de otras múltiples aplicaciones.
- Renombrado de ficheros
Renombra los siguientes ficheros:
Nombre antiguo | Nuevo nombre | |
AUPDATE.EXE | AUPD1ATE.EXE | |
av.dll | a5v.dll | |
Avconsol.exe | Avc1onsol.exe | |
avgcc.exe | avgc3c.exe | |
avgemc.exe | avg23emc.exe | |
Avsynmgr.exe | Av1synmgr.exe | |
cafix.exe | c6a5fix.exe | |
ccApp.exe | ccA1pp.exe | |
CCEVTMGR.EXE | CC1EVTMGR.EXE | |
ccl30.dll | ||
CCSETMGR.EXE | ||
ccvrtrst.dll | cc1l30.dll | |
CMGrdian.exe | C1CSETMGR.EXE | |
isafe.exe | is5a6fe.exe | |
KAV.exe | K2A2V.exe | |
kavmm.exe | kav12mm.exe | |
LUALL.EXE | LUAL1L.EXE | |
LUINSDLL.DLL | LUI1NSDLL.DLL | |
Luupdate.exe | Luup1date.exe | |
Mcshield.exe | Mcsh1ield.exe | |
NAVAPSVC.EXE | NAV1APSVC.EXE | |
NPFMNTOR.EXE | NPFM1NTOR.EXE | |
outpost.exe | outp1ost.exe | |
RuLaunch.exe | RuLa1unch.exe | |
SNDSrvc.exe | SND1Srvc.exe | |
SPBBCSvc.exe | SP1BBCSvc.exe | |
symlcsvc.exe | s1ymlcsvc.exe | |
Up2Date.exe | Up222Date.exe | |
vetredir.dll | ve6tre5dir.dll | |
Vshwin32.exe | Vshw1in32.exe | |
VsStat.exe | Vs1Stat.exe | |
vsvault.dll | vs6va5ult.dll | |
zatutor.exe | zatu6tor.exe | |
zlavscan.dll | zl5avscan.dll | |
zlclient.exe | zlcli6ent.exe | |
zonealarm.exe | zo3nealarm.exe |
El renombrado de los ficheros anteriores provocará un mal funcionamiento de la aplicaciones correspondientes.
Detección y eliminación
El gusano se controla desde los DAT
4580, para su eliminación se recomienda ejecutar
nuestra utilidad ELIBAGLA.
Nota: Esta aplicación no restaurará las claves de registro vinculadas a aplicaciones
antivirus que hayan sido eliminadas por el troyano, por lo que en algún caso puede ser
necesario reparar o reinstalar el programa antivirus afectado.
SATINFO, VIRUSCAN SPAIN SERVICE 15 de Septiembre de 2005