Virus

W32/Korgo.D. Infecta equipos sin parche LSASS

Existe la siguiente entrada en el registro:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
System Restore Service =
c:windowssystem32[nombre al azar].exe

Se genera tráfico excesivo en los siguientes puertos TCP:

113, 3067, 6667, 445

Análisis:

El gusano es un archivo de 9,728 bytes.

Cuando se ejecuta, el gusano busca y borra el archivo FTPUPD.EXE en la carpeta actual. Luego se copia a si mismo en la carpeta System32 de Windows con un nombre al azar:

c:windowssystem32[nombre al azar].exe

De acuerdo a la versión de sistema operativo, las carpetas “c:windows” y “c:windowssystem32” pueden variar (“c:winnt”, “c:winntsystem32”, “c:windowssystem”).

Modifica la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
System Restore Service =
c:windowssystem32[nombre al azar].exe

Si la clave “System Restore Service” no existía antes, crea también la siguiente entrada:

HKLMSOFTWAREMicrosoftWireless
Client = “1”

Si la clave “System Restore Service” ya existía, borra la entrada “Client” en HKLM SOFTWARE Microsoft Wireless.

Tanbién borra las siguientes entradas de la clave “HKLM SOFTWARE Microsoft Windows CurrentVersion Run” registro (si existen):

WinUpdate
Windows Security Manager
avserve.exe
avserve2.exe

El gusano escanea direcciones IP seleccionadas al azar por el puerto TCP/445, buscando sistemas vulnerables (TCP/445 es el puerto por defecto para el servicio vulnerable).

Esto ocasiona a veces, el fallo de las computadoras que no tienen el parche MS04-011 instalado.

Si el ataque es exitoso, un shell (intérprete de comandos), es iniciado en el equipo remoto.

A través del shell, se instruye al equipo remoto a descargar y ejecutar el gusano desde la computadora infectada.

El gusano utiliza los puertos TCP 113 y 3067. El gusano se envía por uno de estos puertos al infectar otros equipos vulnerables.

Además, utiliza el puerto TCP 6667 para conectarse a alguno de los siguientes servidores de IRC:

brussels.be.eu.undernet.org
caen.fr.eu.undernet.org
flanders.be.eu.undernet.org
gaspode.zanet.org.za
gaz-prom.ru
graz.at.eu.undernet.org
irc.kar.net
irc.tsk.ru
lia.zanet.net
london.uk.eu.undernet.org
los-angeles.ca.us.undernet.org
moscow-advokat.ru
washington.dc.us.undernet.org

El gusano intenta iniciar un bucle sin fin para evitar el cierre del sistema.

También crea los siguiente mutex para no ejecutarse más de una vez en memoria:

u6
u7
u8
uterm8

El uso de un cortafuego personal, disminuye el riesgo de infección.

> INSTRUCCIONES PARA ELIMINARLO
1. Descargue e instale el parche MS04-011 y luego reinicie el equipo:

Microsoft Security Bulletin MS04-011
www.microsoft.com/technet/security/bulletin/ms04-011.mspx

2. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.

3. Elimine bajo la columna “Nombre”, la entrada “System Restore Service”, en la siguiente clave del registro:

HKLMSOFTWAREMicrosoft
WindowsCurrentVersionRun

4. Elimine bajo la carpeta “Wireless”, en la siguiente clave del registro:

HKLMSOFTWAREMicrosoftWireless

5. Cierre el editor del registro.

6. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda presencia del gusano.

Más información en http://www.encilopediavirus.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba