Nombre |
W32/Zafi.D |
Nombre Nod32 |
Win32/Zafi.D |
Tipo |
Gusano de Internet |
Alias |
Zafi.D, Email-Worm.Win32.Zafi.d,
Nocard.A@mm, W32.Erkez.D@mm, W32/Zafi.D.worm, W32/Zafi.d@MM, W32/Zafi.D@mm,
W32/Zafi-D, Win32.Zafi.D, Win32/Zafi.D, Win32/Zafi.D.Worm, WORM_ZAFI.D |
Fecha |
14/dic/04 |
Plataforma |
Windows 32-bit |
Tamaño |
11,745 bytes (FSG) |
Puerto |
TCP 8181 |
Este gusano se propaga por correo electrónico y recursos compartidos en
redes.
Si el gusano localiza un archivo .EXE cuyo nombre coincida con una determinada
lista de productos antivirus y cortafuegos, lo sobrescribe con su propio código.
El gusano se envía a todos los contactos de la libreta de direcciones de Windows
de la máquina infectada. Utiliza como remitente falso, algunas de esas mismas
direcciones. También busca direcciones de correo en archivos de todos los discos
y carpetas, con la siguientes extensiones:
.adb
.asp
.dbx
.eml
.fpt
.htm
.inb
.mbx
.php
.pmr
.sht
.tbb
.txt
.wab
Evita aquellas direcciones con 16 o más caracteres.
El gusano utiliza su propio motor SMTP para enviarse por correo, en mensajes
como los siguientes, donde el texto puede estar en inglés, italiano, español,
ruso, sueco, húngaro, alemán entre otros lenguajes, según la dirección de correo
del remitente:
De: [remitente]
Donde [remitente] es uno de los siguientes nombres:
[nombre del equipo]
[nombre del usuario]
Pamela M.
T. Antonio
J. Martin
V. Dusan
R. Cornel
H. Irene
S. Ewa
C. Lina
M. Virtanen
M. Emma
J. Andersson
V. Jensen
V. Tatyana
N. Fernandez
T. Maria
Asunto: [uno de los siguientes]
Fw: boldog karacsony...
Fw: Buon Natale!
Fw: Christmas - Atviruka!
Fw: Christmas - Kertki!
Fw: Christmas Kort!
Fw: Christmas pohlednice
Fw: Christmas postikorti!
Fw: Christmas Postkort!
Fw: Christmas Vykort!
Fw: ecard.ru
Fw: Feliz Navidad!
Fw: Joyeux Noel!
Fw: Merry Christmas!
Fw: Prettige Kerstdagen!
Fw: Weihnachen card.
Re: boldog karacsony...
Re: Buon Natale!
Re: Christmas - Atviruka!
Re: Christmas - Kertki!
Re: Christmas Kort!
Re: Christmas pohlednice
Re: Christmas postikorti!
Re: Christmas Postkort!
Re: Christmas Vykort!
Re: ecard.ru
Re: Feliz Navidad!
Re: Joyeux Noel!
Re: Merry Christmas!
Re: Prettige Kerstdagen!
Re: Weihnachen card.
Texto del mensaje:
El cuerpo del mensaje puede estar en formato HTML o texto plano. En ambos casos
se incluye una o dos palabras o espacios, seguidos por un emoticon y el nombre
del remitente tomado de la línea "De:".
En los mensajes con formato HTML las palabras o espacios están separados por la
cadena "...." y un gráfico animado, con asteriscos al principio y al final.
También en los mensajes HTML, se agrega al final una cadena con una dirección
formada con el dominio del destinatario, el nombre del adjunto sin la extensión,
y el siguiente texto:
Picture Size: 11 KB, Mail +OK
Por ejemplo:
* [texto]....
....[texto] *
:) [remitente]
______________________________________________________
http:/ /[dominio]/[nombre adjunto] Picture Size: 11 KB, Mail: +OK
Donde [texto] puede ser uno de los siguientes:
Buon Natale!
Feliz Navidad
Frohliche Wiehnachten!
Glaedelig Jul!
God Jul!
Happy Hollydays!
Iloista Joulua!
Joyeux Noel!
Kellemes Unnepeket!
Naujieji Metai!
Prettige Kerstdagen!
Wesolych Swiat!
Datos adjuntos: [1]+[2]+[3]+[4]+[5]
Donde [1] puede ser la siguiente cadena, o nada:
link.
[2] puede ser una de las siguientes cadenas:
atviruka.
card.
cartoline.
ecarte.
ekort.
karacsony.
kartki.
kerstdagen.
navidad.
phlednice.
postcard.
postikorti.
postkort.
vykort.
weihnachten.
[3] puede ser una de las siguientes cadenas o nada:
christmas.
index.
[4] puede ser una de las siguientes extensiones falsas:
.php????
.htm????
.jpg????
.gif????
Donde "????" son 4 dígitos al azar.
[5] puede ser una de las siguientes extensiones:
.cmd
.bat
.pif
.com
.zip
Ejemplos:
navidad.index.jpg3214.pif
link.postcard.php1753.bat
Cuando la extensión final es .ZIP, el archivo contiene una versión ejecutable
del gusano en el siguiente formato:
[1]+[2]+[3]
Donde [1] puede ser una de las siguientes cadenas:
postcard.
wishcard.
xmascard.
giftcard.
[2] será una de las siguientes:
id????
php????
Donde "????" son 4 dígitos al azar.
Y [3] será una de las siguientes extensiones:
.cmd
.bat
.pif
.com
Por ejemplo, un archivo:
link.card.php2834.zip
Puede contener el siguiente ejecutable:
giftcard.id3257.cmd
Ejemplos de mensajes (si la dirección del destinatario es
"[email protected]" y el adjunto es "navidad.index.jpg3214.pif"):
Ejemplo 1:
* Happy....
....Hollydays! *
:) Pamela M.
________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK
Ejemplo 2:
* Feliz....
....Navidad! *
:) T. Maria
________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK
Cuando se ejecuta por primera vez, muestra el siguiente mensaje falso:
CRC: 04F7Bh
Error in packed file!
[ OK ]
Para propagarse por la red, libera copias de si mismo en todas las carpetas
de los discos C, D, E, F, G o H, cuyos nombres contengan las siguientes cadenas:
share
upload
music
Se copia en esas carpetas con los siguientes nombres:
winamp 5.7 new!.exe
ICQ 2005a new!.exe
El gusano finaliza los procesos activos que contengan cualquiera de las
siguientes cadenas en sus nombres:
firewall
virus
También impide que se ejecuten las utilidades cuyos nombres contengan las
siguientes cadenas:
reged
msconfig
task
Busca archivos con extensión .EXE en todas las carpetas cuyos nombres
contengan las siguientes cadenas, e impide o finaliza su ejecución (esto puede
impedir la ejecución de antivirus, etc.):
cafee
kasper
panda
secur
sopho
syman
trend
viru
Crea los siguientes archivos:
c:\s.cm
c:\windows\system32\[espacio]
c:\windows\system32\[espacio].DLL
c:\windows\system32\[espacio].EXE
c:\windows\system32\Norton Update.exe
También crea varios archivos como el siguiente:
c:\windows\system32\????????.dll
Donde "????????" son caracteres al azar. Ejemplos:
c:\windows\system32\ckolieqt.dll
c:\windows\system32\fktnxowp.dll
c:\windows\system32\gczomkgr.dll
c:\windows\system32\hgtmrsvo.dll
Estos archivos almacenan las direcciones de correo obtenidas del sistema
infectado, y usadas luego para enviar sus mensajes infectados.
NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo
instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como
"c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y
ME).
El gusano evita enviarse a direcciones con las siguientes cadenas:
admi
cafee
google
help
hotm
info
kasper
micro
msn
panda
secur
sopho
suppor
syman
trend
use
viru
webm
win
yaho
Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio
del sistema:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Wxp4 = "c:\windows\system32\Norton Update.exe"
También crea la siguiente entrada en el registro:
HKLM\Software\Microsoft\Wxp4
El gusano intenta sobrescribir archivos con extensión .EXE. La mayoría de
estos archivos son los ejecutables de muchos antivirus y otras aplicaciones de
seguridad.
Crea el siguiente mutex para no ejecutarse más de una vez en memoria:
Wxp4
Abre un acceso clandestino por puerta trasera en el puerto TCP 8181 para
descargar y ejecutar un archivo llamado A.EXE en forma remota.
El gusano también intenta conectarse al dominio microsoft.com, tal vez con la
intención de realizar un ataque de denegación de servicio.
Herramienta de limpieza automática:
Descargue y ejecute esta herramienta en su computadora, para una limpieza
automática de la misma. Siga las instrucciones en pantalla.
Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=ZafiD
Reparación manual
IMPORTANTE: Note que estas instrucciones de limpieza se dan únicamente como una
guía de referencia, ya que la recuperación de los archivos sobrescritos,
dependerá del daño causado por el troyano desde el momento de ocurrida la
infección, hasta el momento de su detección.
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar
presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse
ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la
siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Wxp4
3. Haga clic en la carpeta "Wxp4" y bórrela.
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la
siguiente rama:
HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Security Center
5. Haga clic en la carpeta "Security Center" y cambie los valores en el panel
de la derecha, por los siguientes:
AntiVirusDisableNotify = "0"
AntiVirusOverride = "0"
FirewallDisableNotify = "0"
FirewallOverride = "0"
UpdatesDisableNotify = "0"
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la
siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna
"Nombre", busque y borre la siguiente entrada:
Wxp4
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar
aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows
Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos
conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas
ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos
los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del
sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
|