NUEVO VIRUS TURTA.A QUE SIMULA SER ENVIADO POR MICROSOFT

Cerrado
Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

NUEVO VIRUS TURTA.A QUE SIMULA SER ENVIADO POR MICROSOFT

Mensaje por msc hotline sat » 03 Jun 2004, 14:15

Según vsantivirus se está propagando el nuevo virus TURTA, que simula ser enviado por microsoft, avisamdo sobre el virus Sasser y el parche MS04-011, proponiendo ejecutar el fichero anexado (!), segun su descripcion:



__________________________________________



Nombre: W32/Turta.A

Tipo: W32/Turta.A

Alias: Turta, Win32.Turta.A, Win32/Turta.A, Win32/Mimail.Variant.Worm, I-Worm.Turta.a, Win32.Feat.A

Fecha: 1/jun/04

Plataforma: Windows 32-bit

Tamaño: 8,880 bytes (FSG)



Gusano detectado el 1 de junio de 2004, y que se propaga por correo electrónico.



El gusano arriba como adjunto en un falso mensaje que dice ser enviado por Microsoft (support@microsoft.com), con información sobre el gusano Sasser:

De: support@microsoft.com <support@microsoft.com>

Asunto: Sasser worm! Important information !

Datos adjuntos: 841720.exe



Texto: (en formato HTML con logo incluido)



[Logo Microsoft, letras blancas en fondo azul]



What You Should Know About the Sasser Worm and Its Variants

Published: May 1, 2004 | Updated: May 11, 2004 - 9:45 P.M.

Pacific Time

a new virus, W32.Sasser.A and its variants, can infect your

computer!



Microsoft teams have confirmed that the Sasser worm

(W32.Sasser.A and its variants) is currently circulating

on the Internet. Microsoft has verified that the worm

exploits the Local Security Authority Subsystem Service

(LSASS) issue that was addressed by the security update

released on April 13 in conjunction with Microsoft Security

Bulletin MS04-011.



System requirements Windows 95/98/Me/2000/NT/XP

This Update applies to

MS Internet Explorer, version 5.5 and later

MS Outlook, version 8.0 and later

MS Outlook Express, version 4.01and later

Recommendation

Customers should install the patch at the earliest

opportunity

Install the Required Update

Open the "Attached file: 841720.exe"

How to use

You don't need to do anything after installing this item



Microsoft Product Support Services and Knowledge Base can

be found on the Microsoft Technical Support Website.

For security-related information about Microsoft products,

please visit the Microsoft Security Advisor web site, or

Contact Us.



Recuerde que ni Microsoft, ni ningún otro fabricante de software responsable, le enviaría archivos con adjuntos ejecutables sin su consentimiento. En el caso de Microsoft además, todos sus parches son descargables desde su sitio Web, jamás se envían por correo electrónico.



Cuando se ejecuta, crea los siguientes archivos:



c:\windows\system\swchost.exe

c:\windows\system\svohost.exe



NOTA 1: No los confunda con SVCHOST.EXE (Generic Host Process for Win32 Services), un archivo legítimo de Windows XP, utilizado para la ejecución de servicios. La versión original se encuentra en la carpeta "System32" de Windows. No borre ese archivo.



NOTA 2: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).



Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:



HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

load32 = c:\windows\system\swchost.exe



También modifica el archivo C:\WINDOWS\SYSTEM.INI (Windows 9x y Me), para ejecutarse con el Explorador de Windows en cada reinicio:



[boot]

shell=explorer.exe c:\windows\system\svohost.exe



En Windows NT, 2000 y XP, modifica la siguiente entrada del registro:



HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Shell = explorer.exe c:\windows\system\svohost.exe



También se copia en la carpeta de inicio con el nombre de SVCHOST.EXE. Para averiguar la carpeta de inicio en cada caso, consulta por el valor de la siguiente entrada del registro:



HKCU\Software\Microsoft\Windows

\CurrentVersion\Explorer\Shell Folders



Ejemplos de carpetas de inicio:



Windows XP:

C:\Documents and Settings

\[usuario]\Menú Inicio\Programas\Inicio



Windows 9x/Me:



C:\WINDOWS\Menú Inicio\Programas\Inicio



Adicionalmente, el gusano crea un atom global con el siguiente nombre:



Stamm-70



Un "atom" o átomo, es una información del tipo "cadena" o "entero", a la que se le asigna un identificador (ID) único, el cual se emplea para acceder a dicha información. Los átomos se almacenan en una tabla de átomos (Atom Tables), controlada por Windows, y se generan en tiempo de ejecución. El gusano utiliza este atom para no ejecutarse más de una vez en memoria.



El gusano busca direcciones electrónicas en la carpeta de archivos temporales de Internet, dentro de archivos con las siguientes extensiones:



.abd

.asp

.dbx

.htm

.html

.tbb

.txt

.wab



Las direcciones obtenidas son almacenadas en el siguiente archivo:



c:\windows\svchost.log



El gusano utiliza su propio motor SMTP para enviarse. El mensaje simula ser enviado por Microsoft, y presenta las características ya mostradas.



Una vez que se ejecuta, el gusano puede descargar de Internet el siguiente archivo:



http:/ /instant-[***] .biz/ zx.exe



Este archivo es almacenado en la siguiente ubicación y luego ejecutado:



c:\windows\svahost.exe



Actualmente, este archivo se trata de una variante de la familia de troyanos "Spybot".



El gusano también modifica el archivo HOSTS. HOSTS es un archivo en formato texto, sin extensión, ubicado en \windows\ o windows\system32\drivers\etc\, dependiendo de la versión de Windows. Dicho archivo es usado por el sistema operativo para asociar nombres de dominio con direcciones IP. Si este archivo existe, el sistema lo examina antes de hacer una consulta a un servidor DNS.



El gusano redirecciona los siguientes sitios de fabricantes de antivirus, para impedir que el usuario infectado acceda a ellos:



avp.com

ca.com

customer.symantec.com

dispatch.mcafee.com

download.mcafee.com

f-secure.com

kaspersky.com

liveupdate.symantec.com

liveupdate.symantecliveupdate.com

mast.mcafee.com

mcafee.com

my-etrust.com

nai.com

networkassociates.com

rads.mcafee.com

secure.nai.com

securityresponse.symantec.com

sophos.com

symantec.com

trendmicro.com

update.symantec.com

updates.symantec.com

us.mcafee.com

viruslist.com

http://www.avp.com

http://www.ca.com

http://www.f-secure.com

http://www.kaspersky.com

http://www.mcafee.com

http://www.my-etrust.com

http://www.nai.com

http://www.networkassociates.com

http://www.sophos.com

http://www.symantec.com

http://www.trendmicro.com

http://www.viruslist.com



__________________________________________



Para su eliminacion hemos subido a esta web la utilidad ELITURTA que corrige las modificaciones efectuadas por el virus:



https://foros.zonavirus.com/viewtopic.php?p=4298#4298



saludos



ms, 3-06-2004

Cerrado

Volver a “ALERTAS VIRICAS y utilidades de eliminacion”