Mitglieder.K.worm

Responder
sambori
Mensajes: 6
Registrado: 31 Mar 2004, 17:20

Mitglieder.K.worm

Mensaje por sambori » 31 Mar 2004, 17:30

[color=darkblue]Hola amigos,

Quisiera saber cómo debo tratar al gusano que ha entrado en mi ordenador (como tratarlo mal para que se vaya jeje) :D

No dispongo de antivirus y lo que hago es pasar de vez en cuando alguno como el activescan de la página de Panda.

Mis preguntas son:

¿Cómo [b]elimino correcta y definitivamente [/b]el susodicho w32/mitglieder.K.worm :?:

¿cómo puedo [b]evitar la entrada[/b] de los mismos sin disponer de antivirus instalado :?:

¿qué [b]repersusiones[/b] puede tener en mi pc el gusano :?:

Muchas gracias anticipadas por vuestras respuestas.[/color]
[color=brown][i][b]Sambori[/b][/i][/color]

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 31 Mar 2004, 18:06

Con este nombre, los antivirus internacionales no conocen ningun virus.



Lance un antivirus ONLINE y diganos lo que le detecta:





Para test ONLINE antivirus:



https://www.virustotal.com/es/





Si no encuentra nada, envienos el fichero infectado a zonavirus@satinfo.es como anexado a un mail cuyo texto sea un copiar y pegar de este post y le diremos lo que es, lo que tiene y como eliminarlo.



saludos



ms, 31-03-2004

maura63
Mensajes: 6865
Registrado: 09 Mar 2004, 20:42
Ubicación: Cádiz, ESPAÑA
Contactar:

Mensaje por maura63 » 01 Abr 2004, 09:35

Fuente TRENDMICRO



QUICK LINKS Solution



--------------------------------------------------------------------------------



Virus type: Worm



Destructive: No



Aliases: Trojan.Mitglieder.E, Trojan.Mitglieder.C, Trojan.Mitglieder.D, Win32/Bagle.M@mm, W32/Bagle.M, I-Worm/Bagle.M, TrojanProxy.Win32.Mitglieder.t, W32/Mitglieder.K.wo



Pattern file needed: 841



Scan engine needed: 5.600



Overall risk rating: Low



--------------------------------------------------------------------------------



Reported infections: Low



Damage Potential: High



Distribution Potential: Low











Sobre la ejecución, este Trojan cae una copia de sí mismo como SYSWRUN4X.EXE en la carpeta del sistema de Windows.



También cae los archivos componentes siguientes:





bgxtdll.exe (18.432 octetos)

windllzup.exe (1.536 octetos)

ban_list.txt

Para permitirse funcionar en cada arranque de sistema, agrega la entrada siguiente del registro:



HKEY_CURRENT_USER\Software\Microsoft\Windows \

CurrentVersion\Run

usrgtway.exe = %System%\syswrun4x.exe



(nota: %System% es la carpeta del sistema de Windows, que es generalmente C:\Windows\System en Windows 95, 98 y YO, C:\WINNT\System32 el Windows NT y 2000, y C:\Windows\System32 en Windows XP.)



También agrega la llave siguiente del registro y las entradas correspondientes, que contienen los datos usados por este Trojan:



HKEY_CURRENT_USER\Software\DateTime

uid

puerto

sdin



Este malware entonces inyecta el archivo, BGXTDLL.EXE, en el proceso corriente del explorador de modo que este Trojan continúe ejecutándose.



El archivo BGXTDLL.EXE crea los hilos de rosca, que realizan el siguiente:





Conecte con los sitios de la tela de PHP

Determínese si el sistema está conectado con el Internet

Restaure las modificaciones del registro del autoempezado del malware

Termina procesos

Este malware comprueba continuamente si el sistema está conectado con el Internet. Una vez que detecte conectividad del Internet, los ingresos de este malware con su rutina. También comprueba cada 10 minutos si el sistema todavía está conectado con el Internet.



Si el sistema no está conectado con el Internet, las esperas de este malware hasta que el sistema gana una conexión. Comprueba cada 2 segundos hasta que se establece la conexión.



Conexiones alejadas del Web site



Este Trojan procura ejecutar las escrituras siguientes del telecontrol PHP:





http://www.globa<BLOCKED>atabase.info/script.php

http://www.frame<BLOCKED>arch.info/script.php

También procura descargar archivos de los sitios siguientes de la tela:





http://www.globa<BLOCKED>atabase.info/banlistx.php

http://www.frame<BLOCKED>arch.info/banlistx.php

De los sitios dichos de la tela, crea el archivo BAN_LIST.TXT. Este malware crea los hilos de rosca y el mutex usando los nombres enumerados en el archivo BAN_LIST.TXT. Esto significa que los programas usando los mismos nombres del mutex y del hilo de rosca pueden no más largo ejecutarse en el sistema infectado.



Si los sitios ya mencionados de la tela no están disponibles, las esperas de este malware por 3 horas antes de tenerles acceso de nuevo.



En fecha esta escritura, sin embargo, las escrituras dichas son inasequibles.



Este Trojan puede también conectar con el IP ADDRESS, 151,201,0,39, que es también inasequible.



Venganza De Antivirus



Este malware termina los procesos siguientes:





ATUPDATER.EXE

ATUPDATER.EXE

AUPDATE.EXE

AUTODOWN.EXE

AUTOTRACE.EXE

AUTOUPDATE.EXE

avp.exe

AVPUPD.EXE

AVWUPD32.EXE

AVXQUAR.EXE

CFIAUDIT.EXE

DRWEBUPW.EXE

ICSSUPPNT.EXE

ICSUPP95.EXE

LUALL.EXE

MCUPDATE.EXE

NUPGRADE.EXE

NUPGRADE.EXE

OUTPOST.EXE

supertest.exe

UPDATE.EXE

Emulación Del Servidor del Smtp



Este Trojan escucha un puerto al azar conexiones entrantes del cliente.



El puerto al azar dicho emula un servidor del smtp (Simple Mail Transfer Protocol), donde está capaz un usuario alejado de enviar mensajes del email usando el sistema infectado como mail server enviando comandos estándares del smtp como el siguiente:





HELO

RCPT A

CORREO DE

DATOS

Otros Detalles



Este malware crea el mutex, imain_mutex , para señalar su presencia en la memoria.







--------------------------------------------------------------------------------

Saludos

maura63
Última edición por maura63 el 01 Abr 2004, 09:57, editado 1 vez en total.
Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online

Quien hace una pregunta,teme parecer ignorante durante cinco minutos.Quien no pregunta se mantiene ignorante toda la vida. (Ortega y Gasset)

maura63
Mensajes: 6865
Registrado: 09 Mar 2004, 20:42
Ubicación: Cádiz, ESPAÑA
Contactar:

Mensaje por maura63 » 01 Abr 2004, 09:55

Elimina proceso residente en memoria, elimina claves de registro víricas y elimina fichero gusano creado por el virus. Versiones desde la M proceder a lanzar luego el antivirus actualizado para desinfectar los ficheros del resto del disco duro.



http://www.zonavirus.com/descargas/EliBaglA.exe



Saludos

maura63
Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online

Quien hace una pregunta,teme parecer ignorante durante cinco minutos.Quien no pregunta se mantiene ignorante toda la vida. (Ortega y Gasset)

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 01 Abr 2004, 10:48

Gracias Maura63.



Mira que al Bagle llamarle Mitglieder !!!



No es nada usual dicho nombre, mientras que como BAGLE es conocido internacionalmente (algunos tambien le llaman Beagle)



Efectivamente, lance el ELIBAGLA.EXE, pero tras ello, lance su antivirus para limpiar ficheros infectados si los hubiera, ya que muchos BAGLE, aparte de crear el gusano, infectan ficheros del disco duro, los cuales podrá limpiar sin problemas una vez lanzado el ELIBAGLA, pues ya no estará el proceso vñirico en memoria.



saludos



ms, 01-04-2004

maura63
Mensajes: 6865
Registrado: 09 Mar 2004, 20:42
Ubicación: Cádiz, ESPAÑA
Contactar:

Mensaje por maura63 » 01 Abr 2004, 12:24

Si no tienes antivirus residente , o no puedes costearlo prueba este.



Para antivirus gratis, solo para uso particular, existe el AVG,



Descárgalo en:



http://www.grisoft.com/us/us_dwnl_free.php



Solo tendras que entrar un pequeño formulario tu nombre, apellido y correo donde inmediatamente se te enviara el número de serie necesario para el registro del programa.



Una vez descargado actualizalo mediante un boton inferior izquierdo que pone Auto Update.



Sin antivirus residente y actualizado seras nido de gusanos.



Saludos

maura63
Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online

Quien hace una pregunta,teme parecer ignorante durante cinco minutos.Quien no pregunta se mantiene ignorante toda la vida. (Ortega y Gasset)

Avatar de Usuario
msc hotline sat
Mensajes: 93500
Registrado: 09 Mar 2004, 20:39
Ubicación: BARCELONA (ESPAÑA)
Contactar:

Mensaje por msc hotline sat » 01 Abr 2004, 12:48

Y sobre su última pregunta de repercusiones, visto gracias a Maura63 que se trata del conocido Bagle o Beagle, ofrezco a continuacion informacion de vsantivirus al respecto, donde se pueden apreciar, en castellano, mas características de este virus., como su propagación masiva por e-mail con remitente falso, lo cual impide avisar a los usuarios infectados, aparte de que su propagación tiene fecha límite el 25 de Abril pero del año que viene, que puede llegar en ficheros empaquetados ZIP con password, indicando dicho password en el mail, etc, pero no es destructivo, si es lo que quiere saber.



__________________________________________



W32/Bagle.K. El asunto contiene "e-mail account"



VSantivirus No. 1336 Año 8, jueves 4 de marzo de 2004



W32/Bagle.K. El asunto contiene "e-mail account"

http://www.vsantivirus.com/bagle-k.htm



Nombre: W32/Bagle.K

Tipo: Gusano de Internet

Alias: Bagle.K, I-Worm.Bagle.j, I-Worm.Bagle.k, W32.Beagle.K@mm, W32/Bagle.gen@MM, W32/Bagle.K.worm, W32/Bagle.k@MM, W32/Bagle-K, Win32.Bagle, Win32.Bagle.K, Win32.Bagle.K, Win32/Bagle.K, Win32/Bagle.K.Worm, Win32/Bagle.Variant.Worm, W32.Beagle.A@mm, WORM_BAGLE.GEN, WORM_BAGLE.K, ZIP.Bagle

Plataforma: Windows 32-bit

Tamaño: variable, 12,293 a 13,792 bytes (UPX) (agrega basura)

Puertos: TCP/2745

Fecha: 3/mar/04



Detectado el 3 de marzo de 2004, es una nueva variante del Bagle.



Los adjuntos poseen extensiones .EXE, .PIF o .ZIP, en éste último caso con contraseñas generadas al azar, la cuál se muestra al usuario en el propio texto del mensaje. Esto pretende eludir la detección de los antivirus (muchos ya han incluido una rutina para examinar este tipo de archivo).



Además de propagarse a través del correo electrónico, lo hace por redes P2P, copiándose en carpetas utilizadas por varios de esos programas para compartir archivos con otros usuarios.



El ejecutable muestra el icono de un documento de WordPad.



El gusano puede enviarse a todas las direcciones de correo obtenidas de diferentes archivos de la máquina infectada. En todos los casos el remitente que figura en el mensaje es falso, y toma el mismo dominio del destinatario.



Posee además un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y cortafuegos.



El mensaje que utiliza para su propagación es el siguiente:

De: [Dirección falsa]



management@[dominio]

administration@[dominio]

staff@[dominio]

noreply@[dominio]

support@[dominio]



Donde [dominio] es el mismo del destinatario.



Asunto: [uno de los siguientes]



E-mail account disabling warning.

E-mail account security warning.

Email account utilization warning.

Important notify about your e-mail account.

Notify about using the e-mail account.

Notify about your e-mail account utilization.

Warning about your e-mail account.



Texto: [1]+[2]+[3]+[4]+[5]+[6]



Donde el componente [1] puede ser uno de los siguientes:



Dear user of "[dominio]" mailing system,



Dear user of [dominio] gateway e-mail server,



Dear user of [dominio],



Dear user of e-mail server "[dominio]",



Dear user, the management of [dominio] mailing

system wants to let you know that,



Hello user of [dominio] e-mail server,



([dominio] es el mismo del que figura en el remitente)



El componente [2] puede ser uno de los siguientes textos:



Your e-mail account has been temporary disabled

because of unauthorized access.



Our main mailing server will be temporary

unavaible for next two days, to continue

receiving mail in these days you have to

configure our free auto-forwarding service.



Your e-mail account will be disabled because of

improper using in next three days, if you are

still wishing to use it, please, resign your

account information.



We warn you about some attacks on your e-mail

account. Your computer may contain viruses, in

order to keep your computer and e-mail account

safe, please, follow the instructions.



Our antivirus software has detected a large

ammount of viruses outgoing from your email

account, you may use our free anti-virus tool

to clean up your computer software.



Some of our clients complained about the spam

(negative e-mail content) outgoing from your

e-mail account. Probably, you have been

infected by a proxy-relay trojan server. In

order to keep your computer safe, follow the

instructions.



El componente [3] es seleccionado de las siguientes líneas:



Advanced details can be found in attached file.



For details see the attach.



For details see the attached file.



For further details see the attach.



For more information see the attached file.



Further details can be obtained from attached file.



Pay attention on attached file.



Please, read the attach for further details.



El componente [4] puede ser una de las siguientes frases (solo se incluye si el adjunto es un .ZIP con contraseña):



Attached file protected with the password for

security reasons. Password is [contraseña].



For security purposes the attached file is

password protected. Password is "[contraseña]".



For security reasons attached file is password

protected. The password is "[contraseña]".



In order to read the attach you have to use the

following password: [contraseña].



Donde [contraseña] es un número de cinco dígitos, siempre diferente, creada por una rutina del gusano.



El componente [5] puede ser uno de los siguientes:



Best wishes,



Cheers,



Have a good day,



Kind regards,



Sincerely,



The Management,



Y el componente [6] es siempre la siguiente línea:



The [dominio] team http://www.[dominio]



Donde [dominio] es también el mismo del remitente.



Datos adjuntos: [uno de los siguientes]



attach

document

info

information

message

moreinfo

readme

textdocument

textfile



Los adjuntos pueden tener las siguientes extensiones:



.exe

.pif

.zip



Los archivos .ZIP, como vimos, poseen contraseña (la que se muestra en el mensaje). El nombre del archivo contenido dentro del ZIP es generado al azar, con 5 a 9 caracteres seleccionados de la letra "a" a la "y", y con extensión .EXE.



Ejemplos:



hsafgbdvf.exe

darwe.exe

ttqdhga.exe



El ejecutable muestra el icono de los documentos de WordPad.







Mientras tanto, examina si la fecha actual es 25 de abril de 2005 o superior. Si lo es, finaliza su acción. En caso contrario, crea los siguiente archivos en la carpeta System de Windows:



c:\windows\system\winsys.exe

c:\windows\system\winsys.exeopen

c:\windows\system\winsys.exeopenopen



NOTA: "c:\windows\system" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x y ME, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).



Crea la siguiente entrada en el registro, para autoejecutarse en cada reinicio de Windows:



HKCU\Software\Microsoft\Windows\CurrentVersion\Run

ssate.exe = c:\windows\system\winsys.exe



Crea también la siguiente entrada para almacenar valores de su configuración actual:



HKCU\Software\DateTime



Las direcciones que utiliza para propagarse, son obtenidas de archivos de la máquina infectada con las siguientes extensiones:



.adb

.asp

.cfg

.cgi

.dbx

.eml

.htm

.mdx

.mmf

.msg

.nch

.ods

.php

.pl

.sht

.tbb

.txt

.uin

.wab

.xml



Ignora direcciones de correo que contengan las siguientes cadenas:



@avp.

@hotmail.com

@microsoft

@msn.com

local

noreply

postmaster@

root@



El gusano también se copia en todas las carpetas cuyo nombre contenga la cadena "SHAR", lo que incluye a la mayoría de las carpetas compartidas de programas de intercambio de archivos entre usuarios. De ese modo puede propagarse por las redes P2P, y para ello utiliza los siguientes nombres:



ACDSee 9.exe

Adobe Photoshop 9 full.exe

Ahead Nero 7.exe

Matrix 3 Revolution English Subtitles.exe

Microsoft Office 2003 Crack, Working!.exe

Microsoft Office XP working Crack, Keygen.exe

Microsoft Windows XP, WinXP Crack, working Keygen.exe

Opera 8 New!.exe

Porno pics arhive, xxx.exe

Porno Screensaver.scr

Porno, sex, oral, anal cool, awesome!!.exe

Serials.txt.exe

WinAmp 5 Pro Keygen Crack Update.exe

WinAmp 6 New!.exe

Windown Longhorn Beta Leak.exe

Windows Sourcecode update.doc.exe

XXX hardcore images.exe



También intenta acceder a varios sitios de Internet, para notificar al autor vía HTTP, con una solicitud GET, cada determinada cantidad de tiempo, conectándose con un script PHP.



Posee algunas características de troyano de acceso remoto y para ello abre el puerto TCP/2745, quedando a la espera de comandos. Esta opción sería usada para actualizar al propio gusano. Cuando ello sucede, se descarga la nueva versión que luego se ejecuta para suplantar la anterior. Utiliza el parámetro -UPD para ello.



El gusano no se ejecuta después del 25 de abril de 2005. Si un archivo del gusano es ejecutado después de esa fecha, se auto invoca con el parámetro -DEL para desinstalarse del sistema.



También intenta finalizar los siguientes procesos:



atupdater.exe

aupdate.exe

autodown.exe

autotrace.exe

autoupdate.exe

avltmain.exe

avpupd.exe

avwupd32.exe

avxquar.exe

cfiaudit.exe

drwebupw.exe

icssuppnt.exe

icsupp95.exe

luall.exe

mcupdate.exe

nupgrade.exe

outpost.exe

update.exe



El gusano contiene el siguiente texto oculto en su código:



Hey, NetSky, fuck off you bitch!



__________________________________________



Para su eliminación, desactive el antivirus residente o arranque en moido seguro, y , conforme indicado en anteriores post, lance el ELIBAGLA.EXE:



http://www.zonavirus.com/descargas/EliBaglA.exe



saludos



ms, 01-04-3004

sambori
Mensajes: 6
Registrado: 31 Mar 2004, 17:20

mitglieder

Mensaje por sambori » 04 Abr 2004, 18:00

HOla de nuevo:

Muchas gracias por las respuestas.

Tomo nota de todo y a ver si me aclaro. ufff :!:

Ya os contaré qué tal me fue con el dichoso virus.

Gracias de nuevo.

[color=brown][b]Sambori[/b][/color]

maura63
Mensajes: 6865
Registrado: 09 Mar 2004, 20:42
Ubicación: Cádiz, ESPAÑA
Contactar:

Mensaje por maura63 » 04 Abr 2004, 21:26

Lanza la herramienta antes de nada



http://www.zonavirus.com/descargas/EliBaglA.exe



Saludos

maura63
Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online

Quien hace una pregunta,teme parecer ignorante durante cinco minutos.Quien no pregunta se mantiene ignorante toda la vida. (Ortega y Gasset)

sambori
Mensajes: 6
Registrado: 31 Mar 2004, 17:20

GRACIAS

Mensaje por sambori » 14 Abr 2004, 20:34

HOLA DE NUEVO.

Esta vez la misiva es para daros las gracias y comentaros que hice lo que me indicasteis y por fin el tema esta solventado.

[b]MUCHISIMAS GRACIAS DE NUEVO.[/b]

:lol: [color=brown][b]SAMBORI[/b][/color]

maura63
Mensajes: 6865
Registrado: 09 Mar 2004, 20:42
Ubicación: Cádiz, ESPAÑA
Contactar:

Mensaje por maura63 » 14 Abr 2004, 20:37

Pues nada Forero, nos alegramos de haberte servido de ayuda.



Saludos

maura63
Antes de preguntar - Normas Basicas - Mensajes Privados - Repetir Temas - Continuar Temas - Titulos del Tema - Antivirus Online

Quien hace una pregunta,teme parecer ignorante durante cinco minutos.Quien no pregunta se mantiene ignorante toda la vida. (Ortega y Gasset)

Responder

Volver a “Foro Virus - Cuentanos tu problema”