Con el extraño nombre de «Anaphylaxis» ha sido bautizado el que,
según los datos manejados por HispaSec, representa el segundo
i-worm de presunta procedencia española. Se trata, además, del
primero de estos especímenes en funcionar de manera directa, sin
permanecer residente de fondo de uno u otro modo, tal y como
funcionaban los i-worms conocidos hasta el momento.
«Anaphylaxis», bautizado como «Anap» por el CARO, nos llega por
e-mail en forma de fichero adjunto, con el nombre SETUP.EXE, lo
cual puede inducir a muchos usuarios a ejecutar la aplicación
infectada por el i-worm. A partir de este momento, «Anaphylaxis»
procede a activar sus rutinas de búsqueda exahustiva a través
de ficheros temporales de Windows y de archivos ubicados en la
carpeta «Mis Documentos», siempre que tengan formato HTML, con
el fin de acaparar el mayor número posible de direcciones de
correo electrónico, para así enviar sus copias por medio de un
motor SMTP incorporado en el código del i-worm.
El remitente de los mensajes portadores de la aplicación madre
es generado automáticamente a partir de un nombre de pila, una
inicial seguida de un punto y un apellido, siempre ingleses,
así como la dirección de procedencia, siendo los siguientes los
candidatos a ser elegidos:
Nombres:
Jhon Mark Bill Frank Sam Eva Carla Joan Jean Sophie
Iniciales:
M. C. T. R.
Apellidos:
Smith Woodruf Brown Steel Driver Seldon Forge Stab McAndrew Gregor
Direcciones:
support@microsoft.com
support@netscape.com
support@pc.ibm.com
support@ibm.com
support@intel.com
Como tema del mensaje, el i-worm emplea de manera invariable la
palabra inglesa «Patch», y el contenido se limita a un simple
«This is the patch you asked for.». Al ser ejecutado el presunto
parche, «Anaphylaxis» trata de disuadir al usuario por medio del
siguiente cuadro de diálogo, haciéndole creer, de una manera
similar a la empleada por su paisano «Cholera», que el fichero
no ha llegado entero a nuestro ordenador:
Setup
Integrity check failed due to:
bad data transmision or bad disk access.
Además de este mensaje, el día 5 de cada mes el i-worm también
se delata por medio de su propio texto de activación, que nos
avisa de la posible presencia no sólo del propio «Anaphylaxis»,
sino de algún virus oportunista, lo que nos vuelve a recordar al
ya conocido y comentado «Cholera», con el que también guarda
cierta similitud en cuanto a su difusión por medio de rutinas
propias de SMTP:
i-worm.Anaphylaxis coded by Bumblebee/29a
.This is an i-worm. Don’t worry, this is not a virus. But may occur the
worm has been infected by a virus during its travel and both arrived to
your computer.
The way of the bee
Desde HispaSec nos aventuramos, a partir de las características
de este i-worm, a vaticinar que no será fácil llegar a verlo en
ninguna «wildlist», principalmente por el hecho de que sólo se
activa cuando el usuario ejecuta la aplicación infectada, algo
que, en circunstanicas normales, es muy probable que se efectúe
sin conexión a la red y, tras comprobar que el ejecutable, sólo
en teoría, no funciona correctamente, éste sea enviado de manera
fulminante a la papelera de reciclaje, sin más ocasión de volver
a enviarse por Internet. Por otra parte, y afortunadamente, cada
día que pasa los usuarios están más alerta acerca del peligro
que entraña correr programas recibidos por e-mail sin previa
solicitud, por lo que es de esperar que no sean muchos quienes
confíen en un nombre anónimo que les ofrece un parche que, en
ningún caso, han solicitado, hecho aún más destacable al poder
comprobar que el e-mail no viene firmado y que algunos de los
nombres y apellidos generados por el i-worm presentan anomalías
tales como estar mal escritos (Jhon) o ser inventados.
En cualquier caso, una vez más ponemos al servicio de nuestros
suscriptores la posibilidad de comunicarnos cualquier tipo de
incidencia relacionada con este o cualquier otro virus o i-worm,
con el fin de erradicar con la mayor rapidez posible la futura
expansión del agente infeccioso en cuestión y así poder alertar
al resto de nuestros suscriptores, teniendo siempre presente
que la mejor defensa ante estos ataques es la información, con
el fin de poner en práctica la prevención activa.
Más información:
AVP
talvanti@hispasec.com
Deja una respuesta