La versatilidad de virus informáticos e «i-worms» o gusanos de
Internet es una de sus armas más peligrosas, ya que son capaces de
combinar e incorporar habilidades de otros géneros de «malware»,
como caballos de Troya o bombas lógicas. Uno de los ejemplos que se
pueden encontrar más recientemente es el de «3DStars», un peligroso
espécimen que se reproduce a través de la Red y, al mismo tiempo,
crea puertas traseras en las máquinas afectadas.
Se trata de un patógeno de unos 70 kilobytes de longitud, programado
en VisualBasic, y que, afortunadamente, se expande con dificultad
debido a la existencia de varios errores letales de programación, que
han llegado a mermar la capacidad de difusión de su código por medio
de Internet de manera decisiva.
El gusano se presenta en forma de fichero adjunto a mensajes de
correo electrónico caracterizados por uno de los siguientes pares
de asunto/cuerpo, elegido de manera aleatoria:
Hey, now we can talk with this.. 🙂
Hello
I wrote a new messenger, so that we can talk with it.
Install the self extractable zip attached
My movie clips..
Hiii
I got a webcam, and I captured few movie clips of me. Extract the
attached self extractable, to see them.
A lil naughty stuff..
Hey..
I got few great, erotic movie clips included in the self extractable
I downloaded these MP3s yesterday..
Howdy..
Hey, they r really great.. Extract the selfextractable zip to see
them..
Just a little naughty stuff from me..
Hehehe..
See the cake I prepared for you.. bye 4 now buddy..
Virus Warning..
Hey, take care..
Forward this mail to everyone you know. Today, [%CurrentDate%] FBI
announced that a serious virus is spreading. It is a file with a .VBS
extension, much like Love Bug. See the zip for it
A Business Issue..
Sir,
My company is interested in the opportunities of creating a new
partnership with you. The presentation is attached, kindly see it and
reply soon.
Legal Notice..
Sir/Madam
We are forced by our client to forward a legal notice to you dated
[%CurrentDate%]. Kindly see the attached details, and reply as soon
as possible
Greeting Card 4 You..
Greeeeetings..
Hope you are doing fine. See the ECard attached 4 you..
Donde [%CurrentDate%] es la fecha actual del sistema en el momento
en que el e-mail portador fue enviado. En caso de que el destinatario
se decida a ejecutar el fichero EXE adjunto, «3DStars» pasará a
mostrar un mensaje de error en pantalla, con el fin de distraer la
atención del usuario y evitar cualquier tipo de sospechas:
[ Microsoft Windows ]
The application %ApplicationName caused a general protection fault
in module Kernel.exe, and it will be terminated. Press OK to continue
[ OK ]
Donde %ApplicationName% es el nombre del programa portador del código
del gusano. Mientras esto sucede de cara al propietario de la máquina
afectada, «3DStars» ya ha completado un proceso de instalación, por
medio del cual ha ubicado una copia de su código en los directorios
de Windows y de sistema, bajo el nombre de «SysTray.exe» y
«SysCheck.exe», paso tras el cual habrá procedido a añadir las
siguientes entradas en el registro de configuraciones de Windows,
con el fin de asegurarse de que ambos programas son ejecutados en
cada arranque:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
SystemTray = %WindowsDir%\SysTray.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
SystemCheck = %SystemDir%\SysCheck.exe
Una vez culminado el proceso de instalación en el sistema, «3DStars»
está en condiciones de lanzar su rutina de reproducción por medio
de la Red, por medio de la cual abre la libreta de direcciones del
usuario afectado, y envía una copia de su código a cada una de las
entradas existentes, así como un duplicado a vb.master@angelfire.com
(probablemente, la cuenta del autor), cuyo cometido parece atender
a razones de carácter censual.
Concluido el ciclo vital del gusano, el control pasa automáticamente
a la puerta trasera que éste instala en el sistema, mediante la cual
su autor es capaz de acceder a máquinas remotas y llevar a cabo
acciones tales como listar unidades a las que copiar ficheros o de
las que borrar cualquier tipo de datos, enviar mensajes electrónicos,
ejecutar programas o incluso cerrar la sesión de Windows. Esta parte
del espécimen está bautizada como «3DStars server», de donde luego
ha tomado su nombre.
Ya por último, cabe destacar que el patógeno posee una activación
de carga maligna que, el día 4 de cada mes, en caso de haber sido
ejecutado antes de las cinco de la mañana, sobreescribe el fichero
AUTOEXEC.BAT con un troyano que elimina todos los ficheros almacenados
en la carpeta de documentos del usuario, así como los archivos DLL
(librerías de código) existentes en las carpetas del sistema. Mientras
lleva a cabo su acción destructiva, «3DStars» muestra en pantalla
el siguiente mensaje:
Please wait while setup update files. This may take a few minutes…
Now loading Windows..
talvanti@hispasec.com
Más información:
I-Worm.3DStars
http://www.avp.ch/avpve/worms/email/3dstars.stm
W32.3Dstars.Worm
http://www.sarc.com/avcenter/cgi-bin/virauto.cgi?vid=29039
Install mobdro on firestick dice
Muchas gracias, me gusta mucho tu publicación.