Detectadas numerosas incidencias de usuarios y empresas infectados por
Emanuel, una variante del gusano «Navidad» del que ya informamos a
principios de noviembre del pasado año. Al igual que su antecesor, se
distribuye a través del correo electrónico, y en esta ocasión llega
con el nombre de fichero «emanuel.exe».
W32/Navidad.B es un gusano que se distribuye a través del correo
electrónico, y aunque actúa de forma muy similar a la anterior
versión, nos vemos en la obligación de avisar a todos nuestros
lectores sobre la existencia de un rebrote de este virus de especial
incidencia en España.
El gusano llega al usuario en forma de e-mail con un archivo adjunto
con el nombre EMANUEL.EXE, y se han registrado un gran número de
incidencias en nuestro país, aunque su riesgo a sido evaluado como
medio. Incluso, podemos señalar que en nuestro laboratorio hemos
recibido notificaciones de empresas y usuarios que han recibido
cientos de mensajes con copias de Navidad.B.
La parte vírica del mensaje reside precisamente en el archivo adjunto
EMANUEL.EXE que no deberá ser ejecutado bajo ningún concepto. Si se
llega a ejecutar mostrará una ventana de error con el smiley «;)»,
tras aceptar un icono en forma de flor (similar al de ICQ) aparecerá
en los iconos del sistema junto al reloj, en la esquina inferior
derecha de la pantalla.
El gusano grabará una copia de si mismo en el directorio de sistema
de Windows bajo el nombre WINTASK.EXE y creará las siguientes claves
en el registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Win32
BaseServiceMOD=C:\WINDOWS\SYSTEM\wintask.exe
y también modificará la siguiente clave, quedando como:
HKEY_CLASSES_ROOT\exefile\shell\open\command\
(Por defecto)=C:\WINDOWS\SYSTEM\wintask.exe «%1» %*
En esta última entrada su acción consiste en modificar su valor
original «%1» %* introduciendo la trayectoria al ejecutable.
También se crean las claves HKEY_CURRENT_USER\SOFTWARE\Emanuel y
HKEY_USERS\.DEFAULT\SOFTWARE\Emanuel pero sin ningún valor en ellas.
Es decir, Navidad.B corrige el error existente en la primera versión
del virus que copiaba el virus como un .VXD y después lo intentaba
llamar desde el registro como .EXE. En esta ocasión el gusano
funcionará bien, ejecutándose cada vez que se inicie el sistema y
cuando intentemos ejecutar cualquier .EXE.
Como hemos mencionado tras ejecutar el gusano se evidenciará la
presencia de un icono con una flor, si se pulsa aparecerá un botón con
el texto «Nunca presionar este botón». En caso de presionarlo
aparecerá una ventana con el mensaje «Emmanuel-God is with us! May god
bless u And Ash, Lk and LJ!!». El programa no destruye nada en el
ordenador del usuario afectado.
El virus se reproduce al responder de forma automática a todos los
mensajes con archivos adjuntos que llegan al buzón de entrada del
usuario afectado. Para ello hace uso del MAPI de Microsoft Outlook al
igual que trabajaban otros gusanos como LoveLetter o Melissa. La
respuesta generada consistirá en el asunto «Re:» y cuerpo del mensaje
vacío pero con el archivo EMANUEL.EXE como adjunto.
Desinfección
Como es habitual en Hispasec vamos a describir la forma de eliminar el
gusano de un sistema infectado de forma «manual» mediante el uso del
registro (regedit.exe). Este método suele ser siempre el más efectivo,
y además nos ayudará a comprender de que forma está instalado el
gusano. Hemos podido observar que la mayoría de las casas antivirus
cometen errores al indicar este tipo de métodos manuales que
acompañan con pequeñas utilidades para automatizar el proceso, ya que
mezclan conceptos del gusano original Navidad con «Emanuel».
Antes de comenzar, deberemos hacer una copia del fichero REGEDIT.EXE
a REGEDIT.COM, en la carpeta Windows. Ya que, como hemos descrito,
con las entradas del registo que modifica «Emanuel» intercepta
cualquier llamada a un fichero .EXE y ejecuta en su lugar
WINTASK.EXE. Con REGEDIT.COM podremos acceder a las claves del
registro y hacer las correcciones necesarias.
Para eliminar el gusano de los sistemas afectados, será necesario
eliminar las claves creadas en el registro y restaurar el valor
original de la clave modificada por el gusano.
Es decir, se deben eliminar las claves:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Win32
BaseServiceMOD=C:\WINDOWS\SYSTEM\wintask.exe
HKEY_CURRENT_USER\SOFTWARE\Emanuel
HKEY_USERS\.DEFAULT\SOFTWARE\Emanuel
y modificar las siguientes claves, dejándolas como:
HKEY_CLASSES_ROOT\exefile\shell\open\command\ con el valor
(Por defecto)=»%1″ %*
HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command
(Por defecto) =»%1″ %*»
Tras realizar las modificaciones en el registro, no hay que
olvidarse de borrar el archivo WINTASK.EXE, que se encontrará
en el directorio sistema de Windows, System en Windows 9x y
System32 en Windows NT/2000. Si está ejecutándose, deberemos
eliminar el proceso desde el administrador de tareas, o reiniciar
en MSDos, o borrarlo despues de iniciar Windows de nuevo.
antonior@hispasec.com
Bernardo Quintero
bernardo@hispasec.com
Más información:
Fichero de proceso por lotes para facilitar la eliminación (Win9x/NT)
http://www.hispasec.com/antiema.bat
W32/Navidad.B
http://www.pandasoftware.es/enciclopedia/gusano/W32NavidadB_1.htm
TROJ_NAVIDAD.E
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_NAVIDAD.E
W32/Navidad@M
http://vil.nai.com/vil/dispVirus.asp?virus_k=98881
Deja una respuesta