Lunes 23 de Diciembre de 2024, 13:12
SoloCodigo
Bienvenido(a),
Visitante
. Por favor,
ingresa
o
regístrate
.
¿Perdiste tu
email de activación?
Inicio
Foros
Chat
Ayuda
Buscar
Ingresar
Registrarse
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Virus
(Moderador:
RadicalEd
) »
Reatle.d
« anterior
próximo »
Imprimir
Páginas: [
1
]
Autor
Tema: Reatle.d (Leído 1240 veces)
RadicalEd
Moderador
Mensajes: 2430
Nacionalidad:
Reatle.d
«
en:
Martes 2 de Agosto de 2005, 18:14 »
0
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta:02-08-2005
Última Actualización:02-08-2005
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm.W32/Reatle.D-E@MM
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 46080
Alias:WORM_REATLE.D (Trend Micro), W32.Reatle.D@mm (Symantec), W32/Reatle.E@mm (PerAntivirus), WORM_REATLE.E (Trend Micro), W32/Reatle.gen@MM (Panda Software), WORM_REATLE.B (Trend Micro), WORM_REATLE.C (Trend Micro), Net-Worm.Win32.Lebreat.c (Kaspersky (viruslist.com)), W32/Lebreat.C.worm (Panda Software), Worm.Lebreat.A (ClamAV), W32/Lebreat-C (Sophos), Net-Worm.Win32.Lebreat.gen (Kaspersky (viruslist.com)), Net-Worm.Win32.Lebreat.b (Kaspersky (viruslist.com)), Win32/Lebreat.C (ClamAV), Win32/Lebreat.A (ClamAV)
Detalles
Intalación.
Cuando se ejecuta, se se copia a la carpeta %System% con el nombre de Beagle.exe y descarga un archivo Zipx.dat en esa misma ubicación, como copia comprimida del gusano que será enviada anexada en los mensajes de su rutina de envío.
También descarga una copia infectada en el directorio %Windir% con el nombre de XSAS.JPG
Crea las siguientes entradas en las subclaves de registro indicadas para ejecutarse en cada reinicio de Windows:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
%System%\Beagle.exe"
Para deshabilitar el Administrador de Tareas y Editor de Registro modifica el valor de "0" a "1" en las subclaves:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system]
DisableTaskMgr = 1
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system] DisableRegistryTools = 1
%System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32para Windows XP y Windows Server 2003.
%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.
Al siguiente re-inicio crea los siguientes Mutex para evitar infectar los sistemas más de una vez:
* ____--->>>>U<<<<--____
* _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_
* AdmSkynetJklS003
* BreatleAV_-Beagle_-
* 'D'r'o'p'p'e'd'S'k'y'N'e't'
* LK[SkyNet.cz]SystemsMutex
* MI[SkyNet.cz]SystemsMutex
* SkynetSasserVersionWithPingFast
Propagación
El gusano captura las buzones de la Libreta de Direcciones de Windows o de los archivos con las extensiones:
* asp
* cgi
* htm
* html
* txt
* wab
las que almacena en el archivo Sigma.dat o usa aleatoriamente uno de los nombres:
* admin
* support
con cualquiera de los dominios:
* @aol.com
* @ca.com
* @f-secure.com
* @kaspersky.com
* @mail.com
* @mastercard.com
* @matrix.com
* @mcafee.com
* @microsoft.com
* @msn.com
* @nai.com
* @paypal.com
* @sarc.com
* @security.com
* @securityfocus.com
* @sophos.com
* @symantec.com
* @trendmicro.com
* @visa.com
* @yahoo.com
evitando enviarse a las direcciones que tengan las cadenas:
* @microsoft.com
* @mm
* bugs@
* cafee
* f-secure
* kasp
* ntivi
*
* sopho
* symantec
* trendmicro
Haciendo uso de su motor SMTP(Simple Mail Transfer Protocol) se envía con las siguientes características:
Remitente, uno de los buzones extraídos del sistema o direcciones falsas bajo la técnica Spoofing.
Asunto: Re_
Contenido, uno de los siguientes:
* Animals
* foto3 and MP3
* fotogalary and Music
* fotoinfo
* Lovely animals
* Predators
* Screen and Music
* The snake
Adjunto, uno de estos nombres:
* Cat
* Cool_MP3
* Dog
* Doll
* Fish
* Garry
* MP3
* Music_MP3
* New_MP3_Player
con una de las extensiones:
* bat
* cmd
* com
* cpl
* exe
* pif
* scr
* zip
e inicia su rutina de auto-envío de mensajes de correo y rastrea las redes vulnerables al desbordamiento del buffer LSASS, cuya información y parche puede ser descargada desde: Microsoft Security Bulletin MS04-011
El gusano manipula el archivo HOSTS para impedir el acceso a los siguientes sitios web:
* ca.com
* download.mcafee.com
* f-secure.com
* kaspersky.com
* liveupdate.symantec.com
* mcafee.com
* pandasoftware.com
* sophos.com
* symantec.com
* trendmicro.com
* us.mcafee.com
*
www.ca.com
*
www.f-secure.com
*
www.kaspersky.com
*
www.mcafee.com
*
www.my-etrust.com
*
www.nai.com
*
www.pandasoftware.com
*
www.sarc.com
*
www.sophos.com
*
www.symantec.com
*
www.trendmicro.com
El código del gusano tiene el siguiente texto:
(Breatle): Im sorry to say that but symantec.com will be hacked with mcafee,sophos and
kaspersky. I am so sorry and we will see who will play it right me or beagle. Netsky(SkyShit),
Beagle or Bagle,Mydoom and Sasser bye bye bitchs. It will be my game cuz the fbi or police
are not searching for me to arrest me like ya sasser loooooooooooooooooooooooooooooooo
ooooooooooool (next variants will use a better engine to send thousands of copies to users.)
and finally i have 3 word for mcafee reattle.gen.gen is this a name?? lol. It is reatle.gen
bitchs.
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* zip
* scr
* pif
* exe
* cpl
* com
* cmd
* bat
* con una de las extensiones:
*
* New_MP3_Player
* Music_MP3
* MP3
* Garry
* Fish
* Doll
* Dog
* Cool_MP3
* Cat
Tweet
El pasado son solo recuerdos, el futuro son solo sueños
Imprimir
Páginas: [
1
]
« anterior
próximo »
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Virus
(Moderador:
RadicalEd
) »
Reatle.d