SoloCodigo
		Informática en general => Seguridad y Criptografía => Virus => Mensaje iniciado por: RadicalEd en Martes 18 de Octubre de 2005, 17:27
		
			
			- 
				Peligrosidad: 3 - Media  
 Difusión:Baja Fecha de Alta:18-10-2005
 Última Actualización:18-10-2005
 Daño:  Alto
 Dispersibilidad:  Alto
 Nombre completo: Worm-Backdoor.W32/Fanbot@P2P+MM
 Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
 Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
 Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico.
 Tamaño (bytes): 44032
 Alias:W32.Fanbot.A@mm (Symantec), WORM_FANBOT.A (Trend Micro), W32/Fanbot-H (Sophos)
 Detalles
 Cuando Worm-Backdoor.W32/Fanbot@P2P+MM es ejecutado, realiza las siguientes acciones:
 Muestra el siguiente mensaje falso de error:
 (http://alerta-antivirus.red.es/imagenes/virus/fanbot.gif)
 
 Se copia a sí mismo como %System%\remote.exe.
 
 Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
 Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
 
 Crea las siguientes subclaves en el registro de Windows:
 Subclaves: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes\Security
 
 Para ejecutarse como un servicio cada vez que se reinicia el equipo, añade los valores indicados a las siguientes claves del registro de Windows:
 Clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes
 Valores: "ImagePath" = "%System%\remote.exe"
 "DisplayName" = "Remote Procedure Call (RPC) Remote"
 "Type" = "110"
 "Start" = "2"
 "ErrorControl" = "1"
 "ObjectName" = "LocalSystem"
 
 Crea un servicio con las siguientes características:
 
 Nombre msotrado: Remote Procedure Call (RPC) Remote
 Ruta: %System%\remote.exe
 Tipo: Automatic
 
 Abre una puerta trasera a través del puerto TCP 5262 y se conecta a alguno de los siguientes servidores IRC:
 jojogirl.3322.org domain
 SmallPhantom.meibu.com domain
 
 Permanece en espera de recibir comandos procedentes de un atacante remoto, que permitirían a este realizar cualquiera de las siguientes acciones en el sistema afectado:
 Ejecutar ficheros.
 Descargar ficheros.
 Recoger información del sistema.
 Eliminar o actualizar el gusano.
 Iniciar o detener la rutina de envío masivo de correo.
 
 Intenta propagarse a través de las redes de intercambio de ficheros (P2P) dejando copias de sí mismo en aquellos directorios cuyos nombres contengan alguno de las siguientes cadenas de texto:
 share
 sharing
 incoming
 download
 bak
 bear
 donkey
 htdocs
 http
 ftp
 www
 icq
 kazaa
 lime
 morpheus
 mule
 upload
 soft
 - caracteres chinos que significan "software" -
 - caracteres chinos que significan "copia de seguridad" -
 - caracteres chinos que significan "compartido" -
 - caracteres chinos que significan "descarga" -
 - caracteres chinos que significan "subida de ficheros" -
 
 Worm-Backdoor.W32/Fanbot@P2P+MM se replica en los directorios antes citados con alguno de los siguientes nombres de fichero:
 1001 Sex and more.rtf.exe
 3D Studio Max 6 3dsmax.exe
 ACDSee 10.exe
 AcrobatReader_New.exe
 activation_crack.exe
 Adobe Photoshop 10 crack.exe
 Adobe Photoshop 10 full.exe
 Adobe Premiere 10.exe
 Ahead Nero 8.exe
 Altkins Diet.doc.exe
 American Idol.doc.exe
 angels.pif
 Arnold Schwarzenegger.jpg.exe
 Best Matrix Screensaver new.scr
 Bifrost.scr
 BlackIce_Firewall_Enterpriseactivation_Crack.exe
 Britney sex xxx.jpg.exe
 Britney Spears [REMOVED].jpg.exe
 Britney Spears [REMOVED].jpg.exe
 Britney Spears [REMOVED].jpg.exe
 Britney Spears and Eminem porn.jpg.exe
 Britney Spears full album.mp3.exe
 Britney Spears porn.jpg.exe
 Britney Spears Sexy archive.doc.exe
 Britney Spears Song text archive.doc.exe
 Britney Spears.jpg.exe
 Britney Spears.mp3.exe
 Butterfly.scr
 Clone DVD 6.exe
 Cloning.doc.exe
 cool screensaver.scr
 Cracks & Warez Archiv.exe
 Dark Angels new.pif
 dcom_patches.exe
 Dictionary English 2004 - France.doc.exe
 dictionary.doc.exe
 DivX 8.0 final.exe
 dolly_buster.jpg.pif
 Doom 3 release 2.exe
 doom2.doc.pif
 e.book.doc.exe
 E-Book Archive2.rtf.exe
 e-book.archive.doc.exe
 eminem - lick [REMOVED].mp3.pif
 Eminem [REMOVED].jpg.exe
 Eminem full album.mp3.exe
 Eminem Poster.jpg.exe
 Eminem sex xxx.jpg.exe
 Eminem Sexy archive.doc.exe
 Eminem Song text archive.doc.exe
 Eminem Spears porn.jpg.exe
 Eminem.mp3.exe
 firefox-1.6a1.en-US.win32.installer.exe
 Full album all.mp3.pif
 Gimp 1.8 Full with Key.exe
 Harry Potter 1-6 book.txt.exe
 Harry Potter 5.mpg.exe
 Harry Potter all e.book.doc.exe
 Harry Potter e book.doc.exe
 Harry Potter game.exe
 Harry Potter.doc.exe
 How to hack new.doc.exe
 how to hack.doc.exe
 icq2005-final.exe
 Internet Explorer 9 setup.exe
 'K.jpg.pif
 Kazaa Lite 4.0 new.exe
 Kazaa new.exe
 Keygen 4 all new.exe
 Kula.jpg.pif
 Kula.scr
 Learn Programming 2004.doc.exe
 Lightwave 9 Update.exe
 Magix Video Deluxe 5 beta.exe
 Matrix.mpg.exe
 matrix.scr
 max payne 2.crack.exe
 Maxthon_New.exe
 Microsoft Office 2003 Crack best.exe
 Microsoft WinXP Crack full.exe
 MS Service Pack 6.exe
 MSN7-final.exe
 netsky source code.scr
 Norton Antivirus 2005 beta.exe
 nuke2004.exe
 Office_Crack.exe
 Opera 11.exe
 Partitionsmagic 10 beta.exe
 Porno Screensaver britney.scr
 porno.scr
 programming basics.doc.exe
 Rain.scr
 RealPlayer_New.exe
 RFC compilation.doc.exe
 rfc compilation.doc.exe
 Ringtones.doc.exe
 Ringtones.mp3.exe
 Saddam Hussein.jpg.exe
 Screensaver2.scr
 Serial.txt.exe
 Serials 2005_New.exe
 Serials edition.txt.exe
 Smashing the stack full.rtf.exe
 Star Office 9.exe
 Strip-Girl-2.0b.exe
 strippoker.exe
 Super Dollfie.pif
 Teen Porn 15.jpg.pif
 The Sims 4 beta.exe
 TouchNet Browser 1.29b.exe
 Ulead Keygen 2004.exe
 UltraEdit-32 12.01 + Cracker.exe
 virii.scr
 Visual Studio Net Crack all.exe
 Win Longhorn re.exe
 Win Longhorn.doc.exe
 WinAmp 13 full.exe
 Winamp5.exe
 Windows 2000 Sourcecode.doc.exe
 Windows 2003 crack.exe
 Windows XP crack.exe
 WinXP eBook newest.doc.exe
 Winxp_Crack.exe
 XXX hardcore pics.jpg.exe
 
 
 Intenta enviarse a sí mismo a través de correo electrónico utilizando para ello su propio motor SMTP (Simple Mail Transfer Protocol), lo que hace su funcionamiento independiente del cliente de correo instalado en el equipo.
 
 El mensaje enviado tiene las siguientes características:
 
 Remitente: alguno de los siguientes:
 noreply@[- dominio del receptor -]
 webmaster@[- dominio del receptor -]
 register@[- dominio del receptor -]
 info@[- dominio del receptor -]
 admin@[- dominio del receptor -]
 service@[- dominio del receptor -]
 mail@[- dominio del receptor -]
 administrator@[- dominio del receptor -]
 support@[- dominio del receptor -]
 
 Asunto: alguno de los siguientes:
 Share Skype.
 What is Skype?
 Skype for Windows 1.4 - Have you got the new Skype?
 Hello. We're Skype and we've got something we would like to share with you.
 Your Account is Suspended.
 *DETECTED* Online User Violation.
 Your Account is Suspended For Security Reasons.
 Warning Message: Your services near to be closed.
 Important Notification!
 Members Support.
 Security measures.
 Email Account Suspension.
 Notice of account limitation.
 
 Nota: El texto del asunto también podría estar en letras mayúsculas.
 
 Cuerpo del mensaje: alguno de los siguientes:
 Dear [- nombre de usuario -], Skype is a little pie [- eliminado -]
 Legal Information
 
 Nota: Los caracteres "--" se muestra como "/" en sistemas operativos en chino, pero podría mostrarse de diferente forma en otros lenguajes.
 
 
 Dear user [- nombre de usuario -], You have success [- eliminado -]
 +++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]
 
 
 Dear user [- nombre de usuario -], It has come to o [- eliminado -]
 +++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]
 
 
 Dear [- nombre del dominio -] Member, We have temp [- eliminado -]
 +++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]
 
 
 Dear [- nombre del dominio -] Member, Your e-mail [- eliminado -]
 +++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]
 
 
 
 Fichero Anexo: [-nombre de fichero -].zip,
 donde -nombre de fichero - es uno de los siguientes:
 Skype-stuffs
 Skype-info
 Skype-details
 Skype
 readme
 Skype-document
 Share Skype
 Skype for Windows 1.4
 
 El fichero .zip contiene otro fichero cuyo nombre se forma de la siguiente forma:
 Nombre_de_fichero . Extensión1 - muchos espacios en blanco -. Extensión2
 
 donde:
 Nombre_de_fichero es alguno de los antes mencionados
 Extensión1 es alguna de las siguientes:
 txt
 htm
 doc
 tmp
 Extensión2 es alguna de las siguientes:
 bat
 cmd
 exe
 scr
 pif
 
 El gusano evita enviarse a direcciones electrónicas que contengan alguna de las siguientes cadenas de texto:
 root
 info
 samples
 postmaster
 webmaster
 noone
 nobody
 nothing
 anyone
 someone
 your
 you
 me
 bugs
 rating
 site
 contact
 soft
 no
 somebody
 privacy
 service
 help
 not
 submit
 feste
 ca
 gold-certs
 the.bat
 page
 support
 spm
 spam
 www
 secur
 abuse
 admin
 icrosoft
 support
 ntivi
 unix
 bsd
 linux
 listserv
 certific
 google
 accoun
 master
 avp
 syma
 icrosof
 msn.
 hotmail
 panda
 sopho
 borlan
 inpris
 example
 mydomai
 nodomai
 ruslis
 messagelabs
 support
 .gov
 gov.
 .mil
 foo.
 antivi
 fbi
 f-pro
 freeav
 f-secur
 kaspersky
 mcafee
 norman
 norton
 symantec
 viruslis
 jiangmin
 rising
 duba
 berkeley
 unix
 math
 bsd
 mit.e
 gnu
 fsf.
 ibm.com
 google
 kernel
 linux
 fido
 usenet
 iana
 ietf
 rfc-ed
 sendmail
 arin.
 ripe.
 isi.e
 isc.o
 secur
 acketst
 pgp
 tanford.e
 utgers.ed
 mozilla
 sourceforge
 slashdot
 
 
 Intenta propagarse aprovechando la vulenrabilidad "Microsoft Windows Plug and Play Buffer Overflow", descrita en el Boletín de Seguridad de Microsoft MS05-039.
 
 
 Crea una marca de infección al añadir el valor indicado a la siguientes clave del registro de Windows:
 Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setup
 Valor: "Ph4nt0m" = "Ph4nt0m"
 
 Para deshabilitar el servicio wuauserv, modifica el valor indicado de la siguiente clave del registro de Windows:
 Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv
 Valor: "Start" = "4"
 
 Para deshabilitar el servicio SharedAccess, modifica el valor indicado de la siguiente clave del registro de Windows:
 Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
 Valor: "Start" = "4"
 
 Añade al fichero %System%\drivers\etc\hosts las siguientes lineas de texto, para impedir el acceso a las direcciones indicadas, muchas de ellas pertenecientes a empresas antivirus:
 Play with the best [- eliminado -] !!! thanks!!!
 0.0.0.0 jiangmin.com
 0.0.0.0 www.jiangmin.com (http://www.jiangmin.com)
 0.0.0.0 Update2.JiangMin.com
 0.0.0.0 Update3.JiangMin.com
 0.0.0.0 rising.com.cn
 0.0.0.0 www.rising.com.cn (http://www.rising.com.cn)
 0.0.0.0 online.rising.com.cn
 0.0.0.0 iduba.net
 0.0.0.0 www.iduba.net (http://www.iduba.net)
 0.0.0.0 kingsoft.com
 0.0.0.0 db.kingsoft.com
 0.0.0.0 scan.kingsoft.com
 0.0.0.0 kaspersky.com.cn
 0.0.0.0 www.kaspersky.com.cn (http://www.kaspersky.com.cn)
 0.0.0.0 symantec.com.cn
 0.0.0.0 www.symantec.com.cn (http://www.symantec.com.cn)
 0.0.0.0 www.symantec.com (http://www.symantec.com)
 0.0.0.0 securityresponse.symantec.com
 0.0.0.0 symantec.com
 0.0.0.0 www.sophos.com (http://www.sophos.com)
 0.0.0.0 sophos.com
 0.0.0.0 www.mcafee.com (http://www.mcafee.com)
 0.0.0.0 mcafee.com
 0.0.0.0 liveupdate.symantecliveupdate.com
 0.0.0.0 www.viruslist.com (http://www.viruslist.com)
 0.0.0.0 viruslist.com
 0.0.0.0 viruslist.com
 0.0.0.0 f-secure.com
 0.0.0.0 www.f-secure.com (http://www.f-secure.com)
 0.0.0.0 kaspersky.com
 0.0.0.0 kaspersky-labs.com
 0.0.0.0 www.avp.com (http://www.avp.com)
 0.0.0.0 www.kaspersky.com (http://www.kaspersky.com)
 0.0.0.0 avp.com
 0.0.0.0 www.networkassociates.com (http://www.networkassociates.com)
 0.0.0.0 networkassociates.com
 0.0.0.0 www.ca.com (http://www.ca.com)
 0.0.0.0 ca.com
 0.0.0.0 mast.mcafee.com
 0.0.0.0 my-etrust.com
 0.0.0.0 www.my-etrust.com (http://www.my-etrust.com)
 0.0.0.0 download.mcafee.com
 0.0.0.0 dispatch.mcafee.com
 0.0.0.0 secure.nai.com
 0.0.0.0 nai.com
 0.0.0.0 www.nai.com (http://www.nai.com)
 0.0.0.0 update.symantec.com
 0.0.0.0 updates.symantec.com
 0.0.0.0 us.mcafee.com
 0.0.0.0 liveupdate.symantec.com
 0.0.0.0 customer.symantec.com
 0.0.0.0 rads.mcafee.com
 0.0.0.0 trendmicro.com
 0.0.0.0 www.pandaguard.com (http://www.pandaguard.com)
 0.0.0.0 pandasoftware.com
 0.0.0.0 www.pandasoftware.com (http://www.pandasoftware.com)
 0.0.0.0 www.trendmicro.com (http://www.trendmicro.com)
 0.0.0.0 www.grisoft.com (http://www.grisoft.com)
 0.0.0.0 www.microsoft.com (http://www.microsoft.com)
 0.0.0.0 microsoft.com
 0.0.0.0 www.virustotal.com (http://www.virustotal.com)
 0.0.0.0 virustotal.com
 
 
 Intenta detener la ejecución de los siguientes procesos, muchos de ellos relativos a antivirus y herramientas de seguridad:
 A2HIJACKFREE.EXE
 ADAM.EXE
 AGTX0404.EXE
 AGTX0411.EXE
 AGTX0804.EXE
 ALERTAST.EXE
 ALESCAN.EXE
 ALEUPDAT.EXE
 ALUNOTIFY.EXE
 ANTIVIRUS_UPDATE.EXE
 APORTS.EXE
 AUPDATE.EXE
 BACKRAV.EXE
 BLACKD.EXE
 BLACKICE.EXE
 BOTZOR.EXE
 BRONSTAB.EXE
 CCEMFLSV.EXE
 CCENTER.EXE
 CFGWIZ.EXE
 CLEANUP.EXE
 CMDAGENT.EXE
 COOLBOT.EXE
 CSM.EXE
 CSSCAN.EXE
 CVT.EXE
 DEFWATCH.EXE
 DWHWIZRD.EXE
 EGHOST.EXE
 EKSPLORASI.PIF
 FINT2005.EXE
 FRAMEWORKSERVICE.EXE
 FRMINST.EXE
 HELLMSN.SCR
 HIJACKTHIS.EXE
 HNETWIZ.EXE
 HPMANAGER.EXE
 IAMSTATS.EXE
 ICESWORD.EXE
 IDTEMPLATE.EXE
 INBUILD.EXE
 IPARMOR.EXE
 ISSVC.EXE
 JAVA.EXE
 KATMAIN.EXE
 KAV.EXE
 KAV32.EXE
 KAVDX.EXE
 KAVLOG2.EXE
 KAVPFW.EXE
 KAVPFW.EXE
 KAVSEND.EXE
 KAVSTART.EXE
 KAVSTART.EXE
 KAVSVC.EXE
 KILLBOX.EXE
 KMAILMON.EXE
 KNLPS.EXE
 KNLSC13.EXE
 KPFWSVC.EXE
 KRECYCLE.EXE
 KREGEX.EXE
 KSHRMGR.EXE
 KVCENTER.KXP
 KVDETECH.EXE
 KVDETECT.EXE
 KVDISK.KXP
 KVDOS.EXE
 KVMONXP.KXP
 KVOL.EXE
 KVOLSELF.EXE
 KVREPORT.KXP
 KVSCAN.KXP
 KVSRVXP.EXE
 KVSTORY.KXP
 KVSTUB.KXP
 KVUPLOAD.EXE
 KVWSC.EXE
 KVXP.KXP
 KWATCH.EXE
 KWATCH9X.EXE
 LANGSET.EXE
 LDVPREG.EXE
 LOGPARSER.EXE
 LRSEND.EXE
 LSETUP.EXE
 LUALL.EXE
 LUAWRAP.EXE
 LUCOMSERVER.EXE
 LUINIT.EXE
 MAKEBOOT.EXE
 MCAFFEAV.EXE
 MCCONSOL.EXE
 MCSCRIPT.EXE
 MCSCRIPT_INUSE.EXE
 MCUPDATE.EXE
 MDAC.EXE
 MOUSEBM.EXE
 MOUSEMM.EXE
 MOUSESYNC.EXE
 MSAGENT.EXE
 MSNMSGS.EXE
 MSTASK.EXE
 NAPRDMGR.EXE
 NAVUSTUB.EXE
 NDETECT.EXE
 NVCHIP4.EXE
 PATCH.EXE
 PCCBROWS.EXE
 PCCGUIDE.EXE
 PCCLIENT.EXE
 PCCLOG.EXE
 PCCMAIN.EXE
 PCCMDCOM.EXE
 PCCSPYUI.EXE
 PCCTLCOM.EXE
 PCCTOOL.EXE
 PCCVSCAN.EXE
 PER.EXE
 PFW.EXE
 PHANTOM.EXE
 PICX.EXE
 PIREG.EXE
 PM.EXE
 PROCESSEXPLORER.EXE
 RAV.EXE
 RAVDOS.EXE
 RAVHDBAK.EXE
 RAVMON.EXE
 RAVMOND.EXE
 RAVPATCH.EXE
 RAVSTORE.EXE
 RAVSTUB.EXE
 RAVTIMER.EXE
 RAVXP.EXE
 REALSCHED.EXE
 REGCLEAN.EXE
 REGGUIDE.EXE
 REGSVR32.EXE
 RESCUE.EXE
 RFW.EXE
 RFWMAIN.EXE
 RFWSRV.EXE
 RKDETECTOR.EXE
 ROOTKITREVEALER.EXE
 RSAGENT.EXE
 RSCONFIG.EXE
 RSSMS.EXE
 RTVSCAN.EXE
 RUNDLL32.EXE
 SAVROAM.EXE
 SCAN32.EXE
 SCANBD.EXE
 SCNCFG32.EXE
 SCRIGZ.EXE
 SERVCE.EXE
 SETUPWIZ.EXE
 SHCFG32.EXE
 SHSTAT.EXE
 SMARTDRV.EXE
 SMARTUP.EXE
 SMSS.EXE
 SOUNDMAN.EXE
 SYMANTECROOTINSTALLER.EXE
 SYMCLNUP.EXE
 SYSTEM.EXE
 TASKGMR.EXE
 TMNTSRV.EXE
 TMOAGENT.EXE
 TMPFW.EXE
 TMPROXY.EXE
 TRA.EXE
 TRIALMSG.EXE
 TROJANDETECTOR.EXE
 TROJANWALL.EXE
 TROJDIE.KXP
 TSC.EXE
 UNINSTALL.KXP
 UPDATE.EXE
 UPDATERUI.EXE
 UPGRADE.EXE
 VIRUSBOX.KXP
 VPC32.EXE
 VPDN_LU.EXE
 VPTRAY.EXE
 VSTSKMGR.EXE
 WINHOST.EXE
 WINLDR.EXE
 WINTBP.EXE
 WPA.EXE
 WRITECAN.EXE
 ZONEALARM.EXE
 
 Nombres de Ficheros Adjuntos (virus que llegan por correo)
 Skype for Windows 1.4.zip
 Share Skype.zip
 Skype-document.zip
 readme.zip
 Skype.zip
 Skype-details.zip
 Skype-info.zip
 Skype-stuffs.zip
 
 Asunto del mensaje (virus que llegan por correo)
 Notice of account limitation.
 Email Account Suspension.
 Security measures.
 Members Support.
 Your Account is Suspended For Security Reasons.
 Warning Message: Your services near to be closed.
 Important Notification!
 *DETECTED* Online User Violation.
 Your Account is Suspended.
 Skype for Windows 1.4 - Have you got the new Skype?
 What is Skype?
 Share Skype.