• Lunes 23 de Diciembre de 2024, 01:51

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - RadicalEd

Páginas: 1 ... 9 10 [11] 12 13 ... 26
251
Vulnerabilidades / Ejecución De Código En Symantec Antivirus (rar)
« en: Jueves 22 de Diciembre de 2005, 18:24 »
Según anuncia Secunia, Alex Wheeler ha reportado una vulnerabilidad en Symantec AntiVirus, la cuál potencialmente puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables.

La vulnerabilidad es provocada por un error de límites en la librería "Dec2Rar.dll" cuando se copian datos tomando como referencia los valores indicados en las cabeceras de los archivos RAR. Esto puede ser explotado para causar un desbordamiento de búfer con la posibilidad de sobrescribir la memoria heap (área dinámica utilizada por los programas durante su ejecución).

Este problema facilita la ejecución de código arbitrario cuando el antivirus examina un archivo comprimido con la extensión RAR, si el mismo ha sido modificado maliciosamente.

Esta vulnerabilidad ha sido reportada en la versión 3.2.14.3 de Dec2Rar.dll, y potencialmente afecta a todos los productos de Symantec que utilicen esta DLL.

Esta alerta se emite por haber sido hecho público el problema.


Software afectado:

- Symantec AntiVirus Corporate Edition 10.x
- Symantec AntiVirus Corporate Edition 8.x
- Symantec AntiVirus Corporate Edition 9.x
- Symantec AntiVirus para Caching 4.x
- Symantec AntiVirus para Network Attached Storage 4.x
- Symantec AntiVirus para SMTP Gateways 3.x
- Symantec AntiVirus Scan Engine 4.x
- Symantec AntiVirus/Filtering para Domino 3.x
- Symantec Brightmail AntiSpam 4.x
- Symantec Brightmail AntiSpam 5.x
- Symantec Brightmail AntiSpam 6.x
- Symantec Client Security 1.x
- Symantec Client Security 2.x
- Symantec Mail Security para Domino 4.x
- Symantec Mail Security para Exchange 4.x
- Symantec Mail Security para SMTP 4.x
- Symantec Norton AntiVirus 2001
- Symantec Norton AntiVirus 2002
- Symantec Norton AntiVirus 2003
- Symantec Norton AntiVirus 2004
- Symantec Norton AntiVirus 2005
- Symantec Norton AntiVirus 5
- Symantec Norton AntiVirus 5.0 para OS/2
- Symantec Norton AntiVirus Corporate Edition 7.x
- Symantec Norton AntiVirus para Macintosh 10.x
- Symantec Norton AntiVirus para Macintosh 9.x
- Symantec Norton AntiVirus para Microsoft Exchange 2.x
- Symantec Norton AntiVirus para Microsoft Exchange 3.x
- Symantec Norton AntiVirus Solution 7.5
- Symantec Norton Internet Security 2001
- Symantec Norton Internet Security 2002
- Symantec Norton Internet Security 2003
- Symantec Norton Internet Security 2003 Professional
- Symantec Norton Internet Security 2004
- Symantec Norton Internet Security 2004 Professional
- Symantec Norton Internet Security 2005
- Symantec Norton Internet Security para Macintosh 3.x
- Symantec Web Security 2.x
- Symantec Web Security 3.x

Solución:

El fabricante publicó una solución parcial al problema, mediante la actualización de firmas para la detección de archivos .RAR malformados, hasta que se publique una actualización que corrija la vulnerabilidad.

Se recomienda filtrar archivos con extensión .RAR para que no sean examinados por el antivirus.


Referencias:

Symantec Antivirus Library RemØte Heap Overflows
http://www.rem0te.com/public/images/symc2.pdf

Secunia Advisory: SA18131
Symantec AntiVirus RAR Archive Decompression Buffer Overflow
http://secunia.com/advisories/18131/

252
Vulnerabilidades / Vulnerabilidades En Cliente De Correo Pegasus
« en: Jueves 22 de Diciembre de 2005, 18:23 »
Se ha anunciado la existencia de dos vulnerabilidades en el cliente
de correo Pegasus Mail, que pueden permitir a atacantes remotos la
ejecución de código.

El primero de los problemas anunciados consiste en un desbordamiento
de búfer al usar las respuestas de un servidor POP3 para construir los
mensajes de trazado que se muestran al usuario cuando se produce un
error al descargar el correo. Esto puede explotarse para lograr la
ejecución de código arbitrario a través de respuestas POP3 de gran
tamaño, si bien requiere engañar al usuario para que se conecte a
un servidor POP3 malicioso.

La segunda vulnerabilidad se trata de un error "Off by one" cuando
se muestran al usuario las cabeceras de mensaje RFC2822 de un e-mail.
Esto puede explotarse mediante cabeceras de mensaje de 1022 bytes (o
más) para sobreescribir el byte menos significativo del puntero EBP,
lo que puede llevar a lograr la ejecución de código en sistemas
Windows XP. El usuario atacado deberá ser engañado para que visualice
las cabeceras del mensaje malicioso.

Son vulnerables las versiones Pegasus Mail 4.21a, 4.21b, y 4.30PB1
(Beta Pública 1). Se recomienda evitar las situaciones bajo las que
se pueden explotar los problemas, como la conexión a servidores POP3
no confiables y la visualización de cabeceras de mensajes. En cualquier
caso, Pegasus Mail version 4.31 no se ve afectada por el problema por
lo que la actualización del programa evita todos los problemas:
http://www.pmail.com/downloads_de_t.htm
 
Más Información:

Pegasus Mail Buffer Overflow and Off-by-One (POP3 reply, Email header)
http://www.securiteam.com/windowsntfocus/6B00N0AEUY.html
 

253
La taberna del BIT / Feliz Navidad Y Prospero Año 2006
« en: Viernes 16 de Diciembre de 2005, 18:41 »
Hola chicos de SoloCodigo, pos queria darles felices fiestas por anticipado por sino me paso por aca ya que he estado muy ocupado y no tengo casi tiempo de coger un PC, darle saludos a JuanK, Eliza_marti, Eternal_Idol, al jefecito, Hao, Soultaker, Enko, antony_soluciones, Kev, Diodo, © Jonathan ©, ROBER.29, Ruben3d, Blag, sergiotarrillo, bartolomeo y todos los chicos que hacen posible al foro, los quiero mucho y que la pasen resuper.

Bye Se Cuidan y que tengan una FELIZ NAVIDAD Y UN PROSPERO AÑO 2006


254
Virus / Bagle.cd
« en: Viernes 16 de Diciembre de 2005, 18:33 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta:16-12-2005
Última Actualización:16-12-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
Nombre completo: Worm.W32/Worm.Bagle.CD.@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:WORM_BAGLE.CD (Trend Micro), W32/Bagle.FU.worm (Panda Software), W32.Beagle.CX@mm (Symantec), I-Worm/Bagle (Kaspersky (viruslist.com)), TR/Bagle.gen (Otros), Troj/BagleDl-AF (Otros), Troj/BagleDl-AG (Otros), Trojan.Bagle.BK (Otros), Trojan.Downloader.Bagle.F (ClamAV), Trojan/Bagle.gen (Otros), Trojan/Downloader.Bagle.f (Otros), Trojan-Downloader.Wi (Otros), Trj/Mitglieder.GB (Otros), W32/Bagle.FQ@mm (Otros), W32/Bagle.FR@mm (Otros), W32/Bagle.GEN@MM (Otros), W32/Mitglieder.GG (Otros), W32/Mitglied.NQ (Otros), W32/Mitglied.NR (Otros), W32/Mitglieder.GH (Otros), W32/Mitglieder.GI (Otros), Win32.HLLM.Beagle.921 (Otros)
Detalles
Detalles del mensaje de correo

Utiliza su propio motor(SMTP) de envío para propagarse en mensajes con las siguientes características:

Remitente: Alguno de los siguientes:

Ales
Alice
Alyce
Andrew
Androw
Androwe
Ann
Anna
Anne
Annes
Anthonie
Anthony
Anthonye
Avice
Avis
Bennet
Bennett
Constance
Cybil
Daniel
Danyell
Dorithie
Dorothee
Dorothy
Edmond
Edmonde
Edmund
Edward
Edwarde
Elizabeth
Elizabethe
Ellen
Ellyn
Emanual
Emanuel
Emanuell
Ester
Frances
Francis
Fraunces
Gabriell
Geoffraie
George
Grace
Harry
Harrye
Henrie
Henry
Henrye
Hughe
Humphrey
Humphrie
Christean
Christian
Isabel
Isabell
James
Jane
Jeames
Jeffrey
Jeffrye
Joane
Johen
John
Josias
Judeth
Judith
Judithe
Katherine
Katheryne
Leonard
Leonarde
Margaret
Margarett
Margerie
Margerye
Margret
Margrett
Marie
Martha
Mary
Marye
Michael
Mychaell
Nathaniel
Nathaniell
Nathanyell
Nicholas
Nicholaus
Nycholas
Peter
Ralph
Rebecka
Richard
Richarde
Robert
Roberte
Roger
Rose
Rycharde
Samuell
Sara
Sidney
Sindony
Stephen
Susan
Susanna
Suzanna
Sybell
Sybyll
Syndony
Thomas
Valentyne
William
Winifred
Wynefrede
Wynefreed
Wynnefreede

Asunto: Alguno de los siguientes nombres:

New Year's
New Year's Day.
Happy New Year
We congratulate happy New Year
New 2006

Texto: Contendrá una de las siguientes líneas:

The password is (nombre de fichero .gif)" con enlace al fichero de una imagen.
Password: (nombre de fichero .gif)" con enlace al fichero de una imagen.
All-foto
AN-FOTO
D-Foto
FOTO-1
FOTO-2
FOTO-3
FOTO-4
foto-bank
foto-books
FOTO-DIGITAL
foto-flower
foto-forum
Foto-War
FOTO HOME
foto land
Foto Portal
foto telephone
Foto&Video
Foto.Md
Internet-foto
m-foto
MAIL.FOTO
my foto
OK-FOTO
S-Foto
VIP-foto
web-foto

Adjunto:El nombre del archivo adjunto será alguno de los utilizados para el campo remitente. Por ejemplo:

Ales.zip
Alice.zip
Wynefrede.zip
[etc...]
y contiene un fichero de 9 kb aproximadamente, con uno de los siguientes nombres:

1.exe
12.exe
123.exe

Instalación

El gusano contiene al menos tres componentes diferentes: dos "downloader" y un "mass-mailer".

El primero es un "downloader", un troyano que probablemente es enviado en forma de spam, y que descarga otro de los componentes del gusano.

Cuando el downloader se ejecuta (su tamaño es de unos 3 Kb aproximadamente), descarga un archivo de una dirección predeterminada de Internet, y lo almacena en la carpeta del sistema con un nombre al azar, para luego ejecutarlo:

c:\windows\system32\[nombre.exe]
Este archivo es el componente que se encarga del envío masivo de mensajes desde la máquina infectada (mass-mailer). Su tamaño es de aproximadamente 20 Kb. Cuando se ejecuta, se copia a si mismo con el siguiente nombre:

c:\windows\system32\wind2ll2.exe
Cuando se ejecuta, crea la siguiente entrada en los registros indicados para ejecutarse en cada reinicio de Windows:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n
erfgddfk = "c:\windows\system32\wind2ll2.exe"

Crea los siguientes mutex con objeto de evitar que se ejecuten, de forma concurrente, mas de una copia de sí mismo:

vMuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
'D'r'o'p'p'e'd'S'k'y'N'e't'
_-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
[SkyNet.cz]SystemsMutex
AdmSkynetJklS003
____--->>>>U<<<<--____
_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_

Intenta borrar las siguientes entradas en el registro, relacionadas con otros gusanos:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"My AV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"service"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"My AV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"service"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"

Nota: Los gusanos anteriores a DX contenían la palabra "Run" en lugar de "Run1n", por lo
que resulta improblabe que estas entradas existan durante la primera infección.

también puede borrar las siguientes subclaves después del 30 de Septiembre de 2011:

HKEY_CURRENT_USER\Software\ewrdds
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"erfgddfk"

Cuando el adjunto es abierto por el usuario, y el .EXE ejecutado, el mismo se copia en el sistema con el siguiente nombre:

c:\windows\system32\anti_troj.exe
También para autoejecutarse en cada reinicio del sistema, crea las siguientes entradas en el registro:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
anti_troj = "c:\windows\system32\anti_troj.exe"

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
anti_troj = "c:\windows\system32\anti_troj.exe"

Cuando se ejecuta, el gusano muestra una imagen que almacena en la siguiente ubicación:

c:\windows\system32\ntimage.gif


Esta imagen es mostrada solo una vez. Para ello el gusano crea la siguiente entrada en el registro:

HKCU\Software\FirstRRRun\FirstRRRun

Intentará conectar con el siguiente servidor SMTP a través del puerto 25:


smtp.mail.ru
también intentará contactar con google.com en la siguiente dirección IP:


194.190.195.66
El gusano contiene una lista de direcciones de Internet desde donde descargará otros archivos a través del puerto TCP 80:


http:://202.44.52.38/
http:://209.126.128.203/
http:://25kadr.org/
http:://65.108.195.73/
http:://757555.ru/
http:://80.146.233.41/
http:://abtechsafety.com/
http:://abtechsafety.com/
http:://acentrum.pl/
http:://adavenue.net/
http:://adoptionscanada.ca/
http:://adventecgroup.com/
http:://agenciaspublicidadinternet.com/
http:://ahava.cafe24.com/
http:://aibsnlea.org/
http:://aikidan.com/
http:://ala-bg.net/
http:://alevibirligi.ch/
http:://alfaclassic.sk/
http:://allanconi.it/
http:://allinfo.com.au/
http:://americasenergyco.com/
http:://amerykaameryka.com/
http:://amistra.com/
http:://analisisyconsultoria.com/
http:://av2026.comex.ru/
http:://calamarco.com/
http:://ccooaytomadrid.org/
http:://charlies-truckerpage.de/
http:://drinkwater.ru/
http:://eleceltek.com/
http:://furdoszoba.info/
http:://kepter.kz/
http:://mijusungdo.net/
http:://oklens.co.jp/
http:://phrmg.org/
http:://s89.tku.edu.tw/
http:://sacafterdark.net/
http:://template.nease.net/
http:://tkdami.net/
http:://virt33.kei.pl/
http:://www.8ingatlan.hu/
http:://www.a2zhostings.com/
http:://www.abavitis.hu/
http:://www.adamant-np.ru/
http:://www.agroturystyka.artneo.pl/
http:://www.americarising.com/
http:://www.barth.serwery.pl/
http:://www.bmswijndepot.com/
http:://www.etwas-mode.de/
http:://www.leap.co.il/
http:://www.rewardst.com/
http:://www.timecontrol.com.pl/
http:://www.ubu.pl/
Si logra descargar un archivo (llamado Z.PHP), el mismo es copiado con un nombre al azar en una carpeta llamada EXEFLD, dentro de la carpeta del sistema, y luego ejecutado:


c:\windows\system32\exefld\[nombre].exe
Intentará evitar el envío de correos a las direcciones que contengan alguna de las siguientes cadenas de texto:


@eerswqe
@derewrdgrs
@microsoft
rating@
f-secur
news
update
anyone@
bugs@
contract@
feste
gold-certs@
help@
info@
nobody@
noone@
kasp
admin
icrosoft
support
ntivi
unix
bsd
linux
listserv
certific
sopho
@foo
@iana
free-av
@messagelab
winzip
google
winrar
samples
abuse
panda
cafee
spam
pgp
@avp.
noreply
local
root@
postmaster@

 

255
Vulnerabilidades / Symantec Pcanywhere 9, 10 Y 11
« en: Miércoles 7 de Diciembre de 2005, 23:52 »
Se ha descubierto una vulnerabilidad en Symantec pcAnywhere
(versiones 11.0.1, 11.5.1 y todas las versiones de 32 bit) que
puede ser explotada por usuarios maliciosos para provocar
denegaciones de servicio.

La vulnerabilidad se debe a un error de tratamiento de tamaños de
variables sin especificar que puede ser explotado para provocar un
desbordamiento de búfer antes de la autenticación, lo que provoca el
cese de la ejecución del componente pcAnywhere.

Si bien las vulnerabilidades han sido confirmadas en las versiones
anteriormente nombradas, no se descarta que afecten también a otras
anteriores que ya no están soportadas por la compañía.

Las actualizaciones para los productos afectados pueden descargarse
desde las siguientes direcciones:
* Symantec pcAnywhere (versiones para consumidor):
http://www.symantec.com/techsupp/files/pca/index.html
* Symantec pcAnywhere (versiones corporativas):
http://www.symantec.com/techsupp/enterpris...spca/files.html

Symantec recomienda que los usuarios con versiones anteriores a la
11.0.1 actualicen a versiones soportadas.
 
 
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2600/comentar

Más Información:

Symantec pcAnywhere Denial of Service
http://securityresponse.symantec.com/avcen...2005.11.29.html

256
Vulnerabilidades / Denegación De Servicio En Navegador Opera
« en: Martes 6 de Diciembre de 2005, 21:02 »
Se ha anunciado una vulnerabilidad en el navegador Opera que puede
permitir a usuarios remotos la realización de ataques de denegación
de servicio.

Es posible provocar la caída de Opera 8.50 con un applet de Java. La
vulnerabilidad reside en un error en una rutina JNI implementando la
clase com.opera.JSObject.

Se ha publicado una prueba de concepto disponible en:
http://www.illegalaccess.org/exploit/opera...peraApplet.html

Se recomienda la actualización a Opera 8.51 que corrige el problema,
disponible en: http://www.opera.com/download/
 
Más Información:

Opera Java Applet DoS
http://www.securiteam.com/windowsntfocus/6Y0010AEUA.html
 

257
Vulnerabilidades / Sun Java Corrige Vulnerabilidades Críticas
« en: Lunes 5 de Diciembre de 2005, 18:26 »
Múltiples vulnerabilidades han sido descubiertas en las últimas versiones de Sun Java, algunas de las cuáles pueden permitir la descarga de applets maliciosos, con la posibilidad de ejecutar código de forma arbitraria en el equipo del usuario.

Para determinar si usted tiene una versión afectada por estos problemas, siga los siguientes pasos:

1. Haga clic en el botón "Inicio"
2. Seleccione la opción "Ejecutar"
3. Escriba "CMD" y pulse ENTER
4. En la ventana que se abrirá, escriba lo siguiente:
java  -fullversion

5. Pulse ENTER

Si aparece alguna de las siguientes versiones, su PC es vulnerable, y deberá actualizarse a la última versión:

java full version "1.3.1_15" (y anteriores)
java full version "1.4.2_08" (y anteriores)
java full version "1.5.0_05" (y anteriores)

Si aparece el texto: ["java" no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable], usted no tiene instalado el Java de Sun, o no escribió correctamente el comando.

Descarga de última versión

1. Desinstale todas las versiones de Sun Java existentes en su equipo (ver "Relacionados").

2. Descargue la versión más reciente que soluciona estos problemas (Java Runtime Environment Version 5.0 Update 6 o superior), seleccionando la opción que crea más conveniente de la lista que se ofrece en el siguiente enlace:

http://www.java.com/es/download/manual.jsp

Relacionados:

Sun Java pone en riesgo la seguridad de nuestro PC
http://www.vsantivirus.com/java-sun-030905.htm

Más información:

Release Notes
http://java.sun.com/j2se/1.5.0/ReleaseNotes.html



258
Virus / Looksky.d
« en: Miércoles 30 de Noviembre de 2005, 19:14 »
Peligrosidad: 3 - Media  
Difusión: Baja Fecha de Alta:30-11-2005
Última Actualización:30-11-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
Nombre completo: Worm.W32/Looksky.D@MM    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 27886
Alias:WORM_LOOKSKY.D (Trend Micro), W32/Looksky.D@mm (PerAntivirus)

Cuando se ejecuta, se copia al sirectorio %Windir% como sachostx.exe y descarga los siguientes archivos:

%System%\attrib.ini (archivo que almacena teclas digitadas e información de correo extraídas)
%System%\hard.lck (archivo con cero bytes y que no contiene ningun código)
%System%\msvcrl.dll (componente DLL que captura teclas digitadas y a la vez es un troyano)
%System%\sachostb.exe (Backdoor residente en memoria que recibe comandos en forma remota)
%System%\sachostc.exe (servidor proxy usado como un programa normal)
%System%\sachostp.exe (componente usado como un programa normal)
%System%\sachosts.exe (servidor Proxy que puede ser usado como cualquier programa normal)
%System%\sachostw.exe (servidor SMTP de correo)
%Windows%\sachostx.exe (copia de sí mismo)
para ejecutarse la próxima vez que se re-inicie el sistema modifica la clave:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"HostSrv" = "%Windir%\sachostx.exe"

Notas:
%System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32 para Windows XP y Windows Server 2003.
%Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.


Propagación

Posee su propio SMTP (Simple Mail Transfer Protocol) y se envía a la Libreta de Direcciones de Windows (WAB) o las de archivos HTM.

El mensaje tiene las siguientes características:

Remitente:direcciones extraídas del sistema.
Asunto: Account # 394875948JNO Wed, 28'
Mensaje:


Hello,

We sent you an email a while ago, because you now qualify for a much lower rate based on the
biggest rate drop in years.
You can now get $756,000 for as little as $909 a month! Bad credit? Doesn't matter, ^low rates
are fixed no matter what!
Follow this link to process your application and a 24 hour approval:

http://mainecomputergroup.com/

Best Regards,

Bernadine Guy

Adjunto: main_23_c.exe

Al siguiente inicio del sistema, el gusano activa su rutina de envío masivo de mensajes.

También puede actuar como un Proxy que re-direcciona las peticiones de información a través del sistema infectado.

Actuando como Backdoor envía información extraída del sistema a un usuario remoto vía puertos TCP que se encuentre abiertos a través de los que podrá realizar entre otras, las siguientes acciones:

descargar y ejecutar archivos con códigos malignos.
extraer información de teclas digitadas y cuentas de correo
actualizar archivos en un archivo temporal.
Finalmente se conecta a un sitio en la web intentado descargar una actualización de sí mismo (actualmente deshabilitada).
Finalmente intenta actualizarse a sí mismo accediendo a cierto sitio web desde donde intenta descargar el fichero: http://proxy4u.{Bloqueado}ws:8080/download.exe para asegurarse de que todos los sistemas que hayan sido infectados ejecutarán siempre la última versión del gusano.
 
Nombres de Ficheros Adjuntos (virus que llegan por correo)
main_23_c.exe<

259
La taberna del BIT / Portatil De Us$100
« en: Sábado 19 de Noviembre de 2005, 19:35 »
Información extraida de Noticias

Un sueño hecho realidad, la iniciativa de Nicolas Negroponte comienza a tomar forma.

Nicolas Negroponte y Kofi Annan, secretario de las Naciones Unidas, acaban de desvelar un primer prototipo del portátil a 100 dólares en el encuentro mundial de la información que se está celebrando en Túnez.

Inicialmente presentado por Negroponte en el Foro Económico Mundial de Davos en Enero del 2.005, el portátil aún no esta disponible para la venta, ni en proceso de producción, pero ciertamente promete...






260
La taberna del BIT / Re: Windows Gratis??????????????????
« en: Sábado 19 de Noviembre de 2005, 19:33 »
Información extraida de Noticias

Microsoft trabaja intensamente en el desarrollo de aplicaciones basadas en la web con el fin de hacer frente a la competencia con Google. Según la publicación CNet, Microsoft podría hacer una jugada maestra y convertir al propio sistema operativo Windows en un producto gratuito para el usuario, financiado con anuncios publicitarios.

De esa forma, cualquier usuario que lo quisiera podría descargar versiones de Windows que incorporarían publicidad. La teoría es que el control del mercado que tiene Microsoft con su producto Windows podría hacer que la lucha por los usuarios -y las ventas- se realice bajo las premisas del gigante informático.

Hasta ahora, Microsoft ha estado varios pasos atrás de Google en el ámbito de la innovación y calidad de sus aplicaciones. Frente a los lanzamientos por parte de Google de correo electrónico, chat, búsquedas geográficas, etc, Microsoft se ha presentado como una compañía rezagada, que lanza versiones mejoradas de sus propios productos con el fin primordial de evitar la fuga de usuarios.

El futuro está en los anuncios
Google no cobra por ninguno de sus servicios. Aún así, la compañía percibe fuertes ganancias por concepto de publicidad en línea. En Microsoft también han constatado que mientras las ventas de software disminuyen, las ventas de publicidad mejoran cada vez más.

Anteriormente, Microsoft ha dado a conocer planes de sus servicios Office Live y Windows Live, que serían servicios y aplicaciones complementarias de Office y Windows, respectivamente.

Fuentes de Microsoft recalcaron ante CNet que el tema de Windows gratuito por ahora está siendo discutido en el ámbito de la planificación estratégica y futuro posicionamiento frente a la competencia.

261
Virus / Tilebot.bg
« en: Viernes 18 de Noviembre de 2005, 18:03 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta:17-11-2005
Última Actualización:17-11-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Tilebot.BG@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.
Alias:W32/Tilebot-BG (Sophos), Backdoor.Win32.Agobot.afk (Kaspersky (viruslist.com))
Detalles
Al ejecutarse por primera vez, Tilebot-BG se traslada a [Window]\MSmedia.exe y crea el archivo [System]\rdiv.sys.

El archivo rdriv.sys es un "rootkit"

El archivo MSmedia.exe se registra como un nuevo controlador de servicio con el nombre "MicroSoft Media Tools", y mostrará el nombre "MicroSoft Media Tools" y se iniciará de forma automática al inicio del sistema. Las entradas en el registro se crearán en:

HKLM\SYSTEM\CurrentControlSet\Services\MicroSoft Media Tools

El archivo rdiv.sys es registrado como un nuevo controlador de servicio con el nombre "rdiv", y mostrará el nombre "rdiv". Las entradas en el registro se crearán en:

HKLM\SYSTEM\CurrentControlSet\Services\rdiv\

Tilebot.BG crea las siguientes entradas en el registro y desactiva así el inicio automático de otros programas:
HKLM\SYSTEM\CurrentControlSet\Services\Messenger
Start = 4

HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry
Start = 4

HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr Start = 4

También creará las siguentes entradas en el registro:
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
DoNotAllowXPSP2 = 1

HKLM\SOFTWARE\Microsoft\Ole
EnableDCOM = N

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
restrictanonymous = 1

Es posible que las siguientes entradas del registro sean modificadas:

HKLM\SOFTWARE\Microsoft\Security Center\

HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\

HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\

 

262
Vulnerabilidades / Grave Vulnerabilidad En Macromedia Flash Player
« en: Viernes 11 de Noviembre de 2005, 01:25 »
El equipo de desarrollo de Macromedia ha informado de la existencia de un problema de seguridad en el reproductor Flash Player catalogado como altamente crítico.

Macromedia Flash Player es un popular reproductor multimedia, creado
y distribuido por Macromedia, de ficheros Shockwave Flash(SWF), con
soporte para numerosas plataformas: Microsoft Windows, Linux, Mac OS, Solaris, HP-UX y OS/2 entre otras.

El problema, descubierto en primera instancia por el personal de
investigación de eEye Digital Security, radica en que un atacante
malintencionado podría lograr, de modo remoto, la ejecución de código
arbitrario, y por tanto, comprometer seriamente los equipos con
versiones no actualizadas.

Cuando el navegador o aplicación lectora de Flash carga un fichero
Shockwave SWF, obtiene un parámetro identificador del tipo de marco
utilizado. Un error de diseño provoca que no se valide el parámetro
leído, y dado que ese valor se utiliza como índice en el componente
Flash.ocx para referir a una matriz de punteros, sería posible, a
través de un SWF especialmente creado, hacer referencias a porciones
de memoria que estén bajo el control del atacante, asumiendo Flash
Player el uso de los valores suministrados por el usuario malicioso.

Las versiones afectadas confirmadas son las pertenecientes las ramas
7.x y 6.x, sin descartárse problemas en ramas anteriores. Dado que el
origen del problema es el componente ActiveX Flash.ocx, sólo están
afectados los sistemas Microsoft Windows, así como los sistemas
clásicos Macintosh, en los que exista el citado componente.

Macromedia ha publicado una versión 8.0.22.0 que corrige el problema
de seguridad. Hispasec recomienda instalar esta versión con la máxima
premura. Para los sistemas donde no se soporte esta versión 8, caso de
algunas versiones Macintosh clásicas así como Microsoft Windows 95 y NT,
se puede instalar un parche corrector 7r61, que garantiza la estanqueidad
ante ficheros SWF de origen malicioso.
 
Más Información:

SANS Internet Store Center - Macromedia Flash Player Vulnerability
http://isc.sans.org/diary.php?storyid=826

MPSB05-07 Flash Player 7 Improper Memory Access Vulnerability
http://www.macromedia.com/devnet/security/.../mpsb05-07.html

Descargar Macromedia Flash Player
http://www.macromedia.com/go/getflash

Parche corrector para sistemas que no soportan Flash Player 8.x
http://www.macromedia.com/cfusion/knowledg...cfm?id=d9c2fe33
 

263
Virus / Rbot.csi
« en: Viernes 11 de Noviembre de 2005, 01:21 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta:10-11-2005
Última Actualización:10-11-2005
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Rbot.CSI@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 498589
Alias:WORM_RBOT.CSI (Trend Micro), W32/Rbot.CSI (PerAntivirus)
Detalles
Instalción

Cunado se ejecuta, se copia a la carpeta %System% con el nombre WUDPATE.exe

Crea las siguientes claves de registro para ejecutarse la próxima vez que se re-inicie el sistema

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
"Microsoft Generic Update Manager"= "%Systems%\wupdate.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Microsoft Generic Update Manager"= "%Systems%\wupdate.exe"

[HKEY_CURRENT_USER\Software\Microsoft\OLE]
"Microsoft Generic Update Manager"= "%Systems%\wupdate.exe"

Para deshabilitar el servicio DCOM crea la siguiente subclave:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\OLE]
EnableDCOM = "N"
La configuración por defecto es "Y"

Para deshabilitar la protección y restricción de uso anónimo crea la subclave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
restrictanonymous = "dword:00000001"
La configuración por defecto es "dword:00000000"

%System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32 para Windows XP y Windows Server 2003.
Al siguiente inicio del sistema termina los siguientes procesos:


ACKWIN32.EXE
ADAWARE.EXE
ADVXDWIN.EXE
AGENTSVR.EXE
AGENTW.EXE
ALERTSVC.EXE
ALEVIR.EXE
ALOGSERV.EXE
AMON9X.EXE
ANTI-TROJAN.EXE
ANTIVIRUS.EXE
ANTS.EXE
APIMONITOR.EXE
APLICA32.EXE
APVXDWIN.EXE
ARR.EXE
ATCON.EXE
ATGUARD.EXE
ATRO55EN.EXE
ATUPDATER.EXE
ATWATCH.EXE
AU.EXE
AUPDATE.EXE
AUTO-PROTECT.NAV80TRY.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCC32.EXE
AVGCTRL.EXE
AVGNT.EXE
AVGSERV.EXE
AVGSERV9.EXE
AVGUARD.EXE
AVGW.EXE
AVKPOP.EXE
AVKSERV.EXE
AVKSERVICE.EXE
AVKWCTl9.EXE
AVLTMAIN.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVSYNMGR.EXE
AVWIN95.EXE
AVWINNT.EXE
AVWUPD.EXE
AVWUPD32.EXE
AVWUPSRV.EXE
AVXMONITOR9X.EXE
AVXMONITORNT.EXE
AVXQUAR.EXE
BACKWEB.EXE
BARGAINS.EXE
BD_PROFESSIONAL.EXE
BEAGLE.EXE
BELT.EXE
BIDEF.EXE
BIDSERVER.EXE
BIPCP.EXE
BIPCPEVALSETUP.EXE
BISP.EXE
BLACKD.EXE
BLACKICE.EXE
BLSS.EXE
BOOTCONF.EXE
BOOTWARN.EXE
BORG2.EXE
BPC.EXE
BRASIL.EXE
BS120.EXE
BUNDLE.EXE
BVT.EXE
CCAPP.EXE
CCEVTMGR.EXE
CCPXYSVC.EXE
CDP.EXE
CFD.EXE
CFGWIZ.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95CF.EXE
CLEAN.EXE
CLEANER.EXE
CLEANER3.EXE
CLEANPC.EXE
CLICK.EXE
CMD32.EXE
CMESYS.EXE
CMGRDIAN.EXE
CMON016.EXE
CONNECTIONMONITOR.EXE
CPD.EXE
CPF9X206.EXE
CPFNT206.EXE
CTRL.EXE
CV.EXE
CWNB181.EXE
CWNTDWMO.EXE
Claw95.EXE
DATEMANAGER.EXE
DCOMX.EXE
DEFALERT.EXE
DEFSCANGUI.EXE
DEFWATCH.EXE
DEPUTY.EXE
DIVX.EXE
DLLCACHE.EXE
DLLREG.EXE
DOORS.EXE
DPF.EXE
DPFSETUP.EXE
DPPS2.EXE
DRWATSON.EXE
DRWEB32.EXE
DRWEBUPW.EXE
DSSAGENT.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
EFPEADM.EXE
EMSW.EXE
ENT.EXE
ESAFE.EXE
ESCANH95.EXE
ESCANHNT.EXE
ESCANV95.EXE
ESPWATCH.EXE
ETHEREAL.EXE
ETRUSTCIPE.EXE
EVPN.EXE
EXANTIVIRUS-CNET.EXE
EXE.AVXW.EXE
EXPERT.EXE
EXPLORE.EXE
F-AGNT95.EXE
F-PROT.EXE
F-PROT95.EXE
F-STOPW.EXE
FAMEH32.EXE
FAST.EXE
FCH32.EXE
FIH32.EXE
FINDVIRU.EXE
FIREWALL.EXE
FLOWPROTECTOR.EXE
FNRB32.EXE
FP-WIN.EXE
FP-WIN_TRIAL.EXE
FPROT.EXE
FRW.EXE
FSAA.EXE
FSAV.EXE
FSAV32.EXE
FSAV530STBYB.EXE
FSAV530WTBYB.EXE
FSAV95.EXE
FSGK32.EXE
FSM32.EXE
FSMA32.EXE
FSMB32.EXE
GATOR.EXE
GBMENU.EXE
GBPOLL.EXE
GENERICS.EXE
GMT.EXE
GUARD.EXE
GUARDDOG.EXE
HACKTRACERSETUP.EXE
HBINST.EXE
HBSRV.EXE
HOTACTIO.EXE
HOTPATCH.EXE
HTLOG.EXE
HTPATCH.EXE
HWPE.EXE
HXDL.EXE
HXIUL.EXE
IAMAPP.EXE
IAMSERV.EXE
IAMSTATS.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOAD95.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IDLE.EXE
IEDLL.EXE
IEDRIVER.EXE
IEXPLORER.EXE
IFACE.EXE
IFW2000.EXE
INETLNFO.EXE
INFUS.EXE
INFWIN.EXE
INIT.EXE
INTDEL.EXE
INTREN.EXE
IOMON98.EXE
IPARMOR.EXE
IRIS.EXE
ISASS.EXE
ISRV95.EXE
ISTSVC.EXE
JAMMER.EXE
JDBGMRG.EXE
JEDI.EXE
KAVLITE40ENG.EXE
KAVPERS40ENG.EXE
KAVPF.EXE
KAZZA.EXE
KEENVALUE.EXE
KERIO-PF-213-EN-WIN.EXE
KERIO-WRL-421-EN-WIN.EXE
KERIO-WRP-421-EN-WIN.EXE
KERNEL32.EXE
KILLPROCESSSETUP161.EXE
LAUNCHER.EXE
LDNETMON.EXE
LDPRO.EXE
LDPROMENU.EXE
LDSCAN.EXE
LNETINFO.EXE
LOADER.EXE
LOCALNET.EXE
LOCKDOWN.EXE
LOCKDOWN2000.EXE
LOOKOUT.EXE
LORDPE.EXE
LSETUP.EXE
LUALL.EXE
LUAU.EXE
LUCOMSERVER.EXE
LUINIT.EXE
LUSPT.EXE
MAPISVC32.EXE
MCAGENT.EXE
MCMNHDLR.EXE
MCSHIELD.EXE
MCTOOL.EXE
MCUPDATE.EXE
MCVSRTE.EXE
MCVSSHLD.EXE
MD.EXE
MFIN32.EXE
MFW2EN.EXE
MFWENG3.02D30.EXE
MGAVRTCL.EXE
MGAVRTE.EXE
MGHTML.EXE
MGUI.EXE
MINILOG.EXE
MMOD.EXE
MONITOR.EXE
MOOLIVE.EXE
MOSTAT.EXE
MPFAGENT.EXE
MPFSERVICE.EXE
MPFTRAY.EXE
MRFLUX.EXE
MSAPP.EXE
MSBB.EXE
MSBLAST.EXE
MSCACHE.EXE
MSCCN32.EXE
MSCMAN.EXE
MSCONFIG.EXE
MSDM.EXE
MSDOS.EXE
MSIEXEC16.EXE
MSINFO32.EXE
MSLAUGH.EXE
MSMGT.EXE
MSMSGRI32.EXE
MSSMMC32.EXE
MSSYS.EXE
MSVXD.EXE
MU0311AD.EXE
MWATCH.EXE
N32SCANW.EXE
NAV.EXE
NAVAP.NAVAPSVC.EXE
NAVAPSVC.EXE
NAVAPW32.EXE
NAVDX.EXE
NAVENGNAVEX15.NAVLU32.EXE
NAVLU32.EXE
NAVNT.EXE
NAVSTUB.EXE
NAVW32.EXE
NAVWNT.EXE
NC2000.EXE
NCINST4.EXE
NDD32.EXE
NEOMONITOR.EXE
NEOWATCHLOG.EXE
NETARMOR.EXE
NETD32.EXE
NETINFO.EXE
NETMON.EXE
NETSCANPRO.EXE
NETSPYHUNTER-1.2.EXE
NETSTAT.EXE
NETUTILS.EXE
NISSERV.EXE
NISUM.EXE
NMAIN.EXE
NOD32.EXE
NORMIST.EXE
NORTON_INTERNET_SECU_3.0_407.EXE
NOTSTART.EXE
NPF40_TW_98_NT_ME_2K.EXE
NPFMESSENGER.EXE
NPROTECT.EXE
NPSCHECK.EXE
NPSSVC.EXE
NSCHED32.EXE
NSSYS32.EXE
NSTASK32.EXE
NSUPDATE.EXE
NT.EXE
NTRTSCAN.EXE
NTVDM.EXE
NTXconfig.EXE
NUI.EXE
NUPGRADE.EXE
NVARCH16.EXE
NVC95.EXE
NVSVC32.EXE
NWINST4.EXE
NWSERVICE.EXE
NWTOOL16.EXE
OLLYDBG.EXE
ONSRVR.EXE
OPTIMIZE.EXE
OSTRONET.EXE
OTFIX.EXE
OUTPOST.EXE
OUTPOSTINSTALL.EXE
OUTPOSTPROINSTALL.EXE
PADMIN.EXE
PANIXK.EXE
PATCH.EXE
PAVCL.EXE
PAVPROXY.EXE
PAVSCHED.EXE
PAVW.EXE
PCC2002S902.EXE
PCC2K_76_1436.EXE
PCCIOMON.EXE
PCCNTMON.EXE
PCCWIN97.EXE
PCCWIN98.EXE
PCDSETUP.EXE
PCFWALLICON.EXE
PCIP10117_0.EXE
PCSCAN.EXE
PDSETUP.EXE
PENIS.EXE
PERISCOPE.EXE
PERSFW.EXE
PERSWF.EXE
PF2.EXE
PFWADMIN.EXE
PGMONITR.EXE
PINGSCAN.EXE
PLATIN.EXE
POP3TRAP.EXE
POPROXY.EXE
POPSCAN.EXE
PORTDETECTIVE.EXE
PORTMONITOR.EXE
POWERSCAN.EXE
PPINUPDT.EXE
PPTBC.EXE
PPVSTOP.EXE
PRIZESURFER.EXE
PRMT.EXE
PRMVR.EXE
PROCDUMP.EXE
PROCESSMONITOR.EXE
PROCEXPLORERV1.0.EXE
PROGRAMAUDITOR.EXE
PROPORT.EXE
PROTECTX.EXE
PSPF.EXE
PURGE.EXE
PUSSY.EXE
PVIEW95.EXE
QCONSOLE.EXE
QSERVER.EXE
RAPAPP.EXE
RAV7.EXE
RAV7WIN.EXE
RAV8WIN32ENG.EXE
RAY.EXE
RB32.EXE
RCSYNC.EXE
REALMON.EXE
REGED.EXE
REGEDIT.EXE
REGEDT32.EXE
RESCUE.EXE
RESCUE32.EXE
RRGUARD.EXE
RSHELL.EXE
RTVSCAN.EXE
RTVSCN95.EXE
RULAUNCH.EXE
RUN32DLL.EXE
RUNDLL.EXE
RUNDLL16.EXE
RUXDLL32.EXE
SAFEWEB.EXE
SAHAGENT.EXE
SAVE.EXE
SAVENOW.EXE
SBSERV.EXE
SC.EXE
SCAM32.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SCRSVR.EXE
SCVHOST.EXE
SD.EXE
SERV95.EXE
SERVICE.EXE
SERVLCE.EXE
SERVLCES.EXE
SETUPVAMEEVAL.EXE
SETUP_FLOWPROTECTOR_US.EXE
SFC.EXE
SGSSFW32.EXE
SH.EXE
SHELLSPYINSTALL.EXE
SHN.EXE
SHOWBEHIND.EXE
SMC.EXE
SMS.EXE
SMSS32.EXE
SOAP.EXE
SOFI.EXE
SPERM.EXE
SPF.EXE
SPHINX.EXE
SPOLER.EXE
SPOOLCV.EXE
SPOOLSV32.EXE
SPYXX.EXE
SREXE.EXE
SRNG.EXE
SS3EDIT.EXE
SSGRATE.EXE
SSG_4104.EXE
ST2.EXE
START.EXE
STCLOADER.EXE
SUPFTRL.EXE
SUPPORT.EXE
SUPPORTER5.EXE
SVC.EXE
SVCHOSTC.EXE
SVCHOSTS.EXE
SVSHOST.EXE
SWEEP95.EXE
SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE
SYMPROXYSVC.EXE
SYMTRAY.EXE
SYSEDIT.EXE
SYSTEM.EXE
SYSTEM32.EXE
SYSUPD.EXE
TASKMG.EXE
TASKMGR.EXE
TASKMO.EXE
TASKMON.EXE
TAUMON.EXE
TBSCAN.EXE
TC.EXE
TCA.EXE
TCM.EXE
TDS-3.EXE
TDS2-98.EXE
TDS2-NT.EXE
TEEKIDS.EXE
TFAK.EXE
TFAK5.EXE
TGBOB.EXE
TITANIN.EXE
TITANINXP.EXE
TRACERT.EXE
TRICKLER.EXE
TRJSCAN.EXE
TRJSETUP.EXE
TROJANTRAP3.EXE
TSADBOT.EXE
TVMD.EXE
TVTMD.EXE
UNDOBOOT.EXE
UPDAT.EXE
UPDATE.EXE
UPGRAD.EXE
UTPOST.EXE
VBCMSERV.EXE
VBCONS.EXE
VBUST.EXE
VBWIN9X.EXE
VBWINNTW.EXE
VCSETUP.EXE
VET32.EXE
VET95.EXE
VETTRAY.EXE
VFSETUP.EXE
VIR-HELP.EXE
VIRUSMDPERSONALFIREWALL.EXE
VNLAN300.EXE
VNPC3000.EXE
VPC32.EXE
VPC42.EXE
VPFW30S.EXE
VPTRAY.EXE
VSCAN40.EXE
VSCENU6.02D30.EXE
VSCHED.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSISETUP.EXE
VSMAIN.EXE
VSMON.EXE
VSSTAT.EXE
VSWIN9XE.EXE
VSWINNTSE.EXE
VSWINPERSE.EXE
W32DSM89.EXE
W9X.EXE
WATCHDOG.EXE
WEBDAV.EXE
WEBSCANX.EXE
WEBTRAP.EXE
WFINDV32.EXE
WGFE95.EXE
WHOSWATCHINGME.EXE
WIMMUN32.EXE
WIN-BUGSFIX.EXE
WIN32.EXE
WIN32US.EXE
WINACTIVE.EXE
WINDOW.EXE
WINDOWS.EXE
WININETD.EXE
WININIT.EXE
WININITX.EXE
WINLOGIN.EXE
WINMAIN.EXE
WINNET.EXE
WINPPR32.EXE
WINRECON.EXE
WINSERVN.EXE
WINSSK32.EXE
WINSTART.EXE
WINSTART001.EXE
WINTSK32.EXE
WINUPDATE.EXE
WKUFIND.EXE
WNAD.EXE
WNT.EXE
WRADMIN.EXE
WRCTRL.EXE
WSBGATE.EXE
WUPDATER.EXE
WUPDT.EXE
WYVERNWORKSFIREWALL.EXE
XPF202EN.EXE
ZAPRO.EXE
ZAPSETUP3001.EXE
ZATUTOR.EXE
ZONALM2601.EXE
ZONEALARM.EXE
_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
También, en caso de existir, termina los procesos ocasionados por otros gusanos:


bbeagle.exe
d3dupdate.exe
i11r54n4.exe
irun4.exe
mscvb32.exe
PandaAVEngine.exe
Penis32.exe
rate.exe
ssate.exe
sysinfo.exe
SysMonXP.exe
winsys.exe
winupd.exe
Intenta descargar una copia de de sí mismo a través del servidor SQL usando cuentas sustraídas del sistema.


Propagación en red

Seguidamente busca en la red recursos compartidos que se encuentren protegidos con contraseñas débiles usando una extensa lista de nombres de usuarios y contraseñas:


12345
123456
1234567
12345678
123456789
1234567890
Text
access
accounting
accounts
admin
administrador
administrat
administrateur
administrator
admins
backup
bitch
blank
brian
changeme
chris
cisco
compaq
computer
control
database
databasepass
databasepassword
db1234
dbpass
dbpassword
default
domain
domainpass
domainpassword
exchange
george
guest
hello
homeuser
internet
intranet
katie
linux
login
loginpass
nokia
oeminstall
oemuser
office
oracle
orainstall
outlook
owner
pass1234
passwd
password
password1
peter
qwerty
server
siemens
sqlpassoainstall
staff
student
susan
system
teacher
technical
win2000
win2k
win98
windows
winnt
winpass
winxp
wwwadmin
En caso de lograr el acceso descarga una copia de sí mismo en las siguientes rutas de recursos compartidos:


ADMIN$\system32
C$\Windows\system32
C$\WINNT\system32
IPC$

Explotación de vulnerabilidades

Buscará de forma aleatoria sistemas que estén sin actualizar para explotar las siguientes vulnerabilidades:


Desbordamiento del buffer del WebDav
Sobre-ejecuión de srevicio RPCSS que permitiría la ejecución remota de códigos malignos
Buffer del proceso de la Librería ASN.1
Desbordamiento del buffer LSASS
Desbordamiento del Apilado de Control Remoto del DameWare
Desbordamiento del buffer del servicio de respaldo del Veritas
cuyos parches y actualizaciones se encuentran tras los siguietnes enlaces:

Microsoft Security Bulletin MS03-007
Microsoft Security Bulletin MS03-039
Microsoft Security Bulletin MS04-007
Microsoft Security Bulletin MS04-011
Desbordamiento del Apilado de Control Remoto del DameWare
Desbordamiento del buffer del servicio de respaldo del Veritas

Capacidades de Puerta trasera

Actuando como Backdoor se conecta a través de puertos que se encuentren abiertos al servidor IRC (Internet Chat Relay) 67.89.45.43 y se une a los canales ##here## y #psniff donde activará un BOT que puede ejecutar entre otras, las siguientes acciones:


Obtener información del sistema y redes.
Descargar o ejecutar archivos.
Actuar como un keylogger.
Agregar, borrar o listar recursos ocultos compartidos de red.
Crear, listar o borrar cuentas de usuarios.
Habilitar o deshabilitar accesos anónimos.
Ejecutar, listar o terminar procesos.
Saturar el cache del DNS.
Captuar la contraseña de acceso a Windows.
Listar, ejecutar o detener servcios.
Abrir un comando remoto oculto.
Abrir y ejecutar un servidor FTP.
Ejecutar comandos básicos IRC y FTP.
Ejecutar capturas de paquetes de cadenas específicas.
Reiniciar o apagar los sistemas.
Buscar puertos abiertos.
También es capaz de robar claves de CD de los populares juegos de PC:


Battlefield 1942
Battlefield 1942 (Road To Rome)
Battlefield 1942 (Secret Weapons of WWII)
Battlefield Vietnam
Black and White
Chrome
Command and Conquer: Generals
Command and Conquer: Generals (Zero Hour)
Command and Conquer: Red Alert
Command and Conquer: Red Alert 2
Command and Conquer: Tiberian Sun
Counter-Strike (Retail)
FIFA 2002
FIFA 2003
Freedom Force
Global Operations
Gunman Chronicles
Half-Life
Hidden & Dangerous 2
IGI 2: Covert Strike
Industry Giant 2
James Bond 007: Nightfire
Legends of Might and Magic
Medal of Honor: Allied Assault
Medal of Honor: Allied Assault: Breakthrough
Medal of Honor: Allied Assault: Spearhead
Nascar Racing 2002
Nascar Racing 2003
Need For Speed Hot Pursuit 2
Need For Speed: Underground
Neverwinter Nights
Neverwinter Nights (Hordes of the Underdark)
NHL 2002
NHL 2003
Rainbow Six III RavenShield
Shogun: Total War: Warlord Edition
Soldier of Fortune II - Double Helix
Soldiers Of Anarchy
The Gladiators
Unreal Tournament 2003
Unreal Tournament 2004
Utiliza el Sniffer Carnivore, creado por el FBI con el que monitoriza el tráfico, para intentar capturar las contraseñas cuando se detecten cualquiera de las siguientes cadenas cadenas:


: auth
: login
:!auth
:!hashin
:!login
:!secure
:!syn
:$auth
:$hashin
:$login
:$syn
:%auth
:%hashin
:%login
:%syn
:&auth
:&login
:'auth
:'login
:*auth
:*login
:+auth
:+login
:,auth
:,login
:-auth
:-login
:.auth
:.hashin
:.login
:.secure
:.syn
:/auth
:/login
:=auth
:=login
:?auth
:?login
:@auth
:@login
:\auth
:\login
:~auth
:~login
login
Sus técnicas anti-depuración que detectan la presencia de procesos de los sigientes procesos:


Filemon
Filevxd
Ntice
Regmon
Regvxd
Sice
Trw

 

264
Vulnerabilidades / Graves Vulnerabilidades En Skype
« en: Lunes 31 de Octubre de 2005, 18:40 »
Se han documentado vulnerabilidades en Skype, que podrían ser explotadas
para conducir un ataque de denegación de servicios y/o para comprometer
el sistema de los usuarios de versiones sin actualizar.

Skype es una red de telefonía entre pares por Internet, cuyo protocolo
es cerrado y la descarga de los clientes que permiten la interconexión
es gratuita. Es muy popular, con un total de más de 60 millones de
usuarios y 187 millones de descargas. Skype es creación de Niklas
Zennström y Janus Friis, los fundadores de Kazaa.

Los errores encontrados son los siguientes:

1) Un error en la gestión de la importación podría ser aprovechado para
diseñar una vCard especialmente conformada para causar un desbordamiento
de búfer y la ejecución de código arbitrario, caso de que el usuario
importase una vCard maliciosa.

2) Un error en la gestión de las URIs específicas de Skype podría
facilitar la conducción de un desbordamiento de búfer, así como la
ejecución de código arbitrario, caso de que el usuario pulsase sobre
enlaces del tipo "callto://" y "skype://" especialmente preparados. Es
un tipo de error cuya primera manifestación tuvo lugar en noviembre de
2004, según se puede verificar en la referencia CVE-2004-1114, y que
ahora resurge en una modalidad similar.

3) Por último, el cliente Skype podría colapsar por desbordamiento de
búfer de tipo "heap", en los que se adultera el tamaño máximo de las
variables, al ser incorrecta la gestión del tráfico de la red de
clientes de Skype.

El fallo es multiplataforma, resultando afectas las versiones Windows
1.4.*.83 y anteriores, Mac OS X 1.3.*.16 y anteriores, Linux 1.2.*.17
y anteriores, y la versión Pocket PC 1.1.*.6 y anteriores. La posibilidad
de explotación remota, así como los resultados de la misma, le otorgan a
los problemas una criticidad bastante elevada.

La solución a los problemas pasa por la actualización, la cual está
disponible en el servidor de descargas de Skype. Se han publicado
actualizaciones para todas las plataformas, a excepción de Pocket PC,
cuyo parche es inminente. La recomendación, por tanto, es actualizar
a las versiones especificadas por el fabricante: 1.4.*.84 o posterior
para Windows, 1.3.*.17 o posterior para Mac OS X y 1.2.*.18 o posterior
para Linux. Los usuarios de Pocket PC deben estar atentos a los anuncios
del fabricante.

Más Información:

Skype
http://www.skype.com

Descargas de Skype:
http://www.skype.com/download/

SKYPE-SB/2005-002: Buffer overflow in Skype-specific URI and VCARD import
handling
http://www.skype.com/security/skype-sb-2005-02.html

SKYPE-SB/2005-003: Heap overflow in networking routine
http://www.skype.com/security/skype-sb-2005-03.html
 

265
Virus / Rbot.aul
« en: Lunes 31 de Octubre de 2005, 18:39 »
Peligrosidad: 3 - Media  
Difusión: Baja
Fecha de Alta:31-10-2005
Última Actualización:31-10-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
Nombre completo: Worm-Backdoor.W32/Rbot.AUL    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:W32/Rbot-AUL (Sophos), Backdoor.Win32.Rbot.gen (Kaspersky (viruslist.com))
Detalles
Al ejecutarse por primera vez, Rbot.AUL se copia en [Carpeta de Sistema]\msnwindows.exe.

Las entradas en el registro serán creadas para ejecutar msnwindows.exe al inicio del sistema:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
System Service = msnwindows.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
System Service = msnwindows.exe

Las entradas en el registro serán creadas de la siguiente manera:

HKCU\Software\Microsoft\OLE
System Service = msnwindows.exe

HKLM\SOFTWARE\Microsoft\Ole
EnableDCOM = N

Esto impide que otros gusanos exploten la vulnerabilidad DCOM

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
restrictanonymous = 1

Esto impide que otros gusanos exploten la vulnerabilidad LSASS.  

266
Virus / Agobot.ads
« en: Viernes 28 de Octubre de 2005, 19:21 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:27-10-2005
Última Actualización:27-10-2005   
Daño:  Alto   
[Explicación de los criterios]   
Dispersibilidad: Alto   
Nombre completo: Worm-Backdoor.W32/Agobot.ADS@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.   
Alias:W32/Agobot-ADS (Sophos), WORM_AGOBOT.ADS (Trend Micro)   
Detalles   

Al ejecutarse por primera vez, Agobot.ADS se copia en la carpeta del sistema de Windows con el nombre standalone.exe y creará las siguientes entradas en el registro para ejecutarse al inicio del sistema:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
standalone.exe = "standalone.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
standalone.exe = "standalone.exe"

El componente de puerta trasera está activo de forma continua en un segundo plano y proporciona acceso al ordenador a través de canales IRC. El troyano de puerta trasera puede recibir instrucciones para realizar lo siguiente:
añadir/eliminar unidades compartidas de red
descargar/ejecutar archivos
recolectar direcciones de email
almacenar pulsaciones del teclado
rastrear paquetes de red
escanear redes en busca de vulnerabilidades
enviar mensajes electrónicos
iniciar un servidor proxy (SOCKS4/SOCKS5)
iniciar/detener servicios del sistema
robar información del registro de productos para ciertos programas
participar en ataques de denegación de servicio distribuido (DDoS)

Agobot.ADS intenta terminar y desactivar varios programas antivirus y de seguridad informática y modifica el archivo HOSTS ubicado en [Sistema]\Drivers\etc\HOSTS, con el fin de evitar el acceso a estos sitios Web:

127.0.0.1 avp.com
127.0.0.1 ca.com
127.0.0.1 customer.symantec.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 download.mcafee.com
127.0.0.1 f-secure.com
127.0.0.1 kaspersky.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 mast.mcafee.com
127.0.0.1 mcafee.com
127.0.0.1 my-etrust.com
127.0.0.1 nai.com
127.0.0.1 networkassociates.com
127.0.0.1 rads.mcafee.com
127.0.0.1 secure.nai.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 sophos.com
127.0.0.1 symantec.com
127.0.0.1 trendmicro.com
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 viruslist.com
127.0.0.1 www.avp.com
127.0.0.1 www.ca.com
127.0.0.1 www.f-secure.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.my-etrust.com
127.0.0.1 www.nai.com
127.0.0.1 www.networkassociates.com
127.0.0.1 www.sophos.com
127.0.0.1 www.symantec.com
127.0.0.1 www.trendmicro.com
127.0.0.1 www.viruslist.com

Intentará terminar los siguientes procesos:

_AVP32.EXE _AVPCC.EXE _AVPM.EXE ACKWIN32.EXE ADAWARE.EXE ADVXDWIN.EXE AGENTSVR.EXE AGENTW.EXE ALERTSVC.EXE ALEVIR.EXE ALOGSERV.EXE AMON9X.EXE ANTI-TROJAN.EXE ANTIVIRUS.EXE ANTS.EXE APIMONITOR.EXE APLICA32.EXE APVXDWIN.EXE ARR.EXE ATCON.EXE ATGUARD.EXE ATRO55EN.EXE ATUPDATER.EXE ATWATCH.EXE AU.EXE AUPDATE.EXE AUTO-PROTECT.NAV80TRY.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVCONSOL.EXE AVE32.EXE AVGCC32.EXE AVGCTRL.EXE AVGNT.EXE AVGSERV.EXE AVGSERV9.EXE AVGUARD.EXE AVGW.EXE AVKPOP.EXE AVKSERV.EXE AVKSERVICE.EXE AVKWCTl9.EXE AVLTMAIN.EXE AVNT.EXE AVP.EXE AVP32.EXE AVPCC.EXE AVPDOS32.EXE AVPM.EXE AVPTC32.EXE AVPUPD.EXE AVSCHED32.EXE AVSYNMGR.EXE AVWIN95.EXE AVWINNT.EXE AVWUPD.EXE AVWUPD32.EXE AVWUPSRV.EXE AVXMONITOR9X.EXE AVXMONITORNT.EXE AVXQUAR.EXE BACKWEB.EXE BARGAINS.EXE BD_PROFESSIONAL.EXE BEAGLE.EXE BELT.EXE BIDEF.EXE BIDSERVER.EXE BIPCP.EXE BIPCPEVALSETUP.EXE BISP.EXE BLACKD.EXE BLACKICE.EXE BLSS.EXE BOOTCONF.EXE BOOTWARN.EXE BORG2.EXE BPC.EXE BRASIL.EXE BS120.EXE BUNDLE.EXE BVT.EXE CCAPP.EXE CCEVTMGR.EXE CCPXYSVC.EXE CDP.EXE CFD.EXE CFGWIZ.EXE CFIADMIN.EXE CFIAUDIT.EXE CFINET.EXE CFINET32.EXE Claw95.EXE CLAW95CF.EXE CLEAN.EXE CLEANER.EXE CLEANER3.EXE CLEANPC.EXE CLICK.EXE CMD32.EXE CMESYS.EXE CMGRDIAN.EXE CMON016.EXE CONNECTIONMONITOR.EXE CPD.EXE CPF9X206.EXE CPFNT206.EXE CTRL.EXE CV.EXE CWNB181.EXE CWNTDWMO.EXE DATEMANAGER.EXE DCOMX.EXE DEFALERT.EXE DEFSCANGUI.EXE DEFWATCH.EXE DEPUTY.EXE DIVX.EXE DLLCACHE.EXE DLLREG.EXE DOORS.EXE DPF.EXE DPFSETUP.EXE DPPS2.EXE DRWATSON.EXE DRWEB32.EXE DRWEBUPW.EXE DSSAGENT.EXE DVP95.EXE DVP95_0.EXE ECENGINE.EXE EFPEADM.EXE EMSW.EXE ENT.EXE ESAFE.EXE ESCANH95.EXE ESCANHNT.EXE ESCANV95.EXE ESPWATCH.EXE ETHEREAL.EXE ETRUSTCIPE.EXE EVPN.EXE EXANTIVIRUS-CNET.EXE EXE.AVXW.EXE EXPERT.EXE EXPLORE.EXE F-AGNT95.EXE F-AGOBOT.EXE F-PROT.EXE F-PROT95.EXE F-STOPW.EXE FAMEH32.EXE FAST.EXE FCH32.EXE FIH32.EXE FINDVIRU.EXE FIREWALL.EXE FLOWPROTECTOR.EXE FNRB32.EXE FP-WIN.EXE FP-WIN_TRIAL.EXE FPROT.EXE FRW.EXE FSAA.EXE FSAV.EXE FSAV32.EXE FSAV530STBYB.EXE FSAV530WTBYB.EXE FSAV95.EXE FSGK32.EXE FSM32.EXE FSMA32.EXE FSMB32.EXE GATOR.EXE GBMENU.EXE GBPOLL.EXE GENERICS.EXE GMT.EXE GUARD.EXE GUARDDOG.EXE HACKTRACERSETUP.EXE HBINST.EXE HBSRV.EXE HIJACKTHIS.EXE HOTACTIO.EXE HOTPATCH.EXE HTLOG.EXE HTPATCH.EXE HWPE.EXE HXDL.EXE HXIUL.EXE IAMAPP.EXE IAMSERV.EXE IAMSTATS.EXE IBMASN.EXE IBMAVSP.EXE ICLOAD95.EXE ICLOADNT.EXE ICMON.EXE ICSUPP95.EXE ICSUPPNT.EXE IDLE.EXE IEDLL.EXE IEDRIVER.EXE IEXPLORER.EXE IFACE.EXE IFW2000.EXE INETLNFO.EXE INFUS.EXE INFWIN.EXE INIT.EXE INTDEL.EXE INTREN.EXE IOMON98.EXE IPARMOR.EXE IRIS.EXE ISASS.EXE ISRV95.EXE ISTSVC.EXE JAMMER.EXE JDBGMRG.EXE JEDI.EXE KAVLITE40ENG.EXE KAVPERS40ENG.EXE KAVPF.EXE KAZZA.EXE KEENVALUE.EXE KERIO-PF-213-EN-WIN.EXE KERIO-WRL-421-EN-WIN.EXE KERIO-WRP-421-EN-WIN.EXE KERNEL32.EXE KILLPROCESSSETUP161.EXE LAUNCHER.EXE LDNETMON.EXE LDPRO.EXE LDPROMENU.EXE LDSCAN.EXE LNETINFO.EXE LOADER.EXE LOCALNET.EXE LOCKDOWN.EXE LOCKDOWN2000.EXE LOOKOUT.EXE LORDPE.EXE LSETUP.EXE LUALL.EXE LUAU.EXE LUCOMSERVER.EXE LUINIT.EXE LUSPT.EXE MAPISVC32.EXE MCAGENT.EXE MCMNHDLR.EXE MCSHIELD.EXE MCTOOL.EXE MCUPDATE.EXE MCVSRTE.EXE MCVSSHLD.EXE MD.EXE MFIN32.EXE MFW2EN.EXE MFWENG3.02D30.EXE MGAVRTCL.EXE MGAVRTE.EXE MGHTML.EXE MGUI.EXE MINILOG.EXE MMOD.EXE MONITOR.EXE MOOLIVE.EXE MOSTAT.EXE MPFAGENT.EXE MPFSERVICE.EXE MPFTRAY.EXE MRFLUX.EXE MSAPP.EXE MSBB.EXE MSBLAST.EXE MSCACHE.EXE MSCCN32.EXE MSCMAN.EXE MSCONFIG.EXE MSDM.EXE MSDOS.EXE MSIEXEC16.EXE MSINFO32.EXE MSLAUGH.EXE MSMGT.EXE MSMSGRI32.EXE MSSMMC32.EXE MSSYS.EXE MSVXD.EXE MU0311AD.EXE MWATCH.EXE N32SCANW.EXE NAV.EXE NAVAP.NAVAPSVC.EXE NAVAPSVC.EXE NAVAPW32.EXE NAVDX.EXE NAVENGNAVEX15.NAVLU32.EXE NAVLU32.EXE NAVNT.EXE NAVSTUB.EXE NAVW32.EXE NAVWNT.EXE NC2000.EXE NCINST4.EXE NDD32.EXE NEOMONITOR.EXE NEOWATCHLOG.EXE NETARMOR.EXE NETD32.EXE NETINFO.EXE NETMON.EXE NETSCANPRO.EXE NETSPYHUNTER-1.2.EXE NETSTAT.EXE NETUTILS.EXE NISSERV.EXE NISUM.EXE NMAIN.EXE NOD32.EXE NORMIST.EXE NORTON_INTERNET_SECU_3.0_407.EXE NOTSTART.EXE NPF40_TW_98_NT_ME_2K.EXE NPFMESSENGER.EXE NPROTECT.EXE NPSCHECK.EXE NPSSVC.EXE NSCHED32.EXE NSSYS32.EXE NSTASK32.EXE NSUPDATE.EXE NT.EXE NTRTSCAN.EXE NTVDM.EXE NTXconfig.EXE NUI.EXE NUPGRADE.EXE NVARCH16.EXE NVC95.EXE NVSVC32.EXE NWINST4.EXE NWSERVICE.EXE NWTOOL16.EXE OLLYDBG.EXE ONSRVR.EXE OPTIMIZE.EXE OSTRONET.EXE OTFIX.EXE OUTPOST.EXE OUTPOSTINSTALL.EXE OUTPOSTPROINSTALL.EXE PADMIN.EXE PANIXK.EXE PATCH.EXE PAVCL.EXE PAVPROXY.EXE PAVSCHED.EXE PAVW.EXE PCC2002S902.EXE PCC2K_76_1436.EXE PCCIOMON.EXE PCCNTMON.EXE PCCWIN97.EXE PCCWIN98.EXE PCDSETUP.EXE PCFWALLICON.EXE PCIP10117_0.EXE PCSCAN.EXE PDSETUP.EXE PENIS.EXE PERISCOPE.EXE PERSFW.EXE PERSWF.EXE PF2.EXE PFWADMIN.EXE PGMONITR.EXE PINGSCAN.EXE PLATIN.EXE POP3TRAP.EXE POPROXY.EXE POPSCAN.EXE PORTDETECTIVE.EXE PORTMONITOR.EXE POWERSCAN.EXE PPINUPDT.EXE PPTBC.EXE PPVSTOP.EXE PRIZESURFER.EXE PRMT.EXE PRMVR.EXE PROCDUMP.EXE PROCESSMONITOR.EXE PROCEXPLORERV1.0.EXE PROGRAMAUDITOR.EXE PROPORT.EXE PROTECTX.EXE PSPF.EXE PURGE.EXE PUSSY.EXE PVIEW95.EXE QCONSOLE.EXE QSERVER.EXE RAPAPP.EXE RAV7.EXE RAV7WIN.EXE RAV8WIN32ENG.EXE RAY.EXE RB32.EXE RCSYNC.EXE REALMON.EXE REGED.EXE REGEDIT.EXE REGEDT32.EXE RESCUE.EXE RESCUE32.EXE RRGUARD.EXE RSHELL.EXE RTVSCAN.EXE RTVSCN95.EXE RULAUNCH.EXE RUN32DLL.EXE RUNDLL.EXE RUNDLL16.EXE RUXDLL32.EXE SAFEWEB.EXE SAHAGENT.EXE SAVE.EXE SAVENOW.EXE SBSERV.EXE SC.EXE SCAM32.EXE SCAN32.EXE SCAN95.EXE SCANPM.EXE SCRSCAN.EXE SCRSVR.EXE SCVHOST.EXE SD.EXE SERV95.EXE SERVICE.EXE SERVLCE.EXE SERVLCES.EXE SETUP_FLOWPROTECTOR_US.EXE SETUPVAMEEVAL.EXE SFC.EXE SGSSFW32.EXE SH.EXE SHELLSPYINSTALL.EXE SHN.EXE SHOWBEHIND.EXE SMC.EXE SMS.EXE SMSS32.EXE SOAP.EXE SOFI.EXE SPERM.EXE SPF.EXE SPHINX.EXE SPOLER.EXE SPOOLCV.EXE SPOOLSV32.EXE SPYXX.EXE SREXE.EXE SRNG.EXE SS3EDIT.EXE SSG_4104.EXE SSGRATE.EXE ST2.EXE START.EXE STCLOADER.EXE SUPFTRL.EXE SUPPORT.EXE SUPPORTER5.EXE SVC.EXE SVCHOSTC.EXE SVCHOSTS.EXE SVSHOST.EXE SWEEP95.EXE SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE SYMPROXYSVC.EXE SYMTRAY.EXE SYSEDIT.EXE SYSTEM.EXE SYSTEM32.EXE SYSUPD.EXE TASKMG.EXE TASKMO.EXE TASKMON.EXE TAUMON.EXE TBSCAN.EXE TC.EXE TCA.EXE TCM.EXE TDS-3.EXE TDS2-98.EXE TDS2-NT.EXE TEEKIDS.EXE TFAK.EXE TFAK5.EXE TGBOB.EXE TITANIN.EXE TITANINXP.EXE TRACERT.EXE TRICKLER.EXE TRJSCAN.EXE TRJSETUP.EXE TROJANTRAP3.EXE TSADBOT.EXE TVMD.EXE TVTMD.EXE UNDOBOOT.EXE UPDAT.EXE UPDATE.EXE UPGRAD.EXE UTPOST.EXE VBCMSERV.EXE VBCONS.EXE VBUST.EXE VBWIN9X.EXE VBWINNTW.EXE VCSETUP.EXE VET32.EXE VET95.EXE VETTRAY.EXE VFSETUP.EXE VIR-HELP.EXE VIRUSMDPERSONALFIREWALL.EXE VNLAN300.EXE VNPC3000.EXE VPC32.EXE VPC42.EXE VPFW30S.EXE VPTRAY.EXE VSCAN40.EXE VSCENU6.02D30.EXE VSCHED.EXE VSECOMR.EXE VSHWIN32.EXE VSISETUP.EXE VSMAIN.EXE VSMON.EXE VSSTAT.EXE VSWIN9XE.EXE VSWINNTSE.EXE VSWINPERSE.EXE W32DSM89.EXE W9X.EXE WATCHDOG.EXE WEBDAV.EXE WEBSCANX.EXE WEBTRAP.EXE WFINDV32.EXE WGFE95.EXE WHOSWATCHINGME.EXE WIMMUN32.EXE WIN-BUGSFIX.EXE WIN32.EXE WIN32US.EXE WINACTIVE.EXE WINDOW.EXE WINDOWS.EXE WININETD.EXE WININIT.EXE WININITX.EXE WINLOGIN.EXE WINMAIN.EXE WINNET.EXE WINPPR32.EXE WINRECON.EXE WINSERVN.EXE WINSSK32.EXE WINSTART.EXE WINSTART001.EXE WINTSK32.EXE WINUPDATE.EXE WKUFIND.EXE WNAD.EXE WNT.EXE WRADMIN.EXE WRCTRL.EXE WSBGATE.EXE WUPDATER.EXE WUPDT.EXE WYVERNWORKSFIREWALL.EXE XPF202EN.EXE ZAPRO.EXE ZAPSETUP3001.EXE ZATUTOR.EXE ZONALM2601.EXE ZONEALARM.EXE

Agobot.ADS también oculta todos los archivos que contienen la cadena 'soun'.

267
Sobre los Foros de SoloCodigo / Foro Log Hijackthis
« en: Viernes 21 de Octubre de 2005, 18:08 »
Hola chicos de SoloCodigo, pos queria proponer la creación de este subforo dentro de Dudas Informaticas, Hijacthis es un programa que checkea todos los procesos que corren en la maquina y los que se arrancan cuando se inicia el Explorador de Internet y cuando arranca la maquina, crea un log para mostrar todo y tiene la opción de arreglar lo que veamos que no esta bien con el PC, si quieren puedo subir el programa aqui al foro o se puede colocar un enlace a una página que lo tenga.
Es muy bueno para los que crean que estan infectados y sus AntiVirus no lo arreglen o lo detecten.

Ok Bye.

268
Vulnerabilidades / Vulnerabilidad Firefox
« en: Jueves 20 de Octubre de 2005, 03:23 »
Una nueva vulnerabilidad que afecta a Mozilla Firefox -incluida su última versión 1.0.7- acaba de ser publicada, incluyendo un exploit que produce la caída del navegador.

En esta ocasión no hace falta un ataque extremadamente sofisticado: Firefox se bloquea con tan sólo hacerle cargar una página que contenga en su código las etiquetas strong y sourcetext sin sus correspondientes cierres.

También está afectado Mozilla Thunderbird, versión 1.0.6 incluida...

<!--html--></div><table border='0' align='center' width='95%' cellpadding='3' cellspacing='1'><tr><td>HTML </td></tr><tr><td id='CODE'><!--html1--><html>
<body>
<strong>Firefox Vulnerability<sourcetext>
</body>
</html><!--html2--></td></tr></table><div class='postcolor'><!--html3-->
Si usas el script desde Firefox, éste ese bloqueará y la carga de la CPU subirá hasta que lo cierres

269
Vulnerabilidades / Vulnerabilidades En Winrar 3.50
« en: Jueves 20 de Octubre de 2005, 03:18 »
Se han descubierto dos vulnerabilidades en WinRar versión 3.5 (y
posiblemente anteriores) que pueden ser explotadas remotamente por
usuarios maliciosos.

La primera vulnerabilidad se encuentra en el formateo de cadenas de errores
de diagnostico, al informar de nombres de archivos incorrectos en formatos
UUE/XXE. Esta circunstancia puede conllevar como resultado la
ejecución de código arbitrario al decodificar un fichero de este tipo.

El segundo problema se encuentra en un desbordamiento de pila en la dll
encargada de la decodificación de ficheros .ACE. Este desbordamiento puede ser
conseguido mediante la introducción maliciosa de nombres de fichero
suficientemente largos en un archivo, y su posterior extracción por
parte de la víctima.

Se recomienda la actualización a la última versión disponible, que en estos
momentos se trata de WinRar 3.51.
http://www.rarlabs.com/download.htm
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2550/comentar

Más Información:

Descarga de las últimas versiones de WinRar:
http://www.rarlabs.com/download.htm

Latest changes in WinRAR:
http://www.rarlabs.com/rarnew.htm

24/12/2004 Vulnerabilidad en WinRAR
http://www.hispasec.com/unaaldia/2253

270
Virus / Fanbot@p2p
« en: Martes 18 de Octubre de 2005, 17:27 »
Peligrosidad: 3 - Media  
Difusión:Baja Fecha de Alta:18-10-2005
Última Actualización:18-10-2005
Daño:  Alto
Dispersibilidad:  Alto
Nombre completo: Worm-Backdoor.W32/Fanbot@P2P+MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [P2P+MM] - Se propaga por redes P2P y correo electrónico.
Tamaño (bytes): 44032
Alias:W32.Fanbot.A@mm (Symantec), WORM_FANBOT.A (Trend Micro), W32/Fanbot-H (Sophos)
Detalles
Cuando Worm-Backdoor.W32/Fanbot@P2P+MM es ejecutado, realiza las siguientes acciones:
Muestra el siguiente mensaje falso de error:  


Se copia a sí mismo como %System%\remote.exe.

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

Crea las siguientes subclaves en el registro de Windows:
Subclaves: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes
           HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes\Security

Para ejecutarse como un servicio cada vez que se reinicia el equipo, añade los valores indicados a las siguientes claves del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcRemotes
Valores: "ImagePath" = "%System%\remote.exe"
         "DisplayName" = "Remote Procedure Call (RPC) Remote"
         "Type" = "110"
         "Start" = "2"
         "ErrorControl" = "1"
         "ObjectName" = "LocalSystem"

Crea un servicio con las siguientes características:

Nombre msotrado: Remote Procedure Call (RPC) Remote
Ruta: %System%\remote.exe
Tipo: Automatic

Abre una puerta trasera a través del puerto TCP 5262 y se conecta a alguno de los siguientes servidores IRC:
jojogirl.3322.org domain
SmallPhantom.meibu.com domain

Permanece en espera de recibir comandos procedentes de un atacante remoto, que permitirían a este realizar cualquiera de las siguientes acciones en el sistema afectado:
Ejecutar ficheros.
Descargar ficheros.
Recoger información del sistema.
Eliminar o actualizar el gusano.
Iniciar o detener la rutina de envío masivo de correo.

Intenta propagarse a través de las redes de intercambio de ficheros (P2P) dejando copias de sí mismo en aquellos directorios cuyos nombres contengan alguno de las siguientes cadenas de texto:
share
sharing
incoming
download
bak
bear
donkey
htdocs
http
ftp
www
icq
kazaa
lime
morpheus
mule
upload
soft
- caracteres chinos que significan "software" -
- caracteres chinos que significan "copia de seguridad" -
- caracteres chinos que significan "compartido" -
- caracteres chinos que significan "descarga" -
- caracteres chinos que significan "subida de ficheros" -

Worm-Backdoor.W32/Fanbot@P2P+MM se replica en los directorios antes citados con alguno de los siguientes nombres de fichero:
1001 Sex and more.rtf.exe
3D Studio Max 6 3dsmax.exe
ACDSee 10.exe
AcrobatReader_New.exe
activation_crack.exe
Adobe Photoshop 10 crack.exe
Adobe Photoshop 10 full.exe
Adobe Premiere 10.exe
Ahead Nero 8.exe
Altkins Diet.doc.exe
American Idol.doc.exe
angels.pif
Arnold Schwarzenegger.jpg.exe
Best Matrix Screensaver new.scr
Bifrost.scr
BlackIce_Firewall_Enterpriseactivation_Crack.exe
Britney sex xxx.jpg.exe
Britney Spears [REMOVED].jpg.exe
Britney Spears [REMOVED].jpg.exe
Britney Spears [REMOVED].jpg.exe
Britney Spears and Eminem porn.jpg.exe
Britney Spears full album.mp3.exe
Britney Spears porn.jpg.exe
Britney Spears Sexy archive.doc.exe
Britney Spears Song text archive.doc.exe
Britney Spears.jpg.exe
Britney Spears.mp3.exe
Butterfly.scr
Clone DVD 6.exe
Cloning.doc.exe
cool screensaver.scr
Cracks & Warez Archiv.exe
Dark Angels new.pif
dcom_patches.exe
Dictionary English 2004 - France.doc.exe
dictionary.doc.exe
DivX 8.0 final.exe
dolly_buster.jpg.pif
Doom 3 release 2.exe
doom2.doc.pif
e.book.doc.exe
E-Book Archive2.rtf.exe
e-book.archive.doc.exe
eminem - lick [REMOVED].mp3.pif
Eminem [REMOVED].jpg.exe
Eminem full album.mp3.exe
Eminem Poster.jpg.exe
Eminem sex xxx.jpg.exe
Eminem Sexy archive.doc.exe
Eminem Song text archive.doc.exe
Eminem Spears porn.jpg.exe
Eminem.mp3.exe
firefox-1.6a1.en-US.win32.installer.exe
Full album all.mp3.pif
Gimp 1.8 Full with Key.exe
Harry Potter 1-6 book.txt.exe
Harry Potter 5.mpg.exe
Harry Potter all e.book.doc.exe
Harry Potter e book.doc.exe
Harry Potter game.exe
Harry Potter.doc.exe
How to hack new.doc.exe
how to hack.doc.exe
icq2005-final.exe
Internet Explorer 9 setup.exe
'K.jpg.pif
Kazaa Lite 4.0 new.exe
Kazaa new.exe
Keygen 4 all new.exe
Kula.jpg.pif
Kula.scr
Learn Programming 2004.doc.exe
Lightwave 9 Update.exe
Magix Video Deluxe 5 beta.exe
Matrix.mpg.exe
matrix.scr
max payne 2.crack.exe
Maxthon_New.exe
Microsoft Office 2003 Crack best.exe
Microsoft WinXP Crack full.exe
MS Service Pack 6.exe
MSN7-final.exe
netsky source code.scr
Norton Antivirus 2005 beta.exe
nuke2004.exe
Office_Crack.exe
Opera 11.exe
Partitionsmagic 10 beta.exe
Porno Screensaver britney.scr
porno.scr
programming basics.doc.exe
Rain.scr
RealPlayer_New.exe
RFC compilation.doc.exe
rfc compilation.doc.exe
Ringtones.doc.exe
Ringtones.mp3.exe
Saddam Hussein.jpg.exe
Screensaver2.scr
Serial.txt.exe
Serials 2005_New.exe
Serials edition.txt.exe
Smashing the stack full.rtf.exe
Star Office 9.exe
Strip-Girl-2.0b.exe
strippoker.exe
Super Dollfie.pif
Teen Porn 15.jpg.pif
The Sims 4 beta.exe
TouchNet Browser 1.29b.exe
Ulead Keygen 2004.exe
UltraEdit-32 12.01 + Cracker.exe
virii.scr
Visual Studio Net Crack all.exe
Win Longhorn re.exe
Win Longhorn.doc.exe
WinAmp 13 full.exe
Winamp5.exe
Windows 2000 Sourcecode.doc.exe
Windows 2003 crack.exe
Windows XP crack.exe
WinXP eBook newest.doc.exe
Winxp_Crack.exe
XXX hardcore pics.jpg.exe


Intenta enviarse a sí mismo a través de correo electrónico utilizando para ello su propio motor SMTP (Simple Mail Transfer Protocol), lo que hace su funcionamiento independiente del cliente de correo instalado en el equipo.

El mensaje enviado tiene las siguientes características:

Remitente: alguno de los siguientes:
noreply@[- dominio del receptor -]
webmaster@[- dominio del receptor -]
register@[- dominio del receptor -]
info@[- dominio del receptor -]
admin@[- dominio del receptor -]
service@[- dominio del receptor -]
mail@[- dominio del receptor -]
administrator@[- dominio del receptor -]
support@[- dominio del receptor -]

Asunto: alguno de los siguientes:
Share Skype.
What is Skype?
Skype for Windows 1.4 - Have you got the new Skype?
Hello. We're Skype and we've got something we would like to share with you.
Your Account is Suspended.
*DETECTED* Online User Violation.
Your Account is Suspended For Security Reasons.
Warning Message: Your services near to be closed.
Important Notification!
Members Support.
Security measures.
Email Account Suspension.
Notice of account limitation.

Nota: El texto del asunto también podría estar en letras mayúsculas.

Cuerpo del mensaje: alguno de los siguientes:
Dear [- nombre de usuario -], Skype is a little pie [- eliminado -]
Legal Information

Nota: Los caracteres "--" se muestra como "/" en sistemas operativos en chino, pero podría mostrarse de diferente forma en otros lenguajes.


Dear user [- nombre de usuario -], You have success [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]


Dear user [- nombre de usuario -], It has come to o [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]


Dear [- nombre del dominio -] Member, We have temp [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]


Dear [- nombre del dominio -] Member, Your e-mail [- eliminado -]
+++ [- nombre del dominio -] Antivirus - www.[- nombre del dominio -]



Fichero Anexo: [-nombre de fichero -].zip,
donde -nombre de fichero - es uno de los siguientes:
Skype-stuffs
Skype-info
Skype-details
Skype
readme
Skype-document
Share Skype
Skype for Windows 1.4

El fichero .zip contiene otro fichero cuyo nombre se forma de la siguiente forma:
Nombre_de_fichero . Extensión1 - muchos espacios en blanco -. Extensión2

donde:
Nombre_de_fichero es alguno de los antes mencionados
Extensión1 es alguna de las siguientes:
txt
htm
doc
tmp
Extensión2 es alguna de las siguientes:
bat
cmd
exe
scr
pif

El gusano evita enviarse a direcciones electrónicas que contengan alguna de las siguientes cadenas de texto:
root
info
samples
postmaster
webmaster
noone
nobody
nothing
anyone
someone
your
you
me
bugs
rating
site
contact
soft
no
somebody
privacy
service
help
not
submit
feste
ca
gold-certs
the.bat
page
support
spm
spam
www
secur
abuse
admin
icrosoft
support
ntivi
unix
bsd
linux
listserv
certific
google
accoun
master
avp
syma
icrosof
msn.
hotmail
panda
sopho
borlan
inpris
example
mydomai
nodomai
ruslis
messagelabs
support
.gov
gov.
.mil
foo.
antivi
fbi
f-pro
freeav
f-secur
kaspersky
mcafee
norman
norton
symantec
viruslis
jiangmin
rising
duba
berkeley
unix
math
bsd
mit.e
gnu
fsf.
ibm.com
google
kernel
linux
fido
usenet
iana
ietf
rfc-ed
sendmail
arin.
ripe.
isi.e
isc.o
secur
acketst
pgp
tanford.e
utgers.ed
mozilla
sourceforge
slashdot


Intenta propagarse aprovechando la vulenrabilidad "Microsoft Windows Plug and Play Buffer Overflow", descrita en el Boletín de Seguridad de Microsoft MS05-039.


Crea una marca de infección al añadir el valor indicado a la siguientes clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setup  
Valor: "Ph4nt0m" = "Ph4nt0m"

Para deshabilitar el servicio wuauserv, modifica el valor indicado de la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv
Valor: "Start" = "4"

Para deshabilitar el servicio SharedAccess, modifica el valor indicado de la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
Valor: "Start" = "4"

Añade al fichero %System%\drivers\etc\hosts las siguientes lineas de texto, para impedir el acceso a las direcciones indicadas, muchas de ellas pertenecientes a empresas antivirus:
Play with the best [- eliminado -] !!! thanks!!!
0.0.0.0 jiangmin.com
0.0.0.0 www.jiangmin.com
0.0.0.0 Update2.JiangMin.com
0.0.0.0 Update3.JiangMin.com
0.0.0.0 rising.com.cn
0.0.0.0 www.rising.com.cn
0.0.0.0 online.rising.com.cn
0.0.0.0 iduba.net
0.0.0.0 www.iduba.net
0.0.0.0 kingsoft.com
0.0.0.0 db.kingsoft.com
0.0.0.0 scan.kingsoft.com
0.0.0.0 kaspersky.com.cn
0.0.0.0 www.kaspersky.com.cn
0.0.0.0 symantec.com.cn
0.0.0.0 www.symantec.com.cn
0.0.0.0 www.symantec.com
0.0.0.0 securityresponse.symantec.com
0.0.0.0 symantec.com
0.0.0.0 www.sophos.com
0.0.0.0 sophos.com
0.0.0.0 www.mcafee.com
0.0.0.0 mcafee.com
0.0.0.0 liveupdate.symantecliveupdate.com
0.0.0.0 www.viruslist.com
0.0.0.0 viruslist.com
0.0.0.0 viruslist.com
0.0.0.0 f-secure.com
0.0.0.0 www.f-secure.com
0.0.0.0 kaspersky.com
0.0.0.0 kaspersky-labs.com
0.0.0.0 www.avp.com
0.0.0.0 www.kaspersky.com
0.0.0.0 avp.com
0.0.0.0 www.networkassociates.com
0.0.0.0 networkassociates.com
0.0.0.0 www.ca.com
0.0.0.0 ca.com
0.0.0.0 mast.mcafee.com
0.0.0.0 my-etrust.com
0.0.0.0 www.my-etrust.com
0.0.0.0 download.mcafee.com
0.0.0.0 dispatch.mcafee.com
0.0.0.0 secure.nai.com
0.0.0.0 nai.com
0.0.0.0 www.nai.com
0.0.0.0 update.symantec.com
0.0.0.0 updates.symantec.com
0.0.0.0 us.mcafee.com
0.0.0.0 liveupdate.symantec.com
0.0.0.0 customer.symantec.com
0.0.0.0 rads.mcafee.com
0.0.0.0 trendmicro.com
0.0.0.0 www.pandaguard.com
0.0.0.0 pandasoftware.com
0.0.0.0 www.pandasoftware.com
0.0.0.0 www.trendmicro.com
0.0.0.0 www.grisoft.com
0.0.0.0 www.microsoft.com
0.0.0.0 microsoft.com
0.0.0.0 www.virustotal.com
0.0.0.0 virustotal.com


Intenta detener la ejecución de los siguientes procesos, muchos de ellos relativos a antivirus y herramientas de seguridad:
A2HIJACKFREE.EXE
ADAM.EXE
AGTX0404.EXE
AGTX0411.EXE
AGTX0804.EXE
ALERTAST.EXE
ALESCAN.EXE
ALEUPDAT.EXE
ALUNOTIFY.EXE
ANTIVIRUS_UPDATE.EXE
APORTS.EXE
AUPDATE.EXE
BACKRAV.EXE
BLACKD.EXE
BLACKICE.EXE
BOTZOR.EXE
BRONSTAB.EXE
CCEMFLSV.EXE
CCENTER.EXE
CFGWIZ.EXE
CLEANUP.EXE
CMDAGENT.EXE
COOLBOT.EXE
CSM.EXE
CSSCAN.EXE
CVT.EXE
DEFWATCH.EXE
DWHWIZRD.EXE
EGHOST.EXE
EKSPLORASI.PIF
FINT2005.EXE
FRAMEWORKSERVICE.EXE
FRMINST.EXE
HELLMSN.SCR
HIJACKTHIS.EXE
HNETWIZ.EXE
HPMANAGER.EXE
IAMSTATS.EXE
ICESWORD.EXE
IDTEMPLATE.EXE
INBUILD.EXE
IPARMOR.EXE
ISSVC.EXE
JAVA.EXE
KATMAIN.EXE
KAV.EXE
KAV32.EXE
KAVDX.EXE
KAVLOG2.EXE
KAVPFW.EXE
KAVPFW.EXE
KAVSEND.EXE
KAVSTART.EXE
KAVSTART.EXE
KAVSVC.EXE
KILLBOX.EXE
KMAILMON.EXE
KNLPS.EXE
KNLSC13.EXE
KPFWSVC.EXE
KRECYCLE.EXE
KREGEX.EXE
KSHRMGR.EXE
KVCENTER.KXP
KVDETECH.EXE
KVDETECT.EXE
KVDISK.KXP
KVDOS.EXE
KVMONXP.KXP
KVOL.EXE
KVOLSELF.EXE
KVREPORT.KXP
KVSCAN.KXP
KVSRVXP.EXE
KVSTORY.KXP
KVSTUB.KXP
KVUPLOAD.EXE
KVWSC.EXE
KVXP.KXP
KWATCH.EXE
KWATCH9X.EXE
LANGSET.EXE
LDVPREG.EXE
LOGPARSER.EXE
LRSEND.EXE
LSETUP.EXE
LUALL.EXE
LUAWRAP.EXE
LUCOMSERVER.EXE
LUINIT.EXE
MAKEBOOT.EXE
MCAFFEAV.EXE
MCCONSOL.EXE
MCSCRIPT.EXE
MCSCRIPT_INUSE.EXE
MCUPDATE.EXE
MDAC.EXE
MOUSEBM.EXE
MOUSEMM.EXE
MOUSESYNC.EXE
MSAGENT.EXE
MSNMSGS.EXE
MSTASK.EXE
NAPRDMGR.EXE
NAVUSTUB.EXE
NDETECT.EXE
NVCHIP4.EXE
PATCH.EXE
PCCBROWS.EXE
PCCGUIDE.EXE
PCCLIENT.EXE
PCCLOG.EXE
PCCMAIN.EXE
PCCMDCOM.EXE
PCCSPYUI.EXE
PCCTLCOM.EXE
PCCTOOL.EXE
PCCVSCAN.EXE
PER.EXE
PFW.EXE
PHANTOM.EXE
PICX.EXE
PIREG.EXE
PM.EXE
PROCESSEXPLORER.EXE
RAV.EXE
RAVDOS.EXE
RAVHDBAK.EXE
RAVMON.EXE
RAVMOND.EXE
RAVPATCH.EXE
RAVSTORE.EXE
RAVSTUB.EXE
RAVTIMER.EXE
RAVXP.EXE
REALSCHED.EXE
REGCLEAN.EXE
REGGUIDE.EXE
REGSVR32.EXE
RESCUE.EXE
RFW.EXE
RFWMAIN.EXE
RFWSRV.EXE
RKDETECTOR.EXE
ROOTKITREVEALER.EXE
RSAGENT.EXE
RSCONFIG.EXE
RSSMS.EXE
RTVSCAN.EXE
RUNDLL32.EXE
SAVROAM.EXE
SCAN32.EXE
SCANBD.EXE
SCNCFG32.EXE
SCRIGZ.EXE
SERVCE.EXE
SETUPWIZ.EXE
SHCFG32.EXE
SHSTAT.EXE
SMARTDRV.EXE
SMARTUP.EXE
SMSS.EXE
SOUNDMAN.EXE
SYMANTECROOTINSTALLER.EXE
SYMCLNUP.EXE
SYSTEM.EXE
TASKGMR.EXE
TMNTSRV.EXE
TMOAGENT.EXE
TMPFW.EXE
TMPROXY.EXE
TRA.EXE
TRIALMSG.EXE
TROJANDETECTOR.EXE
TROJANWALL.EXE
TROJDIE.KXP
TSC.EXE
UNINSTALL.KXP
UPDATE.EXE
UPDATERUI.EXE
UPGRADE.EXE
VIRUSBOX.KXP
VPC32.EXE
VPDN_LU.EXE
VPTRAY.EXE
VSTSKMGR.EXE
WINHOST.EXE
WINLDR.EXE
WINTBP.EXE
WPA.EXE
WRITECAN.EXE
ZONEALARM.EXE
 
Nombres de Ficheros Adjuntos (virus que llegan por correo)
Skype for Windows 1.4.zip
Share Skype.zip
Skype-document.zip
readme.zip
Skype.zip
Skype-details.zip
Skype-info.zip
Skype-stuffs.zip
 
Asunto del mensaje (virus que llegan por correo)
Notice of account limitation.
Email Account Suspension.
Security measures.
Members Support.
Your Account is Suspended For Security Reasons.
Warning Message: Your services near to be closed.
Important Notification!
*DETECTED* Online User Violation.
Your Account is Suspended.
Skype for Windows 1.4 - Have you got the new Skype?
What is Skype?
Share Skype.
 


271
Vulnerabilidades / Dos --> Symantec Brightmail Antispam 6.0
« en: Sábado 15 de Octubre de 2005, 18:18 »
Symantec ha anunciado recientemente la publicación de parches de
actualización para su producto Brightmail AntiSpam versión 6 (builds 1 y
2). Estos parches han sido lanzados para solventar un problema detectado
en dicho producto que podría ser explotado por atacantes remotos para
provocar denegaciones de servicio aprovechando un error en el
tratamiento de contenidos MIME.

Brightmail AntiSpam es una solución de Symantec para el problema del
spam por correo electrónico. Según cifras de la compañía, filtra más del
15% del correo electrónico mundial y más de 100 mil millones de mensajes
de correo electrónico por mes.

Las extensiones MIME (Multi-Purpose Internet Mail Extensions) son un
grupo de especificaciones orientadas al intercambio estandarizado de
toda clase de contenidos (texto, archivos binarios, etc.) a través de
Internet.

El problema se debe a un fallo en el tratamiento de contenidos MIME que
puede ser explotado por un atacante remoto al enviar a la máquina
afectada un correo electrónico con contenidos MIME malformados. Si el
ataque se realiza con éxito, el compontente bmserver cesará su
ejecución, con lo que se consumará la denegación de servicio en sí.

Symantec recomienda parchear las versiones afectadas a la mayor brevedad
posible, y a tal efecto ha publicado parches que están disponibles en
las siguientes direcciones:

Brightmail AntiSpam Versions 6.0.1
ftp://ftp.symantec.com/public/english_us_...es/patch162.zip

Brightmail AntiSpam Versions 6.0.2:
ftp://ftp.symantec.com/public/english_us_...es/patch161.zip

Más Información:

Symantec Brightmail AntiSpam: Malformed MIME, Denial of Service
http://securityresponse.symantec.com/avcen...005.10.12d.html
 

272
Vulnerabilidades / Una Invasión De Robots
« en: Martes 11 de Octubre de 2005, 01:34 »
Información extraida de Noticias.com
Imagine un ejército compuesto por cientos de miles de robots a la espera de las maquiavélicas órdenes de un criminal; peor aun, imagine que estos robots luzcan absolutamente inofensivos o que ni siquiera sepan que forman parte del ejército malhechor, hasta que el “líder invisible” dé la orden, activando una programación latente que los obligue a llevar a cabo órdenes de destrucción contra objetivos públicos. Esto, que pareciera el argumento de una película hollywoodense, es una realidad que ya se encuentra entre nosotros, son las llamadas Botnets.

La palabra “Botnet” proviene de la unión de dos palabras del idioma americano: “Bot”, versión abreviada de la palabra Robot, y “Net”, que significa red. Por lo tanto, una Botnet es una red compuesta por robots. Computadores que han sido comprometidos por un código malicioso que ha sido instalado, y son todos controlados, como robots, por un hacker.

Estas redes controladas por hackers, constituyen la mayor amenaza actual en Internet!! Son la mayor amenaza debido a que pueden atacar coordinadamente cualquier dirección IP y hacerla colapsar con ataques distribuidos de negación de servicio (DDoS). Además, pueden servir para difundir correo spam, e incluso pueden ser usados como centros de distribución de malware. Una vez que son ejecutados, estos ataques pueden ser devastadores y ocasionar consecuencias traumáticas

Las Botnets son el arma favorita de los hackers, programadores de virus, e incluso de miembros del crimen organizado debido al poder que les otorgan. En su naturaleza son muy similares a un troyano en el sentido que se hacen pasar por programas válidos para que sean instalados en equipos víctimas, y pueden permitir que el atacante tenga absoluto control sobre el equipo. Y lo peor del caso, es que no es necesario tener un amplio conocimiento informático para poder desarrollar y controlar uno de estos “ejércitos”: con conocimientos rudimentarios y los kits disponibles en Internet, fácilmente se puede desarrollar su propia variante.

Historia de las Botnets

Inicialmente –como todo en la vida—las Botnets no fueron creadas para hacer ataques coordinados. El objetivo inicial de los Bots, como se conocían a principios de los años noventa, era el de preservar nombres de usuario favoritos en los canales de chat IRC: si mi nombre favorito era “ESA0101”, al finalizar mi sesión activaba mi Bot, el cual tomaría mi nombre y permanecería conectado al IRC, preservando mi nombre favorito y evitando que cualquier otro usuario pudiera tomarlo mientras yo permanecía desconectado. Sin embargo, aún en esta época se empezaban a evidenciar las posibilidades de los Bots para otros fines. Mientras usuarios utilizaban los Bots para preservar sus nombres de usuario, otros lo utilizaban para saturar los canales de chat, y así evitar que los usuarios pudieran conectarse…

Para el año 2000 los Bots ya eran mucho más sofisticados. “Trino”, “Shaft” y “Statcheldraft” eran herramientas usadas para crear ataques de DDoS en contra de hosts de IRC. Gran parte del código no era automático y requería constantes actualizaciones. Sin embargo, ya no se podía negar su efectividad: estas herramientas fueron utilizadas durante ese año para colapsar las páginas de Yahoo!, e-Bay, CNN y Amazon.com.

Para el año 2002 la automatización de los Bots fue alcanzada por medio de la integración con otros tipos de ataque, principalmente los gusanos y troyanos. Esta integración permitía que los Bots pudieran comprometer gran cantidad de computadores en un tiempo menor. Adicionalmente, se continuó usando IRC como medio de comunicación y coordinación de los ataques.

Actualmente, los Bots son amenazas múltiples, que combinan aspectos del spyware, spam, malware y DDoS, y son distribuidos por virus y gusanos. Miles de computadores pueden ser rápidamente infectados, formando redes de Bots (Botnets) que si no son detectados a tiempo, las consecuencias pueden ser devastadoras.

Un ataque en dos frentes

Las compañías deben estar alertas, ya que sus activos se ven amenazados en dos frentes: 1) los atacantes intentan tomar control de los computadores de la red para utilizarlos como parte de ataques coordinados (lo que representa una brecha en la integridad de la red); o 2) los activos de la organización pueden ser el objetivo de un ataque coordinado de DDoS. Es por ello que los responsables de la Seguridad de Información deben prepararse para ambos tipos de ataque. Y para poder prepararse, es necesario entender cómo funcionan.

En la mayoría de los casos, los Bots implantados se aprovechan de vulnerabilidades en los sistemas operativos para distribuirse. Incluso se han detectado casos donde el Bot aprovecha una vulnerabilidad en el sistema, se instala, y después aplica las actualizaciones necesarias para corregir dicha vulnerabilidad, para que el computador parezca que no es vulnerable al Bot. Una vez infectado, lo primero que debe hacer un computador es reportarse con el hacker creador


----------Funcionamiento de la Botnet----------

Debido a que los Bots utilizan IRC para comunicarse, generalmente se establece un enlace de comunicaciones TCP por el puerto 6667, el puerto IRC por defecto. Esta comunicación es necesaria ya que por esta vía el hacker ejecutará las instrucciones necesarias para llevar a cabo su ataque.

Cuando se ha establecido la comunicación con el hacker, el computador permanecerá inactivo hasta que el hacker ejecute las instrucciones necesarias. El resultado de estas instrucciones variará enormemente dependiendo del tipo de ataque que el hacker tenga en mente: pudiera ser un DDoS, haciendo peticiones legítimas contra un objetivo determinado, y eventualmente colapsándolo.

Como se ha mencionado, las Botnets pudieran ser utilizados como medio de distribución de malware, y se dice que son ideales para esta función, ya que permiten que un malware, tal como un virus, pueda ser distribuido simultáneamente por miles de equipos, dándole una ventana de acción muy corta a las compañías antivirus para liberar actualizaciones.

Finalmente, podría ser utilizado para distribuir correos SPAM y de phishing. Esto hace casi imposible la detección del atacante original, ya que el mismo no forma parte de la Botnet. Actualmente, más del 70% de todo el correo SPAM es originado por Botnets.

Debido a que nuevas Bots aparecen constantemente, se hace imposible mantenerse protegido de cada nueva variante, es por ello que la clave es mantener una protección preventiva, no sin olvidar las acciones estratégicas: se deben desarrollar e implantar políticas y procedimientos en la organización en referencia a la detección proactiva de vulnerabilidades, la administración de actualizaciones, uso apropiado de firewalls y VPNs y campañas de educación del usuario. Adicionalmente, se debe contar con un apropiado equipo de respuesta a incidentes, el cual pueda detectar que los equipos de la red han sido comprometidos y pueda devolverlos a un estado seguro.


273
Virus / Mytob.l*
« en: Lunes 10 de Octubre de 2005, 17:46 »
Peligrosidad: 3 - Media     
Difusión: Baja   
Fecha de Alta:10-10-2005
Última Actualización:10-10-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Mytob.L*@MM    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Tamaño (bytes): 49664
Detalles

Instalación

Cuando se ejecuta realiza las siguientes tareas:

    * Se copia a si mismo como %System%\SIGRIGZ.exe

      Note: %System% es una variable que representa la carpeta del sistema. Por defecto será: C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).

    * Añade el valor siguiente a las subclaves de registro indicadas para iniciarse junto al arranque de Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
RAX SYSTEM = "scrigz.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
RAX SYSTEM = "scrigz.exe"

      También modifica la siguiente entrada para deshabilirar el acceso compartido:

HKEY_LOCAL_MACHINE\CurrentControlSet\Services\SharedAccess
Start = "dword:00000004"

      Propagación vía correo

      Se propaga enviando mensajes que contienen un fichero adjunto con una copia del gusano. Utiliza su propio motor de envío SMTP.

      El mensaje enviado tendrá las siguientes características:

      Asunto: Será alguno de los siguientes:

          o *DETECTED* Online User Violation
          o Email Account Suspension
          o Important Notification
          o Members Support
          o Notice of account limitation
          o Security measures
          o Warning Message: Your services near to be closed.
          o You have successfully updated your password
          o Your Account is Suspended
          o Your Account is Suspended For Security Reasons
          o Your new account password is approved
          o Your password has been successfully updated
          o YOUR ACCOUNT IS SUSPENDED FOR SECURITY REASONS
          o Your password has been updated

      Mensaje: Será alguno de los siguientes:

Dear user {name of recipient},

You have successfully updated the password of your {email account of user} account.
If you did not authorize this change or if you need assistance with your account,
please contact {random} customer service at: {random}

Thank you for using {random name}!
The {random name} Support Team

Attachment: No Virus (Clean)
{random domain name} Antivirus - www.{random antivirus Web site}.com

Dear {name of recipient} Member,

We have temporarily suspended your email account {email account of user}.
This might be due to either of the following reasons:
1. A recent change in your personal information (i.e. change of address).
2. Submiting invalid information during the initial sign up process.
3. An innability to accurately verify your selected option of
subscription due to an internal error within our processors.
See the details to reactivate your {email account of user} account.

Sincerely,
The {random name} Support Team

Attachment: No Virus (Clean)
{random domain name} Antivirus www.{random antivirus Web site}.com

Dear {name of recipient} Member,

Your e-mail account was used to send a huge amount of unsolicited spam messages
during the recent week. If you could please take 5-10 minutes out of your
online experience and confirm the attached document so you will not run into any
future problems with the online service.

If you choose to ignore our request, you leave us no choice
but to cancel your membership.

Virtually yours,
The {random name} Support Team

Attachment: No Virus found

Dear user {name of recipient}, It has come to our attention that your {email account
of user} User Profile ( x ) records are out of date. For further details see the attached
document.
Thank you for using {random}!
The {random name} Support Team

+++ Attachment: No Virus (Clean)
+++ {random domain name} Antivirus - www.{random antivirus name}.com

      Adjunto:Será alguno de los siguientes:

          o {Aleatorio}
          o accepted-password
          o account-details
          o account-info
          o account-password
          o account-report
          o approved-password
          o document
          o email-details
          o email-password
          o important-details
          o new-password
          o password
          o readme
          o updated-password

            Con alguna de las siguientes extensiones

          o BAT
          o CMD
          o EXE
          o PIF
          o SCR
          o ZIP

      Captura direcciones de correo desde la libreta de direcciones de Windows (WAB). También genera otras direcciones utilizando los siguientes nombres de cuenta a los que añadirá alguno de los dominios capturados antes:

          o andrew
          o brenda
          o brent
          o brian
          o claudia
          o david
          o debby
          o frank
          o george
          o helen
          o james
          o jerry
          o jimmy
          o julie
          o kevin
          o linda
          o maria
          o michael
          o peter
          o robert
          o sales
          o sandra
          o smith
          o steve

      Intentará evitar el envio de correos a direcciones que contengan alguna de las siguintes cadenas de texto:

    * root
    * info
    * samples
    * postmaster
    * webmaster
    * noone
    * nobody
    * nothing
    * anyone
    * someone
    * your
    * you
    * me
    * bugs
    * rating
    * site
    * contact
    * soft
    * no
    * somebody
    * privacy
    * service
    * help
    * not
    * submit
    * feste
    * ca
    * gold-certs
    * the.bat
    * page
    * spm
    * spam
    * www
    * secur
    * abuse

      Así como a aquellas en cuyo nombre de dominio figure alguna de las siguientes cadenas de texto:

    * berkeley
    * unix
    * math
    * bsd
    * mit.e
    * gnu
    * fsf.
    * ibm.com
    * google
    * kernel
    * linux
    * fido
    * usenet
    * iana
    * ietf
    * rfc-ed
    * sendmail
    * arin
    * ripe
    * isi.e
    * isc.o
    * secur
    * acketst
    * pgp
    * tanford.e
    * utgers.ed
    * mozilla
    * syma
    * icrosof
    * msn
    * hotmail
    * panda
    * sopho
    * borlan
    * inpris
    * example
    * mydomai
    * nodomai
    * ruslis
    * .gov
    * gov
    * .mil
    * foo

# Para buscar servidores SMTP, puede añadir los siguientes prefijos a las direcciones de envio:

    * mx.
    * mail.
    * smtp.
    * mx1.
    * mxs.
    * mail1.
    * relay.
    * ns.
    * gate.

Actividad como troyano

# Intenta conectarse a un canal IRC a través de un puerto TCP aleatorio para permanecer a la espera de la recepción de comandos del atacante, que podrá realizar las siguientes acciones:

    * Ejecutrar ficheros
    * Descargar ficheros
    * Lanzar cualquier otrs comandos IRC
    * Reiniciar la máquina

# Bloqueará el acceso de multiples sitios web relacionados con actualizaciones de seguridad y antivirus, añadiendo las siguientes entradas en el fichero hosts:

127.0.0.1 www.symantec.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 symantec.com
127.0.0.1 www.sophos.com
127.0.0.1 sophos.com
127.0.0.1 www.mcafee.com
127.0.0.1 mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 www.viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 viruslist.com
127.0.0.1 f-secure.com
127.0.0.1 www.f-secure.com
127.0.0.1 kaspersky.com
127.0.0.1 kaspersky-labs.com
127.0.0.1 www.avp.com
127.0.0.1 www.kaspersky.com
127.0.0.1 avp.com
127.0.0.1 www.networkassociates.com
127.0.0.1 networkassociates.com
127.0.0.1 www.ca.com
127.0.0.1 ca.com
127.0.0.1 mast.mcafee.com
127.0.0.1 my-etrust.com
127.0.0.1 www.my-etrust.com
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 secure.nai.com
127.0.0.1 nai.com
127.0.0.1 www.nai.com
127.0.0.1 update.symantec.com
127.0.0.1 updates.symantec.com
127.0.0.1 us.mcafee.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 customer.symantec.com
127.0.0.1 rads.mcafee.com
127.0.0.1 trendmicro.com
127.0.0.1 pandasoftware.com
127.0.0.1 www.pandasoftware.com
127.0.0.1 www.trendmicro.com
127.0.0.1 www.grisoft.com
127.0.0.1 www.microsoft.com
127.0.0.1 microsoft.com
127.0.0.1 www.virustotal.com
127.0.0.1 virustotal.com
127.0.0.1 www.amazon.com
127.0.0.1 www.amazon.co.uk
127.0.0.1 www.amazon.ca
127.0.0.1 www.amazon.fr
127.0.0.1 www.paypal.com
127.0.0.1 moneybookers.com
127.0.0.1 www.moneybookers.com
127.0.0.1 www.ebay.com
127.0.0.1 ebay.com

# Intentará detener los siguientes procesos

          o ACKWIN32.EXE
          o ADAWARE.EXE
          o ADVXDWIN.EXE
          o AGENTSVR.EXE
          o AGENTW.EXE
          o ALERTSVC.EXE
          o ALEVIR.EXE
          o ALOGSERV.EXE
          o AMON9X.EXE
          o ANTI-TROJAN.EXE
          o ANTIVIRUS.EXE
          o ANTS.EXE
          o APIMONITOR.EXE
          o APLICA32.EXE
          o APVXDWIN.EXE
          o ARR.EXE
          o ATCON.EXE
          o ATGUARD.EXE
          o ATRO55EN.EXE
          o ATUPDATER.EXE
          o ATWATCH.EXE
          o AU.EXE
          o AUPDATE.EXE
          o AUTO-PROTECT.NAV80TRY.EXE
          o AUTODOWN.EXE
          o AUTOTRACE.EXE
          o AUTOUPDATE.EXE
          o AVCONSOL.EXE
          o AVE32.EXE
          o AVGCC32.EXE
          o AVGCTRL.EXE
          o AVGNT.EXE
          o AVGSERV.EXE
          o AVGSERV9.EXE
          o AVGUARD.EXE
          o AVGW.EXE
          o AVKPOP.EXE
          o AVKSERV.EXE
          o AVKSERVICE.EXE
          o AVKWCTl9.EXE
          o AVLTMAIN.EXE
          o AVNT.EXE
          o AVP.EXE
          o AVP32.EXE
          o AVPCC.EXE
          o AVPDOS32.EXE
          o AVPM.EXE
          o AVPTC32.EXE
          o AVPUPD.EXE
          o AVSCHED32.EXE
          o AVSYNMGR.EXE
          o AVWINNT.EXE
          o AVWUPD.EXE
          o AVWUPD32.EXE
          o AVWUPSRV.EXE
          o AVXMONITOR9X.EXE
          o AVXMONITORNT.EXE
          o AVXQUAR.EXE
          o BACKWEB.EXE
          o BARGAINS.EXE
          o BD_PROFESSIONAL.EXE
          o BEAGLE.EXE
          o BELT.EXE
          o BIDEF.EXE
          o BIDSERVER.EXE
          o BIPCP.EXE
          o BIPCPEVALSETUP.EXE
          o BISP.EXE
          o BLACKD.EXE
          o BLACKICE.EXE
          o BLSS.EXE
          o BOOTCONF.EXE
          o BOOTWARN.EXE
          o BORG2.EXE
          o BPC.EXE
          o BRASIL.EXE
          o BS120.EXE
          o BUNDLE.EXE
          o BVT.EXE
          o CCAPP.EXE
          o CCEVTMGR.EXE
          o CCPXYSVC.EXE
          o CDP.EXE
          o CFD.EXE
          o CFGWIZ.EXE
          o CFIADMIN.EXE
          o CFIAUDIT.EXE
          o CFINET.EXE
          o CFINET32.EXE
          o CLAW95CF.EXE
          o CLEAN.EXE
          o CLEANER.EXE
          o CLEANER3.EXE
          o CLEANPC.EXE
          o CLICK.EXE
          o CMD.EXE
          o CMD32.EXE
          o CMESYS.EXE
          o CMGRDIAN.EXE
          o CMON016.EXE
          o CONNECTIONMONITOR.EXE
          o CPD.EXE
          o CPF9X206.EXE
          o CPFNT206.EXE
          o CTRL.EXE
          o CV.EXE
          o CWNB181.EXE
          o CWNTDWMO.EXE
          o DATEMANAGER.EXE
          o DCOMX.EXE
          o DEFALERT.EXE
          o DEFSCANGUI.EXE
          o DEFWATCH.EXE
          o DEPUTY.EXE
          o DIVX.EXE
          o DLLCACHE.EXE
          o DLLREG.EXE
          o DOORS.EXE
          o DPF.EXE
          o DPFSETUP.EXE
          o DPPS2.EXE
          o DRWATSON.EXE
          o DRWEB32.EXE
          o DRWEBUPW.EXE
          o DSSAGENT.EXE
          o DVP95.EXE
          o DVP95_0.EXE
          o ECENGINE.EXE
          o EFPEADM.EXE
          o EMSW.EXE
          o ENT.EXE
          o ESAFE.EXE
          o ESCANHNT.EXE
          o ESCANV95.EXE
          o ESPWATCH.EXE
          o ETHEREAL.EXE
          o ETRUSTCIPE.EXE
          o EVPN.EXE
          o EXANTIVIRUS-CNET.EXE
          o EXE.AVXW.EXE
          o EXPERT.EXE
          o EXPLORE.EXE
          o F-PROT.EXE
          o F-PROT95.EXE
          o F-STOPW.EXE
          o FAMEH32.EXE
          o FAST.EXE
          o FCH32.EXE
          o FIH32.EXE
          o FINDVIRU.EXE
          o FIREWALL.EXE
          o FNRB32.EXE
          o FP-WIN.EXE
          o FP-WIN_TRIAL.EXE
          o FPROT.EXE
          o FRW.EXE
          o FSAA.EXE
          o FSAV.EXE
          o FSAV32.EXE
          o FSAV530STBYB.EXE
          o FSAV530WTBYB.EXE
          o FSAV95.EXE
          o FSGK32.EXE
          o FSM32.EXE
          o FSMA32.EXE
          o FSMB32.EXE
          o GATOR.EXE
          o GBMENU.EXE
          o GBPOLL.EXE
          o GENERICS.EXE
          o GMT.EXE
          o GUARD.EXE
          o GUARDDOG.EXE
          o HACKTRACERSETUP.EXE
          o HBINST.EXE
          o HBSRV.EXE
          o HOTACTIO.EXE
          o HOTPATCH.EXE
          o HTLOG.EXE
          o HTPATCH.EXE
          o HWPE.EXE
          o HXDL.EXE
          o HXIUL.EXE
          o IAMAPP.EXE
          o IAMSERV.EXE
          o IAMSTATS.EXE
          o IBMASN.EXE
          o IBMAVSP.EXE
          o ICLOADNT.EXE
          o ICMON.EXE
          o ICSUPP95.EXE
          o ICSUPPNT.EXE
          o IDLE.EXE
          o IEDLL.EXE
          o IEDRIVER.EXE
          o IEXPLORER.EXE
          o IFACE.EXE
          o IFW2000.EXE
          o INETLNFO.EXE
          o INFUS.EXE
          o INFWIN.EXE
          o INIT.EXE
          o INTDEL.EXE
          o INTREN.EXE
          o IOMON98.EXE
          o ISTSVC.EXE
          o JAMMER.EXE
          o JDBGMRG.EXE
          o JEDI.EXE
          o KAVLITE40ENG.EXE
          o KAVPERS40ENG.EXE
          o KAVPF.EXE
          o KAZZA.EXE
          o KEENVALUE.EXE
          o KERIO-PF-213-EN-WIN.EXE
          o KERIO-WRL-421-EN-WIN.EXE
          o KERIO-WRP-421-EN-WIN.EXE
          o KERNEL32.EXE
          o KILLPROCESSSETUP161.EXE
          o LAUNCHER.EXE
          o LDNETMON.EXE
          o LDPRO.EXE
          o LDPROMENU.EXE
          o LDSCAN.EXE
          o LNETINFO.EXE
          o LOADER.EXE
          o LOCALNET.EXE
          o LOCKDOWN.EXE
          o LOCKDOWN2000.EXE
          o LOOKOUT.EXE
          o LORDPE.EXE
          o LSETUP.EXE
          o LUALL.EXE
          o LUAU.EXE
          o LUCOMSERVER.EXE
          o LUINIT.EXE
          o LUSPT.EXE
          o MAPISVC32.EXE
          o MCAGENT.EXE
          o MCMNHDLR.EXE
          o MCSHIELD.EXE
          o MCTOOL.EXE
          o MCUPDATE.EXE
          o MCVSRTE.EXE
          o MCVSSHLD.EXE
          o MD.EXE
          o MFIN32.EXE
          o MFW2EN.EXE
          o MFWENG3.02D30.EXE
          o MGAVRTCL.EXE
          o MGAVRTE.EXE
          o MGHTML.EXE
          o MGUI.EXE
          o MINILOG.EXE
          o MMOD.EXE
          o MONITOR.EXE
          o MOOLIVE.EXE
          o MOSTAT.EXE
          o MPFAGENT.EXE
          o MPFSERVICE.EXE
          o MPFTRAY.EXE
          o MRFLUX.EXE
          o MSAPP.EXE
          o MSBB.EXE
          o MSBLAST.EXE
          o MSCACHE.EXE
          o MSCCN32.EXE
          o MSCMAN.EXE
          o MSCONFIG.EXE
          o MSDM.EXE
          o MSDOS.EXE
          o MSIEXEC16.EXE
          o MSINFO32.EXE
          o MSLAUGH.EXE
          o MSMGT.EXE
          o MSMSGRI32.EXE
          o MSSMMC32.EXE
          o MSSYS.EXE
          o MSVXD.EXE
          o MU0311AD.EXE
          o MWATCH.EXE
          o N32SCANW.EXE
          o NAV.EXE
          o NAVAP.NAVAPSVC.EXE
          o NAVAPSVC.EXE
          o NAVAPW32.EXE
          o NAVDX.EXE
          o NAVLU32.EXE
          o NAVNT.EXE
          o NAVSTUB.EXE
          o NAVW32.EXE
          o NAVWNT.EXE
          o NC2000.EXE
          o NCINST4.EXE
          o NDD32.EXE
          o NEC.EXE
          o NEOMONITOR.EXE
          o NEOWATCHLOG.EXE
          o NETARMOR.EXE
          o NETD32.EXE
          o NETINFO.EXE
          o NETMON.EXE
          o NETSCANPRO.EXE
          o NETSPYHUNTER-1.2.EXE
          o NETSTAT.EXE
          o NETUTILS.EXE
          o NISSERV.EXE
          o NISUM.EXE
          o NMAIN.EXE
          o NOD32.EXE
          o NORMIST.EXE
          o NORTON_INTERNET_SECU_3.0_407.EXE
          o NOTSTART.EXE
          o NPF40_TW_98_NT_ME_2K.EXE
          o NPFMESSENGER.EXE
          o NPROTECT.EXE
          o NPSCHECK.EXE
          o NPSSVC.EXE
          o NSCHED32.EXE
          o NSSYS32.EXE
          o NSTASK32.EXE
          o NSUPDATE.EXE
          o NT.EXE
          o NTRTSCAN.EXE
          o NTVDM.EXE
          o NTXconfig.EXE
          o NUI.EXE
          o NUPGRADE.EXE
          o NVARCH16.EXE
          o NVC95.EXE
          o NVSVC32.EXE
          o NWINST4.EXE
          o NWSERVICE.EXE
          o NWTOOL16.EXE
          o OLLYDBG.EXE
          o ONSRVR.EXE
          o OPTIMIZE.EXE
          o OSTRONET.EXE
          o OTFIX.EXE
          o OUTPOST.EXE
          o OUTPOSTINSTALL.EXE
          o OUTPOSTPROINSTALL.EXE
          o PADMIN.EXE
          o PANIXK.EXE
          o PATCH.EXE
          o PAVCL.EXE
          o PAVPROXY.EXE
          o PAVSCHED.EXE
          o PAVW.EXE
          o PCFWALLICON.EXE
          o PCIP10117_0.EXE
          o PCSCAN.EXE
          o PDSETUP.EXE
          o PERISCOPE.EXE
          o PERSFW.EXE
          o PERSWF.EXE
          o PF2.EXE
          o PFWADMIN.EXE
          o PGMONITR.EXE
          o PINGSCAN.EXE
          o PLATIN.EXE
          o POP3TRAP.EXE
          o POPROXY.EXE
          o POPSCAN.EXE
          o PORTDETECTIVE.EXE
          o PORTMONITOR.EXE
          o POWERSCAN.EXE
          o PPINUPDT.EXE
          o PPTBC.EXE
          o PPVSTOP.EXE
          o PRIZESURFER.EXE
          o PRMT.EXE
          o PRMVR.EXE
          o PROCDUMP.EXE
          o PROCESSMONITOR.EXE
          o PROCEXPLORERV1.0.EXE
          o PROGRAMAUDITOR.EXE
          o PROPORT.EXE
          o PROTECTX.EXE
          o PSPF.EXE
          o PURGE.EXE
          o QCONSOLE.EXE
          o QSERVER.EXE
          o RAPAPP.EXE
          o RAV7.EXE
          o RAV7WIN.EXE
          o RAV8WIN32ENG.EXE
          o RAY.EXE
          o RB32.EXE
          o RCSYNC.EXE
          o REALMON.EXE
          o REGED.EXE
          o REGEDIT.EXE
          o REGEDT32.EXE
          o RESCUE.EXE
          o RESCUE32.EXE
          o RRGUARD.EXE
          o RSHELL.EXE
          o RTVSCAN.EXE
          o RTVSCN95.EXE
          o RULAUNCH.EXE
          o RUN32DLL.EXE
          o RUNDLL.EXE
          o RUNDLL16.EXE
          o RUXDLL32.EXE
          o SAFEWEB.EXE
          o SAHAGENT.EXE
          o SAVE.EXE
          o SAVENOW.EXE
          o SBSERV.EXE
          o SC.EXE
          o SCAM32.EXE
          o SCAN32.EXE
          o SCAN95.EXE
          o SCANPM.EXE
          o SCRSCAN.EXE
          o SETUPVAMEEVAL.EXE
          o SETUP_FLOWPROTECTOR_US.EXE
          o SFC.EXE
          o SGSSFW32.EXE
          o SH.EXE
          o SHELLSPYINSTALL.EXE
          o SHN.EXE
          o SHOWBEHIND.EXE
          o SMC.EXE
          o SMS.EXE
          o SMSS32.EXE
          o SOAP.EXE
          o SOFI.EXE
          o SPERM.EXE
          o SPF.EXE
          o SPHINX.EXE
          o SPOLER.EXE
          o SPOOLCV.EXE
          o SPOOLSV32.EXE
          o SPYXX.EXE
          o SREXE.EXE
          o SRNG.EXE
          o SS3EDIT.EXE
          o SSGRATE.EXE
          o SSG_4104.EXE
          o ST2.EXE
          o START.EXE
          o STCLOADER.EXE
          o SUPFTRL.EXE
          o SUPPORT.EXE
          o SUPPORTER5.EXE
          o SVC.EXE
          o SVCHOSTC.EXE
          o SVCHOSTS.EXE
          o SVSHOST.EXE
          o SWEEP95.EXE
          o SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE
          o SYMPROXYSVC.EXE
          o SYMTRAY.EXE
          o SYSEDIT.EXE
          o SYSTEM.EXE
          o SYSTEM32.EXE
          o SYSUPD.EXE
          o TASKMG.EXE
          o TASKMGR.EXE
          o TASKMO.EXE
          o TASKMON.EXE
          o TAUMON.EXE
          o TBSCAN.EXE
          o TC.EXE
          o TCA.EXE
          o TCM.EXE
          o TDS-3.EXE
          o TDS2-NT.EXE
          o TEEKIDS.EXE
          o TFAK.EXE
          o TFAK5.EXE
          o TGBOB.EXE
          o TITANIN.EXE
          o TITANINXP.EXE
          o TRACERT.EXE
          o TRICKLER.EXE
          o TRJSCAN.EXE
          o TRJSETUP.EXE
          o TROJANTRAP3.EXE
          o TSADBOT.EXE
          o TVMD.EXE
          o TVTMD.EXE
          o UNDOBOOT.EXE
          o UPDAT.EXE
          o UPDATE.EXE
          o UPGRAD.EXE
          o UTPOST.EXE
          o VBCMSERV.EXE
          o VBCONS.EXE
          o VBUST.EXE
          o VBWIN9X.EXE
          o VBWINNTW.EXE
          o VCSETUP.EXE
          o VET32.EXE
          o VET95.EXE
          o VETTRAY.EXE
          o VFSETUP.EXE
          o VIR-HELP.EXE
          o VIRUSMDPERSONALFIREWALL.EXE
          o VNLAN300.EXE
          o VNPC3000.EXE
          o VPC32.EXE
          o VPC42.EXE
          o VPFW30S.EXE
          o VPTRAY.EXE
          o VSCAN40.EXE
          o VSCENU6.02D30.EXE
          o VSCHED.EXE
          o VSECOMR.EXE
          o VSHWIN32.EXE
          o VSISETUP.EXE
          o VSMAIN.EXE
          o VSMON.EXE
          o VSSTAT.EXE
          o VSWIN9XE.EXE
          o VSWINNTSE.EXE
          o VSWINPERSE.EXE
          o W32DSM89.EXE
          o W9X.EXE
          o WATCHDOG.EXE
          o WEBDAV.EXE
          o WEBSCANX.EXE
          o WEBTRAP.EXE
          o WFINDV32.EXE
          o WHOSWATCHINGME.EXE
          o WIMMUN32.EXE
          o WIN-BUGSFIX.EXE
          o WIN32.EXE
          o WIN32US.EXE
          o WINACTIVE.EXE
          o WINDOW.EXE
          o WINDOWS.EXE
          o WININETD.EXE
          o WININIT.EXE
          o WININITX.EXE
          o WINLOGIN.EXE
          o WINMAIN.EXE
          o WINNET.EXE
          o WINPPR32.EXE
          o WINRECON.EXE
          o WINSERVN.EXE
          o WINSSK32.EXE
          o WINSTART.EXE
          o WINSTART001.EXE
          o WINTSK32.EXE
          o WINUPDATE.EXE
          o WKUFIND.EXE
          o WNAD.EXE
          o WNT.EXE
          o WRADMIN.EXE
          o WRCTRL.EXE
          o WSBGATE.EXE
          o WUPDATER.EXE
          o WUPDT.EXE
          o WYVERNWORKSFIREWALL.EXE
          o XPF202EN.EXE
          o ZAPRO.EXE
          o ZAPSETUP3001.EXE
          o ZATUTOR.EXE
          o ZONALM2601.EXE
          o ZONEALARM.EXE
          o _AVP32.EXE
          o _AVPCC.EXE
          o _AVPM.EXE

Nombres de Ficheros Adjuntos (virus que llegan por correo)

    * {aleatorio}
    * accepted-password
    * account-details
    * account-info
    * account-password
    * account-report
    * approved-password
    * document
    * email-details
    * email-password
    * important-details
    * new-password
    * password
    * readme
    * updated-password
    * -
    * (Con alguna de las siguientes extensiones)
    * -
    * BAT
    * CMD
    * EXE
    * PIF
    * SCR
    * ZIP

Asunto del mensaje (virus que llegan por correo)

    * *DETECTED* Online User Violation
    * Email Account Suspension
    * Important Notification
    * Members Support
    * Notice of account limitation
    * Security measures
    * Warning Message: Your services near to be closed.
    * You have successfully updated your password
    * Your Account is Suspended
    * Your Account is Suspended For Security Reasons
    * Your new account password is approved
    * Your password has been successfully updated
    * YOUR ACCOUNT IS SUSPENDED FOR SECURITY REASONS
    * Your password has been updated

274
Virus / Spybot.ycl
« en: Viernes 7 de Octubre de 2005, 18:30 »
Peligrosidad: 3 - Media     
Difusión: Baja   Fecha de Alta:06-10-2005
Última Actualización:07-10-2005
Daño: Alto
[Explicación de los criterios]   
Dispersibilidad: Alto
Nombre completo: Worm-Backdoor.W32/Spybot.YCL@LSASS    
Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP.
Alias:W32.Spybot.YCL (Symantec), W32/Rbot-AQF (Sophos)
Detalles
Cuando es ejecutado, W32.Spybot.YCL realiza las siguientes acciones:

   1. Se copia como %System%\msnwindows.exe, donde %System% es una variable que se refiere a la carpeta de sistema de Windows

   2. Añade el valor

"System Service" = "msnwindows.exe"

      a las subclaves del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\SOFTWARE\Microsoft\OLE

      para ser ejecutado durante el inicio de Windows.

   3. Añade el valor:

"EnableDCom" = "N"

      a la subclave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE

   4. Añade el valor

"restrictanonymous" = "1"

      a la entrada del registro

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa

   5. Abre una puerta trasera mediante una conexión a un canal IRC en el dominio ircd.jessiejames.us a través del puerto TCP 7043. Esto permite a un atacante realizar las siguientes acciones en el PC:
          * Descargar y ejecutar ficheros
          * Listar, parar e iniciar procesos y subprocesos.
          * Lanzar ataques de dengación de servicio ACKK, SYN, UDP e ICMP
          * Realizar redirecciones de puertos
          * Enviar ficheros por IRC
          * Iniciar un servidor FTP local
          * Escanear puertos en la red buscando ordenadores vulnerables
          * Vaciar las cachés DNS y ARP
          * Abrir un interfaz de comandos en el PC infectado
          * Reiniciar el PC infectado
          * Obtener información del sistema
          * Olisquear el tráfico de red
          * Robar claves de CD de programas instalados
          * Registrar pulsaciones del teclado

   6. Se difunde a otros ordenadores explotando las siguientes vulnerabilidades:
          * Desbordamiento de búfer en Intefaz DCOM RPC de Microsoft Windows (MS03-026).
          * Desbordameinte de búfer en Local Security Authority Service (LSAS) de Microsoft Windows (MS04-011)
          * Desbordamiento de búfer en Plug & Play de Microsoft Windows (MS05-039)
          * Desbordamiento de búfer en ntdll.dll de Microsoft Windows (MS03-007).
          * Denegación de servicio en la biblioteca Microsoft Windows SSL (MS04-011).
          * ASN.1 de Microsoft Windows (MS04-007).
          * Desbordamiento de búfer en en DameWare Mini Remote Control Server Pre-Authentication (Bugtraq ID 9213).
          * Desbordamiento de búfer en VERITAS Backup Exec Agent Browser

   7. También se difunde a ordenadores comprometidos por otros programas maliciosos, como varias variantes de:
          * Mydoom
          * Beagle
          * Backdoor.Netdevil
          * Backdoor.Optix
          * Backdoor.Subseven

   8. Se difunde mediante otros recursos compartidos de red de Windows y Microsoft SLQ server usando los siguientes nombres de usuario y contraseñas:

      Nombres de usuario:

      * db2 * oracle * dba * database * default * guest * wwwadmin * teacher * student * owner * computer * staff * admins * administrat * administrateur * administrador * administrator

      Contraseñas:

      * intranet * lan * main * winpass * blank * office * control * nokia * siemens * compaq * dell * cisco * ibm * orainstall * sqlpassoainstall * sql * db1234 * db1 * databasepassword * data * databasepass * dbpassword * dbpass * access * domainpassword * domainpass * domain * hello * hell * god * sex * slut * bitch * fuck * exchange * backup * technical * loginpass * login * mary * katie * kate * george * eric * chris * ian * neil * lee * brian * susan * sue * sam * luke * peter * john * mike * bill * fred * joe * jen * bob * qwe * zxc * asd * qaz * win2000 * winnt * winxp * win2k * win98 * windows * oeminstall * oemuser * oem * user * homeuser * home * accounting * accounts * internet * www * web * outlook * mail * qwerty * null * server * system * changeme * linux * unix * demo * none * test * 2004 * 2003 * 2002 * 2001 * 2000 * 1234567890 * 123456789 * 12345678 * 1234567 * 123456 * 12345 * 1234 * 123 * 007 * pwd * pass * pass1234 * passwd * password * password1 * adm

   9. Intenta desactivar los siguientes procesos, algunos de los cuales están relacionados con productos de seguridad:

      * ACKWIN32.EXE * ADAWARE.EXE * ADVXDWIN.EXE * AGENTSVR.EXE * AGENTW.EXE * ALERTSVC.EXE * ALEVIR.EXE * ALOGSERV.EXE * AMON9X.EXE * ANTI-TROJAN.EXE * ANTIVIRUS.EXE * ANTS.EXE * APIMONITOR.EXE * APLICA32.EXE * APVXDWIN.EXE * ARR.EXE * ATCON.EXE * ATGUARD.EXE * ATRO55EN.EXE * ATUPDATER.EXE * ATWATCH.EXE * AU.EXE * AUPDATE.EXE * AUTODOWN.EXE * AUTO-PROTECT.NAV80TRY.EXE * AUTOTRACE.EXE * AUTOUPDATE.EXE * AVCONSOL.EXE * AVE32.EXE * AVGCC32.EXE * AVGCTRL.EXE * AVGNT.EXE * AVGSERV.EXE * AVGSERV9.EXE * AVGUARD.EXE * AVGW.EXE * AVKPOP.EXE * AVKSERV.EXE * AVKSERVICE.EXE * AVKWCTl9.EXE * AVLTMAIN.EXE * AVNT.EXE * AVP.EXE * AVP32.EXE * AVPCC.EXE * AVPDOS32.EXE * AVPM.EXE * AVPTC32.EXE * AVPUPD.EXE * AVSCHED32.EXE * AVSYNMGR.EXE * AVWIN95.EXE * AVWINNT.EXE * AVWUPD.EXE * AVWUPD32.EXE * AVWUPSRV.EXE * AVXMONITOR9X.EXE * AVXMONITORNT.EXE * AVXQUAR.EXE * BACKWEB.EXE * BARGAINS.EXE * bbeagle.exe * BD_PROFESSIONAL.EXE * BEAGLE.EXE * BELT.EXE * BIDEF.EXE * BIDSERVER.EXE * BIPCP.EXE * BIPCPEVALSETUP.EXE * BISP.EXE * BLACKD.EXE * BLACKICE.EXE * BLSS.EXE * BOOTCONF.EXE * BOOTWARN.EXE * BORG2.EXE * BPC.EXE * BRASIL.EXE * BS120.EXE * BUNDLE.EXE * BVT.EXE * CCAPP.EXE * CCEVTMGR.EXE * CCPXYSVC.EXE * CDP.EXE * CFD.EXE * CFGWIZ.EXE * CFIADMIN.EXE * CFIAUDIT.EXE * CFINET.EXE * CFINET32.EXE * Claw95.EXE * CLAW95CF.EXE * CLEAN.EXE * CLEANER.EXE * CLEANER3.EXE * CLEANPC.EXE * CLICK.EXE * CMD32.EXE * CMESYS.EXE * CMGRDIAN.EXE * CMON016.EXE * CONNECTIONMONITOR.EXE * CPD.EXE * CPF9X206.EXE * CPFNT206.EXE * CTRL.EXE * CV.EXE * CWNB181.EXE * CWNTDWMO.EXE * d3dupdate.exe * DATEMANAGER.EXE * DCOMX.EXE * DEFALERT.EXE * DEFSCANGUI.EXE * DEFWATCH.EXE * DEPUTY.EXE * DIVX.EXE * DLLCACHE.EXE * DLLREG.EXE * DOORS.EXE * DPF.EXE * DPFSETUP.EXE * DPPS2.EXE * DRWATSON.EXE * DRWEB32.EXE * DRWEBUPW.EXE * DSSAGENT.EXE * DVP95.EXE * DVP95_0.EXE * ECENGINE.EXE * EFPEADM.EXE * EMSW.EXE * ENT.EXE * ESAFE.EXE * ESCANH95.EXE * ESCANHNT.EXE * ESCANV95.EXE * ESPWATCH.EXE * ETHEREAL.EXE * ETRUSTCIPE.EXE * EVPN.EXE * EXANTIVIRUS-CNET.EXE * EXE.AVXW.EXE * EXPERT.EXE * EXPLORE.EXE * F-AGNT95.EXE * F-AGOBOT.EXE * FAMEH32.EXE * FAST.EXE * FCH32.EXE * FIH32.EXE * FINDVIRU.EXE * FIREWALL.EXE * FLOWPROTECTOR.EXE * FNRB32.EXE * FPROT.EXE * F-PROT.EXE * F-PROT95.EXE * FP-WIN.EXE * FP-WIN_TRIAL.EXE * FRW.EXE * FSAA.EXE * FSAV.EXE * FSAV32.EXE * FSAV530STBYB.EXE * FSAV530WTBYB.EXE * FSAV95.EXE * FSGK32.EXE * FSM32.EXE * FSMA32.EXE * FSMB32.EXE * F-STOPW.EXE * GATOR.EXE * GBMENU.EXE * GBPOLL.EXE * GENERICS.EXE * GMT.EXE * GUARD.EXE * GUARDDOG.EXE * HACKTRACERSETUP.EXE * HBINST.EXE * HBSRV.EXE * HIJACKTHIS.EXE * HOTACTIO.EXE * HOTPATCH.EXE * HTLOG.EXE * HTPATCH.EXE * HWPE.EXE * HXDL.EXE * HXIUL.EXE * i11r54n4.exe * IAMAPP.EXE * IAMSERV.EXE * IAMSTATS.EXE * IBMASN.EXE * IBMAVSP.EXE * ICLOAD95.EXE * ICLOADNT.EXE * ICMON.EXE * ICSUPP95.EXE * ICSUPPNT.EXE * IDLE.EXE * IEDLL.EXE * IEDRIVER.EXE * IEXPLORER.EXE * IFACE.EXE * IFW2000.EXE * INETLNFO.EXE * INFUS.EXE * INFWIN.EXE * INIT.EXE * INTDEL.EXE * INTREN.EXE * IOMON98.EXE * IPARMOR.EXE * IRIS.EXE * irun4.exe * ISASS.EXE * ISRV95.EXE * ISTSVC.EXE * JAMMER.EXE * JDBGMRG.EXE * JEDI.EXE * KAVLITE40ENG.EXE * KAVPERS40ENG.EXE * KAVPF.EXE * KAZZA.EXE * KEENVALUE.EXE * KERIO-PF-213-EN-WIN.EXE * KERIO-WRL-421-EN-WIN.EXE * KERIO-WRP-421-EN-WIN.EXE * KERNEL32.EXE * KILLPROCESSSETUP161.EXE * LAUNCHER.EXE * LDNETMON.EXE * LDPRO.EXE * LDPROMENU.EXE * LDSCAN.EXE * LNETINFO.EXE * LOADER.EXE * LOCALNET.EXE * LOCKDOWN.EXE * LOCKDOWN2000.EXE * LOOKOUT.EXE * LORDPE.EXE * LSETUP.EXE * LUALL.EXE * LUAU.EXE * LUCOMSERVER.EXE * LUINIT.EXE * LUSPT.EXE * MAPISVC32.EXE * MCAGENT.EXE * MCMNHDLR.EXE * MCSHIELD.EXE * MCTOOL.EXE * MCUPDATE.EXE * MCVSRTE.EXE * MCVSSHLD.EXE * MD.EXE * MFIN32.EXE * MFW2EN.EXE * MFWENG3.02D30.EXE * MGAVRTCL.EXE * MGAVRTE.EXE * MGHTML.EXE * MGUI.EXE * MINILOG.EXE * MMOD.EXE * MONITOR.EXE * MOOLIVE.EXE * MOSTAT.EXE * MPFAGENT.EXE * MPFSERVICE.EXE * MPFTRAY.EXE * MRFLUX.EXE * MSAPP.EXE * MSBB.EXE * MSBLAST.EXE * MSCACHE.EXE * MSCCN32.EXE * MSCMAN.EXE * MSCONFIG.EXE * mscvb32.exe * MSDM.EXE * MSDOS.EXE * MSIEXEC16.EXE * MSINFO32.EXE * MSLAUGH.EXE * MSMGT.EXE * MSMSGRI32.EXE * MSSMMC32.EXE * MSSYS.EXE * MSVXD.EXE * MU0311AD.EXE * MWATCH.EXE * N32SCANW.EXE * NAV.EXE * NAVAP.NAVAPSVC.EXE * NAVAPSVC.EXE * NAVAPW32.EXE * NAVDX.EXE * NAVENGNAVEX15.NAVLU32.EXE * NAVLU32.EXE * NAVNT.EXE * NAVSTUB.EXE * NAVW32.EXE * NAVWNT.EXE * NC2000.EXE * NCINST4.EXE * NDD32.EXE * NEOMONITOR.EXE * NEOWATCHLOG.EXE * NETARMOR.EXE * NETD32.EXE * NETINFO.EXE * NETMON.EXE * NETSCANPRO.EXE * NETSPYHUNTER-1.2.EXE * NETSTAT.EXE * NETUTILS.EXE * NISSERV.EXE * NISUM.EXE * NMAIN.EXE * NOD32.EXE * NORMIST.EXE * NORTON_INTERNET_SECU_3.0_407.EXE * NOTSTART.EXE * NPF40_TW_98_NT_ME_2K.EXE * NPFMESSENGER.EXE * NPROTECT.EXE * NPSCHECK.EXE * NPSSVC.EXE * NSCHED32.EXE * NSSYS32.EXE * NSTASK32.EXE * NSUPDATE.EXE * NT.EXE * NTRTSCAN.EXE * NTVDM.EXE * NTXconfig.EXE * NUI.EXE * NUPGRADE.EXE * NVARCH16.EXE * NVC95.EXE * NVSVC32.EXE * NWINST4.EXE * NWSERVICE.EXE * NWTOOL16.EXE * OLLYDBG.EXE * ONSRVR.EXE * OPTIMIZE.EXE * OSTRONET.EXE * OTFIX.EXE * OUTPOST.EXE * OUTPOSTINSTALL.EXE * OUTPOSTPROINSTALL.EXE * PADMIN.EXE * PandaAVEngine.exe * PANIXK.EXE * PATCH.EXE * PAVCL.EXE * PAVPROXY.EXE * PAVSCHED.EXE * PAVW.EXE * PCC2002S902.EXE * PCC2K_76_1436.EXE * PCCIOMON.EXE * PCCNTMON.EXE * PCCWIN97.EXE * PCCWIN98.EXE * PCDSETUP.EXE * PCFWALLICON.EXE * PCIP10117_0.EXE * PCSCAN.EXE * PDSETUP.EXE * PENIS.EXE * Penis32.exe * PERISCOPE.EXE * PERSFW.EXE * PERSWF.EXE * PF2.EXE * PFWADMIN.EXE * PGMONITR.EXE * PINGSCAN.EXE * PLATIN.EXE * POP3TRAP.EXE * POPROXY.EXE * POPSCAN.EXE * PORTDETECTIVE.EXE * PORTMONITOR.EXE * POWERSCAN.EXE * PPINUPDT.EXE * PPTBC.EXE * PPVSTOP.EXE * PRIZESURFER.EXE * PRMT.EXE * PRMVR.EXE * PROCDUMP.EXE * PROCESSMONITOR.EXE * PROCEXPLORERV1.0.EXE * PROGRAMAUDITOR.EXE * PROPORT.EXE * PROTECTX.EXE * PSPF.EXE * PURGE.EXE * PUSSY.EXE * PVIEW95.EXE * QCONSOLE.EXE * QSERVER.EXE * RAPAPP.EXE * rate.exe * RAV7.EXE * RAV7WIN.EXE * RAV8WIN32ENG.EXE * RAY.EXE * RB32.EXE * RCSYNC.EXE * REALMON.EXE * REGED.EXE * REGEDIT.EXE * REGEDT32.EXE * RESCUE.EXE * RESCUE32.EXE * RRGUARD.EXE * RSHELL.EXE * RTVSCAN.EXE * RTVSCN95.EXE * RULAUNCH.EXE * RUN32DLL.EXE * RUNDLL.EXE * RUNDLL16.EXE * RUXDLL32.EXE * SAFEWEB.EXE * SAHAGENT.EXE * SAVE.EXE * SAVENOW.EXE * SBSERV.EXE * SC.EXE * SCAM32.EXE * SCAN32.EXE * SCAN95.EXE * SCANPM.EXE * SCRSCAN.EXE * SCRSVR.EXE * SCVHOST.EXE * SD.EXE * SERV95.EXE * SERVICE.EXE * SERVLCE.EXE * SERVLCES.EXE * SETUP_FLOWPROTECTOR_US.EXE * SETUPVAMEEVAL.EXE * SFC.EXE * SGSSFW32.EXE * SH.EXE * SHELLSPYINSTALL.EXE * SHN.EXE * SHOWBEHIND.EXE * SMC.EXE * SMS.EXE * SMSS32.EXE * SOAP.EXE * SOFI.EXE * SPERM.EXE * SPF.EXE * SPHINX.EXE * SPOLER.EXE * SPOOLCV.EXE * SPOOLSV32.EXE * SPYXX.EXE * SREXE.EXE * SRNG.EXE * SS3EDIT.EXE * ssate.exe * SSG_4104.EXE * SSGRATE.EXE * ST2.EXE * START.EXE * STCLOADER.EXE * SUPFTRL.EXE * SUPPORT.EXE * SUPPORTER5.EXE * SVC.EXE * SVCHOSTC.EXE * SVCHOSTS.EXE * SVSHOST.EXE * SWEEP95.EXE * SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE * SYMPROXYSVC.EXE * SYMTRAY.EXE * SYSEDIT.EXE * sysinfo.exe * SysMonXP.exe * SYSTEM.EXE * SYSTEM32.EXE * SYSUPD.EXE * TASKMG.EXE * TASKMO.EXE * TASKMON.EXE * TAUMON.EXE * TBSCAN.EXE * TC.EXE * TCA.EXE * TCM.EXE * TDS2-98.EXE * TDS2-NT.EXE * TDS-3.EXE * TEEKIDS.EXE * TFAK.EXE * TFAK5.EXE * TGBOB.EXE * TITANIN.EXE * TITANINXP.EXE * TRACERT.EXE * TRICKLER.EXE * TRJSCAN.EXE * TRJSETUP.EXE * TROJANTRAP3.EXE * TSADBOT.EXE * TVMD.EXE * TVTMD.EXE * UNDOBOOT.EXE * UPDAT.EXE * UPDATE.EXE * UPGRAD.EXE * UTPOST.EXE * VBCMSERV.EXE * VBCONS.EXE * VBUST.EXE * VBWIN9X.EXE * VBWINNTW.EXE * VCSETUP.EXE * VET32.EXE * VET95.EXE * VETTRAY.EXE * VFSETUP.EXE * VIR-HELP.EXE * VIRUSMDPERSONALFIREWALL.EXE * VNLAN300.EXE * VNPC3000.EXE * VPC32.EXE * VPC42.EXE * VPFW30S.EXE * VPTRAY.EXE * VSCAN40.EXE * VSCENU6.02D30.EXE * VSCHED.EXE * VSECOMR.EXE * VSHWIN32.EXE * VSISETUP.EXE * VSMAIN.EXE * VSMON.EXE * VSSTAT.EXE * VSWIN9XE.EXE * VSWINNTSE.EXE * VSWINPERSE.EXE * W32DSM89.EXE * W9X.EXE * WATCHDOG.EXE * WEBDAV.EXE * WEBSCANX.EXE * WEBTRAP.EXE * WFINDV32.EXE * WGFE95.EXE * WHOSWATCHINGME.EXE * WIMMUN32.EXE * WIN32.EXE * WIN32US.EXE * WINACTIVE.EXE * WIN-BUGSFIX.EXE * WINDOW.EXE * WINDOWS.EXE * WININETD.EXE * WININIT.EXE * WININITX.EXE * WINLOGIN.EXE * WINMAIN.EXE * WINNET.EXE * WINPPR32.EXE * WINRECON.EXE * WINSERVN.EXE * WINSSK32.EXE * WINSTART.EXE * WINSTART001.EXE * winsys.exe * WINTSK32.EXE * winupd.exe * WINUPDATE.EXE * WKUFIND.EXE * WNAD.EXE * WNT.EXE * WRADMIN.EXE * WRCTRL.EXE * WSBGATE.EXE * WUPDATER.EXE * WUPDT.EXE * WYVERNWORKSFIREWALL.EXE * XPF202EN.EXE * ZAPRO.EXE * ZAPSETUP3001.EXE * ZATUTOR.EXE * ZONALM2601.EXE * ZONEALARM.EXE * _AVP32.EXE * _AVPCC.EXE * _AVPM.EXE

275
Vulnerabilidades / Vulnerabilidad En Kaspersky Antivirus
« en: Jueves 6 de Octubre de 2005, 18:33 »
Una biblioteca utilizada por Kaspersky Antivirus y otros productos licenciados por Kaspersky, es propensa a una vulnerabilidad no especificada, que puede provocar un desbordamiento de búfer en la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica).

La vulnerabilidad puede ser explotada de forma remota, y se produce durante el análisis de archivos con extensión .CAB.

El problema afecta a todos los productos de Kaspersky que incluyen la biblioteca afectada. Una explotación exitosa del mismo, puede comprometer seriamente los equipos que utilicen las versiones vulnerables del antivirus.

No se conoce al momento actual, la existencia de algún exploit que se aproveche del fallo.


Productos vulnerables:

- Kaspersky Labs Anti-Hacker 1.0
- Kaspersky Labs Anti-Virus 5.0.227
- Kaspersky Labs Anti-Virus 5.0.228
- Kaspersky Labs Anti-Virus 5.0.335
- Kaspersky Labs Antivirus Scanning Engine 3.0
- Kaspersky Labs Antivirus Scanning Engine 4.0
- Kaspersky Labs Antivirus Scanning Engine 5.0
- Kaspersky Antivirus 4.0.9.0
- Kaspersky Antivirus for Linux Servers 3.5.135.2
- Kaspersky Antivirus for Linux Servers 5.0.1.0
- Kaspersky Antivirus for Linux Servers 5.5-2
- Kaspersky Labs SMTP-Gateway for Linux/Unix 5.0
- Kaspersky Labs SMTP-Gateway for Linux/Unix 5.5

Solución:

No se conocen actualizaciones oficiales para esta vulnerabilidad, al momento de publicarse esta alerta.

Referencias:

Kaspersky Antivirus Library Remote Heap Overflow (rem0te.com)
http://www.rem0te.com/public/images/kaspersky.pdf

Kaspersky Anti-Virus Library Unspecified Remote Heap Overflow Vulnerability
http://www.securityfocus.com/bid/14998

Páginas: 1 ... 9 10 [11] 12 13 ... 26