|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 64 65 [66] 67 68 ... 123
1626
« en: Jueves 29 de Diciembre de 2005, 16:36 »
Información extraida de Alerta AntiVirus Dicho código de explotación aprovecha un problema de Windows XP y 2003 concretamente, en el componente "Visor de imágenes y fax de Windows" (shimgvw.dll) a la hora de tratar metaarchivos de Windows (WMF) para ejecutar código arbitrario.
Si la víctima utiliza Internet Explorer, puede provocarse la ejecución automática de código arbitrario al visitar la web maliciosa. Otros navegadores como Firefox preguntarán sobre si se quiere cargar la imagen en el componente vulnerable antes mencionado, si se acepta también se provocara la ejecución del código.
Este código malicioso se está utilizando para distribuir troyanos como los de la siguiente lista
Trojan-Downloader.Win32.Agent.abs Trojan-Dropper.Win32.Small.zp, Trojan.Win32.Small.ga Trojan.Win32.Small.ev. TROJ_NASCENE.A TROJ_NASCENE.B TROJ_NASCENE.C TROJ_NASCENE.D
Inicialmente la lista de sistemas vulnerables es la siguiente:
Microsoft Windows XP Tablet PC Edition SP2 Microsoft Windows XP Tablet PC Edition SP1 Microsoft Windows XP Tablet PC Edition Microsoft Windows XP Professional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Media Center Edition SP2 Microsoft Windows XP Media Center Edition SP1 Microsoft Windows XP Media Center Edition Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home Las pruebas realizadas hasta el momento con un Windows XP SP2 con todas las actualizaciones al día, incluido el parche MS05-053 que en teoría solucionaba el problema de ejecución de código mediante imágenes WMF/EMF (896424), y que fuera publicado por Microsoft en noviembre pasado dieron como resultado la infección del sistema. Más tarde se comprobó que el exploit se basa en una vulnerabilidad totalmente nueva.
Actualmente, Microsoft no ha publicado ningún parche de seguridad para esta vulnerabilidad. Como medida temporal, desregistre el el "Visor de Imágenes y Fax de Windows" o al menos evite utilizarlo para abrir imágenes WMF potencialmente maliciosas.
SOLUCION[/b] Aconsejamos precaución extrema a la hora de abrir adjuntos, páginas de Internet o carpetas compartidas por programas P2P que contengan archivos .WMF. Para usuarios con más conocimientos desregistrar temporalmente el componente "Visor de imágenes y fax de Windows" (shimgvw.dll). Una vez desregistrado el componente no se inicializara cuando el usuario haga clic en un enlace o tipo de imagen asociada con el "Visor de imágenes y fax de Windows". Procedimiento: Vaya a Inicio-->Ejecutar-->Teclee cmd, pulse 'Aceptar'. Aparecera una ventana en modo texto (shell de windows) donde deberá teclear "regsvr32 -u %windir%\system32\shimgvw.dll" (sin las comillas) y tras ello pulse 'Enter'. Nota: Donde pone %windir% tendrá que poner la ruta de su carpeta de windows. Por defecto para windows XP sería C:\WINDOWS. Un cuadro de dialogo aparecera para confirmar el proceso se ha realizado correctamente. Pulse 'Aceptar' para cerrarlo. Para restaurar el cambio una vez solucionada la vulnerabilidad vuelva a registrar el componente. Para ello siga el procedimiento que utilizo para desregistralo pero eliminando la cadena de texto "-u". Es decir, tecleando "regsvr32 %windir%\system32\shimgvw.dll" (sin las comillas) en el shell de windows. [/size]
1627
« en: Viernes 23 de Diciembre de 2005, 19:22 »
Se ha anunciado la presencia de una vulnerabilidad en el servidor web de Macromedia JRun 4 que puede ser explotada por usuarios remotos maliciosos para provocar denegaciones de servicio o ejecutar código arbitrario en máquinas afectadas.
Macromedia JRun 4 es un servidor de aplicaciones utilizado para el desarrollo y despliegue de aplicaciones basadas en la plataforma Java.
La vulnerabilidad en sí está localizada en el servidor web de JRun, y puede aparecer concretamente a la hora de tratar cadenas de peticiones de gran longitud. Con ciertas configuraciones de la plataforma, cuando ésta recibe una URL muy larga (de aproximadamente 64.000 caracteres), puede provocarse un desbordamiento de búfer que, además de ser aprovechable para crear una condición de denegación de servicio, potencialmente puede ser explotado por un atacante para ejecutar código arbitrario en la máquina afectada.
Para que la vulnerabilidad pueda explotarse, dicho servidor web debe estar activo, algo que no es recomendable en sistemas orientados a producción y que sólo debería usarse en entornos de desarrollo.
Adobe ha confirmado que la vulnerabilidad afecta al servidor web de JRun 4 en versiones anteriores a JRun 4 Updater 5, actualización publicada en marzo de este mismo año, por lo que si no se ha aplicado dicha actualización, se recomienda hacerlo ahora de forma urgente. Más Información:
Macromedia JRun 4 Web Server URL Parsing Buffer Overflow Vulnerability http://www.idefense.com/intelligence/vulne...play.php?id=360
1628
« en: Viernes 23 de Diciembre de 2005, 19:20 »
iDefense publica información sobre una vulnerabilidad que afecta a McAfee VirusScan, el antivirus de McAfee.
El problema se produce en McAfee Security Center, y permite a un atacante la creación o sobrescritura arbitraria de archivos de forma remota.
El error que provoca el fallo, se debe a que un control ActiveX usado por el programa, no restringe los dominios que pueden cargarlo y ejecutarlo.
El componente (MCINSCTL.DLL), que se incluye con McAfee Security Center, exporta un objeto para registro llamado MCINSTALL.McLog. McAfee no controla los dominios que pueden utilizar este objeto ActiveX. De ese modo, un atacante puede crear una página web maliciosa que cargue dicho control para crear archivos de forma arbitraria en el equipo afectado.
Este tipo de ataque puede llevar a la ejecución arbitraria de código de forma remota, por ejemplo creando archivos en las carpetas de inicio. Lo único que se requiere, es que la víctima visite el sitio web malicioso.
Software vulnerable:
Los siguientes productos incluyen el componente MCINSCTL.DLL 4.0.0.83, y por lo tanto son vulnerables:
- McAfee VirusScan 9.0 - McAfee VirusScan 8.0 - McAfee VirusScan 7.1 - McAfee VirusScan 7.0 - McAfee VirusScan 6.0 - McAfee VirusScan 5.0 - McAfee VirusScan 4.5.1 - McAfee VirusScan 4.5 - McAfee VirusScan 4.0.3 - McAfee VirusScan 4.0
Solución:
McAfee publicó una actualización automática para el SecurityCenter que resuelve el problema.
Para comprobar la actualización, los usuarios registrados deben hacer clic con el botón derecho en el icono del producto en la bandeja del sistema (al lado del reloj de Windows), seleccionar "Actualizaciones" (Updates), y examinar por nuevas actualizaciones (en el caso de que no se haya actualizado de forma automática).
Referencias:
ADVISORY: 12.20.05 McAfee Security Center MCINSCTL.DLL ActiveX Control File Overwrite Vulnerability http://www.idefense.com/intelligence/vulne...play.php?id=358
CVE-2005-3657 (Common Vulnerabilities and Exposures project) http://www.cve.mitre.org/cgi-bin/cvename.c...e=CVE-2005-3657
McAfee VirusScan Security Center ActiveX Control Arbitrary File Overwrite Vulnerability http://www.securityfocus.com/bid/15986
McAfee Security Center ActiveX Control File Overwrite Vulnerability http://www.frsirt.com/english/advisories/2005/3006
McAfee SecurityCenter "mcinsctl.dll" ActiveX File Overwrite Vulnerability http://secunia.com/advisories/18169
1629
« en: Jueves 22 de Diciembre de 2005, 18:24 »
Según anuncia Secunia, Alex Wheeler ha reportado una vulnerabilidad en Symantec AntiVirus, la cuál potencialmente puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables.
La vulnerabilidad es provocada por un error de límites en la librería "Dec2Rar.dll" cuando se copian datos tomando como referencia los valores indicados en las cabeceras de los archivos RAR. Esto puede ser explotado para causar un desbordamiento de búfer con la posibilidad de sobrescribir la memoria heap (área dinámica utilizada por los programas durante su ejecución).
Este problema facilita la ejecución de código arbitrario cuando el antivirus examina un archivo comprimido con la extensión RAR, si el mismo ha sido modificado maliciosamente.
Esta vulnerabilidad ha sido reportada en la versión 3.2.14.3 de Dec2Rar.dll, y potencialmente afecta a todos los productos de Symantec que utilicen esta DLL.
Esta alerta se emite por haber sido hecho público el problema.
Software afectado:
- Symantec AntiVirus Corporate Edition 10.x - Symantec AntiVirus Corporate Edition 8.x - Symantec AntiVirus Corporate Edition 9.x - Symantec AntiVirus para Caching 4.x - Symantec AntiVirus para Network Attached Storage 4.x - Symantec AntiVirus para SMTP Gateways 3.x - Symantec AntiVirus Scan Engine 4.x - Symantec AntiVirus/Filtering para Domino 3.x - Symantec Brightmail AntiSpam 4.x - Symantec Brightmail AntiSpam 5.x - Symantec Brightmail AntiSpam 6.x - Symantec Client Security 1.x - Symantec Client Security 2.x - Symantec Mail Security para Domino 4.x - Symantec Mail Security para Exchange 4.x - Symantec Mail Security para SMTP 4.x - Symantec Norton AntiVirus 2001 - Symantec Norton AntiVirus 2002 - Symantec Norton AntiVirus 2003 - Symantec Norton AntiVirus 2004 - Symantec Norton AntiVirus 2005 - Symantec Norton AntiVirus 5 - Symantec Norton AntiVirus 5.0 para OS/2 - Symantec Norton AntiVirus Corporate Edition 7.x - Symantec Norton AntiVirus para Macintosh 10.x - Symantec Norton AntiVirus para Macintosh 9.x - Symantec Norton AntiVirus para Microsoft Exchange 2.x - Symantec Norton AntiVirus para Microsoft Exchange 3.x - Symantec Norton AntiVirus Solution 7.5 - Symantec Norton Internet Security 2001 - Symantec Norton Internet Security 2002 - Symantec Norton Internet Security 2003 - Symantec Norton Internet Security 2003 Professional - Symantec Norton Internet Security 2004 - Symantec Norton Internet Security 2004 Professional - Symantec Norton Internet Security 2005 - Symantec Norton Internet Security para Macintosh 3.x - Symantec Web Security 2.x - Symantec Web Security 3.x
Solución:
El fabricante publicó una solución parcial al problema, mediante la actualización de firmas para la detección de archivos .RAR malformados, hasta que se publique una actualización que corrija la vulnerabilidad.
Se recomienda filtrar archivos con extensión .RAR para que no sean examinados por el antivirus.
Referencias:
Symantec Antivirus Library RemØte Heap Overflows http://www.rem0te.com/public/images/symc2.pdf
Secunia Advisory: SA18131 Symantec AntiVirus RAR Archive Decompression Buffer Overflow http://secunia.com/advisories/18131/
1630
« en: Jueves 22 de Diciembre de 2005, 18:23 »
Se ha anunciado la existencia de dos vulnerabilidades en el cliente de correo Pegasus Mail, que pueden permitir a atacantes remotos la ejecución de código.
El primero de los problemas anunciados consiste en un desbordamiento de búfer al usar las respuestas de un servidor POP3 para construir los mensajes de trazado que se muestran al usuario cuando se produce un error al descargar el correo. Esto puede explotarse para lograr la ejecución de código arbitrario a través de respuestas POP3 de gran tamaño, si bien requiere engañar al usuario para que se conecte a un servidor POP3 malicioso.
La segunda vulnerabilidad se trata de un error "Off by one" cuando se muestran al usuario las cabeceras de mensaje RFC2822 de un e-mail. Esto puede explotarse mediante cabeceras de mensaje de 1022 bytes (o más) para sobreescribir el byte menos significativo del puntero EBP, lo que puede llevar a lograr la ejecución de código en sistemas Windows XP. El usuario atacado deberá ser engañado para que visualice las cabeceras del mensaje malicioso.
Son vulnerables las versiones Pegasus Mail 4.21a, 4.21b, y 4.30PB1 (Beta Pública 1). Se recomienda evitar las situaciones bajo las que se pueden explotar los problemas, como la conexión a servidores POP3 no confiables y la visualización de cabeceras de mensajes. En cualquier caso, Pegasus Mail version 4.31 no se ve afectada por el problema por lo que la actualización del programa evita todos los problemas: http://www.pmail.com/downloads_de_t.htm Más Información:
Pegasus Mail Buffer Overflow and Off-by-One (POP3 reply, Email header) http://www.securiteam.com/windowsntfocus/6B00N0AEUY.html
1631
« en: Miércoles 21 de Diciembre de 2005, 18:39 »
Actualizar la versión
1632
« en: Miércoles 21 de Diciembre de 2005, 18:35 »
Mira este post, si algo preguntale a Diosél tiene todas las respuestas a tus preguntas
1633
« en: Miércoles 21 de Diciembre de 2005, 18:32 »
1634
« en: Viernes 16 de Diciembre de 2005, 18:41 »
Hola chicos de SoloCodigo, pos queria darles felices fiestas por anticipado por sino me paso por aca ya que he estado muy ocupado y no tengo casi tiempo de coger un PC, darle saludos a JuanK, Eliza_marti, Eternal_Idol, al jefecito, Hao, Soultaker, Enko, antony_soluciones, Kev, Diodo, © Jonathan ©, ROBER.29, Ruben3d, Blag, sergiotarrillo, bartolomeo y todos los chicos que hacen posible al foro, los quiero mucho y que la pasen resuper.
Bye Se Cuidan y que tengan una FELIZ NAVIDAD Y UN PROSPERO AÑO 2006
1635
« en: Viernes 16 de Diciembre de 2005, 18:33 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:16-12-2005 Última Actualización:16-12-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Worm.Bagle.CD.@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Alias:WORM_BAGLE.CD (Trend Micro), W32/Bagle.FU.worm (Panda Software), W32.Beagle.CX@mm (Symantec), I-Worm/Bagle (Kaspersky (viruslist.com)), TR/Bagle.gen (Otros), Troj/BagleDl-AF (Otros), Troj/BagleDl-AG (Otros), Trojan.Bagle.BK (Otros), Trojan.Downloader.Bagle.F (ClamAV), Trojan/Bagle.gen (Otros), Trojan/Downloader.Bagle.f (Otros), Trojan-Downloader.Wi (Otros), Trj/Mitglieder.GB (Otros), W32/Bagle.FQ@mm (Otros), W32/Bagle.FR@mm (Otros), W32/Bagle.GEN@MM (Otros), W32/Mitglieder.GG (Otros), W32/Mitglied.NQ (Otros), W32/Mitglied.NR (Otros), W32/Mitglieder.GH (Otros), W32/Mitglieder.GI (Otros), Win32.HLLM.Beagle.921 (Otros) Detalles Detalles del mensaje de correo
Utiliza su propio motor(SMTP) de envío para propagarse en mensajes con las siguientes características:
Remitente: Alguno de los siguientes:
Ales Alice Alyce Andrew Androw Androwe Ann Anna Anne Annes Anthonie Anthony Anthonye Avice Avis Bennet Bennett Constance Cybil Daniel Danyell Dorithie Dorothee Dorothy Edmond Edmonde Edmund Edward Edwarde Elizabeth Elizabethe Ellen Ellyn Emanual Emanuel Emanuell Ester Frances Francis Fraunces Gabriell Geoffraie George Grace Harry Harrye Henrie Henry Henrye Hughe Humphrey Humphrie Christean Christian Isabel Isabell James Jane Jeames Jeffrey Jeffrye Joane Johen John Josias Judeth Judith Judithe Katherine Katheryne Leonard Leonarde Margaret Margarett Margerie Margerye Margret Margrett Marie Martha Mary Marye Michael Mychaell Nathaniel Nathaniell Nathanyell Nicholas Nicholaus Nycholas Peter Ralph Rebecka Richard Richarde Robert Roberte Roger Rose Rycharde Samuell Sara Sidney Sindony Stephen Susan Susanna Suzanna Sybell Sybyll Syndony Thomas Valentyne William Winifred Wynefrede Wynefreed Wynnefreede
Asunto: Alguno de los siguientes nombres:
New Year's New Year's Day. Happy New Year We congratulate happy New Year New 2006
Texto: Contendrá una de las siguientes líneas:
The password is (nombre de fichero .gif)" con enlace al fichero de una imagen. Password: (nombre de fichero .gif)" con enlace al fichero de una imagen. All-foto AN-FOTO D-Foto FOTO-1 FOTO-2 FOTO-3 FOTO-4 foto-bank foto-books FOTO-DIGITAL foto-flower foto-forum Foto-War FOTO HOME foto land Foto Portal foto telephone Foto&Video Foto.Md Internet-foto m-foto MAIL.FOTO my foto OK-FOTO S-Foto VIP-foto web-foto
Adjunto:El nombre del archivo adjunto será alguno de los utilizados para el campo remitente. Por ejemplo:
Ales.zip Alice.zip Wynefrede.zip [etc...] y contiene un fichero de 9 kb aproximadamente, con uno de los siguientes nombres:
1.exe 12.exe 123.exe
Instalación
El gusano contiene al menos tres componentes diferentes: dos "downloader" y un "mass-mailer".
El primero es un "downloader", un troyano que probablemente es enviado en forma de spam, y que descarga otro de los componentes del gusano.
Cuando el downloader se ejecuta (su tamaño es de unos 3 Kb aproximadamente), descarga un archivo de una dirección predeterminada de Internet, y lo almacena en la carpeta del sistema con un nombre al azar, para luego ejecutarlo:
c:\windows\system32\[nombre.exe] Este archivo es el componente que se encarga del envío masivo de mensajes desde la máquina infectada (mass-mailer). Su tamaño es de aproximadamente 20 Kb. Cuando se ejecuta, se copia a si mismo con el siguiente nombre:
c:\windows\system32\wind2ll2.exe Cuando se ejecuta, crea la siguiente entrada en los registros indicados para ejecutarse en cada reinicio de Windows:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n erfgddfk = "c:\windows\system32\wind2ll2.exe"
Crea los siguientes mutex con objeto de evitar que se ejecuten, de forma concurrente, mas de una copia de sí mismo:
vMuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D 'D'r'o'p'p'e'd'S'k'y'N'e't' _-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_ [SkyNet.cz]SystemsMutex AdmSkynetJklS003 ____--->>>>U<<<<--____ _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_
Intenta borrar las siguientes entradas en el registro, relacionadas con otros gusanos:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"My AV" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"service" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"My AV" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"service" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"
Nota: Los gusanos anteriores a DX contenían la palabra "Run" en lugar de "Run1n", por lo que resulta improblabe que estas entradas existan durante la primera infección.
también puede borrar las siguientes subclaves después del 30 de Septiembre de 2011:
HKEY_CURRENT_USER\Software\ewrdds HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"erfgddfk"
Cuando el adjunto es abierto por el usuario, y el .EXE ejecutado, el mismo se copia en el sistema con el siguiente nombre:
c:\windows\system32\anti_troj.exe También para autoejecutarse en cada reinicio del sistema, crea las siguientes entradas en el registro:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run anti_troj = "c:\windows\system32\anti_troj.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run anti_troj = "c:\windows\system32\anti_troj.exe"
Cuando se ejecuta, el gusano muestra una imagen que almacena en la siguiente ubicación:
c:\windows\system32\ntimage.gif
![](http://alerta-antivirus.red.es/imagenes/virus/bagle-dx.png)
Esta imagen es mostrada solo una vez. Para ello el gusano crea la siguiente entrada en el registro:
HKCU\Software\FirstRRRun\FirstRRRun
Intentará conectar con el siguiente servidor SMTP a través del puerto 25:
smtp.mail.ru también intentará contactar con google.com en la siguiente dirección IP:
194.190.195.66 El gusano contiene una lista de direcciones de Internet desde donde descargará otros archivos a través del puerto TCP 80:
http:://202.44.52.38/ http:://209.126.128.203/ http:://25kadr.org/ http:://65.108.195.73/ http:://757555.ru/ http:://80.146.233.41/ http:://abtechsafety.com/ http:://abtechsafety.com/ http:://acentrum.pl/ http:://adavenue.net/ http:://adoptionscanada.ca/ http:://adventecgroup.com/ http:://agenciaspublicidadinternet.com/ http:://ahava.cafe24.com/ http:://aibsnlea.org/ http:://aikidan.com/ http:://ala-bg.net/ http:://alevibirligi.ch/ http:://alfaclassic.sk/ http:://allanconi.it/ http:://allinfo.com.au/ http:://americasenergyco.com/ http:://amerykaameryka.com/ http:://amistra.com/ http:://analisisyconsultoria.com/ http:://av2026.comex.ru/ http:://calamarco.com/ http:://ccooaytomadrid.org/ http:://charlies-truckerpage.de/ http:://drinkwater.ru/ http:://eleceltek.com/ http:://furdoszoba.info/ http:://kepter.kz/ http:://mijusungdo.net/ http:://oklens.co.jp/ http:://phrmg.org/ http:://s89.tku.edu.tw/ http:://sacafterdark.net/ http:://template.nease.net/ http:://tkdami.net/ http:://virt33.kei.pl/ http:://www.8ingatlan.hu/ http:://www.a2zhostings.com/ http:://www.abavitis.hu/ http:://www.adamant-np.ru/ http:://www.agroturystyka.artneo.pl/ http:://www.americarising.com/ http:://www.barth.serwery.pl/ http:://www.bmswijndepot.com/ http:://www.etwas-mode.de/ http:://www.leap.co.il/ http:://www.rewardst.com/ http:://www.timecontrol.com.pl/ http:://www.ubu.pl/ Si logra descargar un archivo (llamado Z.PHP), el mismo es copiado con un nombre al azar en una carpeta llamada EXEFLD, dentro de la carpeta del sistema, y luego ejecutado:
c:\windows\system32\exefld\[nombre].exe Intentará evitar el envío de correos a las direcciones que contengan alguna de las siguientes cadenas de texto:
@eerswqe @derewrdgrs @microsoft rating@ f-secur news update anyone@ bugs@ contract@ feste gold-certs@ help@ info@ nobody@ noone@ kasp admin icrosoft support ntivi unix bsd linux listserv certific sopho @foo @iana free-av @messagelab winzip google winrar samples abuse panda cafee spam pgp @avp. noreply local root@ postmaster@
1637
« en: Miércoles 7 de Diciembre de 2005, 23:52 »
Se ha descubierto una vulnerabilidad en Symantec pcAnywhere (versiones 11.0.1, 11.5.1 y todas las versiones de 32 bit) que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
La vulnerabilidad se debe a un error de tratamiento de tamaños de variables sin especificar que puede ser explotado para provocar un desbordamiento de búfer antes de la autenticación, lo que provoca el cese de la ejecución del componente pcAnywhere.
Si bien las vulnerabilidades han sido confirmadas en las versiones anteriormente nombradas, no se descarta que afecten también a otras anteriores que ya no están soportadas por la compañía.
Las actualizaciones para los productos afectados pueden descargarse desde las siguientes direcciones: * Symantec pcAnywhere (versiones para consumidor): http://www.symantec.com/techsupp/files/pca/index.html * Symantec pcAnywhere (versiones corporativas): http://www.symantec.com/techsupp/enterpris...spca/files.html
Symantec recomienda que los usuarios con versiones anteriores a la 11.0.1 actualicen a versiones soportadas. Opina sobre esta noticia: http://www.hispasec.com/unaaldia/2600/comentar
Más Información:
Symantec pcAnywhere Denial of Service http://securityresponse.symantec.com/avcen...2005.11.29.html
1639
« en: Lunes 5 de Diciembre de 2005, 18:26 »
Múltiples vulnerabilidades han sido descubiertas en las últimas versiones de Sun Java, algunas de las cuáles pueden permitir la descarga de applets maliciosos, con la posibilidad de ejecutar código de forma arbitraria en el equipo del usuario.
Para determinar si usted tiene una versión afectada por estos problemas, siga los siguientes pasos:
1. Haga clic en el botón "Inicio" 2. Seleccione la opción "Ejecutar" 3. Escriba "CMD" y pulse ENTER 4. En la ventana que se abrirá, escriba lo siguiente: java -fullversion
5. Pulse ENTER
Si aparece alguna de las siguientes versiones, su PC es vulnerable, y deberá actualizarse a la última versión:
java full version "1.3.1_15" (y anteriores) java full version "1.4.2_08" (y anteriores) java full version "1.5.0_05" (y anteriores)
Si aparece el texto: ["java" no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable], usted no tiene instalado el Java de Sun, o no escribió correctamente el comando.
Descarga de última versión
1. Desinstale todas las versiones de Sun Java existentes en su equipo (ver "Relacionados").
2. Descargue la versión más reciente que soluciona estos problemas (Java Runtime Environment Version 5.0 Update 6 o superior), seleccionando la opción que crea más conveniente de la lista que se ofrece en el siguiente enlace:
http://www.java.com/es/download/manual.jsp
Relacionados:
Sun Java pone en riesgo la seguridad de nuestro PC http://www.vsantivirus.com/java-sun-030905.htm
Más información:
Release Notes http://java.sun.com/j2se/1.5.0/ReleaseNotes.html
1641
« en: Miércoles 30 de Noviembre de 2005, 19:14 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:30-11-2005 Última Actualización:30-11-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Looksky.D@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 27886 Alias:WORM_LOOKSKY.D (Trend Micro), W32/Looksky.D@mm (PerAntivirus)
Cuando se ejecuta, se copia al sirectorio %Windir% como sachostx.exe y descarga los siguientes archivos:
%System%\attrib.ini (archivo que almacena teclas digitadas e información de correo extraídas) %System%\hard.lck (archivo con cero bytes y que no contiene ningun código) %System%\msvcrl.dll (componente DLL que captura teclas digitadas y a la vez es un troyano) %System%\sachostb.exe (Backdoor residente en memoria que recibe comandos en forma remota) %System%\sachostc.exe (servidor proxy usado como un programa normal) %System%\sachostp.exe (componente usado como un programa normal) %System%\sachosts.exe (servidor Proxy que puede ser usado como cualquier programa normal) %System%\sachostw.exe (servidor SMTP de correo) %Windows%\sachostx.exe (copia de sí mismo) para ejecutarse la próxima vez que se re-inicie el sistema modifica la clave:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "HostSrv" = "%Windir%\sachostx.exe"
Notas: %System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32 para Windows XP y Windows Server 2003. %Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000.
Propagación
Posee su propio SMTP (Simple Mail Transfer Protocol) y se envía a la Libreta de Direcciones de Windows (WAB) o las de archivos HTM.
El mensaje tiene las siguientes características:
Remitente:direcciones extraídas del sistema. Asunto: Account # 394875948JNO Wed, 28' Mensaje:
Hello,
We sent you an email a while ago, because you now qualify for a much lower rate based on the biggest rate drop in years. You can now get $756,000 for as little as $909 a month! Bad credit? Doesn't matter, ^low rates are fixed no matter what! Follow this link to process your application and a 24 hour approval:
http://mainecomputergroup.com/
Best Regards,
Bernadine Guy
Adjunto: main_23_c.exe
Al siguiente inicio del sistema, el gusano activa su rutina de envío masivo de mensajes.
También puede actuar como un Proxy que re-direcciona las peticiones de información a través del sistema infectado.
Actuando como Backdoor envía información extraída del sistema a un usuario remoto vía puertos TCP que se encuentre abiertos a través de los que podrá realizar entre otras, las siguientes acciones:
descargar y ejecutar archivos con códigos malignos. extraer información de teclas digitadas y cuentas de correo actualizar archivos en un archivo temporal. Finalmente se conecta a un sitio en la web intentado descargar una actualización de sí mismo (actualmente deshabilitada). Finalmente intenta actualizarse a sí mismo accediendo a cierto sitio web desde donde intenta descargar el fichero: http://proxy4u.{Bloqueado}ws:8080/download.exe para asegurarse de que todos los sistemas que hayan sido infectados ejecutarán siempre la última versión del gusano. Nombres de Ficheros Adjuntos (virus que llegan por correo) main_23_c.exe<
1643
« en: Sábado 19 de Noviembre de 2005, 19:33 »
Información extraida de Noticias
Microsoft trabaja intensamente en el desarrollo de aplicaciones basadas en la web con el fin de hacer frente a la competencia con Google. Según la publicación CNet, Microsoft podría hacer una jugada maestra y convertir al propio sistema operativo Windows en un producto gratuito para el usuario, financiado con anuncios publicitarios.
De esa forma, cualquier usuario que lo quisiera podría descargar versiones de Windows que incorporarían publicidad. La teoría es que el control del mercado que tiene Microsoft con su producto Windows podría hacer que la lucha por los usuarios -y las ventas- se realice bajo las premisas del gigante informático.
Hasta ahora, Microsoft ha estado varios pasos atrás de Google en el ámbito de la innovación y calidad de sus aplicaciones. Frente a los lanzamientos por parte de Google de correo electrónico, chat, búsquedas geográficas, etc, Microsoft se ha presentado como una compañía rezagada, que lanza versiones mejoradas de sus propios productos con el fin primordial de evitar la fuga de usuarios.
El futuro está en los anuncios Google no cobra por ninguno de sus servicios. Aún así, la compañía percibe fuertes ganancias por concepto de publicidad en línea. En Microsoft también han constatado que mientras las ventas de software disminuyen, las ventas de publicidad mejoran cada vez más.
Anteriormente, Microsoft ha dado a conocer planes de sus servicios Office Live y Windows Live, que serían servicios y aplicaciones complementarias de Office y Windows, respectivamente.
Fuentes de Microsoft recalcaron ante CNet que el tema de Windows gratuito por ahora está siendo discutido en el ámbito de la planificación estratégica y futuro posicionamiento frente a la competencia.
1644
« en: Viernes 18 de Noviembre de 2005, 18:03 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:17-11-2005 Última Actualización:17-11-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Tilebot.BG@LSASS Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP. Alias:W32/Tilebot-BG (Sophos), Backdoor.Win32.Agobot.afk (Kaspersky (viruslist.com)) Detalles Al ejecutarse por primera vez, Tilebot-BG se traslada a [Window]\MSmedia.exe y crea el archivo [System]\rdiv.sys.
El archivo rdriv.sys es un "rootkit"
El archivo MSmedia.exe se registra como un nuevo controlador de servicio con el nombre "MicroSoft Media Tools", y mostrará el nombre "MicroSoft Media Tools" y se iniciará de forma automática al inicio del sistema. Las entradas en el registro se crearán en:
HKLM\SYSTEM\CurrentControlSet\Services\MicroSoft Media Tools
El archivo rdiv.sys es registrado como un nuevo controlador de servicio con el nombre "rdiv", y mostrará el nombre "rdiv". Las entradas en el registro se crearán en:
HKLM\SYSTEM\CurrentControlSet\Services\rdiv\
Tilebot.BG crea las siguientes entradas en el registro y desactiva así el inicio automático de otros programas: HKLM\SYSTEM\CurrentControlSet\Services\Messenger Start = 4
HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry Start = 4
HKLM\SYSTEM\CurrentControlSet\Services\TlntSvr Start = 4
También creará las siguentes entradas en el registro: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate DoNotAllowXPSP2 = 1
HKLM\SOFTWARE\Microsoft\Ole EnableDCOM = N
HKLM\SYSTEM\CurrentControlSet\Control\Lsa restrictanonymous = 1
Es posible que las siguientes entradas del registro sean modificadas:
HKLM\SOFTWARE\Microsoft\Security Center\
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile\
1645
« en: Sábado 12 de Noviembre de 2005, 19:19 »
Eso solo te sirve en Turbo C++ de Borland, para Visual C++ debes usar api's y todo eso.
1646
« en: Viernes 11 de Noviembre de 2005, 01:25 »
El equipo de desarrollo de Macromedia ha informado de la existencia de un problema de seguridad en el reproductor Flash Player catalogado como altamente crítico.
Macromedia Flash Player es un popular reproductor multimedia, creado y distribuido por Macromedia, de ficheros Shockwave Flash(SWF), con soporte para numerosas plataformas: Microsoft Windows, Linux, Mac OS, Solaris, HP-UX y OS/2 entre otras.
El problema, descubierto en primera instancia por el personal de investigación de eEye Digital Security, radica en que un atacante malintencionado podría lograr, de modo remoto, la ejecución de código arbitrario, y por tanto, comprometer seriamente los equipos con versiones no actualizadas.
Cuando el navegador o aplicación lectora de Flash carga un fichero Shockwave SWF, obtiene un parámetro identificador del tipo de marco utilizado. Un error de diseño provoca que no se valide el parámetro leído, y dado que ese valor se utiliza como índice en el componente Flash.ocx para referir a una matriz de punteros, sería posible, a través de un SWF especialmente creado, hacer referencias a porciones de memoria que estén bajo el control del atacante, asumiendo Flash Player el uso de los valores suministrados por el usuario malicioso.
Las versiones afectadas confirmadas son las pertenecientes las ramas 7.x y 6.x, sin descartárse problemas en ramas anteriores. Dado que el origen del problema es el componente ActiveX Flash.ocx, sólo están afectados los sistemas Microsoft Windows, así como los sistemas clásicos Macintosh, en los que exista el citado componente.
Macromedia ha publicado una versión 8.0.22.0 que corrige el problema de seguridad. Hispasec recomienda instalar esta versión con la máxima premura. Para los sistemas donde no se soporte esta versión 8, caso de algunas versiones Macintosh clásicas así como Microsoft Windows 95 y NT, se puede instalar un parche corrector 7r61, que garantiza la estanqueidad ante ficheros SWF de origen malicioso. Más Información:
SANS Internet Store Center - Macromedia Flash Player Vulnerability http://isc.sans.org/diary.php?storyid=826
MPSB05-07 Flash Player 7 Improper Memory Access Vulnerability http://www.macromedia.com/devnet/security/.../mpsb05-07.html
Descargar Macromedia Flash Player http://www.macromedia.com/go/getflash
Parche corrector para sistemas que no soportan Flash Player 8.x http://www.macromedia.com/cfusion/knowledg...cfm?id=d9c2fe33
1647
« en: Viernes 11 de Noviembre de 2005, 01:21 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:10-11-2005 Última Actualización:10-11-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Rbot.CSI@MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 498589 Alias:WORM_RBOT.CSI (Trend Micro), W32/Rbot.CSI (PerAntivirus) Detalles Instalción
Cunado se ejecuta, se copia a la carpeta %System% con el nombre WUDPATE.exe
Crea las siguientes claves de registro para ejecutarse la próxima vez que se re-inicie el sistema
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices] "Microsoft Generic Update Manager"= "%Systems%\wupdate.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Microsoft Generic Update Manager"= "%Systems%\wupdate.exe"
[HKEY_CURRENT_USER\Software\Microsoft\OLE] "Microsoft Generic Update Manager"= "%Systems%\wupdate.exe"
Para deshabilitar el servicio DCOM crea la siguiente subclave: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\OLE] EnableDCOM = "N" La configuración por defecto es "Y"
Para deshabilitar la protección y restricción de uso anónimo crea la subclave: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] restrictanonymous = "dword:00000001" La configuración por defecto es "dword:00000000"
%System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32 para Windows XP y Windows Server 2003. Al siguiente inicio del sistema termina los siguientes procesos:
ACKWIN32.EXE ADAWARE.EXE ADVXDWIN.EXE AGENTSVR.EXE AGENTW.EXE ALERTSVC.EXE ALEVIR.EXE ALOGSERV.EXE AMON9X.EXE ANTI-TROJAN.EXE ANTIVIRUS.EXE ANTS.EXE APIMONITOR.EXE APLICA32.EXE APVXDWIN.EXE ARR.EXE ATCON.EXE ATGUARD.EXE ATRO55EN.EXE ATUPDATER.EXE ATWATCH.EXE AU.EXE AUPDATE.EXE AUTO-PROTECT.NAV80TRY.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVCONSOL.EXE AVE32.EXE AVGCC32.EXE AVGCTRL.EXE AVGNT.EXE AVGSERV.EXE AVGSERV9.EXE AVGUARD.EXE AVGW.EXE AVKPOP.EXE AVKSERV.EXE AVKSERVICE.EXE AVKWCTl9.EXE AVLTMAIN.EXE AVNT.EXE AVP.EXE AVP32.EXE AVPCC.EXE AVPDOS32.EXE AVPM.EXE AVPTC32.EXE AVPUPD.EXE AVSCHED32.EXE AVSYNMGR.EXE AVWIN95.EXE AVWINNT.EXE AVWUPD.EXE AVWUPD32.EXE AVWUPSRV.EXE AVXMONITOR9X.EXE AVXMONITORNT.EXE AVXQUAR.EXE BACKWEB.EXE BARGAINS.EXE BD_PROFESSIONAL.EXE BEAGLE.EXE BELT.EXE BIDEF.EXE BIDSERVER.EXE BIPCP.EXE BIPCPEVALSETUP.EXE BISP.EXE BLACKD.EXE BLACKICE.EXE BLSS.EXE BOOTCONF.EXE BOOTWARN.EXE BORG2.EXE BPC.EXE BRASIL.EXE BS120.EXE BUNDLE.EXE BVT.EXE CCAPP.EXE CCEVTMGR.EXE CCPXYSVC.EXE CDP.EXE CFD.EXE CFGWIZ.EXE CFIADMIN.EXE CFIAUDIT.EXE CFINET.EXE CFINET32.EXE CLAW95CF.EXE CLEAN.EXE CLEANER.EXE CLEANER3.EXE CLEANPC.EXE CLICK.EXE CMD32.EXE CMESYS.EXE CMGRDIAN.EXE CMON016.EXE CONNECTIONMONITOR.EXE CPD.EXE CPF9X206.EXE CPFNT206.EXE CTRL.EXE CV.EXE CWNB181.EXE CWNTDWMO.EXE Claw95.EXE DATEMANAGER.EXE DCOMX.EXE DEFALERT.EXE DEFSCANGUI.EXE DEFWATCH.EXE DEPUTY.EXE DIVX.EXE DLLCACHE.EXE DLLREG.EXE DOORS.EXE DPF.EXE DPFSETUP.EXE DPPS2.EXE DRWATSON.EXE DRWEB32.EXE DRWEBUPW.EXE DSSAGENT.EXE DVP95.EXE DVP95_0.EXE ECENGINE.EXE EFPEADM.EXE EMSW.EXE ENT.EXE ESAFE.EXE ESCANH95.EXE ESCANHNT.EXE ESCANV95.EXE ESPWATCH.EXE ETHEREAL.EXE ETRUSTCIPE.EXE EVPN.EXE EXANTIVIRUS-CNET.EXE EXE.AVXW.EXE EXPERT.EXE EXPLORE.EXE F-AGNT95.EXE F-PROT.EXE F-PROT95.EXE F-STOPW.EXE FAMEH32.EXE FAST.EXE FCH32.EXE FIH32.EXE FINDVIRU.EXE FIREWALL.EXE FLOWPROTECTOR.EXE FNRB32.EXE FP-WIN.EXE FP-WIN_TRIAL.EXE FPROT.EXE FRW.EXE FSAA.EXE FSAV.EXE FSAV32.EXE FSAV530STBYB.EXE FSAV530WTBYB.EXE FSAV95.EXE FSGK32.EXE FSM32.EXE FSMA32.EXE FSMB32.EXE GATOR.EXE GBMENU.EXE GBPOLL.EXE GENERICS.EXE GMT.EXE GUARD.EXE GUARDDOG.EXE HACKTRACERSETUP.EXE HBINST.EXE HBSRV.EXE HOTACTIO.EXE HOTPATCH.EXE HTLOG.EXE HTPATCH.EXE HWPE.EXE HXDL.EXE HXIUL.EXE IAMAPP.EXE IAMSERV.EXE IAMSTATS.EXE IBMASN.EXE IBMAVSP.EXE ICLOAD95.EXE ICLOADNT.EXE ICMON.EXE ICSUPP95.EXE ICSUPPNT.EXE IDLE.EXE IEDLL.EXE IEDRIVER.EXE IEXPLORER.EXE IFACE.EXE IFW2000.EXE INETLNFO.EXE INFUS.EXE INFWIN.EXE INIT.EXE INTDEL.EXE INTREN.EXE IOMON98.EXE IPARMOR.EXE IRIS.EXE ISASS.EXE ISRV95.EXE ISTSVC.EXE JAMMER.EXE JDBGMRG.EXE JEDI.EXE KAVLITE40ENG.EXE KAVPERS40ENG.EXE KAVPF.EXE KAZZA.EXE KEENVALUE.EXE KERIO-PF-213-EN-WIN.EXE KERIO-WRL-421-EN-WIN.EXE KERIO-WRP-421-EN-WIN.EXE KERNEL32.EXE KILLPROCESSSETUP161.EXE LAUNCHER.EXE LDNETMON.EXE LDPRO.EXE LDPROMENU.EXE LDSCAN.EXE LNETINFO.EXE LOADER.EXE LOCALNET.EXE LOCKDOWN.EXE LOCKDOWN2000.EXE LOOKOUT.EXE LORDPE.EXE LSETUP.EXE LUALL.EXE LUAU.EXE LUCOMSERVER.EXE LUINIT.EXE LUSPT.EXE MAPISVC32.EXE MCAGENT.EXE MCMNHDLR.EXE MCSHIELD.EXE MCTOOL.EXE MCUPDATE.EXE MCVSRTE.EXE MCVSSHLD.EXE MD.EXE MFIN32.EXE MFW2EN.EXE MFWENG3.02D30.EXE MGAVRTCL.EXE MGAVRTE.EXE MGHTML.EXE MGUI.EXE MINILOG.EXE MMOD.EXE MONITOR.EXE MOOLIVE.EXE MOSTAT.EXE MPFAGENT.EXE MPFSERVICE.EXE MPFTRAY.EXE MRFLUX.EXE MSAPP.EXE MSBB.EXE MSBLAST.EXE MSCACHE.EXE MSCCN32.EXE MSCMAN.EXE MSCONFIG.EXE MSDM.EXE MSDOS.EXE MSIEXEC16.EXE MSINFO32.EXE MSLAUGH.EXE MSMGT.EXE MSMSGRI32.EXE MSSMMC32.EXE MSSYS.EXE MSVXD.EXE MU0311AD.EXE MWATCH.EXE N32SCANW.EXE NAV.EXE NAVAP.NAVAPSVC.EXE NAVAPSVC.EXE NAVAPW32.EXE NAVDX.EXE NAVENGNAVEX15.NAVLU32.EXE NAVLU32.EXE NAVNT.EXE NAVSTUB.EXE NAVW32.EXE NAVWNT.EXE NC2000.EXE NCINST4.EXE NDD32.EXE NEOMONITOR.EXE NEOWATCHLOG.EXE NETARMOR.EXE NETD32.EXE NETINFO.EXE NETMON.EXE NETSCANPRO.EXE NETSPYHUNTER-1.2.EXE NETSTAT.EXE NETUTILS.EXE NISSERV.EXE NISUM.EXE NMAIN.EXE NOD32.EXE NORMIST.EXE NORTON_INTERNET_SECU_3.0_407.EXE NOTSTART.EXE NPF40_TW_98_NT_ME_2K.EXE NPFMESSENGER.EXE NPROTECT.EXE NPSCHECK.EXE NPSSVC.EXE NSCHED32.EXE NSSYS32.EXE NSTASK32.EXE NSUPDATE.EXE NT.EXE NTRTSCAN.EXE NTVDM.EXE NTXconfig.EXE NUI.EXE NUPGRADE.EXE NVARCH16.EXE NVC95.EXE NVSVC32.EXE NWINST4.EXE NWSERVICE.EXE NWTOOL16.EXE OLLYDBG.EXE ONSRVR.EXE OPTIMIZE.EXE OSTRONET.EXE OTFIX.EXE OUTPOST.EXE OUTPOSTINSTALL.EXE OUTPOSTPROINSTALL.EXE PADMIN.EXE PANIXK.EXE PATCH.EXE PAVCL.EXE PAVPROXY.EXE PAVSCHED.EXE PAVW.EXE PCC2002S902.EXE PCC2K_76_1436.EXE PCCIOMON.EXE PCCNTMON.EXE PCCWIN97.EXE PCCWIN98.EXE PCDSETUP.EXE PCFWALLICON.EXE PCIP10117_0.EXE PCSCAN.EXE PDSETUP.EXE PENIS.EXE PERISCOPE.EXE PERSFW.EXE PERSWF.EXE PF2.EXE PFWADMIN.EXE PGMONITR.EXE PINGSCAN.EXE PLATIN.EXE POP3TRAP.EXE POPROXY.EXE POPSCAN.EXE PORTDETECTIVE.EXE PORTMONITOR.EXE POWERSCAN.EXE PPINUPDT.EXE PPTBC.EXE PPVSTOP.EXE PRIZESURFER.EXE PRMT.EXE PRMVR.EXE PROCDUMP.EXE PROCESSMONITOR.EXE PROCEXPLORERV1.0.EXE PROGRAMAUDITOR.EXE PROPORT.EXE PROTECTX.EXE PSPF.EXE PURGE.EXE PUSSY.EXE PVIEW95.EXE QCONSOLE.EXE QSERVER.EXE RAPAPP.EXE RAV7.EXE RAV7WIN.EXE RAV8WIN32ENG.EXE RAY.EXE RB32.EXE RCSYNC.EXE REALMON.EXE REGED.EXE REGEDIT.EXE REGEDT32.EXE RESCUE.EXE RESCUE32.EXE RRGUARD.EXE RSHELL.EXE RTVSCAN.EXE RTVSCN95.EXE RULAUNCH.EXE RUN32DLL.EXE RUNDLL.EXE RUNDLL16.EXE RUXDLL32.EXE SAFEWEB.EXE SAHAGENT.EXE SAVE.EXE SAVENOW.EXE SBSERV.EXE SC.EXE SCAM32.EXE SCAN32.EXE SCAN95.EXE SCANPM.EXE SCRSCAN.EXE SCRSVR.EXE SCVHOST.EXE SD.EXE SERV95.EXE SERVICE.EXE SERVLCE.EXE SERVLCES.EXE SETUPVAMEEVAL.EXE SETUP_FLOWPROTECTOR_US.EXE SFC.EXE SGSSFW32.EXE SH.EXE SHELLSPYINSTALL.EXE SHN.EXE SHOWBEHIND.EXE SMC.EXE SMS.EXE SMSS32.EXE SOAP.EXE SOFI.EXE SPERM.EXE SPF.EXE SPHINX.EXE SPOLER.EXE SPOOLCV.EXE SPOOLSV32.EXE SPYXX.EXE SREXE.EXE SRNG.EXE SS3EDIT.EXE SSGRATE.EXE SSG_4104.EXE ST2.EXE START.EXE STCLOADER.EXE SUPFTRL.EXE SUPPORT.EXE SUPPORTER5.EXE SVC.EXE SVCHOSTC.EXE SVCHOSTS.EXE SVSHOST.EXE SWEEP95.EXE SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE SYMPROXYSVC.EXE SYMTRAY.EXE SYSEDIT.EXE SYSTEM.EXE SYSTEM32.EXE SYSUPD.EXE TASKMG.EXE TASKMGR.EXE TASKMO.EXE TASKMON.EXE TAUMON.EXE TBSCAN.EXE TC.EXE TCA.EXE TCM.EXE TDS-3.EXE TDS2-98.EXE TDS2-NT.EXE TEEKIDS.EXE TFAK.EXE TFAK5.EXE TGBOB.EXE TITANIN.EXE TITANINXP.EXE TRACERT.EXE TRICKLER.EXE TRJSCAN.EXE TRJSETUP.EXE TROJANTRAP3.EXE TSADBOT.EXE TVMD.EXE TVTMD.EXE UNDOBOOT.EXE UPDAT.EXE UPDATE.EXE UPGRAD.EXE UTPOST.EXE VBCMSERV.EXE VBCONS.EXE VBUST.EXE VBWIN9X.EXE VBWINNTW.EXE VCSETUP.EXE VET32.EXE VET95.EXE VETTRAY.EXE VFSETUP.EXE VIR-HELP.EXE VIRUSMDPERSONALFIREWALL.EXE VNLAN300.EXE VNPC3000.EXE VPC32.EXE VPC42.EXE VPFW30S.EXE VPTRAY.EXE VSCAN40.EXE VSCENU6.02D30.EXE VSCHED.EXE VSECOMR.EXE VSHWIN32.EXE VSISETUP.EXE VSMAIN.EXE VSMON.EXE VSSTAT.EXE VSWIN9XE.EXE VSWINNTSE.EXE VSWINPERSE.EXE W32DSM89.EXE W9X.EXE WATCHDOG.EXE WEBDAV.EXE WEBSCANX.EXE WEBTRAP.EXE WFINDV32.EXE WGFE95.EXE WHOSWATCHINGME.EXE WIMMUN32.EXE WIN-BUGSFIX.EXE WIN32.EXE WIN32US.EXE WINACTIVE.EXE WINDOW.EXE WINDOWS.EXE WININETD.EXE WININIT.EXE WININITX.EXE WINLOGIN.EXE WINMAIN.EXE WINNET.EXE WINPPR32.EXE WINRECON.EXE WINSERVN.EXE WINSSK32.EXE WINSTART.EXE WINSTART001.EXE WINTSK32.EXE WINUPDATE.EXE WKUFIND.EXE WNAD.EXE WNT.EXE WRADMIN.EXE WRCTRL.EXE WSBGATE.EXE WUPDATER.EXE WUPDT.EXE WYVERNWORKSFIREWALL.EXE XPF202EN.EXE ZAPRO.EXE ZAPSETUP3001.EXE ZATUTOR.EXE ZONALM2601.EXE ZONEALARM.EXE _AVP32.EXE _AVPCC.EXE _AVPM.EXE También, en caso de existir, termina los procesos ocasionados por otros gusanos:
bbeagle.exe d3dupdate.exe i11r54n4.exe irun4.exe mscvb32.exe PandaAVEngine.exe Penis32.exe rate.exe ssate.exe sysinfo.exe SysMonXP.exe winsys.exe winupd.exe Intenta descargar una copia de de sí mismo a través del servidor SQL usando cuentas sustraídas del sistema.
Propagación en red
Seguidamente busca en la red recursos compartidos que se encuentren protegidos con contraseñas débiles usando una extensa lista de nombres de usuarios y contraseñas:
12345 123456 1234567 12345678 123456789 1234567890 Text access accounting accounts admin administrador administrat administrateur administrator admins backup bitch blank brian changeme chris cisco compaq computer control database databasepass databasepassword db1234 dbpass dbpassword default domain domainpass domainpassword exchange george guest hello homeuser internet intranet katie linux login loginpass nokia oeminstall oemuser office oracle orainstall outlook owner pass1234 passwd password password1 peter qwerty server siemens sqlpassoainstall staff student susan system teacher technical win2000 win2k win98 windows winnt winpass winxp wwwadmin En caso de lograr el acceso descarga una copia de sí mismo en las siguientes rutas de recursos compartidos:
ADMIN$\system32 C$\Windows\system32 C$\WINNT\system32 IPC$
Explotación de vulnerabilidades
Buscará de forma aleatoria sistemas que estén sin actualizar para explotar las siguientes vulnerabilidades:
Desbordamiento del buffer del WebDav Sobre-ejecuión de srevicio RPCSS que permitiría la ejecución remota de códigos malignos Buffer del proceso de la Librería ASN.1 Desbordamiento del buffer LSASS Desbordamiento del Apilado de Control Remoto del DameWare Desbordamiento del buffer del servicio de respaldo del Veritas cuyos parches y actualizaciones se encuentran tras los siguietnes enlaces:
Microsoft Security Bulletin MS03-007 Microsoft Security Bulletin MS03-039 Microsoft Security Bulletin MS04-007 Microsoft Security Bulletin MS04-011 Desbordamiento del Apilado de Control Remoto del DameWare Desbordamiento del buffer del servicio de respaldo del Veritas
Capacidades de Puerta trasera
Actuando como Backdoor se conecta a través de puertos que se encuentren abiertos al servidor IRC (Internet Chat Relay) 67.89.45.43 y se une a los canales ##here## y #psniff donde activará un BOT que puede ejecutar entre otras, las siguientes acciones:
Obtener información del sistema y redes. Descargar o ejecutar archivos. Actuar como un keylogger. Agregar, borrar o listar recursos ocultos compartidos de red. Crear, listar o borrar cuentas de usuarios. Habilitar o deshabilitar accesos anónimos. Ejecutar, listar o terminar procesos. Saturar el cache del DNS. Captuar la contraseña de acceso a Windows. Listar, ejecutar o detener servcios. Abrir un comando remoto oculto. Abrir y ejecutar un servidor FTP. Ejecutar comandos básicos IRC y FTP. Ejecutar capturas de paquetes de cadenas específicas. Reiniciar o apagar los sistemas. Buscar puertos abiertos. También es capaz de robar claves de CD de los populares juegos de PC:
Battlefield 1942 Battlefield 1942 (Road To Rome) Battlefield 1942 (Secret Weapons of WWII) Battlefield Vietnam Black and White Chrome Command and Conquer: Generals Command and Conquer: Generals (Zero Hour) Command and Conquer: Red Alert Command and Conquer: Red Alert 2 Command and Conquer: Tiberian Sun Counter-Strike (Retail) FIFA 2002 FIFA 2003 Freedom Force Global Operations Gunman Chronicles Half-Life Hidden & Dangerous 2 IGI 2: Covert Strike Industry Giant 2 James Bond 007: Nightfire Legends of Might and Magic Medal of Honor: Allied Assault Medal of Honor: Allied Assault: Breakthrough Medal of Honor: Allied Assault: Spearhead Nascar Racing 2002 Nascar Racing 2003 Need For Speed Hot Pursuit 2 Need For Speed: Underground Neverwinter Nights Neverwinter Nights (Hordes of the Underdark) NHL 2002 NHL 2003 Rainbow Six III RavenShield Shogun: Total War: Warlord Edition Soldier of Fortune II - Double Helix Soldiers Of Anarchy The Gladiators Unreal Tournament 2003 Unreal Tournament 2004 Utiliza el Sniffer Carnivore, creado por el FBI con el que monitoriza el tráfico, para intentar capturar las contraseñas cuando se detecten cualquiera de las siguientes cadenas cadenas:
: auth : login :!auth :!hashin :!login :!secure :!syn :$auth :$hashin :$login :$syn :%auth :%hashin :%login :%syn :&auth :&login :'auth :'login :*auth :*login :+auth :+login :,auth :,login :-auth :-login :.auth :.hashin :.login :.secure :.syn :/auth :/login :=auth :=login :?auth :?login :@auth :@login :\auth :\login :~auth :~login login Sus técnicas anti-depuración que detectan la presencia de procesos de los sigientes procesos:
Filemon Filevxd Ntice Regmon Regvxd Sice Trw
1648
« en: Lunes 31 de Octubre de 2005, 18:40 »
Se han documentado vulnerabilidades en Skype, que podrían ser explotadas para conducir un ataque de denegación de servicios y/o para comprometer el sistema de los usuarios de versiones sin actualizar.
Skype es una red de telefonía entre pares por Internet, cuyo protocolo es cerrado y la descarga de los clientes que permiten la interconexión es gratuita. Es muy popular, con un total de más de 60 millones de usuarios y 187 millones de descargas. Skype es creación de Niklas Zennström y Janus Friis, los fundadores de Kazaa.
Los errores encontrados son los siguientes:
1) Un error en la gestión de la importación podría ser aprovechado para diseñar una vCard especialmente conformada para causar un desbordamiento de búfer y la ejecución de código arbitrario, caso de que el usuario importase una vCard maliciosa.
2) Un error en la gestión de las URIs específicas de Skype podría facilitar la conducción de un desbordamiento de búfer, así como la ejecución de código arbitrario, caso de que el usuario pulsase sobre enlaces del tipo "callto://" y "skype://" especialmente preparados. Es un tipo de error cuya primera manifestación tuvo lugar en noviembre de 2004, según se puede verificar en la referencia CVE-2004-1114, y que ahora resurge en una modalidad similar.
3) Por último, el cliente Skype podría colapsar por desbordamiento de búfer de tipo "heap", en los que se adultera el tamaño máximo de las variables, al ser incorrecta la gestión del tráfico de la red de clientes de Skype.
El fallo es multiplataforma, resultando afectas las versiones Windows 1.4.*.83 y anteriores, Mac OS X 1.3.*.16 y anteriores, Linux 1.2.*.17 y anteriores, y la versión Pocket PC 1.1.*.6 y anteriores. La posibilidad de explotación remota, así como los resultados de la misma, le otorgan a los problemas una criticidad bastante elevada.
La solución a los problemas pasa por la actualización, la cual está disponible en el servidor de descargas de Skype. Se han publicado actualizaciones para todas las plataformas, a excepción de Pocket PC, cuyo parche es inminente. La recomendación, por tanto, es actualizar a las versiones especificadas por el fabricante: 1.4.*.84 o posterior para Windows, 1.3.*.17 o posterior para Mac OS X y 1.2.*.18 o posterior para Linux. Los usuarios de Pocket PC deben estar atentos a los anuncios del fabricante.
Más Información:
Skype http://www.skype.com
Descargas de Skype: http://www.skype.com/download/
SKYPE-SB/2005-002: Buffer overflow in Skype-specific URI and VCARD import handling http://www.skype.com/security/skype-sb-2005-02.html
SKYPE-SB/2005-003: Heap overflow in networking routine http://www.skype.com/security/skype-sb-2005-03.html
1649
« en: Lunes 31 de Octubre de 2005, 18:39 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:31-10-2005 Última Actualización:31-10-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Rbot.AUL Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Alias:W32/Rbot-AUL (Sophos), Backdoor.Win32.Rbot.gen (Kaspersky (viruslist.com)) Detalles Al ejecutarse por primera vez, Rbot.AUL se copia en [Carpeta de Sistema]\msnwindows.exe.
Las entradas en el registro serán creadas para ejecutar msnwindows.exe al inicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run System Service = msnwindows.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices System Service = msnwindows.exe
Las entradas en el registro serán creadas de la siguiente manera:
HKCU\Software\Microsoft\OLE System Service = msnwindows.exe
HKLM\SOFTWARE\Microsoft\Ole EnableDCOM = N
Esto impide que otros gusanos exploten la vulnerabilidad DCOM
HKLM\SYSTEM\CurrentControlSet\Control\Lsa restrictanonymous = 1
Esto impide que otros gusanos exploten la vulnerabilidad LSASS.
1650
« en: Viernes 28 de Octubre de 2005, 19:21 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:27-10-2005 Última Actualización:27-10-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Agobot.ADS@LSASS Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [LSASS] - Gusano que se difundiende aprovechando la vulnerabilidad de LSASS (MS04-011) que afecta a Windows 2000 y XP. Alias:W32/Agobot-ADS (Sophos), WORM_AGOBOT.ADS (Trend Micro) Detalles
Al ejecutarse por primera vez, Agobot.ADS se copia en la carpeta del sistema de Windows con el nombre standalone.exe y creará las siguientes entradas en el registro para ejecutarse al inicio del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run standalone.exe = "standalone.exe"
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices standalone.exe = "standalone.exe"
El componente de puerta trasera está activo de forma continua en un segundo plano y proporciona acceso al ordenador a través de canales IRC. El troyano de puerta trasera puede recibir instrucciones para realizar lo siguiente: añadir/eliminar unidades compartidas de red descargar/ejecutar archivos recolectar direcciones de email almacenar pulsaciones del teclado rastrear paquetes de red escanear redes en busca de vulnerabilidades enviar mensajes electrónicos iniciar un servidor proxy (SOCKS4/SOCKS5) iniciar/detener servicios del sistema robar información del registro de productos para ciertos programas participar en ataques de denegación de servicio distribuido (DDoS)
Agobot.ADS intenta terminar y desactivar varios programas antivirus y de seguridad informática y modifica el archivo HOSTS ubicado en [Sistema]\Drivers\etc\HOSTS, con el fin de evitar el acceso a estos sitios Web:
127.0.0.1 avp.com 127.0.0.1 ca.com 127.0.0.1 customer.symantec.com 127.0.0.1 dispatch.mcafee.com 127.0.0.1 download.mcafee.com 127.0.0.1 f-secure.com 127.0.0.1 kaspersky.com 127.0.0.1 liveupdate.symantec.com 127.0.0.1 liveupdate.symantecliveupdate.com 127.0.0.1 mast.mcafee.com 127.0.0.1 mcafee.com 127.0.0.1 my-etrust.com 127.0.0.1 nai.com 127.0.0.1 networkassociates.com 127.0.0.1 rads.mcafee.com 127.0.0.1 secure.nai.com 127.0.0.1 securityresponse.symantec.com 127.0.0.1 sophos.com 127.0.0.1 symantec.com 127.0.0.1 trendmicro.com 127.0.0.1 update.symantec.com 127.0.0.1 updates.symantec.com 127.0.0.1 us.mcafee.com 127.0.0.1 viruslist.com 127.0.0.1 www.avp.com 127.0.0.1 www.ca.com 127.0.0.1 www.f-secure.com 127.0.0.1 www.kaspersky.com 127.0.0.1 www.mcafee.com 127.0.0.1 www.my-etrust.com 127.0.0.1 www.nai.com 127.0.0.1 www.networkassociates.com 127.0.0.1 www.sophos.com 127.0.0.1 www.symantec.com 127.0.0.1 www.trendmicro.com 127.0.0.1 www.viruslist.com
Intentará terminar los siguientes procesos:
_AVP32.EXE _AVPCC.EXE _AVPM.EXE ACKWIN32.EXE ADAWARE.EXE ADVXDWIN.EXE AGENTSVR.EXE AGENTW.EXE ALERTSVC.EXE ALEVIR.EXE ALOGSERV.EXE AMON9X.EXE ANTI-TROJAN.EXE ANTIVIRUS.EXE ANTS.EXE APIMONITOR.EXE APLICA32.EXE APVXDWIN.EXE ARR.EXE ATCON.EXE ATGUARD.EXE ATRO55EN.EXE ATUPDATER.EXE ATWATCH.EXE AU.EXE AUPDATE.EXE AUTO-PROTECT.NAV80TRY.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVCONSOL.EXE AVE32.EXE AVGCC32.EXE AVGCTRL.EXE AVGNT.EXE AVGSERV.EXE AVGSERV9.EXE AVGUARD.EXE AVGW.EXE AVKPOP.EXE AVKSERV.EXE AVKSERVICE.EXE AVKWCTl9.EXE AVLTMAIN.EXE AVNT.EXE AVP.EXE AVP32.EXE AVPCC.EXE AVPDOS32.EXE AVPM.EXE AVPTC32.EXE AVPUPD.EXE AVSCHED32.EXE AVSYNMGR.EXE AVWIN95.EXE AVWINNT.EXE AVWUPD.EXE AVWUPD32.EXE AVWUPSRV.EXE AVXMONITOR9X.EXE AVXMONITORNT.EXE AVXQUAR.EXE BACKWEB.EXE BARGAINS.EXE BD_PROFESSIONAL.EXE BEAGLE.EXE BELT.EXE BIDEF.EXE BIDSERVER.EXE BIPCP.EXE BIPCPEVALSETUP.EXE BISP.EXE BLACKD.EXE BLACKICE.EXE BLSS.EXE BOOTCONF.EXE BOOTWARN.EXE BORG2.EXE BPC.EXE BRASIL.EXE BS120.EXE BUNDLE.EXE BVT.EXE CCAPP.EXE CCEVTMGR.EXE CCPXYSVC.EXE CDP.EXE CFD.EXE CFGWIZ.EXE CFIADMIN.EXE CFIAUDIT.EXE CFINET.EXE CFINET32.EXE Claw95.EXE CLAW95CF.EXE CLEAN.EXE CLEANER.EXE CLEANER3.EXE CLEANPC.EXE CLICK.EXE CMD32.EXE CMESYS.EXE CMGRDIAN.EXE CMON016.EXE CONNECTIONMONITOR.EXE CPD.EXE CPF9X206.EXE CPFNT206.EXE CTRL.EXE CV.EXE CWNB181.EXE CWNTDWMO.EXE DATEMANAGER.EXE DCOMX.EXE DEFALERT.EXE DEFSCANGUI.EXE DEFWATCH.EXE DEPUTY.EXE DIVX.EXE DLLCACHE.EXE DLLREG.EXE DOORS.EXE DPF.EXE DPFSETUP.EXE DPPS2.EXE DRWATSON.EXE DRWEB32.EXE DRWEBUPW.EXE DSSAGENT.EXE DVP95.EXE DVP95_0.EXE ECENGINE.EXE EFPEADM.EXE EMSW.EXE ENT.EXE ESAFE.EXE ESCANH95.EXE ESCANHNT.EXE ESCANV95.EXE ESPWATCH.EXE ETHEREAL.EXE ETRUSTCIPE.EXE EVPN.EXE EXANTIVIRUS-CNET.EXE EXE.AVXW.EXE EXPERT.EXE EXPLORE.EXE F-AGNT95.EXE F-AGOBOT.EXE F-PROT.EXE F-PROT95.EXE F-STOPW.EXE FAMEH32.EXE FAST.EXE FCH32.EXE FIH32.EXE FINDVIRU.EXE FIREWALL.EXE FLOWPROTECTOR.EXE FNRB32.EXE FP-WIN.EXE FP-WIN_TRIAL.EXE FPROT.EXE FRW.EXE FSAA.EXE FSAV.EXE FSAV32.EXE FSAV530STBYB.EXE FSAV530WTBYB.EXE FSAV95.EXE FSGK32.EXE FSM32.EXE FSMA32.EXE FSMB32.EXE GATOR.EXE GBMENU.EXE GBPOLL.EXE GENERICS.EXE GMT.EXE GUARD.EXE GUARDDOG.EXE HACKTRACERSETUP.EXE HBINST.EXE HBSRV.EXE HIJACKTHIS.EXE HOTACTIO.EXE HOTPATCH.EXE HTLOG.EXE HTPATCH.EXE HWPE.EXE HXDL.EXE HXIUL.EXE IAMAPP.EXE IAMSERV.EXE IAMSTATS.EXE IBMASN.EXE IBMAVSP.EXE ICLOAD95.EXE ICLOADNT.EXE ICMON.EXE ICSUPP95.EXE ICSUPPNT.EXE IDLE.EXE IEDLL.EXE IEDRIVER.EXE IEXPLORER.EXE IFACE.EXE IFW2000.EXE INETLNFO.EXE INFUS.EXE INFWIN.EXE INIT.EXE INTDEL.EXE INTREN.EXE IOMON98.EXE IPARMOR.EXE IRIS.EXE ISASS.EXE ISRV95.EXE ISTSVC.EXE JAMMER.EXE JDBGMRG.EXE JEDI.EXE KAVLITE40ENG.EXE KAVPERS40ENG.EXE KAVPF.EXE KAZZA.EXE KEENVALUE.EXE KERIO-PF-213-EN-WIN.EXE KERIO-WRL-421-EN-WIN.EXE KERIO-WRP-421-EN-WIN.EXE KERNEL32.EXE KILLPROCESSSETUP161.EXE LAUNCHER.EXE LDNETMON.EXE LDPRO.EXE LDPROMENU.EXE LDSCAN.EXE LNETINFO.EXE LOADER.EXE LOCALNET.EXE LOCKDOWN.EXE LOCKDOWN2000.EXE LOOKOUT.EXE LORDPE.EXE LSETUP.EXE LUALL.EXE LUAU.EXE LUCOMSERVER.EXE LUINIT.EXE LUSPT.EXE MAPISVC32.EXE MCAGENT.EXE MCMNHDLR.EXE MCSHIELD.EXE MCTOOL.EXE MCUPDATE.EXE MCVSRTE.EXE MCVSSHLD.EXE MD.EXE MFIN32.EXE MFW2EN.EXE MFWENG3.02D30.EXE MGAVRTCL.EXE MGAVRTE.EXE MGHTML.EXE MGUI.EXE MINILOG.EXE MMOD.EXE MONITOR.EXE MOOLIVE.EXE MOSTAT.EXE MPFAGENT.EXE MPFSERVICE.EXE MPFTRAY.EXE MRFLUX.EXE MSAPP.EXE MSBB.EXE MSBLAST.EXE MSCACHE.EXE MSCCN32.EXE MSCMAN.EXE MSCONFIG.EXE MSDM.EXE MSDOS.EXE MSIEXEC16.EXE MSINFO32.EXE MSLAUGH.EXE MSMGT.EXE MSMSGRI32.EXE MSSMMC32.EXE MSSYS.EXE MSVXD.EXE MU0311AD.EXE MWATCH.EXE N32SCANW.EXE NAV.EXE NAVAP.NAVAPSVC.EXE NAVAPSVC.EXE NAVAPW32.EXE NAVDX.EXE NAVENGNAVEX15.NAVLU32.EXE NAVLU32.EXE NAVNT.EXE NAVSTUB.EXE NAVW32.EXE NAVWNT.EXE NC2000.EXE NCINST4.EXE NDD32.EXE NEOMONITOR.EXE NEOWATCHLOG.EXE NETARMOR.EXE NETD32.EXE NETINFO.EXE NETMON.EXE NETSCANPRO.EXE NETSPYHUNTER-1.2.EXE NETSTAT.EXE NETUTILS.EXE NISSERV.EXE NISUM.EXE NMAIN.EXE NOD32.EXE NORMIST.EXE NORTON_INTERNET_SECU_3.0_407.EXE NOTSTART.EXE NPF40_TW_98_NT_ME_2K.EXE NPFMESSENGER.EXE NPROTECT.EXE NPSCHECK.EXE NPSSVC.EXE NSCHED32.EXE NSSYS32.EXE NSTASK32.EXE NSUPDATE.EXE NT.EXE NTRTSCAN.EXE NTVDM.EXE NTXconfig.EXE NUI.EXE NUPGRADE.EXE NVARCH16.EXE NVC95.EXE NVSVC32.EXE NWINST4.EXE NWSERVICE.EXE NWTOOL16.EXE OLLYDBG.EXE ONSRVR.EXE OPTIMIZE.EXE OSTRONET.EXE OTFIX.EXE OUTPOST.EXE OUTPOSTINSTALL.EXE OUTPOSTPROINSTALL.EXE PADMIN.EXE PANIXK.EXE PATCH.EXE PAVCL.EXE PAVPROXY.EXE PAVSCHED.EXE PAVW.EXE PCC2002S902.EXE PCC2K_76_1436.EXE PCCIOMON.EXE PCCNTMON.EXE PCCWIN97.EXE PCCWIN98.EXE PCDSETUP.EXE PCFWALLICON.EXE PCIP10117_0.EXE PCSCAN.EXE PDSETUP.EXE PENIS.EXE PERISCOPE.EXE PERSFW.EXE PERSWF.EXE PF2.EXE PFWADMIN.EXE PGMONITR.EXE PINGSCAN.EXE PLATIN.EXE POP3TRAP.EXE POPROXY.EXE POPSCAN.EXE PORTDETECTIVE.EXE PORTMONITOR.EXE POWERSCAN.EXE PPINUPDT.EXE PPTBC.EXE PPVSTOP.EXE PRIZESURFER.EXE PRMT.EXE PRMVR.EXE PROCDUMP.EXE PROCESSMONITOR.EXE PROCEXPLORERV1.0.EXE PROGRAMAUDITOR.EXE PROPORT.EXE PROTECTX.EXE PSPF.EXE PURGE.EXE PUSSY.EXE PVIEW95.EXE QCONSOLE.EXE QSERVER.EXE RAPAPP.EXE RAV7.EXE RAV7WIN.EXE RAV8WIN32ENG.EXE RAY.EXE RB32.EXE RCSYNC.EXE REALMON.EXE REGED.EXE REGEDIT.EXE REGEDT32.EXE RESCUE.EXE RESCUE32.EXE RRGUARD.EXE RSHELL.EXE RTVSCAN.EXE RTVSCN95.EXE RULAUNCH.EXE RUN32DLL.EXE RUNDLL.EXE RUNDLL16.EXE RUXDLL32.EXE SAFEWEB.EXE SAHAGENT.EXE SAVE.EXE SAVENOW.EXE SBSERV.EXE SC.EXE SCAM32.EXE SCAN32.EXE SCAN95.EXE SCANPM.EXE SCRSCAN.EXE SCRSVR.EXE SCVHOST.EXE SD.EXE SERV95.EXE SERVICE.EXE SERVLCE.EXE SERVLCES.EXE SETUP_FLOWPROTECTOR_US.EXE SETUPVAMEEVAL.EXE SFC.EXE SGSSFW32.EXE SH.EXE SHELLSPYINSTALL.EXE SHN.EXE SHOWBEHIND.EXE SMC.EXE SMS.EXE SMSS32.EXE SOAP.EXE SOFI.EXE SPERM.EXE SPF.EXE SPHINX.EXE SPOLER.EXE SPOOLCV.EXE SPOOLSV32.EXE SPYXX.EXE SREXE.EXE SRNG.EXE SS3EDIT.EXE SSG_4104.EXE SSGRATE.EXE ST2.EXE START.EXE STCLOADER.EXE SUPFTRL.EXE SUPPORT.EXE SUPPORTER5.EXE SVC.EXE SVCHOSTC.EXE SVCHOSTS.EXE SVSHOST.EXE SWEEP95.EXE SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE SYMPROXYSVC.EXE SYMTRAY.EXE SYSEDIT.EXE SYSTEM.EXE SYSTEM32.EXE SYSUPD.EXE TASKMG.EXE TASKMO.EXE TASKMON.EXE TAUMON.EXE TBSCAN.EXE TC.EXE TCA.EXE TCM.EXE TDS-3.EXE TDS2-98.EXE TDS2-NT.EXE TEEKIDS.EXE TFAK.EXE TFAK5.EXE TGBOB.EXE TITANIN.EXE TITANINXP.EXE TRACERT.EXE TRICKLER.EXE TRJSCAN.EXE TRJSETUP.EXE TROJANTRAP3.EXE TSADBOT.EXE TVMD.EXE TVTMD.EXE UNDOBOOT.EXE UPDAT.EXE UPDATE.EXE UPGRAD.EXE UTPOST.EXE VBCMSERV.EXE VBCONS.EXE VBUST.EXE VBWIN9X.EXE VBWINNTW.EXE VCSETUP.EXE VET32.EXE VET95.EXE VETTRAY.EXE VFSETUP.EXE VIR-HELP.EXE VIRUSMDPERSONALFIREWALL.EXE VNLAN300.EXE VNPC3000.EXE VPC32.EXE VPC42.EXE VPFW30S.EXE VPTRAY.EXE VSCAN40.EXE VSCENU6.02D30.EXE VSCHED.EXE VSECOMR.EXE VSHWIN32.EXE VSISETUP.EXE VSMAIN.EXE VSMON.EXE VSSTAT.EXE VSWIN9XE.EXE VSWINNTSE.EXE VSWINPERSE.EXE W32DSM89.EXE W9X.EXE WATCHDOG.EXE WEBDAV.EXE WEBSCANX.EXE WEBTRAP.EXE WFINDV32.EXE WGFE95.EXE WHOSWATCHINGME.EXE WIMMUN32.EXE WIN-BUGSFIX.EXE WIN32.EXE WIN32US.EXE WINACTIVE.EXE WINDOW.EXE WINDOWS.EXE WININETD.EXE WININIT.EXE WININITX.EXE WINLOGIN.EXE WINMAIN.EXE WINNET.EXE WINPPR32.EXE WINRECON.EXE WINSERVN.EXE WINSSK32.EXE WINSTART.EXE WINSTART001.EXE WINTSK32.EXE WINUPDATE.EXE WKUFIND.EXE WNAD.EXE WNT.EXE WRADMIN.EXE WRCTRL.EXE WSBGATE.EXE WUPDATER.EXE WUPDT.EXE WYVERNWORKSFIREWALL.EXE XPF202EN.EXE ZAPRO.EXE ZAPSETUP3001.EXE ZATUTOR.EXE ZONALM2601.EXE ZONEALARM.EXE
Agobot.ADS también oculta todos los archivos que contienen la cadena 'soun'.
Páginas: 1 ... 64 65 [66] 67 68 ... 123
|
|
|