Como publicitar aquí   │  Noticias & medios   │  Contacto

 

Sitios Argentina - Notas & Noticias Destacadas e interesantes

 

Como eliminar el virus W32/Zafi.D
Nombre  W32/Zafi.D
Nombre Nod32  Win32/Zafi.D
Tipo  Gusano de Internet
Alias  Zafi.D, Email-Worm.Win32.Zafi.d, Nocard.A@mm, W32.Erkez.D@mm, W32/Zafi.D.worm, W32/Zafi.d@MM, W32/Zafi.D@mm, W32/Zafi-D, Win32.Zafi.D, Win32/Zafi.D, Win32/Zafi.D.Worm, WORM_ZAFI.D
Fecha  14/dic/04
Plataforma  Windows 32-bit
Tamaño  11,745 bytes (FSG)
Puerto  TCP 8181

Este gusano se propaga por correo electrónico y recursos compartidos en redes.

Si el gusano localiza un archivo .EXE cuyo nombre coincida con una determinada lista de productos antivirus y cortafuegos, lo sobrescribe con su propio código.

El gusano se envía a todos los contactos de la libreta de direcciones de Windows de la máquina infectada. Utiliza como remitente falso, algunas de esas mismas direcciones. También busca direcciones de correo en archivos de todos los discos y carpetas, con la siguientes extensiones:

.adb
.asp
.dbx
.eml
.fpt
.htm
.inb
.mbx
.php
.pmr
.sht
.tbb
.txt
.wab

Evita aquellas direcciones con 16 o más caracteres.

El gusano utiliza su propio motor SMTP para enviarse por correo, en mensajes como los siguientes, donde el texto puede estar en inglés, italiano, español, ruso, sueco, húngaro, alemán entre otros lenguajes, según la dirección de correo del remitente:

De: [remitente]

Donde [remitente] es uno de los siguientes nombres:

[nombre del equipo]
[nombre del usuario]
Pamela M.
T. Antonio
J. Martin
V. Dusan
R. Cornel
H. Irene
S. Ewa
C. Lina
M. Virtanen
M. Emma
J. Andersson
V. Jensen
V. Tatyana
N. Fernandez
T. Maria

Asunto: [uno de los siguientes]

Fw: boldog karacsony...
Fw: Buon Natale!
Fw: Christmas - Atviruka!
Fw: Christmas - Kertki!
Fw: Christmas Kort!
Fw: Christmas pohlednice
Fw: Christmas postikorti!
Fw: Christmas Postkort!
Fw: Christmas Vykort!
Fw: ecard.ru
Fw: Feliz Navidad!
Fw: Joyeux Noel!
Fw: Merry Christmas!
Fw: Prettige Kerstdagen!
Fw: Weihnachen card.
Re: boldog karacsony...
Re: Buon Natale!
Re: Christmas - Atviruka!
Re: Christmas - Kertki!
Re: Christmas Kort!
Re: Christmas pohlednice
Re: Christmas postikorti!
Re: Christmas Postkort!
Re: Christmas Vykort!
Re: ecard.ru
Re: Feliz Navidad!
Re: Joyeux Noel!
Re: Merry Christmas!
Re: Prettige Kerstdagen!
Re: Weihnachen card.

Texto del mensaje:

El cuerpo del mensaje puede estar en formato HTML o texto plano. En ambos casos se incluye una o dos palabras o espacios, seguidos por un emoticon y el nombre del remitente tomado de la línea "De:".

En los mensajes con formato HTML las palabras o espacios están separados por la cadena "...." y un gráfico animado, con asteriscos al principio y al final.

También en los mensajes HTML, se agrega al final una cadena con una dirección formada con el dominio del destinatario, el nombre del adjunto sin la extensión, y el siguiente texto:

Picture Size: 11 KB, Mail +OK

Por ejemplo:

* [texto]....  ....[texto] *

:) [remitente]

______________________________________________________
http:/ /[dominio]/[nombre adjunto] Picture Size: 11 KB, Mail: +OK

Donde [texto] puede ser uno de los siguientes:

Buon Natale!
Feliz Navidad
Frohliche Wiehnachten!
Glaedelig Jul!
God Jul!
Happy Hollydays!
Iloista Joulua!
Joyeux Noel!
Kellemes Unnepeket!
Naujieji Metai!
Prettige Kerstdagen!
Wesolych Swiat!

Datos adjuntos: [1]+[2]+[3]+[4]+[5]

Donde [1] puede ser la siguiente cadena, o nada:

link.

[2] puede ser una de las siguientes cadenas:

atviruka.
card.
cartoline.
ecarte.
ekort.
karacsony.
kartki.
kerstdagen.
navidad.
phlednice.
postcard.
postikorti.
postkort.
vykort.
weihnachten.

[3] puede ser una de las siguientes cadenas o nada:

christmas.
index.

[4] puede ser una de las siguientes extensiones falsas:

.php????
.htm????
.jpg????
.gif????

Donde "????" son 4 dígitos al azar.

[5] puede ser una de las siguientes extensiones:

.cmd
.bat
.pif
.com
.zip

Ejemplos:

navidad.index.jpg3214.pif
link.postcard.php1753.bat

Cuando la extensión final es .ZIP, el archivo contiene una versión ejecutable del gusano en el siguiente formato:

[1]+[2]+[3]

Donde [1] puede ser una de las siguientes cadenas:

postcard.
wishcard.
xmascard.
giftcard.

[2] será una de las siguientes:

id????
php????

Donde "????" son 4 dígitos al azar.

Y [3] será una de las siguientes extensiones:

.cmd
.bat
.pif
.com

Por ejemplo, un archivo:

link.card.php2834.zip

Puede contener el siguiente ejecutable:

giftcard.id3257.cmd

Ejemplos de mensajes (si la dirección del destinatario es "pedro@micorreo.com" y el adjunto es "navidad.index.jpg3214.pif"):

Ejemplo 1:

* Happy....  ....Hollydays! *

:) Pamela M.

________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK

Ejemplo 2:

* Feliz....  ....Navidad! *

:) T. Maria

________________________________________________
http:/ /micorreo.com/navidad.index.jpg3214 Picture
Size: 11 KB, Mail: +OK

Cuando se ejecuta por primera vez, muestra el siguiente mensaje falso:

CRC: 04F7Bh
Error in packed file!
[   OK   ]

Para propagarse por la red, libera copias de si mismo en todas las carpetas de los discos C, D, E, F, G o H, cuyos nombres contengan las siguientes cadenas:

share
upload
music

Se copia en esas carpetas con los siguientes nombres:

winamp 5.7 new!.exe
ICQ 2005a new!.exe

El gusano finaliza los procesos activos que contengan cualquiera de las siguientes cadenas en sus nombres:

firewall
virus

También impide que se ejecuten las utilidades cuyos nombres contengan las siguientes cadenas:

reged
msconfig
task

Busca archivos con extensión .EXE en todas las carpetas cuyos nombres contengan las siguientes cadenas, e impide o finaliza su ejecución (esto puede impedir la ejecución de antivirus, etc.):

cafee
kasper
panda
secur
sopho
syman
trend
viru

Crea los siguientes archivos:

c:\s.cm
c:\windows\system32\[espacio]
c:\windows\system32\[espacio].DLL
c:\windows\system32\[espacio].EXE
c:\windows\system32\Norton Update.exe

También crea varios archivos como el siguiente:

c:\windows\system32\????????.dll

Donde "????????" son caracteres al azar. Ejemplos:

c:\windows\system32\ckolieqt.dll
c:\windows\system32\fktnxowp.dll
c:\windows\system32\gczomkgr.dll
c:\windows\system32\hgtmrsvo.dll

Estos archivos almacenan las direcciones de correo obtenidas del sistema infectado, y usadas luego para enviar sus mensajes infectados.

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

El gusano evita enviarse a direcciones con las siguientes cadenas:

admi
cafee
google
help
hotm
info
kasper
micro
msn
panda
secur
sopho
suppor
syman
trend
use
viru
webm
win
yaho

Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio del sistema:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Wxp4 = "c:\windows\system32\Norton Update.exe"

También crea la siguiente entrada en el registro:

HKLM\Software\Microsoft\Wxp4

El gusano intenta sobrescribir archivos con extensión .EXE. La mayoría de estos archivos son los ejecutables de muchos antivirus y otras aplicaciones de seguridad.

Crea el siguiente mutex para no ejecutarse más de una vez en memoria:

Wxp4

Abre un acceso clandestino por puerta trasera en el puerto TCP 8181 para descargar y ejecutar un archivo llamado A.EXE en forma remota.

El gusano también intenta conectarse al dominio microsoft.com, tal vez con la intención de realizar un ataque de denegación de servicio.


Herramienta de limpieza automática:

Descargue y ejecute esta herramienta en su computadora, para una limpieza automática de la misma. Siga las instrucciones en pantalla.

Future Time Srl (NOD 32)
http://www.nod32.it/cgi-bin/mapdl.pl?tool=ZafiD


Reparación manual

IMPORTANTE: Note que estas instrucciones de limpieza se dan únicamente como una guía de referencia, ya que la recuperación de los archivos sobrescritos, dependerá del daño causado por el troyano desde el momento de ocurrida la infección, hasta el momento de su detección.

Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Wxp4

3. Haga clic en la carpeta "Wxp4" y bórrela.

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Security Center

5. Haga clic en la carpeta "Security Center" y cambie los valores en el panel de la derecha, por los siguientes:

AntiVirusDisableNotify = "0"
AntiVirusOverride = "0"
FirewallDisableNotify = "0"
FirewallOverride = "0"
UpdatesDisableNotify = "0"

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Wxp4

8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.

mas información sobre VIRUS

Compartir este articulo :

 

Ver historial completo de noticias destacadas.

 

 

 

Home   |   Cómo incluir tu Sitio aquí   |   Noticias & Actualidad   |   Publicidad   |   Anuncios gratis Sitios Argentina
Casinos online  -  Bingo online  -  Juegos de casino gratis  -  Loterías Mundiales
 
Accesos directos: Sitios Argentina Feed    Sitios Argentina    Diarios de Argentina   Sitios Argentina en Twitter     Sitios Argentina en Facebook     Sitios Argentina en Google+   ANUNCIOS CLASIFICADOS GRATIS EN ARGENTINA
© Copyright 2001 - 2017 SitiosArgentina.com.ar | Permitido el uso del contenido citando la fuente.
Sitios Argentina