Bagle.BI. Elimina antivirus y descarga archivos
Nombre: Bagle.BI
Nombre NOD32: Win32/Bagle.BI Tipo: Caballo de Troya y gusano de Internet Alias: Bagle.BI, Bagle.BY, Bagle.da, DR/Bagle.0.2, DR/Bagle.P, Dropper/Bagle.P, Email-Worm.Win32.Bagle.BJ, Email-Worm.Win32.Bagle.bq, Email-Worm.Win32.Bagle.BQ, Email-Worm.Win32.Bagle.BR, Email-Worm.Win32.Bagle.by, Email-Worm.Win32.Bagle.cf, Email-Worm.Win32.Bagle.CF, Email-Worm.Win32.Bagle.cr, Email-Worm.Win32.Bagle.CS, Email-Worm.Win32.Bagle.cs, Email-Worm.Win32.Bagle.cu, Email-Worm.Win32.Bagle.cy, Email-Worm.Win32.Bagle.da, Embedded.Worm.Bagle.Gen, I-Worm.Bagle.01A1, I-Worm.Bagle.bq, I-Worm.Bagle.cs, I-Worm.Bagle.Runner, I-Worm/Bagle, I-Worm/Bagle.CG, I-Worm/Bagle.DL, I-Worm/Bagle.EP, I-Worm/Bagle.EX, I-Worm/Bagle.gen, TR/Bagle.CQ, TR/Bagle.CR, TR/Dldr.Bagle.BT.2, Trj/Mitglieder.DQ, Trj/Mitglieder.EW, Trj/Mitglieder.EX, Troj/Bagle.AA, Troj/Bagle.DI-R, Troj/BagleDl-R, Troj/BagleDl-S, Troj/BagleDl-U, Troj/Dropper-BB, Troj/Dropper-BE, Troj/Tooso.K, TROJ_BAGLE.AA, TROJ_BAGLE.BB, Trojan.Tooso.J, Trojan.Tooso.K, Trojan.Tooso.L, Trojan.Tooso.M, Trojan.Tooso.N, Trojan.Tooso.O, Trojan.Tooso.P, W32.Beagle.CC@mm, W32/_newstuff.2, W32/Bagle.BI, W32/Bagle.bq, W32/Bagle.BQ-mm, W32/Bagle.BR@mm, W32/Bagle.CF-mm, W32/Bagle.ci, W32/Bagle.cj, W32/Bagle.CR-mm, W32/Bagle.cs, W32/Bagle.CS, W32/Bagle.CS-mm, W32/Bagle.CU-mm, W32/Bagle.da, W32/Bagle.DK, W32/Bagle.DL, W32/Bagle.dldr, W32/Bagle.dldr.gen, W32/Bagle.DW.worm, W32/Bagle.EK.worm, W32/Bagle.EL.worm, W32/Bagle.gen, W32/Bagle.worm.gen, W32/Bagle@MM!cpl, W32/Bagle@MM.cpl, W32/Mitglied.I, W32/Mitglied.IR, W32/Mitglieder.CO, W32/Mitglieder.DT, W32/Mitglieder.FA, W32/Mitglieder.FB, W32/Mitglieder.FE, W32/Mitglieder.FF, Win32, Win32.Bagle.BQ@mm, Win32.Bagle.CF@mm, Win32.Bagle.CJ@mm, Win32.Bagle.CM@mm, Win32.Bagle.CU@mm, Win32.Glieder!generic, Win32.Glieder.AO, Win32.Glieder.BH, Win32.HLLM.Beagle.12288, Win32.HLLM.Beagle.18848, Win32.HLLM.Beagle.36864, Win32/Bagle.BI, Win32/Glieder!ZIP!Trojan, Win32/Glieder.14253!Trojan, Win32/Glieder.AO!Trojan, Win32/Glieder.BH!Trojan, Win32:Beagle-BG3, Win32:Beagle-CC, Win32:Beagle-CR2, Win32:Beagle-DP, Win32:Beagle-DU, Win32:Beagle-DV, Win32:Mitglieder-BJ, Win32:Mitglieder-BK, Worm.Bagle.3, Worm.Bagle.BB-gen, Worm.Bagle.BN, Worm.Bagle.BO, Worm.Bagle.Gen, Worm.Bagle.Gen-3, Worm.Beagle.AV, Worm/Bagle.CI, Worm/Bagle.CQ, Worm/Bagle.Gen Fecha: 26/jun/05 Actualización: 19/set/05 Plataforma: Windows NT, 2000, XP Tamaño 1: 36,864 bytes (y otros) Tamaño 2: 14,253 bytes (9/set/05) Tamaño 3: 14,340 bytes (11/set/05) Tamaño 4: (varios, 19/set/05) Actualizado: 20/set/05 Este gusano fue detectado por primera vez el 26 de junio de 2005, y era descargado de Internet por otro troyano. El 8 de agosto de 2005, volvió a reportarse esta vez enviado en forma masiva por medio de spam. Algunos de esos mensajes simulaban ser enviados por "NOD32 Australia", con un texto falso sobre el vencimiento de la licencia. Otros mensajes con otros textos y remitentes falsos, también fueron reportados. La única diferencia con la versión original era su tamaño (su código se ha recomprimido con otras utilidades), y la lista de direcciones a las que intenta conectarse para descargar otros archivos. http://www.vsantivirus.com/bagle-bi2.png Según las estadísticas de VirusRadar On Line ([url]http://www.virusradar.com/index_esn.html)[/url], el 8 de agosto de 2005, Bagle.BI trepó al primer puesto con más de 47,000 mensajes reportados en tan solo unas pocas horas, y un total de más de 148,000 desde su primera detección (26 de junio de 2005). http://www.vsantivirus.com/bagle-bi.png NOTA 1: El 9 de setiembre de 2005, se detectó otra variante del mismo gusano con un aumento significativo de las detecciones reportadas. NOTA 2: El 11 de setiembre de 2005, se detectó una nueva variante del mismo gusano, propagado en forma de spam en un archivo adjunto con el nombre de NEW_PRICE.ZIP. NOTA 3: El 19 de setiembre de 2005, se detectaron numerosas variantes del mismo gusano, propagado en forma de spam en archivos adjuntos con extensión .ZIP. Cuando el gusano se ejecuta, para intentar engañar al usuario, abre el Microsoft Paint (mspaint.exe), y se copia a si mismo en la siguiente ubicación: c:\windows\system32\WINSHOST.EXE Crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows: HKCU\Software\Microsoft\Windows\CurrentVersion\Run winshost.exe = "winshost.exe" HKLM\Software\Microsoft\Windows\CurrentVersion\Run winshost.exe = "winshost.exe" También crea las siguientes claves del registro como marca de infección: HKEY_CURRENT_USER\Software\FirstRun FirstRunRR = "dword:00000001" HKEY_USERS\.DEFAULT\Software\FirstRun FirstRunRR = "dword:00000001" Y modifica las siguientes entradas HKLM\SYSTEM\CurrentControlSet\Services\Alerter Start = "dword:00000004" HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess Start = "dword:00000004" HKLM\SYSTEM\CurrentControlSet\Services\wuauserv Start = "dword:00000004" Luego, el troyano libera el siguiente archivo: c:\windows\system32\WIWSHOST.EXE WIWSHOST.EXE se trata en realidad de un DLL (Dynamic Link Library), que se intentará inyectar en el proceso del Explorer.exe utilizando la función "CreateRemoteThread". Esta función existe solo en Windows con tecnología NT (NT, 2000, XP). La misma, crea un hilo nuevo en cualquier proceso y ejecuta su código. Luego de la inyección de código, WINSHOST.EXE finaliza su ejecución, y el proceso malicioso llamado WIWSHOST permanece ejecutándose encubierto dentro de la tarea del propio Explorer. Sobrescribe el archivo HOSTS en "c:\windows\system32\Drivers\etc\hosts" (en esa ubicación en Windows NT, 2000 y XP), con la siguiente información (esto deja el archivo HOSTS con su configuración por defecto): 127.0.0.1 localhost El troyano también es capaz de finalizar numerosos programas de seguridad (antivirus y cortafuegos). Para ello, intentará deshabilitar cualquier servicio en ejecución con los siguientes nombres: a5v.dll AUPD1ATE.EXE AUPDATE.EXE AUPDATE.EXE av.dll av.dll Av1synmgr.exe Avc1onsol.exe Avconsol.exe Avconsol.exe avg23emc.exe avgc3c.exe avgcc.exe avgcc.exe avgemc.exe avgemc.exe Avsynmgr.exe Avsynmgr.exe C1CSETMGR.EXE c6a5fix.exe cafix.exe cafix.exe CC1EVTMGR.EXE cc1l30.dll ccA1pp.exe ccApp.exe ccApp.exe CCEVTMGR.EXE CCEVTMGR.EXE ccl30.dll ccl30.dll CCSETMGR.EXE CCSETMGR.EXE ccv1rtrst.dll ccvrtrst.dll ccvrtrst.dll CM1Grdian.exe CMGrdian.exe CMGrdian.exe is5a6fe.exe isafe.exe isafe.exe K2A2V.exe KAV.exe KAV.exe kav12mm.exe kavmm.exe kavmm.exe LUAL1L.EXE LUALL.EXE LUALL.EXE LUI1NSDLL.DLL LUINSDLL.DLL LUINSDLL.DLL Luup1date.exe Luupdate.exe Luupdate.exe Mcsh1ield.exe Mcshield.exe Mcshield.exe mysuperprog.exe NAV1APSVC.EXE NAVAPSVC.EXE NAVAPSVC.EXE NPFM1NTOR.EXE NPFMNTOR.EXE NPFMNTOR.EXE outp1ost.exe outpost.exe outpost.exe RuLa1unch.exe RuLaunch.exe RuLaunch.exe s1ymlcsvc.exe SND1Srvc.exe SNDSrvc.exe SNDSrvc.exe SP1BBCSvc.exe SPBBCSvc.exe SPBBCSvc.exe symlcsvc.exe symlcsvc.exe Up222Date.exe Up2Date.exe Up2Date.exe ve6tre5dir.dll vetredir.dll vetredir.dll Vs1Stat.exe vs6va5ult.dll Vshw1in32.exe Vshwin32.exe Vshwin32.exe VsStat.exe VsStat.exe vsvault.dll vsvault.dll zatu6tor.exe zatutor.exe zatutor.exe zatutor.exe zl5avscan.dll zlavscan.dll zlavscan.dll zlavscan.dll zlcli6ent.exe zlclient.exe zlclient.exe zo3nealarm.exe zonealarm.exe zonealarm.exe zonealarm.exe Intentará descargar y ejecutar otros archivos desde numerosos servidores de Internet. Este troyano fue detectado proactivamente por la heurística de NOD32, aún antes de ser agregado a su base de datos. Reparación manual IMPORTANTE: Note que estas instrucciones de limpieza se dan únicamente como una guía de referencia, ya que la recuperación de los archivos sobrescritos, dependerá del daño causado por el troyano desde el momento de ocurrida la infección, hasta el momento de su detección. Sobre el componente troyano Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema. ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus). Más información: Cómo configurar Zone Alarm 3.x [url]http://www.vsantivirus.com/za.htm[/url] Antivirus Actualice sus antivirus con las últimas definiciones, luego siga estos pasos: 1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo: Cómo iniciar su computadora en Modo a prueba de fallos. [url]http://www.vsantivirus.com/faq-modo-fallo.htm[/url] 2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros. 3. Borre los archivos detectados como infectados. Borrar manualmente archivos agregados por el virus Desde el Explorador de Windows, localice y borre los siguientes archivos: c:\windows\system32\winshost.exe c:\windows\system32\wiwshost.exe Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje". Editar el registro Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada. 1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER 2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_USERS \.DEFAULT \Software \FirstRun 3. Haga clic en la carpeta "FirstRun" y bórrela. 4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_CURRENT_USER \Software \FirstRun 5. Haga clic en la carpeta "FirstRun" y bórrela. 6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion \Run 7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada: winshost.exe = "winshost.exe" 8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Run 9. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada: winshost.exe = "winshost.exe" 10. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \Alerter 11. Haga clic en la carpeta "Alerter" y cambie el valor de la entrada "Start" por el siguiente valor: Start = "dword:00000004" 12. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \SharedAccess 13. Haga clic en la carpeta "SharedAccess" y cambie el valor de la entrada "Start" por el siguiente valor: Start = "dword:00000002" 14. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \wuauserv 15. Haga clic en la carpeta "wuauserv" y cambie el valor de la entrada "Start" por el siguiente valor: Start = "dword:00000002" 16. Use "Registro", "Salir" para salir del editor y confirmar los cambios. 17. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar). Restaurar archivo HOSTS 1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas: c:\windows\ c:\windows\system32\drivers\etc\ c:\winnt\system32\drivers\etc\ 2. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos". 3. Borre todas las líneas que comiencen con un número, salvo las siguientes: 127.0.0.1 localhost 4. Acepte guardar los cambios al salir del bloc de notas. 5. Si utiliza algún programa anti-spyware o anti-adware que modifique el archivo HOSTS para protegerlo de ciertos parásitos, vuelva a ejecutar ese programa para actualizar el archivo HOSTS con dicha información. Información adicional Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF) Para activar ICF en Windows XP, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc. Mostrar las extensiones verdaderas de los archivos Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así: 1. Ejecute el Explorador de Windows 2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'. 3. Seleccione la lengüeta 'Ver'. 4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. 5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar. En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'. En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'. 6. Pinche en 'Aplicar' y en 'Aceptar'. |
La franja horaria es GMT +2. Ahora son las 23:41. |
Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate