[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Nota de Seguridad UNAM-CERT 2002-003 "Gusano W32.Frethem"



-----BEGIN PGP SIGNED MESSAGE-----


     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                    Nota de Seguridad UNAM-CERT 2002-003

                             Gusano W32.Frethem

     ------------------------------------------------------------------

     En  las últimas  horas, el  UNAM-CERT  ha recibido reportes  de la
     aparición  de un  nuevo  gusano de  correo electrónico  denominado
     W32.Frethem que se propaga a través del correo electrónico y llega
     como un archivo anexo (attachment).

     El Equipo de Respuesta a Incidentes del UNAM-CERT recomienda tomar
     las medidas necesarias para  prevenir la infección por este código
     malicioso.


     SISTEMAS AFECTADOS
     ------------------

        * Sistemas Ejecutando Microsoft Windows



     DESCRIPCIÓN
     -----------

     W32.Frethem  es un  gusano  de correo  electrónico que  utiliza su
     propia máquina de SMTP para enviarse por sí mismo a direcciones de
     correo electrónico  que encuentra en la  Libreta de Direcciones de
     Microsoft  Windows y  en los  archivos .dbx,  .wab, .mbx,  .eml, y
     .mdb. Este  gusano llega como un  archivo anexo con las siguientes
     características:

          Asunto: Re: Your password!
          Archivo Anexo: DECRYPT-PASSWORD.TXT and PASSWORD.TXT
          Cuerpo del Mensaje: You can access very important
          information by this password DO NOT SAVE password to
          disk use your mind now presscancel

     En sistemas  con Internet Explorer sin  parche los archivos anexos
     se  ejecutan  automáticamente cuando  este  mensaje  de correo  es
     examinado  con la  característica  de vista  previa o  abierto con
     Microsoft Outlook y Outlook Express.

     Al ejecutarse,  se copia así mismo como  Taskbar.exe en la carpeta
     de Windows  (%windir%\Taskbar.exe) y crea la  siguiente entrada de
     registro:

          HKEY_CURRENT_USER
          \Software\Microsoft\Windows\CurrentVersion\Run

     Con el valor de:

          Task Bar = %Windows%\TASKBAR.EXE

     El gusano tiene su propias máquina SMTP interna, y la utiliza para
     enviar  copias de  sí mismo.  Obtiene la información  del servidor
     SMTP del siguiente registro:

          HKEY_CURRENT_USER\Software\Microsoft\Internet Account
          Manager\Accounts\00000001

     Si  la cuenta  00000001 está vacía  ó no  existe, el gusano  no se
     puede propagar. Obtiene las direcciones de los destinatarios de la
     libreta  de direcciones  del usuario infectado  (Microsoft Windows
     Address Book) y de  los archivos .dbx, .wab, .mbx, .eml, y .mdb, y
     se envía por sí mismo a estas direcciones.

     El  archivo  adjunto  Password.txt ,  es un  archivo  de texto  de
     aproximadamente   93  bytes.   Este  archivo  no   contiene  carga
     maliciosa,  y no  es  detectado por  los productos  antivirus. Sin
     embargo, si  el sistema fue  infectado por el gusano  W32.Frethem,
     debería ser  eliminado. Este archivo contiene  la siguiente cadena
     de texto:

          Your password is W8dqwq8q918213

     El archivo  Decript-Password.exe es detectado  como WORM_FRETHEM.K
     por los productos antivirus.

     El  gusano  explota  el  hueco de  seguridad  en  MIME IFRAME  que
     automáticamente ejecuta archivos  adjuntos en mensajes con formato
     HTML cuando el usuario  lee o pre-visualiza el correo en Microsoft
     Outlook u Outlook Express.

     Esta vulnerabilidad permite al gusano instalarse en el sistema sin
     que  el usuario  tenga que dar  un doble  click ó abra  el archivo
     adjunto.  Esta  vulnerabilidad  es  conocida  por  afectar  a  los
     usuarios de Microsoft Internet  Explorer 5.01 y Microsoft Internet
     Explorer 5.5.

     Para una mayor información  sobre este hueco de seguridad consulte
     en Boletín de Microsoft en:

          http://www.microsoft.com/technet/security/bulletin/MS01-020.asp

     El  gusano se  conecta  a los  siguientes sitios  web  para enviar
     datos, con  el objetivo  de obtener puntos  en algún sitio  web de
     referencias:

           http://12.224.160.208/b.cgi
           http://12.225.239.153/b.cgi
           http://12.239.90.200/b.cgi  http://24.153.41.186/b.cgi
           http://12.249.100.107/b.cgi http://24.157.108.78/b.cgi
           http://12.252.211.170/b.cgi http://24.159.28.120/b.cgi
           http://128.173.231.167/b.cgihttp://24.198.18.192/b.cgi
                                       http://24.24.128.16/b.cgi
           http://129.120.117.218/b.cgihttp://24.242.106.163/b.cgi

           http://140.158.208.167/b.cgihttp://24.243.76.55/b.cgi
                                       http://24.25.79.187/b.cgi
           http://143.111.86.30/b.cgi  http://24.91.146.67/b.cgi
           http://144.132.27.124/b.cgi http://24.91.187.71/b.cgi
           http://147.26.215.144/b.cgi http://4.47.227.27/b.cgi
           http://150.208.186.200/b.cgihttp://63.106.67.21/b.cgi
                                       http://63.231.167.66/b.cgi
           http://170.11.31.35/b.cgi   http://63.71.246.234/b.cgi
           http://172.148.216.191/b.cgihttp://64.211.174.43/b.cgi
                                       http://64.249.48.181/b.cgi
           http://172.149.84.171/b.cgi http://65.25.12.45/b.cgi
           http://195.13.227.140/b.cgi http://65.67.205.182/b.cgi
           http://195.13.227.143/b.cgi http://66.108.150.226/b.cgi
           http://195.251.228.133/b.cgi
                                       http://66.189.114.161/b.cgi
           http://204.57.90.184/b.cgi
           http://205.162.24.103/b.cgi http://66.233.33.212/b.cgi
           http://207.108.36.78/b.cgi  http://66.30.52.166/b.cgi
           http://207.171.103.126/b.cgihttp://66.31.193.42/b.cgi
                                       http://66.31.93.30/b.cgi
           http://207.50.54.128/b.cgi  http://66.41.32.83/b.cgi
           http://208.190.152.25/b.cgi http://66.68.22.102/b.cgi
           http://208.28.196.214/b.cgi http://68.113.156.82/b.cgi
           http://208.38.78.170/b.cgi  http://68.35.125.130/b.cgi
           http://209.192.135.22/b.cgi http://68.42.253.163/b.cgi
           http://209.34.29.161/b.cgi  http://68.57.88.25/b.cgi
           http://213.190.55.222/b.cgi http://68.69.53.36/b.cgi
           http://217.199.112.38/b.cgi
           http://24.138.42.33/b.cgi

     El gusano contiene la siguiente cadena de texto:

          thAnks tO AntIvIrUs cOmpAnIEs fOr dEscrIbIng thE IdEA!
          nO AnY dEstrUctIvE ActIOns! dOnt wArrY, bE hAppY


     IMPACTO
     -------

     El gusano W32.Frethem puede degradar el funcionamiento del sistema
     que ha  sido infectado al enviarse por  sí mismo a otros usuarios,
     tomando las  direcciones de  la Libreta de  Direcciones de Windows
     (Microsoft Address Book) y en una variedad de otras bases de datos
     de direcciones incluyendo archivos .dbx, .wab, .mbx, .eml, y .mdb.


     SOLUCIONES
     ----------

     * Ejecutar y Mantener Actualizado un Producto Antivirus

     Es importante  que los usuarios mantengan  actualizado su software
     antivirus.  La  mayoría de  los  distribuidores  antivirus ya  han
     liberado  información de  actualización,  herramientas o  bases de
     datos  de  virus  para  ayudar  a  detectar o  remover  el  gusano
     W32.Frethem. Una  lista de los distribuidores  antivirus puede ser
     encontrada en el Apéndice A.

     * Tener Precaución al Abrir Archivos Adjuntos

     Se debe tener especial cuidado cuando se reciban archivos adjuntos
     en   mensajes  de   correo  electrónico.  Los   usuarios  deberían
     desconfiar  de   archivos  adjuntos  provenientes   de  un  origen
     desconocido.  Los usuarios  debería siempre escanear  los archivos
     recibios en un correo electrónico mediante un software antivirus.

     * Filtrar el Correo Electrónico o Utilizar un Firewall

     Los  sitios  pueden utilizar  técnicas  para  borrar mensajes  que
     contengan líneas conocidas que contenga código malicioso, o pueden
     filtrar todos los archivos adjuntos.

     * Remover los Archivos Infectados

     Actualice sus definiciones de  virus, y ejecute un escaneo general
     del sistema. Siga los siguientes pasos:

        * Abra el manejador de tareas de Windows (Task Manager).
          En sistemas Windows 9x/ME, oprima CTRL+ALT+DELETE

        * En sistemas NT/2000/XP, oprima CTRL+SHIFT+ESC,

        * En la lista de programas que se están ejecutando, localice
          "Taskbar.exe".

        * Seleccione el programa, luego oprima ya sea el botón
          Finalizar tarea o Finalizar proceso, dependiendo de la
          versión de Windows en su sistema

        * Para verificar si el proceso malicioso ha sido terminado,
          cierre el administrador de tareas y luego ábralo de nuevo.

        * Cierre el Administrador de tareas.

          NOTA: en sistemas Windows 9x/ME, el Administrador de tareas
          puede no ser capaz de mostrar ciertos procesos. En este caso
          utilice un administrador de procesos de otra compañía para
          terminar el proceso malicioso.

          De otra manera continúe con el proceso siguiente y anote las
          instrucciones adicionales. Remueva entradas de autorun del
          Registro, al hacerlo previene que el código malicioso se
          ejecute durante el arranque. Esto terminará efectivamente el
          proceso del gusano de la memoria.

        * Abra el editor del registro. Para hacer esto haga clic en
          Inicio y después en Ejecutar, escriba Regedit, luego oprima
          Enter.

        * Localice la entrada de registro:

          HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

          y elimine el valor:

          Task Bar = %Windows%\TASKBAR.EXE

        * Cierre el Editor del registro.

        * Reinicie el sistema.



     APÉNDICE A. Información de Distribuidores
     -----------------------------------------


     Central Command, Inc.

          http://support.centralcommand.com

     Command Software Systems

          http://www.commandsoftware.com

     Computer Associates

          http://www3.ca.com

     F-Secure Corp

          http://www.europe.f-secure.com

     McAfee

          http://vil.mcafee.com

     Norman Data Defense Systems

          http://www.norman.com

     Panda Software

          http://www.panda-software.com

     Proland Software

          http://www.pspl.com

     Sophos

          http://www.sophos.com

     Symantec

          http://securityresponse.symantec.com

     Trend Micro

          http://www.antivirus.com


     INFORMACIÓN
     -----------

     Para mayor información acerca de esta nota de seguridad contactar
     a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPTVzbXAvLUtwgRsVAQFnMQf9GvnxtqGplQ+7V9AW/Wd3V11GfbZHEW7M
Voai5/3K7N0Vbif++XfJ5CjlylV15NqJYj7zOdZ94Ho4pvLwX1GP2SJXr29aYtKj
ZIeooObYcqbYA+ABU/flGDzQKGtg0bpzHoi6NeUHOljeaZyIajHh/tVXknxs7FHr
ny3PBtHCtcV16lolDrgQFXfvz8XEEtoXuRJk07f0B3XAFzNLrbdMfgK6giKR69cP
5nQV3F/zCs05asFrUvthVS6eaYL02u9BC8njnegXCRDCFCYddeEB8uIIj92hDkxZ
ONi22EAik5pQdep8Czb583O+oSqmq4kohUHpmBpWOOulQUy8tOjUGg==
=dlSs
-----END PGP SIGNATURE-----



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]