¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:Worm/Mytob.AP
Descubierto:11/04/2005
Tipo:Gusano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Medio-alto
Potencial dañino:Medio
Fichero estático:
Tamaño:65.536 Bytes
Suma de control MD5:380F24D0E0AD7C5713C4C3244C55D3CD
Versión del VDF:6.30.00.84

 General Métodos de propagación:
   • Correo electrónico
   • Red local


Alias:
   •  Symantec: W32.Mytob.AG@mm
   •  Kaspersky: Net-Worm.Win32.Mytob.u
   •  TrendMicro: WORM_MYTOB.AC
   •  Sophos: W32/MyDoom-AJ
   •  Grisoft: I-Worm/Mytob.AV
   •  VirusBuster: iworm I-Worm.Mytob.BC1
   •  Eset: Win32/Mytob.Y worm
   •  Bitdefender: Win32.Worm.Mytob.AF


Plataformas / Sistemas operativos:
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Bloquea el acceso a portales de seguridad
   • Contiene su propio motor para generar mensajes de correo
   • Modificaciones en el registro
   • Emplea vulnerabilidades de software
   • Roba informaciones
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a sí mismo en las siguientes ubicaciones:
   • %SYSDIR%\rnathchk.exe
   • C:\my_picture.scr
   • C:\pic.scr
   • C:\see_this!

 Registro Las siguientes claves del registro se encuentran en un bucle infinito, añadido para ejecutar los procesos al reiniciar el sistema.

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "RealPlayer Ath Check"="rnathchk.exe"

–  [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
   • "RealPlayer Ath Check"="rnathchk.exe"

–  [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "RealPlayer Ath Check"="rnathchk.exe"



Añade las siguientes claves al registro:

– [HKCU\Software\Microsoft\OLE]
   • "RealPlayer Ath Check"="rnathchk.exe"

– [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
   • "RealPlayer Ath Check"="rnathchk.exe"

– [HKLM\SOFTWARE\Microsoft\Ole]
   • "RealPlayer Ath Check"="rnathchk.exe"

– [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
   • "RealPlayer Ath Check"="rnathchk.exe"

 Correo electrónico Incluye un motor SMTP integrado para enviar mensajes. Establecerá una conexión con el servidor de destinación. Las características se describen a continuación:


De:
La dirección del remitente es falsa.


Para:
– Direcciones de correo encontradas en ficheros específicos del sistema.
– Direcciones de correo recolectadas de WAB (La libreta de direcciones de Windows - Windows Address Book)
– Direcciones generadas


Asunto:
Uno de los siguientes:
   • ERROR
   • GOOD DAY
   • hello
   • MAIL DELIVERY SYSTEM
   • Mail Transaction Failed
   • Server Report
   • Status

En algunos casos el campo del asunto está vacío.
Además, el campo del asunto podría incluir caracteres aleatorios.


El cuerpo del mensaje:
–  En algunos casos puede incluir caracteres aleatorios.
El cuerpo del mensaje de correo es uno de los siguientes:
   • Here are your banks documents.
   • The original message was included as an attachment.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • Mail transaction failed. Partial message is available.


Archivo adjunto:
Los nombres de los ficheros adjuntos están compuestos de los siguientes elementos:

–  Empieza por uno de los siguientes:
   • body
   • message
   • test
   • data file
   • text
   • doc
   • readme
   • document
   • %serie de caracteres aleatorios%

    La extensión del fichero es una de las siguientes:
   • bat
   • cmd
   • exe
   • scr
   • pif
   • zip

El archivo adjunto es una copia del propio programa malicioso.



El mensaje de correo se ve así:


 Envio de mensajes Busca direcciones:
Busca direcciones de correo en los siguientes ficheros:
   • wab
   • adb
   • tbb
   • dbx
   • asp
   • php
   • sht
   • htm
   • txt
   • tmp


Creación de direcciones para los campos A (destinatario) y DE (remitente):
Para generar direcciones, emplea los siguientes textos:
   • adam; alex; andrew; anna; bill; bob; bob; brenda; brent; brian;
      britney; bush; claudia; dan; dave; david; debby; fred; george; helen;
      jack; james; jane; jerry; jim; jimmy; joe; john; jose; julie; kevin;
      leo; linda; lolita; madmax; maria; mary; matt; michael; mike; peter;
      ray; robert; sam; sandra; serg; smith; stan; steve; ted; tom

Combina este resultado con los dominios del siguiente listado o de las direcciones encontradas en los ficheros del sistema.

El dominio es uno de los siguientes:
   • hotmail.com
   • cia.gov
   • fbi.gov
   • juno.com
   • yahoo.com
   • msn.com
   • aol.com


Evita las direcciones:
No envía mensajes de correo a las direcciones que incluyen las siguientes series de caracteres:
   • -._!; -._!@; .edu; .gov; .mil; accoun; acketst; admin; anyone; arin.;
      avp; be_loyal:; berkeley; borlan; bsd; bsd; bugs; certific; contact;
      example; feste; fido; foo.; fsf.; gnu; gold-certs; google; google;
      gov.; help; iana; ibm.com; icrosof; icrosoft; ietf; info; inpris;
      isc.o; isi.e; kernel; linux; linux; listserv; math; mit.e; mozilla;
      mydomai; nobody; nodomai; noone; not; nothing; ntivi; page; panda;
      pgp; postmaster; privacy; rating; rfc-ed; ripe.; root; ruslis;
      samples; secur; sendmail; service; site; soft; somebody; someone;
      sopho; submit; support; syma; tanford.e; the.bat; unix; unix; usenet;
      utgers.ed; webmaster; you; your


Prefijar los dominios de las direcciones de correo:
Para obtener la dirección IP del servidor de correo, añade los siguientes prefijos al nombre del dominio:
   • gate.
   • ns.
   • relay.
   • mail1.
   • mxs.
   • mx1.
   • smtp.
   • mail.
   • mx.

 Infección en la red Para asegurar su propagación, el programa viral intenta conectarse a otros sistemas, tal como se describe a continuación.


Exploit:
Emplea la siguiente brecha de seguridad:
– MS04-011 (LSASS Vulnerability)


Creación de direcciones IP:
Crea direcciones IP aleatorias y guarda los primeros dos octetos de su propia dirección. Luego intenta establecer una conexión con las direcciones generadas.


Proceso de infección:
Crea un script FTP en el sistema afectado, para descargar el programa viral en la ubicación remota.
El fichero descargado será guardado en el ordenador afectado, bajo el nombre: %SYSDIR%\wtfhe.exe

 IRC Para enviar informaciones y para proporcionar control remoto, se conecta a los siguientes servidores IRC:

Servidor: spm.slo-partija.**********
Puerto: 48275
Contraseña del servidor: 57284
Canal: #hb2
Apodo: [I]%serie de caracteres aleatorios%
Contraseña: sp4m

Servidor: spm.gobice.**********
Puerto: 48275
Contraseña del servidor: 57284
Canal: #hb2
Apodo: [I]%serie de caracteres aleatorios%
Contraseña: spam

Servidor: egwf.wegberobpk.**********
Puerto: 48275
Contraseña del servidor: 57284
Canal: #hb2
Apodo: [I]%serie de caracteres aleatorios%
Contraseña: spam



– Este programa malicioso puede obtener y enviar informaciones tales como:
    • Tiempo de trabajo del programa viral
    • Informaciones acerca de la red


– Además puede efectuar las siguientes operaciones:
    • desconectarse del servidor IRC
    • Descargar fichero
    • Ejecutar fichero
    • Se actualiza solo

 Ficheros host El fichero host es modificado de la siguiente manera:

– En este caso, las entradas existentes quedan sin modificar.

– El acceso a los siguientes dominios está bloqueado:
   • www.symantec.com; securityresponse.symantec.com; symantec.com;
      www.sophos.com; sophos.com; www.mcafee.com; mcafee.com;
      liveupdate.symantecliveupdate.com; www.viruslist.com; viruslist.com;
      viruslist.com; f-secure.com; www.f-secure.com; kaspersky.com;
      www.avp.com; www.kaspersky.com; avp.com; www.networkassociates.com;
      networkassociates.com; www.ca.com; ca.com; mast.mcafee.com;
      my-etrust.com; www.my-etrust.com; download.mcafee.com;
      dispatch.mcafee.com; secure.nai.com; nai.com; www.nai.com;
      update.symantec.com; updates.symantec.com; us.mcafee.com;
      liveupdate.symantec.com; customer.symantec.com; rads.mcafee.com;
      trendmicro.com; www.microsoft.com; www.trendmicro.com;
      metalhead2005.info; irc.blackcarder.net; d66.myleftnut.info


 Backdoor (Puerta trasera) Abre el siguiente puerto:

– rnathchk.exe en el puerto TCP 36276 para funcionar como servidor FTP.

 Informaciones diversas Objeto mutex:
Crea el siguiente objeto mutex:
   • I_FUCK_DEAD_PPL

 Datos del fichero Lenguaje de programación:
El programa de malware ha sido escrito en MS Visual C++.


Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea el siguiente programa de compresión de ejecutables:
   • FSG 1.33

Descripción insertada por Iulia Diaconescu el viernes, 13 de octubre de 2006
Descripción actualizada por Iulia Diaconescu el miércoles, 18 de octubre de 2006

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.