[LUG.ro Mix] Abuso del buen nombre del lugro-mix@lugro.org.ar

Sebastián D. Criado lugro-mix@lugro.org.ar
Wed, 3 Mar 2004 23:14:29 -0300


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Gary, de lo único que fuiste presa es del virus Beagle.K.
Como sabrás, lo mas probable es que la persona ni sepa que este infectado.

Moraleja: "Si se usa GNU/Linux, no se es vulnerable"
Saludos./


  --------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

                 Nota de Seguridad UNAM-CERT 2004-02

             Propagacion del Virus  Virus W32.Beagle.K
    ----------------------------------------------------------------------

    En las ultimas horas el Departamento de Seguridad en Computo y el
    UNAM-CERT han recibido reportes de diversos dominios, usuarios y
    foros de discusión acerca de correos que se distribuyen de forma
    masíva en los segmentos pertenecientes a redes .mx en los cuales se
    invita a los usuarios desde una cuenta falsa a renovar las
    suscripción de correo de sitios considerados validos y aparentemente
    firmados por el equipo de la organización.

    En los análisis de dichos correos y de acuerdo a firmas de compañías
    de antivirus este correo es catalogado de acuerdo a sus
    funcionalidades como gusano (por la forma de propagarse), así como
    Backdoor (puerta Trasera, por lo que instala al ejecutarse).
    Recomendamos a los usuarios tomar las medidas de precaución al abrir
    mensajes de correo que cumplan con las características señaladas en
    esta nota de seguridad, así como las formas de erradicar dicho
    problema.


    Fecha de Liberación:        3 de Marzo de 2004

    Ultima Revisión:            ---

    Fuente:                     CERT/CC y diversos reportes de  Equipos de
                                Respuesta a Incidentes, así como Foros y
                                Listas de Discusión.


    SISTEMAS AFECTADOS
    ==================


        * Windows 2000
        * Windows 95
        * Windows 98
        * Windows Me
        * Windows NT
        * Windows Server 2003
        * Windows XP


    I. DESCRIPCIÓN
    ===============

    Beagle.K utiliza su propio motor SMTP para enviarse por sí mismo a
    todas las direcciones de correo encontradas en el sistema.

    El gusano contiene su propia rutina de codificación MIME y elaborará
    el correo electrónico en memoria.

    Un correo con el virus *W32.Beagle.K* tendrá la siguiente apariencia:


        Date: Wed, 03 Mar 2004 11:11:30 -0500
        To: unam-cert@seguridad.unam.mx
        Subject: Email account utilization warning.
        From: administration@unam.mx
        X-RAVMilter-Version: 8.3.3(snapshot 20020312) 
(ds5000.seguridad.unam.mx)
        X-Spam-Checker-Version: SpamAssassin 2.60 (1.212-2003-09-23-exp) on
                 ds5000.seguridad.unam.mx
        X-Spam-Status: No, hits=2.2 required=6.0 tests=DATE_IN_FUTURE_06_12,
                 NO_REAL_NAME autolearn=no version=2.60
        X-Spam-Level: **

        Dear user, the management of Unam.mx  mailing system wants to let you
        now that,

        We warn you about some attacks on  your e-mail  account. Your 
computer  may
        contain viruses, in order to  keep your computer 
and  e-mail  account  safe,
        please, follow the  instructions.

        Please, read the  attach for further details.

        In order to  read  the attach  you  have  to use the following 
password:
        07515.

        Sincerely,
            The Unam.mx team                            http://www.unam.mx


        * *Campo From* - Puede ser uno de los siguientes:

              o management@<dominio del destinatario>
              o administration@<dominio del destinatario>
              o staff@<dominio del destinatario>
              o noreply@<dominio del destinatario>
              o support@<dominio del destinatario>

        * *Campo Subject* - Puede ser uno de los siguientes:

              o E-mail account disabling warning.
              o E-mail account security warning.
              o Email account utilization warning.
              o Important notify about your e-mail account.
              o Notify about using the e-mail account.
              o Notify about your e-mail account utilization.
              o Warning about your e-mail account.

        * *Mensaje* - Puede ser uno de los siguientes:

              o Dear user of <dominio>,
              o Dear user of <dominio> gateway e-mail server,
              o Dear user of e-mail server "<dominio>",
              o Hello user of <dominio> e-mail server,
              o Dear user of "<dominio>" mailing system,
              o Dear user, the management of <dominio> mailing system
                wants to let you know that,


          Seguido por uno de los siguiente párrafos:

              o Your e-mail account has been temporary disabled because
                of unauthorized access.
              o Our main mailing server will be temporary unavaible for
                next two days, to continue receiving mail in these days
                you have to configure our free auto-forwarding service.
              o Your e-mail account will be disabled because of improper
                using in next three days, if you are still wishing to
                use it, please, resign your account information.
              o We warn you about some attacks on your e-mail account.
                Your computer may contain viruses, in order to keep your
                computer and e-mail account safe, please, follow the
                instructions.
              o Our antivirus software has detected a large ammount of
                viruses outgoing from your email account, you may use
                our free anti-virus tool to clean up your computer
                software.
              o Some of our clients complained about the spam (negative
                e-mail content) outgoing from your e-mail account.
                Probably, you have been infected by a proxy-relay trojan
                server. In order to keep your computer safe, follow the
                instructions.


          Seguido por una de las siguiente líneas:

              o For more information see the attached file.
              o Further details can be obtained from attached file.
              o Advanced details can be found in attached file.
              o For details see the attach.
              o For details see the attached file.
              o For further details see the attach.
              o Please, read the attach for further details.
              o Pay attention on attached file.


          Seguido por:

              o The team
                http://www. <http://www><dominio>


          Seguido por una de las siguiente líneas:

              o The Management,
              o Sincerely,
              o Best wishes,
              o Have a good day,
              o Cheers,
              o Kind regards,


          En el caso de que el archivo adjunto sea un archivo ZIP, el
          mensaje incluirá una de las siguientes líneas:

              o For security reasons attached file is password
                protected. The password is "<caracteres de la contraseña>".
              o For security purposes the attached file is password
                protected. Password is "<caracteres de la contraseña>".
              o Attached file protected with the password for security
                reasons. Password is <caracteres de la contraseña>.
              o In order to read the attach you have to use the
                following password: <caracteres de la contraseña>.


          Los *"caracteres de la contraseña"* es un número aleatorio de
          5 dígitos que el gusano utiliza para cifrar el archivo .zip
          adjunto.

          El *"dominio"* es la parte del nombre de dominio de la
          dirección de correo.


        * *Archivo Adjunto* - Puede ser uno de los siguientes nombre con
          extensión .zip ó .pif.

              o Attach
              o Information
              o Readme
              o Document
              o Info
              o TextDocument
              o TextFile
              o MoreInfo
              o Message

          El gusano no enviará mensajes a las direcciones conteniendo
          cualquiera de las siguientes cadenas:
              o @hotmail.com
              o @msn.com
              o @microsoft
              o @avp.
              o noreply
              o local
              o root@
              o postmaster@



    * Detalles Técnicos

       1. Beagle.K se copia a sí mismo en los siguientes archivos:

              * %System%\winsys.exe
              * %System%\winsys.exeopen
              * %System%\winsys.exeopenopen

                *Nota: *%System% es una variable. El gusano localiza el
                directorio de Sistema y se copia por sí mismo a esta
                localidad. De forma predeterminada, esto es
                C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32
                (Windows NT/2000), o C:\Windows\System32 (Windows XP).

       2. Agrega el valor:

          "ssate.exe"="%System%\winsys.exe"

          a la llave del registro:

          HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

          para que W32.Beagle.K se ejecute cuando inicie Windows.

       3. Abre una puerta trasera en el puerto 2745 TCP.

          Si un intruso envía un mensaje de datos formateado
          especialmente al puerto, el gusano permitirá que un archivo
          arbitrario sea descargado en el directorio %windir%. Este
          archivo será guardado como %Windir%\iuplda<x>.exe, donde <x>
          es una cadena aleatoria de caracteres.

       4. Envía un requerimiento HTTP GET a los siguiente sitios Web en
          el puerto 80 TCP:
              * postertog.de
              * www.gfotxt.net
              * www.maiklibis.de

                El requerimieto GET envía el número de puerto en el cual
                la computadora infectada esta en escucha, así como la
                dirección IP.

       5. Intenta finalizar los siguientes procesos, los cuales son
          responsables de actualizar las firmas de varios programas
          antivirus:
              * Atupdater.exe
              * Aupdate.exe
              * Autodown.exe
              * Autotrace.exe
              * Autoupdate.exe
              * Avltmain.exe
              * Avpupd.exe
              * Avwupd32.exe
              * Avxquar.exe
              * Cfiaudit.exe
              * Drwebupw.exe
              * Icssuppnt.exe
              * Icsupp95.exe
              * Luall.exe
              * Mcupdate.exe
              * Nupgrade.exe
              * Outpost.exe
              * Update.exe

       6. Escanea los archivos en las unidades locales con las
          siguientes extensiones:
              * .wab
              * .txt
              * .msg
              * .htm
              * .xml
              * .dbx
              * .mdx
              * .eml
              * .nch
              * .mmf
              * .ods
              * .cfg
              * .asp
              * .php
              * .pl
              * .adb
              * .tbb
              * .sht
              * .uin
              * .cgi

                y colecciona cualquier dirección de correo electrónico
                que encuentra.

       7. Para propagarse a través de redes de compartición de archivos,
          como Kazaa e iMesh, W32.Beagle.K se copia a sí mismo a los
          directorios que contienen la cadena "shar" en sus nombres. El
          gusano utiliza los nombres de archivos de la siguiente lista:
              * ACDSee 9.exe
              * Adobe Photoshop 9 full.exe
              * Ahead Nero 7.exe
              * Matrix 3 Revolution English Subtitles.exe
              * Microsoft Office 2003 Crack, Working!.exe
              * Microsoft Office XP working Crack, Keygen.exe
              * Microsoft Windows XP, WinXP Crack, working Keygen.exe
              * Opera 8 New!.exe
              * Porno pics arhive, xxx.exe
              * Porno Screensaver.scr
              * Porno, sex, oral, anal cool, awesome!!.exe
              * Serials.txt.exe
              * WinAmp 5 Pro Keygen Crack Update.exe
              * WinAmp 6 New!.exe
              * Windown Longhorn Beta Leak.exe
              * Windows Sourcecode update.doc.exe
              * XXX hardcore images.exe


    III. SOLUCIÓN
    =============

        * *Ejecutar, administrar y actualizar un software antivirus*

          Aunque un paquete de software antivirus actualizado no puede
          brindar protección contra todos los códigos maliciosos, para
          la mayoría de los usuarios representa la primera línea de
          defensa contra ataques de código malicioso.

          La mayoría de los distribuidores antivirus liberan
          frecuentemente información actualizada, herramientas, o bases
          de datos de virus para ayudar a detectar y recuperar un
          sistema que ha sido infectado mediante un código malicioso,
          incluyendo Beagle.K. De esta forma, es importante que los
          usuarios mantengan su software antivirus actualizado.

          Mucho software antivirus se apoya en las actualizaciones
          automáticas de las definiciones de virus. El CERT/UNAM-CERT
          recomienda utilizar estas actualizaciones automáticas cuando
          estén disponibles.

        * *No ejecutar programas de origen desconocido*

          Nunca descargue, instale o ejecute un programa a menos que
          sepa que es autorizado por una persona o compañía en la que se
          confía. Los usuarios de correo electrónico deben estar
          concientes de archivos adjuntos inesperados, mientras que los
          usuarios de Internet Relay Chat (IRC), de la mensajería
          instantánea (IM), y de servicios de compartición de archivos
          deben ser muy cuidadosos al dar clic en vínculos o links
          desconocidos o al ejecutar software enviado por otros usuarios
          debido a que son los métodos más utilizados entre los intrusos
          para intentar crear redes de agentes DDoS.

        * *Eliminación Manual*

              o Deshabilitar System Restore (Windows Me/XP).

                    + Windows Me
                         1. Haga clic en Inicio, seleccione
                            Configuración y, a continuación, haga clic
                            en Panel de control.
                         2. Haga doble clic en Sistema. Se abrirá la
                            ventana de Propiedades del sistema.
                            *Nota:* Si no es visible el ícono de Sistema
                            haga clic en "Ver todas las opciones de
                            Panel de control".
                         3. Haga clic en la pestaña Rendimiento y haga
                            clic en el botón "Archivos de sistema". La
                            ventana de Archivos de sistema se abrirá.
                         4. Haga clic en Sistema de archivos y, a
                            continuación, haga clic en la pestaña
                            Solución de problemas.
                         5. Marque la casílla de la opción Deshabilitar
                            Restaurar sistema.
                         6. Haga clic en Aceptar y, por último, en
                            Cerrar. Haga clic en Sí cuando se le
                            pregunte si desea reiniciar Windows.

                    + Windows XP
                         1. Haga clic en Inicio.
                         2. Haga clic con el botón secundario en el
                            icono Mi PC y, a continuación, haga clic en
                            Propiedades.
                         3. Haga clic en la pestaña Restaurar sistema.
                         4. Marque la casílla Desactivar Restaurar
                            sistema o la casílla Desactivar Restaurar
                            sistema en todas las unidades.
                         5. Haga clic en Aplicar y a continuación, en
                            Aceptar.
                         6. Como verá en el mensaje, esta acción
                            eliminará todos los puntos de restauración
                            existentes. Haga clic en Sí para llevar a
                            cabo esta acción.
                         7. Haga clic en Aceptar y reinice el sistema.


              o Actualizar las definiciones de Antivirus.

                Independientemente del software antivirus que este
                utilizando, actualice su base de datos de firmas
                antivirus para poder eliminar el virus Beagle.K.

              o Eliminar los valores que fueron agregados al registro y
                reiniciar el equipo.

                   1. Dar clic en Inicio y después en Ejecuta.
                   2. Escribir regedit y presionar Aceptar.
                   3. Buscar la siguiente llave:

                          
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run


                   4. En el panel de la derecha eliminar el siguiente
                      valor:

                          "ssate.exe"="%System%\winsys.exe"

                   5. Salir del editor del registro.
                   6. Localizar y eliminar los archivos ejecutables
                      winsys.exe, winsys.exeopen y winsys.exeopenopen
                      del directorio (en el caso de que existan):

                          + C:\Windows\System (Win 95/98/ME)
                          + C:\Winnt\System32 (Win NT/2000)
                          + C:\Windows\System32 (Win XP)

                   7. Reiniciar el equipo.


              o Analizar el sistema mediante el software antivirus
                actualizado para eliminar los archivos infectados.



    APÉNDICE A. Referencias
    =======================

        * Virus y Gusanos UNAM-CERT -
          http://www.unam-cert.unam.mx/gusanos/index.html
        * F-Secure - http://www.f-secure.com/v-descs/bagle_k.shtml
        * McAffe -
          
http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=10107

        * Panda Software -
          
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=45304&sind=0

        * Sophos - http://www.sophos.com/virusinfo/analyses/w32baglek.html
        * Symantec Corp. -
          http://www.symantec.com/avcenter/venc/data/w32.beagle.k@mm.html
          target=>
        * Trend Micro -
          
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.K

        * Enciclopedia Virus -
          http://www.enciclopediavirus.com/virus/vervirus.php?id=757
        * Compueter Associates -
          http://www3.ca.com/virusinfo/virus.aspx?ID=38480


    ------------------------------------------------------------------------
    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Jesus Ramón Jiménez Rojas (jrojas@seguridad.unam.mx)
        * Omar Landa Alfán (olanda@correo.seguridad.unam.mx)

    ------------------------------------------------------------------------


    INFORMACIÓN
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

         http://www.seguridad.unam.mx

         
http://www.unam-cert.unam.mx/Notas/Notas2004/nota-UNAM-CERT-2004-002.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                  Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Computo
                               DGSCA - UNAM
                     E-Mail : unam-cert@seguridad.unam.mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                            Tel : 56 22 81 69
                            Fax : 56 22 80 43


El Miércoles 03 Marzo 2004 22:30, Gary Wallis escribió:
> Hola estimados fans de Linux,
>
> Denunciado el tonto que me envio esto desde un dialup de arnet (arnet tiene
> los radius logs asi que pronto sabremeos quien es ese este re-tonto...un
> amigo trabaja ahi...sino seria una pesadilla hascerla denuncia y conseguir
> el logfile info) era un attachement con un programa para hacer "bolsas" mi
> PC....hay q' estar al pe..
>
> A lo mejor ustedes lo conocen?
>
> Salute!
> Gary Walls
>
>
> Header:
> -------
>
>
> Return-Path: <Wgro-mix-request@lugro.org.ar>
> Received: from beta-svr (host194052.arnet.net.ar [200.45.194.52] (may be
> forged))
>  by mail.openisp.net (8.12.8/8.12.8) with SMTP id i23EXH4d011037
>  for <ggw@unixservice.com>; Wed, 3 Mar 2004 06:33:29 -0800
> Date: Wed, 03 Mar 2004 11:33:16 -0300
> To: ggw@unixservice.com
> Subject: Ello!
> From: Wgro-mix-request@lugro.org.ar
> Message-ID: <pgiyktbvltcugjurfdx@lugro.org.ar>
> MIME-Version: 1.0
> Content-Type: multipart/mixed;
>         boundary="--------fqbteyywekcromirjkxv"
> X-Spam-Checker-Version: SpamAssassin 2.60 (1.212-2003-09-23-exp) on
>  saturn.openisp.net
> X-Spam-Level:
> X-Spam-Status: No, hits=0.3 required=5.0 tests=NO_REAL_NAME autolearn=no
>  version=2.60
>
> _______________________________________________
> Lugro-mix mailing list
> Lugro-mix@lugro.org.ar
> http://www.lugro.org.ar/mailman/listinfo/lugro-mix

- -- 
- --
Sebastián D. Criado - scriado@ciudad.com.ar
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
                                                   Anónimo.

			
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFARpEF8hmHQ8ZCg0IRAqooAKCxWgqp6KojDSz1rzi2/8/aiFl7IwCgq/5V
XUXYHAfbzSIw7xiWboBbXtw=
=cApB
-----END PGP SIGNATURE-----