El Diamante

W32/Mexer.D     W32/Vuxer   W32/Neroma.B    W32/Panoil.B

  W32/Neroma     W32/Waxpow   W32/MsBlast.F  

DIRECCIONES PARA BAJAR ACTUALIZACIONES DE ANTIVIRUS

Información provista de www.virusattack.com.ar

INICIO

NOTICIAS

Ultimo momento

Seguridad

Nuevos Virus

WINDOWS

Trucos

Grabar CD's

Como optimizar la conexion a Internet

LINKS

Amistad

Chicos

Humor 

Internet-Informática
Jóvenes
Juegos       
Manuales
Música/mp3
Noticias
Recursos   Web
Todo Gratis
Turismo
Surtidos
Underground 

CONSULTORIO

Servicios

Nombre:  W32/Mexer.D

Aliases:  Worm.P2P.Harex.c , W32.Mexer.D.Worm, Win32/Mexer.D

Variantes:  W32/Mexer.C

Fecha de Descubrimiento:  08/09/2003

Tipo:  Gusano de internet (Kazaa - iMesh)

Gravedad:  Baja

Origen:  Desconocido

Información:  Se propaga unicamente mediante las aplicaciones KaZaa e iMesh de intercambio de archivos P2P.

Características:  Al ser ejecutado, dentro del directorio C:\Windows\System es creado el directorio sys32 donde luego son copiados los siguientes archivos:

DvdToVcd Crack.exe
BurnDvds.exe
Dvd To Vcd.exe
Dvd Ripper.exe
EZ Dvd Ripper.exe
Easy Dvd Ripper.exe
Dvd Plus Crack.exe
Easy Dvd creator Crack.exe
Nero Burning Rom Crack.exe
Dvd Wizard Pro Crack.exe
DvdCopyOne Crack.exe
Dvd Xcopy Crack.exe
Divx Pro 5.1 Serial.exe
All Macromedia Products Keygen.exe
All Microsoft Products Keygen.exe
All Adobe Products Keygen.exe
Nimo Codec Pack Updater.exe
Xvid Codec Installer.exe

Luego intenta descargar un archivo desde un sitio web incluido dentro del código del virus. Éste será copiado como C:\Autoexec.bat.exe y luego ejecutado.

El valor "Dir0"="012345:C:\Windows\System\sys32" es agregado en las siguientes 2 claves:

HKCU\Software\Imesh\Client\LocalContent
HKCU\Software\Kazaa\LocalContent

También es agregado el valor "DlDir0=C:\Windows\System\sys32" a la clave HKCU\Software\Kazaa\Transfer.

Para eliminarlo:  Las grandes compañías desarrolladoras de antivirus ya han actualizado sus definiciones para detectar este virus.

Eliminar el valor "DlDir0=C:\Windows\System\sys32" de la clave HKCU\Software\Kazaa\Transfer.

Eliminar el valor "Dir0"="012345:C:\Windows\System\sys32" de las siguientes claves:

HKCU\Software\Imesh\Client\LocalContent
HKCU\Software\Kazaa\LocalContent

Si existe eliminar el archivo C:\Autoexec.bat.exe.

Eliminar el directorio sys32 de la ubicación C:\Windows\System.

Arriba 

Nombre:  W32/Vuxer

Aliases:  W32.HLLW.Vuxer@mm, Win32/Vuxer.A

Variantes:  Ninguna

Fecha de Descubrimiento:  06/09/2003

Tipo:  Gusano de internet

Gravedad:  Baja

Origen:  Desconocido

Información:  Se propaga por correo electrónico haciendo uso del Microsoft Outlook dado que no cuenta con un motor SMTP propio.

Características:  El virus puede llegar a nuestra casilla en un mensaje de correo electrónico con la siguiente apariencia:

Asunto: Here it is!
Cuerpo:
Hey, here is the Setup you have been asking me for...
Archivo adjunto: Setup.exe

Una vez ejecutado, se copia a si mismo en las siguientes ubicaciones:

C:\Windows\System\WinBooter.exe
C:\Windows\Temp\Setup.exe

Al finalizar, es mostrado el mensaje Are you sure you want to Uninstall Windows?. Si el botón No es presionado el virus renombrará el archivo Notepad.exe a C:\Windows\Allison.b.exe.w32aw y muestra un nuevo mensaje:

W32.Allison.b.Worm, payload activated!.

Además, agrega el valor "load"="C:\WINDOWS\SYSTEM\WinBooter.exe" a la clave HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows.

Utilizando la Libreta de direcciones recolecta direcciones y se envía a si mismo en un mensaje como el antes mencionado haciendo uso del Microsoft Outlook para realizar el envío.

Para eliminarlo:  Las grandes compañías desarrolladoras de antivirus ya han actualizado sus definiciones para detectar este virus

Eliminar el valor "load"="C:\WINDOWS\SYSTEM\WinBooter.exe" de la clave HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows.

Reiniciar el equipo.

Eliminar los siguientes archivos:

C:\Windows\System\WinBooter.exe
C:\Windows\Temp\Setup.exe

Renombrar el archivo C:\Windows\Allison.b.exe.w32aw a Notepad.exe.

Arriba 

Nombre:  W32/Neroma.B

Aliases:  W32.Neroma.B@mm, Win32/Neroma.B

Variantes:  W32/Neroma

Fecha de Descubrimiento:  05/09/2003

Tipo:  Gusano de internet

Gravedad:  Baja

Origen:  Desconocido

Información:  Se propaga mediante el correo electrónico simulando ser una imagen relacionada con el ataque a las torres gemelas.

Características:  El virus puede llegar a nuestra casilla de correo en un mensaje con las siguientes características:

Asunto: Time to 911!
Cuerpo:
Hi, Nice butt!
Archivo adjunto:
119.gif

A pesar de parecer una imagen, el archivo se trata de una copia del virus la cual ha modificado el nombre de la etiqueta del archivo adjunto en el mensaje.

Al ser ejecutado, se copia como Nrs.exe en el directorio C:\Windows.

Luego, modificará el archivo System.ini agregando la linea shell= Explorer.exe nrs.exe bajo la sección [boot]. De esta manera logrará autoejecutarse bajo Windows 9x/Me.

En algunos días del mes es posible que elimine algunos archivos.

Para eliminarlo:  Las grandes compañías desarrolladoras de antivirus ya han actualizado sus definiciones para detectar este virus.

Eliminar del archivo System.ini la linea shell= Explorer.exe nrs.exe bajo la sección [boot].

Reiniciar el equipo.

Eliminar el archivo C:\Windows\Nrs.exe.

Arriba 

Nombre:  W32/Panoil.B

Aliases:  I-Worm.Panoil, W32/Panoil.b@MM, WORM_PANOIL.B, Win32/Panoil.B

Variantes:  W32/Panoil

Fecha de Descubrimiento:  04/09/2003

Tipo:  Gusano de internet

Gravedad:  Baja

Origen:  Desconocido

Información:  Es capaz de apagar el equipo luego de haber mostrado algunos mensajes al usuario. Se propaga a través del correo electrónico.

Características:  Al ser ejecutado, se copia en la raíz del disco C:\ como Virus_Scanner.exe y en el directorio C:\Windows como Virus_Cleaner.exe.

Luego, para poder ejecutarse en cada inicio del sistema agrega el valor Virus_Scanner = "C:\Windows\Virus_Cleaner.exe" en la clave HKLM\Software\Microsoft\Windows\CurrentVersion\Run. Con el mismo fin, bajo Windows 9x/Me, agrega en el archivo Win.ini la linea Run=C:\Windows\Virus_Cleaner.exe bajo la sección [windows].

Son agregados también los valores Name = "Panolili" y Possessor en la clave HKCU\Software\Microsoft\Infected.

El gusano busca direcciones de correo electrónico en archivo .htm y .html que encuentre en el disco duro. A ellas les envía un mensaje de correo electrónico como el mostrado a continuación:

Asunto: The easy, automatic way to keep your PC virus-free

Cuerpo:
Online hackers know more than 2,500 ways to break into naked, unprotected PC systems. In seconds, they steal private files, credit card statements, tax records, passwords even Social Security Numbers.

Archivo adjunto: Virus_Scanner.exe

En intervalos aleatorios de tiempo el virus muestra uno de los siguientes mensajes y es posible que apague el equipo cuando el usuario presiona el botón OK:

Por último, establece la página de inicio del Internet Explorer como http://www.ankara.edu.tr.

Para eliminarlo:  Las grandes compañías desarrolladoras de antivirus ya han actualizado sus definiciones para detectar este virus. Para ver una lista de las direcciones de dónde bajar estos archivos, haz click aquí.

Eliminar el valor Virus_Scanner = "C:\Windows\Virus_Cleaner.exe" de la clave HKLM\Software\Microsoft\Windows\CurrentVersion\Run. Bajo Windows 9x/Me, eliminar en el archivo Win.ini la linea Run=C:\Windows\Virus_Cleaner.exe bajo la sección [windows].

Eliminar los valores Name = "Panolili" y Possessor en la clave HKCU\Software\Microsoft\Infected.

Reiniciar el equipo.

Con un antivirus actualizado realizar un escaneo completo en busca de virus y eliminar todos los archivos que sean detectados como infectados.

Arriba 

Nombre:  W32/Neroma

Aliases:  W32.Neroma@mm, W32/Neroma@MM, W32/Neroma.A, W32/Generic.a@MM, WORM_NEROMA.A, I-Worm.Nearby, Worm/Icebut.A2, W32.NEROMA@MM, Worm.Win32.Maro.5632, Win3

Variantes:  Ninguna

Fecha de Descubrimiento:  04/09/2003

Tipo:  Gusano de internet

Gravedad:  Baja

Origen:  Desconocido

Información:  Se propaga a todos los contactos de la Libreta de direcciones simulando ser una imagen relacionada con el atentado del 11 de septiembre, del cual se cumple su segundo aniversario en pocos días.

Características:  Dicho virus puede llegar a nuestro equipo en un mensaje de correo electrónico con las siguientes características:

Asunto: It"s Near 911!
Cuerpo:
ice butt baby!
Archivo adjunto: 911.jpg

A simple vista el archivo 911.jpg se trataría de una imagen, pero en verdad el archivo es llamado Nerosys.exe. Esta modificación del nombre del archivo adjunto es llevada a cabo mediante la alteración de una etiqueta en las propiedades del mensaje.

Al ejecutar el archivo, éste se copia a si mismo en el directorio C:\Windows utilizando el nombre original, Nerosys.exe.

Una vez copiado en el equipo procederá a enviarse en un mensaje como el antes mostrado a todos los contactos de la Libreta de direcciones.

Para poder ejecutarse en cada inicio del equipo, bajo Windows XP/2000/NT, el valor shell = Explorer.exe Nerosys.exe bajo la clave HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Si la plataforma es Windows 9x/Me será agregada la linea shell = Explorer.exe nerosys.exe bajo la sección [boot] del archivo System.ini.

Para eliminarlo:  Las grandes compañías desarrolladoras de antivirus ya han actualizado sus definiciones para detectar este virus. Para ver una lista de las direcciones de dónde bajar estos archivos, haz click aquí.

Si utiliza Windows XP/2000/NT, debe eliminar el valor shell = Explorer.exe Nerosys.exe de la clave HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.

En el caso de utilizar Windows 9x/Me, abrir el archivo System.ini y eliminar bajo la sección [boot] la linea shell = Explorer.exe Nerosys.exe.

En ambos casos reiniciar el equipo.

Utilizando un antivirus actualizado realizar un escaneo completo en busca de virus y eliminar todos los archivos que sean detectados como infectados.

Arriba

Nombre:  W32/Waxpow

Aliases:  W32.Waxpow.Worm, Win32/Waxpow.A

Variantes:  Ninguna

Fecha de Descubrimiento:  02/09/2003

Tipo:  Gusano de internet

 Gravedad:  Baja

 Origen:  Desconocido

Información:  Utilizando aplicaciones P2P se propaga a través de los usuarios. Dentro de sus rutinas posee un ataque de Denegación de Servicios.

Características:  Al ser ejecutado se copia a si mismo en las siguientes ubicaciones:

C:\Windows\App.exe
C:\My Shared Folder\Kazaa Ad Remover.exe
C:\My Shared Folder\Commview4.0 +crack.exe
C:\My Shared Folder\vb6 keygen.exe
C:\My Shared Folder\windows xp keygen.exe
C:\Program Files\Kazaa\My Shared Folder\Kazaa Ad Remover.exe
C:\Program Files\Kazaa\My Shared Folder\Commview4.0 +crack.exe
C:\Program Files\Kazaa\My Shared Folder\vb6 keygen.exe
C:\Program Files\Kazaa\My Shared Folder\windows xp keygen.exe
C:\Program Files\Morpheus\My Shared Folder\VB6 KeyGen.exe
C:\Program Files\Morpheus\My Shared Folder\windows xp keygen.exe
C:\Program Files\Morpheus\My Shared Folder\CommView keygen.exe
C:\Program Files\Morpheus\My Shared Folder\Msn Hack.exe
C:\Program Files\Morpheus\My Shared Folder\Kazaa.exe

Luego, es agregado el valor "(nombre del archivo ejecutado)"="C:\Windows\App.exe" en las claves HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run y
HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices.

Además intenta extraer y ejecutar el archivo C:\Win1.bat el cual es usado para llevar a cabo un Ataque de Denegación de Servicios.

Intenta luego conectarse a un servidor de IRC específico.

Por último envía el siguiente mensaje a ciertas direcciones de correo electrónico:

Asunto: Hi Everyone
Cuerpo:
Hey Theres a new virus going out get this anti virus to remove the so-big-f virus
http:/ /antiworm.netfirms.com/VirusRemover.exe

Para eliminarlo:  Las grandes compañías desarrolladoras de antivirus ya han actualizado sus definiciones para detectar este virus.

Eliminar el valor "(nombre del archivo ejecutado)"="C:\Windows\App.exe" de las claves HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run y
HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices.

Reiniciar el equipo.

Realizar un escaneo en busqueda de virus con un antivirus actualizado y eliminar todos los archivos que sean detectados como infectados. 

 Arriba

Nombre:  W32/MsBlast.F

 Aliases:  W32/Lovsan.worm.f, W32/Lovsan.F, Worm.Blaster.F, W32/Blaster.F

 Variantes:  W32/MsBlast, W32/MsBlast.B, W32/MsBlast.C, W32/MsBlast.D, W32/MsBlast.E

 Fecha de Descubrimiento:  01/09/2003

 Tipo:  Gusano de internet

 Gravedad:  Baja

 Origen:  Desconocido

Información:  Esta versión posee textos en rumano y se encuentra comprimida dos veces con diferentes utilidades. No presenta cambios en su funcionamiento.

Características:  La versión F del MsBlast no incluye cambios técnicos relevantes, salvo que está doblemente comprimida con ASPack y UPX. Además, los textos que incluye se encuentran en rumano.

El nombre utilizado por el ejecutable está vez, será C:\Windows\System32\enbiei.exe. Y agregará el valor www.hidro.4t.com = C:\Windows\System32\enbiei.exe en la clave HKLM\Software\Microsoft\Windows\CurrentVersion\Run del registro de configuraciones.

El blanco para el ataque de denegación de servicio, en lugar de windowsupdate.com, es el siguiente: tuiasi.ro

Incluye el siguiente mensaje en su código:

Nu datzi la fuckultatea de Hidrotehnica!!!
Pierdetzi timp ul degeaba...Birsan te cheama
pensia!!!Ma pis pe diploma!!!!!!
 

 

  Arriba

DIRECCIONES PARA BAJAR ACTUALIZACIONES DE ANTIVIRUS

Antiviral Toolkit Pro (AVP)
http://www.kaspersky.ru

AVAST y AVAST32
http://www.antivir.com/support.htm

AVG
http://www.grisoft.com/html/us_updt.cfm

Dr. Solomon's AVTK
http://www.drsolomon.com/download/index.cfm

ESafe
http://www.esafe.com/download/virusig.html

F-Prot
http://www.commandcom.com/html/files.html

IBM Antivirus
http://www.symantec.com/avcenter/ibm/index.html

InoculateIT
http://support.cai.com/Download/virussig.html

McAfee VirusScan
http://download.mcafee.com/updates/updates.asp

Norton Antivirus (NAV)
http://www.sarc.com/avcenter/download.html

QUICKHEAL
http://www.quickheal.com/update.htm

Panda Antivirus
http://www.pandasoftware.es/

Pc-Cillin
http://www.antivirus.com/download/pattern.htm

Sophos Antivirus
http://www.us.sophos.com/downloads/ide/

Thunder Byte AntiVirus (TBAV)
http://www.shark.nl/uk/downloaduk2.html

Arriba