Nombre: |
VBS/LoveLetter |
Alias: |
I
Love You, Worm/LoveLetter, VBS/LoveLetter.A, Barok |
Categorías
del virus: |
Gusano de correo electrónico
y de IRC |
¿Reparable?: |
Si |
Fecha
de aparición: |
04/05/2000 |
Nivel
de Riesgo (0-5): |
5 |
Nivel
de Distribución (0-5): |
5 |
Nivel
de Daños (0-5): |
5 |
Condición
de Activación:
Al ejecutar el fichero recibido mediante correo electrónico (Love-Letter-for-you.txt.vbs)
o el fichero recibido mediante IRC (Love-Letter-for-you.htm)
Descripción
breve:
VBS/LoveLetter es un gusano que utiliza el correo electrónico y
el IRC (canales de Chat) como medio para realizar sus infecciones. Su aparición
tuvo lugar el día 4 de Mayo del año 2000. El gusano se envía
(como un fichero adjunto o incluido en un mensaje) a todas las direcciones
que el usuario infectado guarda en su libreta de direcciones.
Para asegurar su infección, genera varias copias de sí mismo
en diferentes directorios del disco duro. Además genera el fichero
LOVE-LETTER-FOR-YOU.HTM, que será enviado
por IRC (canal de Chat), a todos los usuarios conectados con el usuario
infectado.
El gusano realiza acciones concretas en los ficheros que encuentra por
todo el disco duro, así como en todas las unidades de red. Los ficheros
afectados perderán su contenido y serán renombrados para
que su extensión varíe. Las extensiones objeto del ataque,
son las siguientes (aunque no en todos ellos realiza las mismas operaciones):
VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 ó MP2.
Modo de propagación:
VBS/LoveLetter se envía a sí mismo mediante un fichero (Love-Letter-For-You.Txt.Vbs)
adjunto o incluido en un mensaje de correo electrónico, pero también
emplea un canal de comunicaciones IRC (Chat).
El mensaje de correo electrónico que será enviado tiene las
siguientes características:
- Asunto: ILOVEYOU
- Cuerpo del mensaje: kindly check the attached
LOVELETTER coming from me
- El fichero incluido en el mensaje es LOVE-LETTER-FOR-YOU.TXT.VBS
Al abrir el mensaje y ejecutar el fichero, el gusano realiza su infección
y VBS/LoveLetter se vuelve a enviar automáticamente a todas las
direcciones que el usuario infectado contiene almacenadas en la libreta
de direcciones.
Cuando se envía a través de un canal de IRC, el fichero enviado
tendrá el nombre LOVE-LETTER-FOR-YOU.HTM.
Dicho fichero se envía a cada uno de los usuarios que en ese instante
se encuentren conectados con el usuario infectado, a través de un
canal de Chat (IRC).
Síntomas
de infección:
Una vez que el gusano se activa, realiza determinadas operaciones con los
fichero que cumplan las siguientes condiciones:
-
Aquellos ficheros cuya extensión
es VBS, VBE, JS, JSE, CSS, WSH, SCT, ó HTA, perderán su contenido
(el gusano escribe en su interior, sobreescribe), su tamaño variará
y se les cambiará la extensión, para que ésta sea
VBS.
-
Aquellos ficheros cuya extensión
es JPG ó JPEG, perderán su contenido (el gusano escribe en
su interior, sobreescribe), su tamaño variará y se les añadirá
la extensión VBS. La extensión anterior, permanece (por ejemplo,
el fichero que se llamase imagen.jpg, pasará a denominarse imagen.jpg.VBS).
-
Si el gusano encuentra ficheros
con extensiones MP3 ó MP2, éste crea una copia de sí
mismo. Dicha copia tendrá el mismo nombre que el fichero original
(incluida la extensión), pero se le añadirá la extensión
VBS. Posteriormente, el gusano oculta el fichero original.
El gusano crea el fichero SCRIPT.INI
en todos aquellos directorios donde encuentre alguno de los siguientes
archivos: MIRC32.EXE, MLINK32.EXE, MIRC.INI, SCRIPT.INI, o MIRC.HLP. Dicho
fichero es el encargado de enviar el fichero LOVE-LETTER-FOR-YOU.HTM
mediante un canal de IRC. Los destinatarios de este fichero son todos aquellos
usuarios que se conecten al mismo canal de chat que él usuario infectado.
El troyano se baja el fichero WIN-BUGSFIX.EXE
de una página Web seleccionada, de forma aleatoria, entre cuatro
posibles direcciones www. Posteriormente ejecuta dicho fichero y lo renombra
por WINFAT32.EXE. Dicho fichero realiza
las siguientes operaciones:
-
Cada 150 milésimas de
segundo busca una ventana con el título "Connect to". Esto solamente
ocurre en ordenadores con el sistema operativo en inglés.
-
Si encuentra dicha ventana,
(correspondiente a la conexión de red), consigue que la password
utilizada originalmente para la conexión sea la que se tome por
defecto. Esto lo consigue marcando, cada 150 milésimas de segundo,
la casilla de verificación que permite almacenar ("recordar") la
password utilizada para la conexión.
-
A partir del día siguiente
a la infección, el troyano recoge información confidencial,
referente al sistema, cada 48 segundos. Posteriormente envía todos
los datos obtenidos a la dirección de correo electrónico
mailme@super.net.ph (en Filipinas). El cuerpo del mensaje enviado a dicha
dirección, es el siguiente:
From: test@192.168.8.36
To: mailme@super.net.ph
Subject: Barok...
email.passwords.sender.trojan
X-Mailer: Barok...
email.passwords.sender.trojan---by:
spyder
Date: Fri,
5 May 2000 05:17:28 +0200
Message-Id: <891900275@super.net.ph>
Host: "nombre
del ordenador infectado"
Username: "nombre
del usuario infectado"
IP Address: "dirección
IP, en formato xxx.xxx.xxx.xxx"
RAS Passwords:
descripción de la conexión
U: "usuario"
P: "password"
N#: "número de teléfono correspondiente
a la conexión RAS en
formato (cc)pp-nnnnnnn"
Cache Passwords: "Lista
de passwords en la cache"
El troyano, por lo tanto, obtiene información confidencial referente
a la conexión RAS (acceso telefónico a redes) del usuario
infectado: nombre de usuario, password, número de teléfono
(con sus correspondientes código de país y código).
Dicha información es enviada por el troyano a una dirección
de correo electrónico situada en Filipinas (mailme@super.net.ph).
Esto es de extremada gravedad ya que conociendo esta información,
el destinatario de la misma podrá acceder a la red empresarial.
De esta forma, podría iniciar una sesión de usuario (conectándose
desde su propio ordenador doméstico), o acceder a la red como si
del propio administrador se tratase, obteniendo el control absoluto sobre
ella. De esta forma se tendrá acceso y los permisos correspondientes
al usuario infectado. La información concreta que recoge es la siguiente:
-
Passwords de Windows.
-
Entra en la información
RAS (acceso telefónico a redes). Con ello consigue obtener todos
los nombres y teléfonos personales que el usuario infectado tiene
almacenados en su agenda (no la de correo electrónico, sino la referente
al RAS):
-
Nombre de cada usuario.
-
Password.
-
Número de teléfono
(con código de país, área y teléfono).
-
Dirección IP del ordenador
infectado.
-
DNS correspondiente al servidor
primario y al servidor secundario.
-
WINS correspondiente al servidor
primario y al servidor secundario.
Métodos
de infección:
Si el usuario recibe alguno de los posibles ficheros que portan al gusano
(mediante correo electrónico o IRC) y los ejecuta, comienza a realizar
las siguientes operaciones:
-
Crea varias copias de sí
mismo en el disco duro. Los nombres y destinos donde se copian cada uno
de ellos, son los siguientes:
-
MsKernel32.Vbs.
En el directorio SYSTEM, que cuelga del directorio Windows.
-
Win32DLL.Vbs.
En el directorio de instalación de Windows.
-
LOVE-LETTER-FOR-YOU.TXT.VBS.
En el directorio SYSTEM, que cuelga del directorio Windows.
-
VBS/LoveLetter crea varias entradas
en el Registro de Windows.
-
Si el fichero WINFAT32.EXE
existe en el directorio SYSTEM, VBS/LoveLetter crea una nueva entrada en
el Registro de Windows. Con ella, consigue asignar una dirección
de Internet desde la que el gusano se bajará el fichero WIN-BUGSFIX.EXE.
-
Crea el fichero LOVE-LETTER-FOR-YOU.HTM,
en el directorio SYSTEM y se envía a todas las direcciones de correo
electrónico que encuentra en la libreta de direcciones.
-
Comprueba si existe alguno de
los siguientes ficheros en cada uno de los directorios del disco duro y
de las unidades de red: MIRC32.EXE,
MLINK32.EXE,
MIRC.INI,
SCRIPT.INI,
o MIRC.HLP. Si es así,
crea el fichero SCRIPT.INI.
Cómo reparar
los efectos producidos:
Para eliminar el gusano VBS/LoveLetter y cualquiera de sus variantes utilizaremos
un programa llamado pqremove.com.
Para llevar a cabo la desinfección siga los siguientes pasos:
-
Ejecute el fichero Pqremove.com
(923Kb.). Podrá descargar este fichero haciendo click en las siguientes
direcciones:
Web de Panda: updates.pandasoftware.com/pqremove
R.e I.C.A.Z.: PqRemove.Com
Este fichero es un Programa Ejecutable que se debe ejecutar desde Windows.
Para hacer esto copie el dicho fichero en el escritorio de Windows. Este
programa eliminará las entradas del registro creadas por este gusano.
-
Reinicie el equipo en modo MS-DOS
siguiendo los siguientes pasos:
-
Pulse el botón Inicio.
-
Haga clic en Apagar el sistema.
-
A continuación, seleccione
Reiniciar el equipo en modo MS-DOS.
-
Una vez que el equipo finalice
completamente el proceso de arranque en MS-DOS ejecute el antivirus desde
MS-DOS (desde el prompt) para buscar posibles programas infectados por
el virus. Para hacer esto teclee lo siguiente:
-
Escriba CD
\ y pulse intro. Una vez hecho esto, aparecerá C:\
-
Sitúese en el directorio
donde se instaló el antivirus. El directorio por defecto será
el siguiente: C:\ARCHIV~1\PANDAS~1\PANDAA~1.0
( el símbolo ~ lo obtendremos manteniendo pulsada la tecla ALT y
marcando los números 126 del teclado numérico).
-
Teclee CD
C:\ARCHIV~1 y pulse intro. De este modo se situará en C:\ARCHIV~1\
-
Escriba CD
PANDAS~1 y pulse intro. De este modo se situará en C:\ARCHIV~1\PANDAS~1\
-
Teclee CD
PANDAA~1.0 y pulse intro. De este modo se situará en C:\ARCHIV~1\PANDAS~1\
PANDAA~1.0.
-
A continuación escriba
la siguiente instrucción: PAVCL C: /AEX /CMP
/CLV y pulse Intro.
|