Real e Ilustre Colegio de Abogados de Zaragoza
 
W32/Hybris
 
 
  
Nombre: W32/Hybris
Alias: I-Worm/Hybris, W32/Hybris.gen@M, W32/Hybris.A-m, W32/Hybris.B-m, W32/Hybris.D-m,W32/HYBRIS.J
Categorías del virus: Gusano de Windows
¿Reparable?: Si
Fecha de aparición: 16/10/2000
Nivel de Riesgo (0-5): 4
Nivel de Distribución (0-5): 5
Nivel de Daños (0-5): 2
  
  
Descripción breve: 

          W32/Hybris es un gusano de Windows que se envía a sí mismo, incluido en un mensaje de correo electrónico. Uno de sus objetivos es parchear la biblioteca WSOCK32.DLL. El objeto de esta operación es monitorizar la salida correspondiente al correo electrónico. Este gusano tiene la capacidad de actualizarse a sí mismo mediante 'plugins' que pueden ser actualizados desde Internet. En concreto, puede contener hasta 32 plugins. Estos plugins se encuentran encriptados mediante un algoritmo con clave de 128 bit cuyo algoritmo es parecido al RSA. Estos plugins dotan al gusano de la capacidad de realizar un gran número de acciones en los sistemas afectados. 

          Por otra parte, es interesante destacar que algunas copias de este gusano están encriptadas mediante una sencilla rutina semi-polimórfica. Este gusano fue creado por Vecna en Brasil. 
  
  
Modo de propagación: 
  
          Tras haber infectado un determinado equipo, el gusano intenta infectar otros ordenadores, propagándose mediante un mensaje de correo electrónico. En concreto, cada vez que se envía un mensaje por correo electrónico el gusano enviará otro mensaje de correo al mismo usuario una vez transcurrido un período de tiempo. Este mensaje contendrá un texto y una copia del gusano. El contenido del mensaje podrá variar en función del idioma instalado como podemos ver a continuación: 

1.- Contenido en Inglés: 

    Remitente: Hahaha < hahaha@sexyfun.net > 
    Asunto: Snowhite and the Seven Dwarfs - The REAL story! 
    Cuerpo: Today, Snowhite was turning 18. The 7 Dwarfs always where very educated and polite with Snowhite. When they go out work at mornign, they promissed a *huge* surprise. Snowhite was anxious. Suddlently, the door open, and the Seven Dwarfs enter... 
    Nombre del fichero adjunto: sexy virgin.scr, joke.exe, midgets.scr, dwarf4you.exe
2.- Contenido en Francés: 
    Remitente: Hahaha < hahaha@sexyfun.net > 
    Asunto: Les 7 coquir nains 
    Cuerpo: C'etait un jour avant son dix huitieme anniversaire. Les 7 nains, qui avaient aidé 'blanche neige' toutes ces années après qu'elle se soit enfuit de chez sa belle mère, lui avaient promis une *grosse* surprise. A 5 heures comme toujours, ils sont rentrés du travail. Mais cette fois ils avaient un air coquin... 
    Nombre del fichero adjunto: blancheneige.exe, sexynain.scr, blanche.scr, nains.exe
3.- Contenido en Portugués: 
    Remitente: Hahaha < hahaha@sexyfun.net > 
    Asunto: Branca de Neve pornô! 
    Cuerpo: Faltava apenas um dia para o seu aniversario de 18 anos. Branca de Neve estava muito feliz e ansiosa, porque os 7 anões prometeram uma *grande* surpresa. As cinco horas, os anõezinhos voltaram do trabalho. Mas algo nao estava bem... Os sete anõezinhos tinham um estranho brilho no olhar... 
    Nombre del fichero adjunto: branca de neve.scr, atchim.exe, dunga.scr, anão pornô.scr
4.- Contenido en Castellano: 
    Remitente: Hahaha < hahaha@sexyfun.net > 
    Asunto: Enanito si, pero con que pedazo! 
    Cuerpo: Faltaba apenas un dia para su aniversario de 18 años. Blanca de Nieve fuera siempre muy bien cuidada por los enanitos. Ellos le prometieron una *grande* sorpresa para su fiesta de compleaños. Al entardecer, llegaron. Tenian un brillo incomun en los ojos... 
    Nombre del fichero adjunto: enano.exe, enano porno.exe, blanca de nieve.scr, enanito fisgon.exe
  
Síntomas de infección: 

          El primer síntoma de la aparición del gusano en nuestro equipo, es la llegada del mensaje de correo electrónico, anteriormente mencionado. No obstante, esto no implica que se haya producido la infección. 

          Además, crea un fichero llamado WININIT.INI en el directorio de Windows. Dicho fichero será ejecutado la próxima vez que se inicie Windows. Con la ayuda de éste, renombra la librería WSOCK32.DLL, que previamente había infectado. 
  
  
Métodos de infección: 
  
          El modo de funcionamiento de este gusano es el siguiente: 

  • El gusano intenta infectar el fichero WSOCK32.DLL (biblioteca de enlace dinámico encargada de dar soporte al sistema de "sockets", o conectores de Windows) en el directorio de sistema de Windows. Si este fichero no puede ser infectado directamente por encontrarse en uso, el gusano copiará el fichero WSOCK32.DLL en el directorio de sistema de Windows con un nombre aleatorio de ocho caracteres y sin extensión, y a continuación procede a infectarlo.

  •  
  • Crea un fichero denominado WININIT.INI en el directorio de Windows. Éste será ejecutado en el próximo inicio de Windows. Gracias a la utilización de dicho fichero, consigue cambiar el nombre a la librería WSOCK32.DLL. Ésta habrá sido infectada por el gusano con anterioridad. El contenido del fichero WININIT.INI recién creado es el siguiente:
    • [Rename] 
      C:\WINDOWS\SYSTEM\WSOCK32.DLL= C:\WINDOWS\ SYSTEM\< nombre aleatorio de 8 caracteres sin extensión >
     
  • La infección consiste en copiar el código del gusano sin encriptar, tras el contenido de la biblioteca WSOCK32.DLL. Además parchea varias de las funciones que ésta contiene para que llamen al código del gusano. Las funciones enganchadas son "connect", "send" y "recv". Éstas se emplean para conectarse y para enviar y recibir datos. De este modo el gusano monitoriza el correo electrónico saliente de la máquina infectada. El gusano intercepta todos los datos enviados o recibidos a través de las funciones de acceso a redes y si detecta en el flujo de datos una dirección de correo electrónico procede a enviar un mensaje infectado al mismo destinatario una vez transcurrido intervalo de tiempo. Por otra parte, modifica la rutina del punto de entrada a la WSOCK32.DLL.

  •  
  • Este gusano contiene código para introducir una entrada en el Registro de Windows con el fin de poder ser ejecutado cuando se reinicia Windows. La entrada puede localizarse en cualquiera de estas dos claves:

  •           HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunOnce 
              HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunOnce 

    Éstas hacen referencia al fichero de nombre aleatorio ubicado en el directorio de sistema de Windows que se creó con anterioridad. 

          Uno de los plugin que permiten la actualización de este gusano es capaz de buscar ficheros con extensión EXE dentro de archivos comprimidos con extensión ZIP y RAR. En caso de encontrar algún fichero de este tipo, el gusano sustituye el fichero original por una copia de sí mismo, renombrando el fichero original con la siguiente extensión: *.ex$. 

          Existe otro plugin que actúa a modo de payload. Éste se activa el día 24 de septiembre o bien en el año 2.001, cuando los minutos del reloj interno del sistema coincidan con el siguiente valor: 59. En este caso, el gusano muestra imagen en el escritorio del equipo consistente en una espiral animada. 

          Por otra parte, otro de los plugin le permite instalarse en máquinas atacadas por el troyano de tipo Backdoor Subseven.  

          El gusano se vale de otro plugin para infectar ficheros con extensión EXE de Windows PE. Para realizar esta acción se añade a la sección de código y se calcula el CRC correcto.  

          Adicionalmente, existen plugins para modificar el texto del asunto utilizando para ello una combinación de los siguientes nombres: Anna, Raquel Darian, Xena, Xuxa, Suzete, famous, celebrity rape, leather, sex, sexy, hot, hottest, cum, cumshot, horny así como para modificar el nombre del archivo adjunto enviado. Para hacer esto el gusano utilizará la siguiente lista de nombres: 

    ANNA.EXE, RAQUEL DARIAN.EXE, XENA.EXE, XUXA.EXE, SUZETE.EXE, FAMOUS.EXE, CELEBRITY RAPE.EXE, LEATHER.EXE, SEX.EXE, SEXY.EXE, HOT.EXE, HOTTEST.EXE, CUM.EXE, CUMSHOT.EXE, HORNY.EXE, ANAL.EXE, GAY.EXE, ORAL.EXE, PLEASURE.EXE, ASIAN.EXE, LESBIANS.EXE, TEENS.EXE, VIRGINS.EXE, BOYS.EXE, GIRLS.EXE, SM.EXE, SADO.EXE, CHEERLEADER.EXE, ORGY.EXE, BLACK.EXE, BLONDE.EXE, SODOMIZED.EXE, HARDCORE.EXE, SLUT.EXE, DOGGY.EXE, SUCK.EXE, MESSY.EXE, KINKY.EXE, FIST-FUCKING.EXE, AMATEURS.EXE.
          Todos estos plugins son actualizables. Hasta el momento se conocen dos métodos de actualización. Por un lado, la actualización es posible mediante el acceso a una página de Internet desde la que el gusano descarga los plugins. Por otro lado, también es posible la actualización mediante una conexión con grupo de noticias alt.comp.virus. En este caso, el gusano es capaz de enviar sus plugins con el fin de actualizar los que tiene con otros nuevos. Para hacer esto, comprueba los números de identificador y el número de la versión incluidos en la cabecera de cada uno de ellos. De este modo el gusano puede averiguar los plugins que necesita instalar. 
  
  
Cómo reparar los efectos producidos: 
  
          Para realizar una correcta desinfección del virus es necesario seguir lo siguientes pasos: 
  • Descargue el fichero PAVCL.ZIP (1'4Mb.), pulsando sobre uno de los enlaces que se muestran a continuación:

  •           Web de Panda:  www.pandasoftware.es/enciclopedia/pavcl-hyb.zip 
              R.e I.C.A.Z.:  PAVCL.Zip 
  • Copie el fichero en el Escritorio de Windows.
  • Descomprima el fichero PAVCL.ZIP en una carpeta (directorio) de la unidad C: (disco duro) y asigne un nombre a este directorio. Por ejemplo, podría llamarlo Panda.
  • Para crear la carpeta Panda siga los siguiente pasos:
    • Abra la ventana del explorador de Windows.
    • Seleccione la unidad C:
    • Colóquese en el panel derecho de la ventana.
    • Pulse el botón derecho del ratón.
    • Seleccione la opción Nuevo.
    • Seleccione la opción Carpeta.
  • Reinicie el equipo en modo MS-DOS. Para ello pulse el botón Inicio y seleccione las opciones Apagar el sistema - Reiniciar en modo MS-DOS.
  • Una vez que el equipo se haya reiniciado, teclee CD.. y pulse Intro.
  • Teclee CD PANDA (en el caso de que éste sea el nombre de la carpeta que ha creado anteriormente) y pulse Intro.
  • Teclee PAVCL /ALL /AEX /CLV y pulse Intro.
           Una vez realizados estos pasos comenzará el análisis. Durante este proceso, el antivirus detectará el fichero infectado WSOCK32.DLL. Cuando el antivirus haya detectado este fichero elija la opción Desinfectar. De esta forma, su equipo quedará libre de virus.