Real e Ilustre Colegio de Abogados de Zaragoza
 
Nimda
 
 
  
Nombre: Nimda
Alias: W32/Nimda, W32/Nimda@mm
Categorías del virus: Gusano de correo electrónico
¿Reparable?: Si
Fecha de aparición: 18/09/2001
Nivel de Riesgo (0-5): 4
Nivel de Distribución (0-5): 3
Nivel de Daños (0-5): 3
  
  
Condición de Activación: 

          Cuando se abre el mensaje, o se visualiza éste desde la vista previa.  
  
  
Descripción breve: 

          W32/Nimda (Admin escrito al revés) es un gusano escrito en Visual C++ que se transmite a través de correo electrónico (el mensaje de correo tiene un formato especial), como un archivo adjunto o incluido en el mensaje de correo.  Dicho archivo, tiene el nombre de README.EXE. 

          El gusano aprovecha varias vulnerabilidades. Una de ellas se centra en Internet Explorer. No obstante, dado que tanto Outlook como el explorador de Windows utilizan el componete de Internet Explorer que permite visualizar páginas HTML, ambos se verán igualmente afectados por esta vunerabilidad.  

          Por otra parte, el gusano también se aprovecha de una vulnerabilidad en los servidores de Internet IIS. Esta vulnerabilidad permitiría modificar páginas HTML mediante un script, de tal modo que cuando un usuario se conecte a una página modificada por el gusano, resultará automáticamente infectado. 

          Adicionalmente, este gusano se recorre todas las unidades del sistema en busca de ficheros ejecutables que infectar. En concreto, busca e infecta ficheros con extensión EXE. 

          Otra de las acciones que realiza este virus consiste en crear ficheros infectados con extensiones .eml (mensajes de correo electrónico) y .nws (ficheros de grupos de noticias). 
  
  
Modo de propagación: 
  
          W32/Nimda se transmite a traves de correo electrónico, como un mensaje con un formato especial. Para ello adjunta o incluye dentro del mensaje de correo, un archivo con el nombre README.EXE. Este archivo adjunto puede ser del tipo "audio/x-wav". 

          En el interior del mensaje se puede encontrar la siguiente cadena, que indica su posible procedencia: Concept Virus(CV) V.5, Copyright(C)2001 R.P.China 

          W32/Nimda produce la infección de forma automática, con la simple apertura del mensaje o la visualización del mismo en la vista previa. 

          Por otra parte, es intersante destacar que una vez que el virus se encuentra en un servidor afectado, puede propagarse a otros servidores que tengan la misma vulnerabilidad. Para realizar esta acción utiliza el comando tftp. De este modo consiguie enviar el archivo ADMIN.DLL con el código del virus, con el fin de ejecutarlo a continuación. Es en este momento cuando sobreescribe con el código del virus el fichero MMC.EXE (este fichero corresponde a la aplicación Microsoft Management Console).  

          Por otra parte, también modifica los siguientes ficheros: DEFAULT, INDEX, MAIN y README, con extensión .html, .htm y .asp, incluyendo un script que envía automáticamente el fichero README.EML (copia del mensaje original que contiene el fichero adjunto README.EXE). 

          Adicionalmente, el gusano se puede propagar a través de recursos compartidos en red, siempre que estos recursos estén accesibles. Hay que tener en cuenta que una de las acciones que este virus realiza en Windows NT y 2000 consiste en crear el usuario guest, incluirlo en el grupo de administradores locales y compartir las unidades locales como C$ . Como resultado de esto, un servidor infectado y posteriormente desinfectado con el antivirus será muy vulnerable a ataques del virus desde otras estaciones o servidores infectados en la red local. 
  
 
Síntomas de infección: 

          El primer síntoma (de la llegada del virus al sistema, pero no de que se haya tenido lugar la infección) es la aparición de un determinado mensaje de correo electrónico con un formato especial. Éste llevará incluido o adjunto un archivo, cuyo nombre es README.EXE. 

          La simple apertura del mensaje o la visualización del mismo desde la vista previa, produce la infección automática del sistema. En ese momento, el programa cliente de correo (Outlook, u Outlook Express) ejecuta automáticamente el archivo incluido en el mensaje. Esto es debido a que interpreta que se trata de un archivo de audio que debe ser reproducido de forma automática.  

          Este fichero adjunto pretende ser del tipo audio/x-wav y se encuentra codificado en formato base64. Después de su decodificación, el fichero ejecutable que contiene el gusano final, contará con un tamaño de 57344 bytes. 

          Una de las acciones principales de este virus consite en buscar e infectar ficheros con extensión EXE en todas las unidades del sistema. En este sentido, se ha observado la peculiaridad de que el fichero Winzip.exe no resulta infectado.  

          Por otra parte, este gusano también recorre todas las unidades del sistema (incluyendo las mapeadas) en busca de documentos con extensión DOC. Cada vez que encuentra un fichero .DOC copia el fichero infectado RICHED20.DLL en el directorio donde se encuentre el documento (en el caso de que no existitera previamente). De este modo, cada vez que se abra un documento DOC se cargará la mencionada librería infectada. 

          Otra de las acciones que realiza este gusano consiste en crear ficheros infectados con extensión .eml y .nws.  El nombre de estos ficheros será aleatorio. 
  
  
Métodos de infección: 
  
          El archivo incluido en el mensaje llevará por nombre README.EXE y simula ser del tipo audio/x-wav. Además, está codificado en formato base64. Después de su decodificación, el archivo ejecutable que contiene el gusano final contará con un tamaño de 57344 bytes. 

          Para que la infección tenga lugar, basta con abrir el mensaje de correo o visualizarlo desde la vista previa. Entonces, el cliente de correo (Outlook, u Outlook Express) ejecuta automáticamente el archivo que se encuentra incluido en el mensaje, ya que interpreta que se trata de un archivo de audio que debe ser reproducido de forma automática.  

          En este momento, si el sistema es Windows 9x, el virus aprovecha (a modo de vía de entrada e infección) las vulnerabilidades de Micorosoft Outlook y Microsoft Outlook Express (descubiertas por Juan Carlos García Cuartango). Éstas se basan en la ejecución de los ficheros incluidos en un mensaje, con la simple apertura y/o visualización (vista previa) del mismo.  

          En tal caso, W32/Nimda se copia a sí mismo en el directorio Windows\System, como un archivo con el nombre LOAD.EXE. Dicho archivo llevará asociado el atributo de oculto, para impedir su visualización en un listado de archivos. Además modifica el fichero SYSTEM.INI añadiendo en él la siguiente línea (esto garantiza al gusano su ejecución en próximos arranques del sistema): 

                    Shell=explorer.exe load.exe -dontrunold 

          A continuación copia en el directorio Windows\System el fichero RICHED20.DLL. Dicho archivo contiene al propio virus y también tiene asociado el atributo de oculto. Con esto se consigue que el virus sea lanzado o ejecutado cada vez que se ejecute cualquier aplicación que utilice dicha DLL (entre alguna de las aplicaciones que utilizan la librería RICHED20.DLL, se encuentra el Wordpad).  

          Por otra parte, si el sistema es Windows NT o Windows 2000, el gusano crea el fichero LOAD.EXE en el directorio Winnt\System32. A continuación, crea el usuario guest. Dicho usuario es incluido en el grupo de administradores locales y se realiza un login con dicho usuario, admás de compartir la unidad C:, como C$. Por otra parte, el gusano logra compartir todas las unidades del sistema. 

          W32/Nimda utiliza otra vulnerabilidad del Internet Information Server (IIS) para alterar el contenido de las siguientes páginas mediante un script:  

    • INDEX.HTML
    • INDEX.HTM
    • INDEX.ASP
    • README.HTML
    • README.HTM
    • README.ASP
    • MAIN.HTML
    • MAIN.HTM
    • MAIN.ASP
    • DEFAULT.HTML
    • DEFAULT.HTM
    • DEFAULT.ASP
          Si alguna de estas páginas es visitada por cualquier usuario, el código modificado por el virus dentro de estas páginas HTML logra que se abra automáticamente el fichero README.EML (formato de mensajes de Outlook Express) que previamente se copió en la raíz de C:. Dicho fichero es en realidad el mensaje que contiene el fichero infectado con el virus. Como hemos explicado anteriormente, al abrirse este mensaje el fichero adjunto infectado que contiene se ejecuta automáticamente, con lo que el usuario resultaría infectado. 

          Por lo tanto, si un usuario abre alguna de las páginas mencionadas y la versión de Internet Explorer que tiene instalada cuenta con la vulnerabilidad mencionada anteriormente, se abrirá automáticamente el fichero README.EXE incluido en el mensaje README.EML. 

          Además el gusano se envía a través de correo electrónico conectándose directamente a Internet, mediante comandos SMTP. Para conseguir las direcciones e-mail de sus victimas, realiza un login al sistema de correo, utilizando para ello SimpleMAPI. Entonces, recorre mensajes en busca de direcciones de correo en su interior. 

          En un sistema con la vulnerabilidad de Internet Explorer mencionada anteriormente, el fichero .EML se ejecutará con cualquier acción que se realize sobre él. Para esto sería necesario que la opción Permitir la existencia de contenido Web en las carpetas (accesible en las opciones de carpeta del Explorador de Windows) estuviera activada. Concretamente, bastaría con hacer clic sobre él para que se ejecute. No obstante, ésta no es la vía más habitual de infección. 
  
  
Cómo reparar los efectos producidos: 
  
A) En equipos que no estén conectados a una red: 

          Para reparar los efectos producidos por NIMDA en equipos aislados tenga en cuenta lo siguiente: 

          W32/Nimda, además de infectar y realizar sus acciones dañinas, también realiza modificaciones en la configuración del ordenador. Éstas, entre otras, afectan a las entradas en el Registro de Windows. 

          Panda Software cuenta con una herramienta que permite solucionar este problema y restablecer los valores originales y correctos de la configuración: PQREMOVE (923Kb.). Desde esta página podrá descargar dicha herramienta. 

          Web de Panda:  updates.pandasoftware.com/pqremove
          R.e I.C.A.Z.:  PqRemove.Com 

          Para ejecutar está aplicación, bastará con que haga doble click sobre él. 

Nota: Le recomendamos que una vez llevada a cabo la desinfección proceda a la actualización de nuestras soluciones antivirus, así como del fichero de firmas de virus correspondiente (Upgrade y Updates). Configure el antivirus de modo que analice las extensiones EML. Consulte el manual de producto que corresponda para obtener información sobre el modo de llevar a cabo esta acciones. 
 

B) En redes sin la aplicación Panda Administrator (solución SAG): 

          Para reparar los efectos producidos por Nimda en equipos instalados en redes que no dispongan de la aplicación Panda Administrator tenga en cuenta lo siguiente: 

          W32/Nimda, además de infectar y realizar sus acciones dañinas, también realiza modificaciones en la configuración del ordenador. Éstas, entre otras, afectan a las entradas en el Registro de Windows. 

          Panda Software cuenta con una herramienta que permite solucionar este problema y restablecer los valores originales y correctos de la configuración: PQREMOVE. Desde esta página podrá descargar dicha herramienta.  

          Descargue el fichero PQREMOVE.COM y guárdelo en el directorio que usted desee (puede descargarlo, pinchando sobre el siguiente enlace).  

          Web de Panda:  updates.pandasoftware.com/pqremove
          R.e I.C.A.Z.:  PqRemove.Com

          Recuerde que este virus se propaga a través de red, por este motivo deberá desconectar los equipos físicamente de la misma. De esta forma evitaremos que se vuelva a infectar el equipo durante el proceso de desinfección. 

          Para ejecutar el fichero PQREMOVE.COM, bastará con que haga doble click sobre él. 

Nota: En este caso deberá efectuar el proceso de desinfección equipo por equipo y no conectar los equipos desinfectados a la red hasta no haber desinfectado TODOS ellos. Por otra parte, es importante tener en cuenta que esta utilidad funciona tanto en estaciones como en servidores. 

          Al igual que en el caso anterior, una vez llevada a cabo la desinfección proceda a la actualización de nuestras soluciones antivirus (Upgrade y Updates), así como del fichero de firmas de virus correspondiente. Configure el antivirus de modo que analice las extensiones EML. Consulte el manual de producto que corresponda para obtener información sobre el modo de llevar a cabo esta acciones. 
 

C) En redes con la aplicación Panda Administrator (solución SAG): 

          En el caso concreto de redes que tengan instalada nuestra herramienta corporativa Panda Administrator, póngase en contacto con el servicio técnico de Panda Software, ya sea por córreo electrónico o por teléfono, a fin de aplicar una solución distribuida. 

          Al igual que en el caso anterior, una vez llevada a cabo la desinfección proceda a la actualización de nuestras soluciones antivirus (Upgrade y Updates), así como del fichero de firmas de virus correspondiente. Configure el antivirus de modo que analice las extensiones EML. Consulte el manual de producto que corresponda para obtener información sobre el modo de llevar a cabo esta acciones. 
 

D) Desinfección manual: 

          Para desinfectar su equipo desde MS-DOS siga las siguientes instrucciones: 

    • Acceda al Registro de Windows, del siguiente modo:
    • Pulse el botón Inicio de Windows.
    • Seleccione la opción Ejecutar...
    • Escriba REGEDIT y pulse el botón Aceptar.
    • Siga los siguientes pasos para localizar una determinada entrada en el Registro:
    • Pulse sobre el signo + de la carpeta HKEY_LOCAL_MACHINE.
    • Pulse sobre el signo + de la subcarpeta Software.
    • Pulse sobre el signo + de la subcarpeta Microsoft.
    • Pulse sobre el signo + de la subcarpeta Windows.
    • Pulse sobre el signo + de la subcarpeta CurrentVersion.
    • Pulse sobre el signo + de la subcarpeta Network.
    • Pulse sobre el signo + de la subcarpeta LanMan.
    • Seleccione la subcarpeta de la unidad que usted no tenga compartida y bórrela.
          Antes de continuar, es necesario asegurarse de que su ordenador mostrará todos los archivos ocultos que pudiera haber en su ordenador. Para realizar esta acción es necesario seguir los siguientes pasos: 

          En ordenadores con los siguientes sistemas operativos: Windows 95/98/NT/2000Pro siga los pasos que le detallamos a continuación: 

    • Pulse el botón Inicio.
    • Seleccione el grupo Programas.
    • Escoja la opción Explorador de Windows.
    • Una vez en el Explorador de Windows, seleccione el menú Ver.
    • A continuación, haga clic en la opción Opciones de carpeta.
    • Finalmente, seleccione la opción Mostrar todos los archivos.
          Si su ordenador tiene instalado Windows Me siga los siguientes pasos: 
    • Pulse el botón Inicio.
    • Seleccione el grupo Programas.
    • Escoja la opción Explorador de Windows.
    • Una vez en el Explorador de Windows, seleccione el menú Ver.
    • A continuación, haga clic en la opción Opciones de carpeta.
    • Finalmente, seleccione la opción Mostrar todos los archivos.
          Una vez realizados estos pasos, su ordenador mostrará todos los archivos que pudieran estar ocultos en su ordenador. Esto es importante a la hora de realizar búsquedas de archivos, tal y como ahora procedemos a indicarle. 

          Primero acceda al fichero del sistema SYSTEM.INI, que se encuentra dentro del directorio C:\WINDOWS, ejecutándolo con el ratón. Una vez en este fichero (SYSTEM.INI) deberá asegurarse de que modificar la siguiente línea en él: 

                    shell=explorer.exe load.exe -dontrunold 
                    En ella debe quitar o eliminar el siguiente texto: load.exe -dontrunold. 

          Después, es necesario eliminar los archivos propios del virus. En este caso el fichero a eliminar es el siguiente: LOAD.EXE. Para eliminar este archivo siga los siguientes pasos: 

    • Pulse el botón Inicio.
    • Seleccione la opción Buscar Archivos o Carpetas.
    • Escriba el nombre del fichero a buscar en la pestaña Nombre.
    • La opción Buscar en le permite seleccionar la unidad de disco en la que se realizará la búsqueda.
    • Finalmente, pulse el botón Buscar ahora.
          Una vez que se hayan encontrado los ficheros, será necesario eliminarlos. Para ello haga clic sobre el fichero con el botón derecho del ratón y seleccione la opción Eliminar. 

          A continuación sería interesante borrar todos los ficheros temporales que el virus genera dentro del directorio TEMP del sistema. Para ello deben seguirse los siguientes pasos:  

    • Pulse el botón Inicio.
    • Seleccione la opción Buscar Archivos o Carpetas.
    • Escriba los nombres de los ficheros temporales con el siguiente formato MEP*.TMP y MEP*.EXE en la pestaña Nombre.
    • La opción Busca en le permite seleccionar el directorio TEMP de WINDOWS en la que se realizará la búsqueda.
    • Finalmente, pulse el botón Buscar ahora.
          Una vez que se hayan encontrado los ficheros, será necesario eliminarlos. Para ello haga clic sobre el fichero con el botón derecho del ratón y seleccione la opción Eliminar. 

          Además, se recomienda encarecidamente actualizar su Internet Explorer (ya sea su versión 5.01 o 5.5) con los parches de Microsoft disponibles en las siguientes direcciones: 

                    Para Internet Explorer 5.01: 
                    http://www.microsoft.com/windows/ie/download/critical/q295106/default.asp 

                    Para Internet Explorer 5.5: 
                    http://www.microsoft.com/windows/ie/download/critical/q299618/default.asp 

          Los servidores que tengan el IIS (Internet Information Server), dependiendo de su versión, se deberían actualizar respectivamente con los siguientes parches de Microsoft: 

                    IIS 4.0: 
                    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32061 

                    IIS 5.0 
                    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32011 

          Una vez realizados estos pasos el virus quedará totalmente desactivado del equipo. 

          Si se desea desinfectar el equipo, se recomienda actualizar su solución antivirus y realizar un análisis de todo el sistema. 

Nota adicional de interés: En los servidores en inglés el virus elimina el password correspondiente al usuario guest y le asigna derechos de administrador, para que sea posible realizar accesos de forma remota. La solución PQREMOVE, desactiva dicha cuenta para evitar estos accesos. Si se desea activarla, después de haber aplicado la solución PQREMOVE, habrá que acceder al Administrador de usuarios. 
  
  
Instrucciones de protección contra este virus: 
  
          Actualizar el Archivo de Identificadores de Virus (PAV.SIG) de Panda Antivirus, que en estos momentos dispone de la vacuna para el gusano W32/Nimda. Una vez actualizado el antivirus, se deben analizar todos los sistemas de ficheros y mensajes. 

          Incluir los ficheros con extensión .eml y .nws en la lista de ficheros analizables. 

          Activar la seguridad de Internet Explorer y Outlook al nivel máximo.  

          Actualizar el servidor de Microsoft Internet Information Server (IIS): 

                    Si se trata de Microsoft IIS 4.0, actualícelo en la siguiente dirección: 
                    http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp 

                    Si se trata de Microsoft IIS 5.0, actualícelo en la siguiente dirección: 
                    http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp 

          Acceder a las opciones de configuración del Explorador de Windows y seleccionar la opción Utilizar carpetas clásicas de Windows, en lugar de Permitir la existencia de contenido Web en las carpetas. Esto impide que los ficheros .EML infectados sean ejecutados automáticamente con un solo clic del ratón, o un movimiento del cursor del teclado sobre ellos. 
  

  

          El gusano emplea una vulnerabilidad descubierta por Juan Carlos García Cuartango. Ésta cuenta con dos partes.  

  • Por una parte utiliza un código HTML mediante el cual genera un frame. 
  • Por otra parte, utiliza un archivo adjunto al mensaje. Dicho archivo ase encuentra codificado en base64 y marcado como un archivo de audio/x-wav.  
          Ambas acciones crean confusión al componente de Internet Explorer encargado de ofrecer los servicios de navegador a los lectores de correo de Microsoft. Así, el Explorer interpreta que es un fichero de audio que debe ser reproducido (ejecutado) automáticamente cuando se se abre el mensaje.