w32/bibrog.d

Imagen biografía
Categoría: Gusanos de e-mail
Valora este manual:





 
Enviada por: Administrador

Manual de informática de w32/bibrog.d

w32/bibrog.d@mm
tipo: gusano de e-mail
tama?o: 192,512 bytes
origen: internet
destructivo: si en la calle (in the wild): si detección y eliminación: the hacker 5.4 al 13/03/2003. descripción:
w32/bibrog.d , es un gusano que se transmite vía e-mail. cuando el gusano se ejecuta se envía a todos los contactos de la libreta de direcciones outlook. también utiliza la red de intercambio de archivos kazaa, grokster y morpheus; y el icq. intenta robar passwords de acceso a sitios web y servicios.
para intentar engañar al usuario se hace pasar como un juego de tiro al blanco, si el usuario lo ejecuta paralelamente estará ejecutando al gusano.
caracteristicas del mensaje de email:
asunto: fwd:la academia azteca
cuerpo: la cacademia azteca (muy bueno) ¡no es virus!
archivo adjunto: academia.exe
-------------------------------------
cuando el usuario ejecuta el archivo adjunto se muestra la pantalla de un juego de tiro al blanco:
seguidamente se copia así mismo en:
c:\windows\manzana.exe
c:\windows\system32\academia.exe
c:\windows\menu inicio\programas\inicio\itch.exe
c:\windows\menu inicio\programas\inicio\itcj.exe
tambien crea varias copias de páginas web en:
c:\mis documentos\acafug.htm
c:\mis documentos\banamex.htm
c:\mis documentos\citibank.htm
c:\mis documentos\hotmail.htm
c:\mis documentos\msn.htm
c:\mis documentos\yahoo.htm
además modifica algunas entradas en el registro para que el gusano ejecute su rutina destructiva en el siguiente reinicio del sistema, pero por errores en su código no llega a realizarlo:
hkey_current_user\software\vb and vba program settings\pomme\varia cuento
hkey_current_user\software\vb and vba program settings\pomme\varia updateregistry
estas dos entradas estan asociadas a los archivos itch.exe e itcj.exe
cuando itch.exe se ejecuta , se activa la rutina de envio masivo de correos y dos archivos de imagenes son instalados en el sistema, uno de estos se establece como papel tapiz en el escritorio, en cada reinicio del sistema cambia de imagen
despues del tercer reinicio del sistema, eliminará todos los archivos con extensión .zip, .jpg y .gif
en el cuarto reinicio del sistema, eliminará los archivos con extensión .doc, .mpg y .mp3
en el quinto reinicio del sistema, eliminará los archivos con extensión .exe y .dll
el gusano para poder difundirse a través de la red utiliza la red de intercambio de archivos de kazaa, grokster, morpheus e icq copiandose en:
kazaa\my shared folder\
grokster\my grokster\
morpheus\my shared folder\
icq\shared files\
con los siguientes nombres de archivos:
alessandra ambrosia porn screen_saver.exe
anna kournikova porn screen_saver.exe
britney speares porn screen_saver.exe
cameron diaz porn screeen_saver.exe
charlize theron porn screen_saver.exe
christina aguilera porn screen_saver.exe
donna derico porn screen_saver.exe
halle berry porn screen_saver.exe
helena christensen porn screen_saver.exe
jenna jameson porn screen_saver.exe
jesicca alba porn screen_saver.exe
karina lombard porn screen_saver.exe
kelly hu porn screen_saver.exe
kirsten dunst porn screen_saver.exe
kylie minogue porn screen_saver.exe
pamela anderson porn screen_saver.exe
salma hayek porn screen_saver.exe
sandra bullock porn screen_saver.exe
shakira porn screen_saver.exe
stacey keibler porn screen_saver.exe
finalmente para lograr robar los passwords, el gusano copia varios archivos html, que son copias falsificadas de las páginas de inicio de sesión de varios sitios como yahoo, msn y hotmail, de esta forma captura los datos que son ingresados por el usuario.


Comparte este manual:


Comparte este manual por email con un amigo/a:

Tu nombre
Tu email
El nombre de tu amigo
El email de tu amigo