ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Masana

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

I-Worm.Masana es un virus gusano que se propaga a través de Internet como un archivo adjunto a correos electrónicos infectados. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 107 Kb de tamaño: ASPack lo comprime, el tamaño descomprimido es de aproximadamente 138 KB, escrito en Delphi.

Los mensajes infectados contienen lo siguiente:

Otra variante es el mismo sujeto y cuerpo que el anterior pero en ruso.

El gusano se activa desde el correo electrónico infectado solo cuando un usuario hace clic en el archivo adjunto. El gusano se instala en el sistema y ejecuta su rutina de propagación y carga útil.

El gusano tiene errores en su código; como resultado, algunas de sus rutinas no funcionan.

Instalación
Mientras instala el gusano se copia en el directorio del sistema de Windows con el nombre msys32.exe y lo registra en el registro del sistema (en Windows NT) o en las claves de ejecución automática SYSTEM.INI (bajo Windows 9x):

SYSTEM.INI
[bota]
shell = Explorer.exe msys32.exe -dontrunold

HKLMSoftwareMicrosoftWindowsCurrentVersionRun

Ejecutar como administrador

En los sistemas Windows NT, el gusano obtiene privilegios de administrador. Para hacer esto, el gusano usa una brecha en la seguridad de Windows NT (el llamado exploit DepPloit).

El gusano Masana crea dos archivos adicionales en el disco que administran el exploit:

ERunAsX.exe
ERunAsX.dll

A continuación, el gusano crea otra copia de sí mismo con el nombre EEXPLORER.EXE y mediante el uso de DepPLoit exploit inicia esta copia con derechos de administrador.

Extensión
Para enviar mensajes infectados, el gusano usa las funciones de Windows MAPI.

Para obtener las direcciones de correo electrónico de las víctimas, Masana:

  1. busca archivos * .HTM * y extrae cadenas de tipo correo electrónico
  2. mediante el uso de las funciones de Windows MAPI, lee todos los mensajes no leídos de la Bandeja de entrada y los responde .

Cada vez que se ejecuta Masana, también envía un mensaje infectado a la dirección masyana@nm.ru . Este mensaje se ve de la siguiente manera:

Asunto: Masyanya!
Cuerpo: ¡gygygy!
Adjuntar: Masyanya.exe

Carga útil
Los lunes, el gusano comienza un ataque DoS (denegación de servicio) en kavkaz.org.

Otro
Este gusano también:

  • desactiva la advertencia MAPISendMail de MS Outlook Express 5.0.
  • agrega al sistema el usuario llamado masyanechkaa con privilegios de administrador (en Windows NT) I-Worm.Masana también contiene la cadena de texto:

    I-Worm.Masyanya v1.0 8) Solo un hello-world worm …

    El gusano también crea una clave de registro adicional que indica que el sistema ya está infectado:

    HKCUEnvironment
    ID = 1


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región