Virus de correo

Saludos..
Poseo un servidor con win2000 SP 4 y con 24 estaciones con windows xp pro, empleo el antivirus Trend Micro OfficeScan en el servidor y las estaciones. Y tengo instalado el software VPOP3 para implementar un servidor de correo de la empresa. Hace unos días llegaron unos correos desconocidos y bastante spam, luego de pasarle al antivirus pude comprobar que eran los siguientes virus:
WORM_NETSKY.W
WORM_NETSKY.P
WORM_NETSKY.R
WORM_SOBER.AG
Y el antivirus a cada rato me envía un mensaje de que sigue encontrando virus,
por favor puedes ayudarme en:
¿Cómo eliminar esos virus, que paso debo de seguir para eliminarlos completamente? ¿Cómo prevenir que no vuelvan a ingresar? ¿Qué antispam me recomiendan?

1 respuesta

Respuesta
1
Definitivamente el antivirus no funcionó y mucho menos protegió, por lo tanto debe mutarse a otra tecnología que proteja el servidor. La sugerencia es utilizar Norton Antivirus (Cliente de symantec). Mismo que viene con Firewall y evita estos problemas.
Estos gusanos con extension .W .P .R etc, son una variante del gusano Netsky, basada en versiones anteriores. A diferencia de aquellas, esta variante no agrega archivo adjunto, sino que proporciona un enlace al archivo malicioso, dentro del mensaje recibido, el cuál se ejecuta automáticamente, valiéndose de al menos dos conocidas vulnerabilidades (ya existen parches).
Algunos fabricantes reconocen esta versión como "Netsky.V".
Nota: El 16 de abril de 2004, la mayoría de los antivirus agregó a sus bases de datos como "Netsky.W" una variante comprimida con UPX de la versión descripta como Netsky.O
La cual se propaga por correo electrónico con numerosos asuntos y textos.
No se propaga por redes P2P, ni intenta desinstalar a ningún otro gusano.
Posee un componente troyano de acceso remoto por puerta trasera (backdoor), que permite a un atacante descargar y ejecutar un archivo en la máquina infectada.
Cuando se ejecuta por primera vez, el gusano crea los siguientes archivos en el directorio de Windows:
c:\windows\kasperskyaveng.exe
c:\windows\skyav.tmp
El archivo .TMP es una copia del propio gusano.
NOTA: La carpeta "c:\windows" puede variar de acuerdo al sistema operativo instalado ("c:\winnt" en NT, "c:\windows", en 9x, Me, XP, etc.).
El gusano crea la siguiente entrada en el registro, para auto ejecutarse en cada reinicio:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
KasperskyAVEng = c:\windows\kasperskyaveng.exe
El gusano busca direcciones electrónicas en archivos con las siguientes extensiones, en todas las unidades de disco y mapeadas en red, de la C a la Z, excepto unidades de CD-Rom:
.a
. Ad
. Adb
. As
.asp
.c
. Cf
. Cfg
. Cg
.cgi
.d
.d
. Db
.dbx
. Dh
. Dht
. Dhtm
. Do
.doc
.e
. Em
. Eml
.h
. Ht
.htm
.html
.j
.js
.jsp
.m
.m
. Mb
. Mbx
. Md
. Mdx
. Mh
.mht
. Mm
. Mmf
. Ms
. Msg
.n
. Nc
. Nch
.o
. Od
. Ods
. Of
. Oft
.p
. Ph
.php
. Pl
. Pp
.ppt
.r
. Rt
.rtf
.s
. Sh
. Sht
. Shtm
. St
. Stm
.t
. También
. Tbb
. Tx
.txt
.u
. Ui
. Uin
.v
. Vb
.vbs
.w
.w
. Wa
. Wab
. Ws
. Wsh
.x
. Xl
.xls
. Xm
.xml
Utiliza su propio motor SMTP para enviar mensajes con las siguientes características, a las direcciones obtenidas antes:
Para: [email protected]
De: [email protected] (direcciones falsas)
Asunto: [uno de los siguientes]
? Gateway Status failure
? Mail delivery failed
? Mail Delivery Sytem failure
? Server Status failure
Texto del mensaje: [uno de los siguientes]
? Converting message. Please wait...
? Please wait while converting the message...
? Please wait while loading failed message...
? The processing of this message can take a few minutes...
El mensaje, en formato HTML, contiene el código de un exploit que se aprovecha de dos vulnerabilidades conocidas de Windows para conectarse a una computadora infectada, y luego descargar y ejecutar de allí al gusano propiamente dicho. El exploit solo puede funcionar en computadoras sin las últimas actualizaciones del Internet Explorer y del Outlook Express instaladas.
La computadora remota, es contactada por medio de HTTP al puerto TCP 5557, ejecutándose el archivo HTML remoto que libera un script con instrucciones FTP (cmd. ftp), que ejecuta con FTP.EXE (Programa de transferencia de archivos incluido en Windows), para descargar el archivo del gusano desde la computadora remota, a través del puerto TCP 5556. Finalmente lo ejecuta en la máquina local, procediendo a la infección de la misma.
Una vez activado, el componente backdoor del gusano, queda a la escucha por los puertos TCP 5556 y 5557, pudiendo recibir comandos de un usuario remoto. El atacante también puede enviar un archivo, y luego ejecutarlo.
Crea el siguiente mutex para no ejecutarse más de una vez en memoria:
_-=oOOSOkOyONOeOtOo=-_
Información adicional
Para borrar manualmente el gusano, primero actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos,
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados por el virus.
Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\symav.exe
c:\windows\fuck_you_bagle.txt
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
KasperskyAVEng
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Muy importante:
Debe actualizar Windows e Internet Explorer desde http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=es
Adicionalmente, descarga rtambién de aquí la herramienta individual para expulsar al virus.: http://www.symantec.com/avcenter/home_homeoffice/tools.list.html
Informe que tal salio todo.

Añade tu respuesta

Haz clic para o