Foro Oficial de PETERPAULXXX.COM
19 de Julio 2025, 07:17:38 *
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.

Ingresar con nombre de usuario, contraseña y duración de la sesión
 
   Inicio   Ayuda Calendario Ingresar Registrarse  
Páginas: « 1 2 3 » |   Ir Abajo
  Imprimir  
Autor Tema: ATENCION ECHARLE UN OJO (mas info pag 2)  (Leído 4614 veces)
David Bowie
Moderador/a
PeterPaulistic@
*****

Karma : 923
Sexo: Masculino
Mensajes: 2.945


God Save The Queen


WWW
« Respuesta #10 : 17 de Agosto 2005, 23:01:15 »

Gracias Somey x la info ok
En línea

Alan_Dillinger
Asidu@
***

Karma : 232
Sexo: Masculino
Mensajes: 452


Look on the floor


« Respuesta #11 : 17 de Agosto 2005, 23:15:58 »

Gracias, interesante.... Cervecitas
En línea
Somey
Humoristico
Moderador Global
PeterPaulistic@¹
*****

Karma : 1612
Sexo: Masculino
Mensajes: 5.109


Dar cera quitar cera (tu pones spam yo quito spam)


« Respuesta #12 : 18 de Agosto 2005, 09:25:38 »

¿Como actúa el gusano Zotob?
 

--------------------------------------------------------------------------------
 
 
Para aprovecharse de la vulnerabilidad de ejecución remota de código en Plug and Play (PnP), los distintos virus detectados en las últimas horas generan direcciones IP aleatorias a las que tratan de conectarse a través del puerto 445, en busca de sistemas vulnerables.

En caso de encontrar alguno, enviará instrucciones para descargar una copia suya por TFTP (una versión simplificada del tradicional protocolo FTP). Se instalan en el equipo, modificando una clave del registro para asegurarse su ejecución en cada reinicio del sistema, e inicializan un componente backdoor que está accesible a través de IRC, y quedan a la espera de órdenes en un determinado canal, que pueden permitir a un atacante remoto controlar el equipo. Sólo se propaga a máquinas con los sistemas operativos Windows 2000, XP, y Server 2003.

Zotob.D, además, busca en el equipo algunos de los programas más conocidos de adware, y a continuación procede a borrar los ficheros y los directorios de los mismos. El efecto más visible que provocan estos gusanos en los equipos infectados es el constante reinicio de los mismos, lo que inutiliza los equipos, por lo que sus efectos pueden ser muy dañinos, especialmente en entornos corporativos.

 


* ZotobD_ESP.jpg (68.03 KB, 540x755 - visto 241 veces.)
En línea

Somey
Humoristico
Moderador Global
PeterPaulistic@¹
*****

Karma : 1612
Sexo: Masculino
Mensajes: 5.109


Dar cera quitar cera (tu pones spam yo quito spam)


« Respuesta #13 : 18 de Agosto 2005, 09:26:57 »

¿Como saber si Zotob esta instalado en mi ordenador?
Este gusano se propaga usando una vulnerabilidad recientemente detectada por Microsoft. El uso del parche de seguridad incluido en el boletín de Agosto de la multinacional informática protege a nuestro equipo de verse infectado por este código malicioso 

--------------------------------------------------------------------------------
 
¿Como saber si Zotob esta instalado en mi ordenador?

Nuevo virus informático Zotob ataca a los usuarios de Windows
 
 
Nombre  Zotob
Nombre NOD32  Win32/Mytob
Tipo  Gusano de Internet y caballo de Troya
Alias  Zotob, Zotob.A, Zotob.B, Mytob, I-Worm/Mytob.LY, Malware.n, Net-Worm.Win32.Mytob.cd, W32.IRCBot, W32.Zotob.A, W32.Zotob.B , W32/Bozor.A.worm, W32/Zotob.A, W32/Zotob.A.worm, W32/Zotob.A-net, W32/Zotob.worm, W32/Zotob.worm.b, W32/Zotob-A, Win32.HLLM.MyDoom, Win32.Worm.Zotob.A, Win32.Zotob.A, Win32/Mytob, Win32/Zotob.A, Win32/Zotob.A!Worm, Worm.IRCBot.DL, Worm.Zotob.A, WORM_MYTOB.JS, WORM_ZOTOB.A, WORM_ZOTOB.B
Fecha  14/ago/05
Plataforma  Windows 32-bit
Tamaño  22,528; 15,489; 27,648; 15,386 bytes
Puertos  TCP 445, 8080, 8888, 33333
Fuente: http://www.vsantivirus.com/zotob.htm 


Gusano que se propaga utilizando la vulnerabilidad descripta en el boletín MS05-039 de Microsoft:

MS05-039 Vulnerabilidad en Plug and Play (899588)
http://www.vsantivirus.com/vulms05-039.htm


Cuando el gusano se ejecuta, crea el siguiente archivo:
c:\windows\system32\botzor.exe

Agrega las siguientes entradas en el registro, para autoejecutarse en cada reinicio de Windows:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
WINDOWS SYSTEM = "botzor.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
WINDOWS SYSTEM = "botzor.exe"

Existe una segunda versión del gusano que utiliza el siguiente nombre:

c:\windows\system32\csm.exe

Y crea las siguientes entradas:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
csm Win Updates = "csm.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
csm Win Updates = "csm.exe"

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

Ambas versiones, modifican la siguiente entrada para deshabilitar el servicio de "Conexión de seguridad a Internet" (ICF):

HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
Start = "4"

También intenta eludir las restricciones de seguridad del cortafuegos, cambiando la siguiente entrada en el registro (esto no funciona en Windows 2000, que es actualmente el único sistema que puede ser atacado por la vulnerabilidad aprovechada por este gusano):

HKLM\SYSTEM\CurrentControlSet\Services
\SharedAccess\Parameters\FirewallPolicy
\DomainProfile\AuthorizedApplications\List
C:\WINDOWS\system32\botzor.exe =
"C:\WINDOWS\system32\botzor.exe:*:Enabled:botzor"

Se conecta a un servidor IRC en el siguiente dominio a través del puerto TCP 8080:

diabl0.turkcoders.net

La segunda versión, intenta conectarse al siguiente dominio:

wait.atillaekici.net

La conexión al servidor IRC, permite que un usuario remoto pueda acceder al sistema infectado y realizar acciones como las siguientes:

- Actualizar el gusano via FTP
- Atacar determinados hosts (flood atack)
- Borrar archivos
- Descargar y ejecutar archivos vía HTTP
- Enviar información del sistema infectado
- Finalizar la ejecución del gusano
- Finalizar procesos
- Solicitar fecha de infección
- Solicitar versión del gusano
- Visitar determinadas direcciones

También abre un servidor FTP en el puerto TCP 33333 por el que otros equipos descargarán una copia del gusano.

El gusano intenta propagarse utilizando la vulnerabilidad en el servicio Plug and Play de Windows, descripta en el boletín de seguridad MS05-039. Para ello puede crear hasta 300 threads (hilos de ejecución) para buscar sistemas vulnerables enviando paquetes SYN por el puerto TCP 445.

Si el ataque tiene éxito (equipos con Windows 2000 sin el parche MS05-039), ejecuta un shell (cmd.exe) en el puerto TCP 8888. Por este puerto, envía al equipo remoto los comandos para descargarse y ejecutarse a si mismo. Primero, copia el siguiente archivo en los sistemas vulnerables:

2pac.txt

Este archivo contiene un script FTP, que el gusano intentará usar al ejecutar el comando FTP.EXE por el shell abierto antes, con el resultado que el equipo accedido descargue una copia del malware usando el servidor FTP en el puerto TCP 33333 creado antes en el equipo infectado.

El archivo descargado es guardado con el siguiente nombre y luego ejecutado:

haha.exe

El gusano agrega las siguientes entradas al archivo HOSTS de Windows, impidiendo además el acceso a muchos sitios de antivirus y otras firmas de seguridad:

.... Made By .... Greetz to good friend ..... Based On ....
MSG to avs: the first av who detect this worm will be the
first killed in the next 24hours!!!

127 .0 .0 .1 www .symantec .com
127 .0 .0 .1 securityresponse .symantec .com
127 .0 .0 .1 symantec .com
127 .0 .0 .1 www .sophos .com
127 .0 .0 .1 sophos .com
127 .0 .0 .1 www .mcafee .com
127 .0 .0 .1 mcafee .com
127 .0 .0 .1 liveupdate .symantecliveupdate .com
127 .0 .0 .1 www .viruslist .com
127 .0 .0 .1 viruslist .com
127 .0 .0 .1 viruslist .com
127 .0 .0 .1 f-secure .com
127 .0 .0 .1 www .f-secure .com
127 .0 .0 .1 kaspersky .com
127 .0 .0 .1 kaspersky-labs .com
127 .0 .0 .1 www .avp .com
127 .0 .0 .1 www .kaspersky .com
127 .0 .0 .1 avp .com
127 .0 .0 .1 www .networkassociates .com
127 .0 .0 .1 networkassociates .com
127 .0 .0 .1 www .ca .com
127 .0 .0 .1 ca .com
127 .0 .0 .1 mast .mcafee .com
127 .0 .0 .1 my-etrust .com
127 .0 .0 .1 www .my-etrust .com
127 .0 .0 .1 download .mcafee .com
127 .0 .0 .1 dispatch .mcafee .com
127 .0 .0 .1 secure .nai .com
127 .0 .0 .1 nai .com
127 .0 .0 .1 www .nai .com
127 .0 .0 .1 update .symantec .com
127 .0 .0 .1 updates .symantec .com
127 .0 .0 .1 us .mcafee .com
127 .0 .0 .1 liveupdate .symantec .com
127 .0 .0 .1 customer .symantec .com
127 .0 .0 .1 rads .mcafee .com
127 .0 .0 .1 trendmicro .com
127 .0 .0 .1 pandasoftware .com
127 .0 .0 .1 www .pandasoftware .com
127 .0 .0 .1 www .trendmicro .com
127 .0 .0 .1 www .grisoft .com
127 .0 .0 .1 www .microsoft .com
127 .0 .0 .1 microsoft .com
127 .0 .0 .1 www .virustotal .com
127 .0 .0 .1 virustotal .com
127 .0 .0 .1 www .amazon .com
127 .0 .0 .1 www .amazon .co .uk
127 .0 .0 .1 www .amazon .ca
127 .0 .0 .1 www .amazon .fr
127 .0 .0 .1 www .paypal .com
127 .0 .0 .1 paypal .com
127 .0 .0 .1 moneybookers .com
127 .0 .0 .1 www .moneybookers .com
127 .0 .0 .1 www .ebay .com
127 .0 .0 .1 ebay .com

También crea el siguiente mutex para no ejecutarse más de una vez en memoria:

B-O-T-Z-O-R


 
En línea

Somey
Humoristico
Moderador Global
PeterPaulistic@¹
*****

Karma : 1612
Sexo: Masculino
Mensajes: 5.109


Dar cera quitar cera (tu pones spam yo quito spam)


« Respuesta #14 : 18 de Agosto 2005, 11:36:42 »

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB899588)



Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
Actualización de seguridad para Windows XP (KB899588)



Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB899588)



Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
« Última modificación: 18 de Agosto 2005, 11:40:15 por Somey » En línea

Iranzo
PeterPaulistic@¹
******

Karma : 1222
Sexo: Masculino
Mensajes: 7.107

Prefiero vivir soñando,que morir sin haber soñado.


WWW
« Respuesta #15 : 19 de Agosto 2005, 15:34:04 »

gracias somey ok
En línea

Cada cosa tiene su belleza, pero no todos pueden verla,más si el hombre que ha cometido un error no lo corrige,comete otro error mayor.
Somey
Humoristico
Moderador Global
PeterPaulistic@¹
*****

Karma : 1612
Sexo: Masculino
Mensajes: 5.109


Dar cera quitar cera (tu pones spam yo quito spam)


« Respuesta #16 : 19 de Agosto 2005, 16:14:05 »

gracias somey ok
ya pensaba que nadie iba a responder  ok
En línea

David Bowie
Moderador/a
PeterPaulistic@
*****

Karma : 923
Sexo: Masculino
Mensajes: 2.945


God Save The Queen


WWW
« Respuesta #17 : 19 de Agosto 2005, 17:20:15 »

no se q hariamos sin ti, oh gran guru de la informatica internautica!
En línea

Somey
Humoristico
Moderador Global
PeterPaulistic@¹
*****

Karma : 1612
Sexo: Masculino
Mensajes: 5.109


Dar cera quitar cera (tu pones spam yo quito spam)


« Respuesta #18 : 19 de Agosto 2005, 21:41:14 »

no se q hariamos sin ti, oh gran guru de la informatica internautica!
jjaja q pelota  Saltarin Saltarin  Tongue
En línea

David Bowie
Moderador/a
PeterPaulistic@
*****

Karma : 923
Sexo: Masculino
Mensajes: 2.945


God Save The Queen


WWW
« Respuesta #19 : 19 de Agosto 2005, 21:42:19 »

no se q hariamos sin ti, oh gran guru de la informatica internautica!
jjaja q pelota  Saltarin Saltarin  Tongue
Saltarin Saltarin yo pelota  Saltarin Saltarin ?? q vaaaa  Saltarin Saltarin
 JuasJuas
En línea

Páginas: « 1 2 3 » |   Ir Arriba
  Imprimir  
 
Ir a:  

Impulsado por MySQL Impulsado por PHP Powered by SMF 1.1.13 | SMF © 2006-2011, Simple Machines LLC XHTML 1.0 válido! CSS válido!
Página creada en 0.91 segundos con 14 consultas.