• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Dr. Francisco Jose Roig
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
  • Autores y Redactores de Informativos.Net
Tecnología

NUEVO VIRUS I-WORM.NIMDA

escrito por Jose Escribano 19 de septiembre de 2001
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
148

Instalación

Cuando es ejecutado, el virus se copia a sí mismo en:

– el directorio WINDOWS con el nombre MMC.EXE – el directorio WINDOWSSYSTEM con el nombre LOAD.EXE – el directorio WINDOWSSYSTEM con el nombre RICHED20.DLL que es un archivo de Windows. El archivo original se pierde, con lo que para recuperarlo hay que copiarlo desde el CDRom original de Windows

También crea diversas copias de sí mismo en el directorio temporal de Windows con nombres aleatorios con el patrón MEP

.TMP y MEP .TMP.EXE, por ejemplo:

mep01A2.TMP mep1A0.TMP.exe mepE002.TMP.exe mepE003.TMP.exe mepE004.TMP

Los archivos EXE (y también el LOAD.EXE) tienen atributos de Ocultos y de Sistema, lo que hace que no puedan ser vistos dependiendo de la configuración de Windows.

El gusano también modifica el fichero de inicio SYSTEM.INI, del siguiente modo:

[boot] shell=explorer.exe load.exe -dontrunold

De esa forma se asegura que será ejecutado cada vez que se reinicie el ordenador. Para desinfectar completamente el ordenador es necesario modificar dicha l¡nea y dejarla en su estado original, que es:

[boot] shell=explorer.exe

Reproducci¢n – a trav’s del correo electr¢nico

Para recolectar direcciones de correo electr¢nico a infectar, el virus busca archivos .HTM y .HTML (p ginas web) en el disco duro buscando direcciones, y adem s, utilizando el MAPI de Windows accede al cliente de correo y utiliza las direcciones que encuentra.
Los mensajes infectados que env¡a son en formato HTML y tienen la siguiente estructura:

Asunto: aleatorio o en blanco Cuerpo: vac¡o Fichero adjunto: README.EXE

El «Asunto» depender  de un nombre de archivo aleatorio de documentos que encuentre en la carpeta «Mis Documentos», o tambi’n de cualquier documento del disco duro C:

Para introducirse en el ordenador el virus utiliza una vulnerabilidad de Windows muy conocida (desde el 29/03/2001) que permite que el fichero adjunto de un determinado mensaje se ejecute autom ticamente al leer el mensaje.

Informaci¢n sobre dicha vulnerabilidad aparece en la siguiente p gina de Microsoft (en ingl’s):
Microsoft Security Bulletin (MS01-020): Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp

Existe un parche para dicha vulnerabilidad que puede ser descargado desde la siguiente p gina web:
http://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp

Es extremadamente recomendado instalar el parche proporcionado por Microsoft.

Reproducci¢n – a trav’s del correo electr¢nico

El gusano infecta ordenadores remotos a trav’s de la red local de las siguientes dos formas:

1) Crea archivos .EML (en el 95% de los casos) o archivos .NWS (en el restante 5%) con nombres aleatorios. Como resultado, esos archivos EML y NWS estan por todas partes en los ordenadores infectados. Puede llegar a haber miles de ellos tanto en el ordenador infectado como en la red local. Esos archivos contienen copias del virus en formato de correo electr¢nico, es decir, solo pueden infectar si son abiertos por un programa de correo. Las extensiones EML y NWS se asocian habitualmente a programas de correo electr¢nico como el Outlook o el The Bat, por tanto, haciendo doble click sobre ellos se abrir  el programa de correo electr¢nico y comenzar  la infecci¢n.

2) El gusano busca p ginas web usando determinadas combinaciones nombre+extensi¢n:

DEFAULT , INDEX , MAIN , README + .HTML, .HTM, .ASP

Por ejemplo: default.html default.htm index.asp readme.asp readme.htm etc…

En caso de que se encuentre un archivo con ese nombre, el gusano se copia a s¡ mismo usando el formato de correo electr¢nico con el nombre README.EML y a_ade al «archivo v¡ctima» un peque_o programa en javascript que lo onico que hace es abrir el archivo README.EML cada vez que se abre dicho archivo infectado.

Como resultado el virus afecta a p ginas web, por lo que puede introducirse en ordenadores que visiten dicha web.

Reproducci¢n – Infecci¢n de un servidor web

Para infectar un servidor Web el virus utiliza el comando «tftp» y activa un servidor TFTP en la m quina infectada (la m quina actual) para ejecutar el comando «get data» en la m quina v¡ctima (servidor web remoto). El nombre del archivo que se env¡a al servidor web es ADMIN.DLL

Este m’todo es el mismo que utiliza el conocido gusano CodeRed (C¢digo Rojo). Cualquier usuario que visite una web infectada puede acabar infectado ‘l mismo.

Consecuencias

Cuando el virus ha terminado de infectar el ordenador, ejecuta los siguientes pasos:

– A_ade el usuario «guest» al grupo de administradores del ordenador. De ese modo, cualquier usuario que se identifique como «Guest» ante la m quina infectada tendr  todos los permisos para trabajar en dicho ordenador.

– Comparte todas las unidades de discos duros locales a trav’s de la red.

De este modo, se asegura de dejar una puerta abierta a ese ordenador a trav’s de la red local o de Internet.

M s informaci¢n en la p gina web:

http://www.avp-es.com/virus/nimda.html

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
INTEGRA SELECCIONA A ADD COMO MAYORISTA DE NUEVAS TECNOLOGÍAS
siguiente
POR LA VIDA DE LOS INDÍGENAS CHIQUITANOS

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Dr. Francisco Jose Roig
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
  • Autores y Redactores de Informativos.Net