• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

ALERTA: VBS.LOVELETTER INFECTA MILES DE SISTEMAS

escrito por Jose Escribano 5 de mayo de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
247

El gusano llega en forma de mensaje, con el asunto «ILOVEYOU» y un archivo adjunto con el nombre de «LOVE-LETTER-FOR-YOU.TXT.vbs», aunque la extensión VBS (Visual Basic Script) puede permanecer oculta en las configuraciones por defecto de Windows, lo cual puede hacer pensar que se trate de un inocente archivo de texto.

Cuando se abre el archivo infectado el gusano procede a infectar el sistema, y expandirse rápidamente enviándose a todos aquellos contactos que tengamos en la agenda del Outlook, incluidas las agendas globales corporativas. Es importante no ejecutar ningún archivo adjunto que venga con dicho mensaje y avisar de forma inmediata a los administradores de la red de la llegada de dicho email.

Según las primeras líneas de código el gusano procede de Manila, Filipinas, y el autor se apoda «spyder»:

rem barok -loveletter(vbe) -i hate go to school-
rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines

El virus crea las siguientes claves en el registro, que deber n ser borradas para evitar que el virus se ejecute de forma autom tica nada m s iniciar el sistema:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunMSKernel32
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesWin32DLL

Tambi’n ser  necesario borrar los archivos:

WIN32DLL.VBS
ubicado en el directorio de Windows (por defecto WINDOWS)

MSKERNEL32.VBS
LOVE-LETTER-FOR-YOU.VBS
ubicados en el directorio de sistema (por defecto WINDOWSSYSTEM)

El gusano modifica la p gina de inicio de Internet Explorer con una de las 4 direcciones, que elige segon un nomero aleatorio, bajo el dominio http://www.skyinet.net. Estas direcciones apuntan al fichero WIN-BUGSFIX.EXE, una vez descargado modifica el registro de Windows para que este ejecutable tambi’n sea lanzado en cada inicio del sistema y modifica de nuevo la configuraci¢n de Internet Explorer situando en esta ocasi¢n una p gina en blanco como inicio.

Si el gusano ha conseguido realizar el paso anterior tambi’n deberemos borrar el archivo:
WIN-BUGSFIX.EXE
ubicado en el directorio de descarga de Internet Explorer
y la entrada del registro:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunWIN-BUGSFIX

El gusano tambi’n detecta la presencia del programa mIRC, buscando algunos de los siguientes archivos: «mirc32.exe», «mlink32.exe», «mirc.ini» y «script.ini». En caso de que se encuentren en el sistema el gusano escribe en el mismo directorio su propio archivo SCRIPT.INI donde podemos encontrar, entre otras l¡neas, las siguientes instrucciones:

n0=on 1:JOIN:#:{
n1= /if ( $nick == $me ) { halt }
n2= /.dcc send $nick «&dirsystem&»LOVE-LETTER-FOR-YOU.HTM
n3=}

Las cuales provocan que el gusano se autoenv¡e v¡a DCC, a trav’s del archivo LOVE-LETTER-FOR-YOU.HTM, a todos los usuarios de IRC que entren en el mismo canal de conversaci¢n donde se encuentre el usuario infectado.

En este caso debemos de borrar los archivos:

LOVE-LETTER-FOR-YOU.HTM
ubicado en el directorio de sistema (por defecto WINDOWSSYSTEM)

SCRIPT.INI (si contiene las instrucciones comentadas)
ubicado en el directorio de mIRC

El virus sobrescribe con su c¢digo los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensi¢n .VBS en el que introduce su c¢digo. Tambi’n localiza los archivos con extensi¢n .jpg, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre est  formado por el nombre y la extensi¢n anterior m s VBS como nueva extensi¢n real.

Por oltimo, recordar a todos nuestros lectores la posibilidad de que este mismo gusano pueda presentarse bajo otros nombres de fichero con tan s¢lo unas simples modificaciones en su c¢digo. Recordamos una vez m s que no debemos abrir o ejecutar archivos no solicitados, aunque estos provengan de fuentes confiables. En caso de duda, cuando la fuente es confiable, siempre deberemos pedir confirmaci¢n al remitente para comprobar que el env¡o ha sido intencionado y no se trata de un gusano que se env¡a de forma autom tica.

Antonio Ropero
antonior@hispasec.com
Bernardo Quintero
bernardo@hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
VULNERABILIDADES EN FILEMAKET PRO 5.0
siguiente
FINANCIAL TIMES ELIGE A ATOS PARA LANZAR FTYourMoney.com

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano