19/08/2003 - 12:09 por Abpz | Informe spam
Copio la información de aqui
http://www.alerta-antivirus.es/viru...s.html?cod)02

Otro gusano que aprovecha la misma vulnerabilidad de Windows (en la
interfaz RPC) que el gusano Blaster. No tiene efectos destructivos.
Borra el propio gusano Blaster y él mismo se autodestruye al llegar el
año 2004. Instala varios parches de Microsoft.


Este gusano se propaga exactamente igual que Blaster, es decir,
explotando la vulnerabilida MS03-26.
Por lo demás, este gusano realiza las siguientes acciones:

Con el fin de asegurarse de que solo hay una instancia de él
ejecutándose en la máquina infectada, crea un mutex denominado
"RpcPatch_Mutex".

El virus se copia a sí mismo como

C:\WINNT\SYSTEM32\WINS\DLLHOST.EXE (10.240 bytes)

También intenta copiar el fichero TFTPD.EXE de la cahé dll de la
máquina víctima a este directorio, cambiándole de nombre:

C:\WINNT\SYSTEM32\WINS\SVCHOST.EXE

Instala los siguientes servicios:


RpcPatch, para ejecutar la copia del gusano (DLLHOST.EXE). Nombre de
servicio: "WINS Client"
RpcTftpd , para ejecutar SVCHOST.EXE. Nombre de servicio: "Network
Connections Sharing"

Descarga de parches

Este gusano descarga e instala alguno de los siguientes parches de
Microsoft (todos ellos relacionados con la vulnerabilidad RPC):


http://download.microsoft.com/downl...86-KOR.exe
http://download.microsoft.com/downl...86-CHT.exe
http://download.microsoft.com/downl...86-CHS.exe
http://download.microsoft.com/downl...86-ENU.exe
http://download.microsoft.com/downl...86-KOR.exe
http://download.microsoft.com/downl...86-CHT.exe
http://download.microsoft.com/downl...86-CHS.exe
http://download.microsoft.com/downl...86-ENU.exe

Borrado de Blaster y borrado de sí mismo

En caso de que el gusano Blaster esté instalado en la máquina víctima,
este gusano, Niachi, lo borrará.

Además, en cuanto la fecha del sistema alcanze el 1 de enero de 2004,
Niachi se borrará a sí mismo del sistema.

Preguntas similare

Leer las respuestas

#1 Andreu Rullan
19/08/2003 - 12:14 | Informe spam
hostia, pues no se que opinar, pero creo que debería pedir autorización al
usuario
"Abpz" escribió en el mensaje
news:
Copio la información de aqui
http://www.alerta-antivirus.es/viru...s.html?cod)02

Otro gusano que aprovecha la misma vulnerabilidad de Windows (en la
interfaz RPC) que el gusano Blaster. No tiene efectos destructivos.
Borra el propio gusano Blaster y él mismo se autodestruye al llegar el
año 2004. Instala varios parches de Microsoft.


Este gusano se propaga exactamente igual que Blaster, es decir,
explotando la vulnerabilida MS03-26.
Por lo demás, este gusano realiza las siguientes acciones:

Con el fin de asegurarse de que solo hay una instancia de él
ejecutándose en la máquina infectada, crea un mutex denominado
"RpcPatch_Mutex".

El virus se copia a sí mismo como

C:\WINNT\SYSTEM32\WINS\DLLHOST.EXE (10.240 bytes)

También intenta copiar el fichero TFTPD.EXE de la cahé dll de la
máquina víctima a este directorio, cambiándole de nombre:

C:\WINNT\SYSTEM32\WINS\SVCHOST.EXE

Instala los siguientes servicios:


RpcPatch, para ejecutar la copia del gusano (DLLHOST.EXE). Nombre de
servicio: "WINS Client"
RpcTftpd , para ejecutar SVCHOST.EXE. Nombre de servicio: "Network
Connections Sharing"

Descarga de parches

Este gusano descarga e instala alguno de los siguientes parches de
Microsoft (todos ellos relacionados con la vulnerabilidad RPC):





http://download.microsoft.com/downl...86-KOR.exe



http://download.microsoft.com/downl...86-CHT.exe



http://download.microsoft.com/downl...86-CHS.exe



http://download.microsoft.com/downl...86-ENU.exe



http://download.microsoft.com/downl...86-KOR.exe



http://download.microsoft.com/downl...86-CHT.exe



http://download.microsoft.com/downl...86-CHS.exe



http://download.microsoft.com/downl...86-ENU.exe

Borrado de Blaster y borrado de sí mismo

En caso de que el gusano Blaster esté instalado en la máquina víctima,
este gusano, Niachi, lo borrará.

Además, en cuanto la fecha del sistema alcanze el 1 de enero de 2004,
Niachi se borrará a sí mismo del sistema.

Respuesta Responder a este mensaje
#2 Andreu Rullan
19/08/2003 - 12:21 | Informe spam
pues no otra mierda,



Sacado de enciclopedia antivirus:
http://www.enciclopediavirus.com/vi...s.php?idQ0
Si no existe por lo menos alguna de éstas entradas, intenta descargar y
ejecutar dicha actualización del sitio de Microsoft, desde ocho direcciones
diferentes, correspondientes a las versiones en inglés, coreana y las dos
chinas, tanto para Windows 2000 como para XP (32 bits). Si el sistema
infectado está en español, no descarga el parche, o lo hace con la versión
en inglés, lo que puede causar problemas posteriores si se llega a
instalar"..



."Como resultado de toda la actividad del gusano, la subred local será
saturada con pedidos al puerto 135, y aumentará el tráfico global de
paquetes ICMP. ICMP (Protocolo de mensajes de control de Internet), es una
extensión del Protocolo de Internet (IP), y permite generar mensajes de
error, paquetes de prueba y mensajes informativos relacionados con IP.
Básicamente, se usa para comprobar la existencia de la máquina consultada,
en este caso, usados por el gusano para detectar máquinas vulnerables, etc."


"Andreu Rullan" escribió en el mensaje
news:%
hostia, pues no se que opinar, pero creo que debería pedir autorización al
usuario
"Abpz" escribió en el mensaje
news:
> Copio la información de aqui
> http://www.alerta-antivirus.es/viru...s.html?cod)02
>
> Otro gusano que aprovecha la misma vulnerabilidad de Windows (en la
> interfaz RPC) que el gusano Blaster. No tiene efectos destructivos.
> Borra el propio gusano Blaster y él mismo se autodestruye al llegar el
> año 2004. Instala varios parches de Microsoft.
>
>
> Este gusano se propaga exactamente igual que Blaster, es decir,
> explotando la vulnerabilida MS03-26.
> Por lo demás, este gusano realiza las siguientes acciones:
>
> Con el fin de asegurarse de que solo hay una instancia de él
> ejecutándose en la máquina infectada, crea un mutex denominado
> "RpcPatch_Mutex".
>
> El virus se copia a sí mismo como
>
> C:\WINNT\SYSTEM32\WINS\DLLHOST.EXE (10.240 bytes)
>
> También intenta copiar el fichero TFTPD.EXE de la cahé dll de la
> máquina víctima a este directorio, cambiándole de nombre:
>
> C:\WINNT\SYSTEM32\WINS\SVCHOST.EXE
>
> Instala los siguientes servicios:
>
>
> RpcPatch, para ejecutar la copia del gusano (DLLHOST.EXE). Nombre de
> servicio: "WINS Client"
> RpcTftpd , para ejecutar SVCHOST.EXE. Nombre de servicio: "Network
> Connections Sharing"
>
> Descarga de parches
>
> Este gusano descarga e instala alguno de los siguientes parches de
> Microsoft (todos ellos relacionados con la vulnerabilidad RPC):
>
>
>



http://download.microsoft.com/downl...86-KOR.exe
>



http://download.microsoft.com/downl...86-CHT.exe
>



http://download.microsoft.com/downl...86-CHS.exe
>



http://download.microsoft.com/downl...86-ENU.exe
>



http://download.microsoft.com/downl...86-KOR.exe
>



http://download.microsoft.com/downl...86-CHT.exe
>



http://download.microsoft.com/downl...86-CHS.exe
>



http://download.microsoft.com/downl...86-ENU.exe
>
> Borrado de Blaster y borrado de sí mismo
>
> En caso de que el gusano Blaster esté instalado en la máquina víctima,
> este gusano, Niachi, lo borrará.
>
> Además, en cuanto la fecha del sistema alcanze el 1 de enero de 2004,
> Niachi se borrará a sí mismo del sistema.
>


Respuesta Responder a este mensaje
#3 JM Tella Llop [MS MVP] ·
19/08/2003 - 13:41 | Informe spam
Eso es un virus... y que además entra SIN PERMISO.
Por tanto. delictivo.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Abpz" wrote in message news:
Copio la información de aqui
http://www.alerta-antivirus.es/viru...s.html?cod)02

Otro gusano que aprovecha la misma vulnerabilidad de Windows (en la
interfaz RPC) que el gusano Blaster. No tiene efectos destructivos.
Borra el propio gusano Blaster y él mismo se autodestruye al llegar el
año 2004. Instala varios parches de Microsoft.


Este gusano se propaga exactamente igual que Blaster, es decir,
explotando la vulnerabilida MS03-26.
Por lo demás, este gusano realiza las siguientes acciones:

Con el fin de asegurarse de que solo hay una instancia de él
ejecutándose en la máquina infectada, crea un mutex denominado
"RpcPatch_Mutex".

El virus se copia a sí mismo como

C:\WINNT\SYSTEM32\WINS\DLLHOST.EXE (10.240 bytes)

También intenta copiar el fichero TFTPD.EXE de la cahé dll de la
máquina víctima a este directorio, cambiándole de nombre:

C:\WINNT\SYSTEM32\WINS\SVCHOST.EXE

Instala los siguientes servicios:


RpcPatch, para ejecutar la copia del gusano (DLLHOST.EXE). Nombre de
servicio: "WINS Client"
RpcTftpd , para ejecutar SVCHOST.EXE. Nombre de servicio: "Network
Connections Sharing"

Descarga de parches

Este gusano descarga e instala alguno de los siguientes parches de
Microsoft (todos ellos relacionados con la vulnerabilidad RPC):


http://download.microsoft.com/downl...86-KOR.exe
http://download.microsoft.com/downl...86-CHT.exe
http://download.microsoft.com/downl...86-CHS.exe
http://download.microsoft.com/downl...86-ENU.exe
http://download.microsoft.com/downl...86-KOR.exe
http://download.microsoft.com/downl...86-CHT.exe
http://download.microsoft.com/downl...86-CHS.exe
http://download.microsoft.com/downl...86-ENU.exe

Borrado de Blaster y borrado de sí mismo

En caso de que el gusano Blaster esté instalado en la máquina víctima,
este gusano, Niachi, lo borrará.

Además, en cuanto la fecha del sistema alcanze el 1 de enero de 2004,
Niachi se borrará a sí mismo del sistema.

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida