WORM_KLEZ.H
W32.Klez.H@mm(Symantec), W32/Klez.h@MM(McAfee), Email-Worm.Win32.Klez.h(Kaspersky), W32/Klez-H(Sophos), W32/Elkern.C(Avira), W32/Klez.H@mm (exact)(F-Prot)
Windows 2000, Windows XP, Windows Server 2003
Threat Type:
Worm
Destructiveness:
No
Encrypted:
Yes
In the wild::
Yes
OVERVIEW
Elimina archivos para impedir la ejecución correcta de programas y aplicaciones. Elimina entradas de registro de inicio automático asociadas con los procesos que finaliza para desactivar por completo las aplicaciones.
Recopila las direcciones de correo de destino de la libreta de direcciones de Windows. Aprovecha las vulnerabilidades del software para ejecutar los archivos adjuntos automáticamente en cuanto el usuario lee o previsualiza los mensajes de spam. Realiza esta acción para permitir una ejecución sencilla de los archivos adjuntos del correo sin que el usuario los abra.
TECHNICAL DETAILS
Instalación
Crea las siguientes copias de sí mismo en el sistema afectado:
- %System%\WINK{random alphabetic characters}.EXE
- %Temp%\{random alphabetic characters}{random digits}.EXE
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
. %Temp% es la carpeta de archivos temporales de Windows, que suele estar en C:\Windows\Temp o C:\WINNT\Temp).)Técnica de inicio automático
Elimina las siguientes claves de registro asociadas a aplicaciones antivirus y de seguridad:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Wink{random alphabetic characters}
ImagePath = "%System%\WINK{random alphabetic characters}.EXE" (if the operating system is Windows NT, 2000, or XP)
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
Wink{random alphabetic characters} = "%System%\WINK{random alphabetic characters}.EXE" (if the operating system is Windows 95, 98 or ME)
Se registra como un servicio del sistema para garantizar su ejecución automática cada vez que se inicia el sistema mediante la introducción de las siguientes claves de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Wink{random alphabetic characters} (if the operating system is Windows NT, 2000, or XP)
Otras modificaciones del sistema
Elimina los archivos siguientes:
- ANTI-VIR.DAT
- CHKLIST.CPS
- CHKLIST.DAT
- CHKLIST.MS
- CHKLIST.TAV
- IVB.NTZ
- SMARTCHK.MS
Elimina entradas de registro de inicio automático asociadas con los procesos que finaliza para desactivar por completo las aplicaciones.
Propagación
Infiltra copias de sí mismo en las carpetas compartidas siguientes:
- {random file name}.{random extension 1}.{random extension 2}
- {random file name}.RAR
Este malware busca servidores SMTP disponibles comprobando la(s) clave(s) de registro siguiente(s):
HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts
Este malware recopila las direcciones de correo electrónico de destino desde los archivos de datos asociados a la(s) siguiente(s) aplicación(es) de mensajería instantánea:
- ICQ
Recopila las direcciones de correo de destino de la libreta de direcciones de Windows.
Redacta mensajes como parte de la rutina de envío de spam. Los mensajes que envía tienen los siguientes detalles:
Sender: Taken from the gathered email addresses
Option 1:
- Subject: none
- Mail Body: none
Option 2:
- Subject: chosen from the following:
- congratulations
- darling
- eager to see you
- honey
- how are you
- introduction on ADSL
- japanese girl VS playboy
- japanese lass sexy pictures
- let's be friends
- look,my beautiful girl friend
- meeting notice
- please try again
- questionnaire
- so cool a flash,enjoy it
- some questions
- sos!
- spice girls vocal concert
- the Garden of Eden
- welcome to my hometown
- your password
The subject can be preceded by the following:- Hi,{user name},
- Hello,{user name},
- Re:
- Fw:
- Mail Body: none
Option 3:
- Subject: a {string 1} {string 2} game
- Mail Body:
A {string 1} {string 2} game
This is a {string 1} {string 2} game
This game is my first work.
You're the first player.
I expect you would enjoy it.
Option 4:
- Subject: {string 3} removal tools
- Mail Body:
{string 4} give you the {string 3} removal tools
{string 3} is a dangerous virus that can infect on Win98/Me/2000/XP.
For more information,please visit http://www.{string 4}.com
Option 5:
- Subject: could be any of the following:
- Undeliverable mail--"{random string}"
- 'Returned mail--"{random string}"
- Mail Body:
The following mail can't be sent to {spoofed email address}
From: {spoofed email address}
To: {spoofed email address}
Subject: {random string}
The file is the original mail
Option 6:
- Subject: Worm Klez.E immunity
- Mail Body:
Klez.E is the most common world-wide spreading worm.It's very dangerous by corrupting your files.
Because of its very smart stealth and anti-anti-virus technic,most common AV software can't detect or clean it.
We developed this free immunity tool to defeat the malicious virus.
You only need to run this tool once,and then Klez will never come into your PC.
NOTE: Because this tool acts as a fake Klez to fool the real worm,some AV monitor maybe cry when you run it.
If so,Ignore the warning,and select 'continue'.
If you have any question,please mail to me.
Option 7:
- Subject: {string 5} {string 6}
- Mail Body: random text
Option 8:
- Subject: could be any of the following:
- a {string 7} {string 7} tool
- a {string 7} {string 7} patch
where {string 7} could be any of the following:- excite
- funny
- good
- humour
- IE 6.0
- new nice
- powful
- W32.Elkern
- W32.Klez.E
- WinXP
- Mail Body: random text
Option 9:
- Subject: a {string 1} {string 2} website
- Mail Body:
This is {subject}
I {string 8} you would {string 9} it.
where {string 8} can be any of the following:- expect
- hope
- wish
{string 9} can be any of the following:- enjoy
- like
Option 10:
- Subject: chosen from existing files and folder names
- Mail Body: none
{string 1} is optional or could be any of the following:
- very
- special
- excite
- funny
- good
- humour
- new
- nice
- powful
- W32.Elkern
- W32.Klez.E
- F-Secure
- Kaspersky
- Mcafee
- Sophos
- Symantec
- Trendmicro
- Happy
- Have a
- All Souls Day
- Allhallowmas
- April Fools Day
- Assumption
- Candlemas
- Christmas
- Epiphany
- Lady Day
- New year
- Saint Valentine's Day
Aprovecha las siguientes vulnerabilidades del software para ejecutar los archivos adjuntos automáticamente en cuanto el usuario lee o previsualiza un mensaje de spam:
Finalización del proceso
Finaliza los servicios siguientes si los detecta en el sistema afectado:
- _AVPCC
- _AVPM
- ACKWIN32
- ALERTSVC
- AMON
- ANTIVIR
- Antivir
- AVCONSOL
- AVE32
- AVGCTRL
- AVP32
- AVPCC
- AVPM
- AVPTC
- AVPUPD
- AVWIN95
- CLAW95
- DVP95
- F-AGNT95
- F-PROT95
- FP-WIN
- F-STOPW
- IOMON98
- LOCKDOWN2000
- Mcafee
- N32SCANW
- NAV
- NAVAPSVC
- NAVAPW32
- NAVLU32
- NAVRUNR
- NAVW32
- NAVWNT
- NOD32
- Norton
- NPSSVC
- NRESQ32
- NSCHED32
- NSCHEDNT
- NSPLUGIN
- NVC95
- PCCWIN98
- SCAN
- SCAN32
- SWEEP95
- TASKMGR
- VET95
- VETTRAY
- VIRUS
- VSHWIN32
Rutina de infiltración
Infiltra los archivos siguientes:
- %Program Files%\{random alphabetic characters}{random digits}.EXE - detected by Trend Micro as PE_ELKERN.D
(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).
)
SOLUTION
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante WORM_KLEZ.H
Step 3
Explorar el equipo con su producto de Trend Micro y anotar los archivos detectados como WORM_KLEZ.H
Step 4
Reiniciar en modo seguro
Step 5
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- Wink{random alphabetic characters} = "%System%\WINK{random alphabetic characters}.EXE"
- Wink{random alphabetic characters} = "%System%\WINK{random alphabetic characters}.EXE"
Step 6
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- Wink{random alphabetic characters}
- Wink{random alphabetic characters}
Step 7
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como WORM_KLEZ.H En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 8
Descargar y aplicar este parche de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. Trend Micro recomienda a los usuarios que descarguen los parches críticos en cuanto los proveedores los pongan a su disposición.
Did this description help? Tell us how we did.