Randex, un gusano que se expande a través de los recursos compartidos de la red
WORM_RANDEX.AK es un gusano residente en memoria que se disemina a través de los recursos compartidos de una red, abre puertos y se conecta a un servidor de Internet Relay Chat (IRC) en espera de comandos remotos.
Una vez que ha tomado el control de un sistema infectado, el usuario malicioso está en posibilidad de descargar y ejecutar archivos, obtener información del sistema, como las claves de uso de ciertos juegos de computadora, así como redirigir conexiones, tomar imágenes de la pantalla y lanzar ataques de negación del servicio. Actualmente se propaga libremente y corre en sistemas con Windows 95, 98, ME, NT, 2000, y XP.
Detalles:
Al infectar un sistema, RANDEX.AK crea una serie de entradas en el registro de Windows que afectan y modifican el funcionamiento normal del sistema. Una de ellas le permite ejecutarse en cada inicio Windows y la segunda le permite iniciarse como un proceso de servicio en computadoras que corren Windows 2000, NT y XP.
Otros cambios en el registro inhabilitan ciertos programas de seguridad antivirus y el editor del propio registro:
Los procesos afectados son los siguientes:
AVPCC.EXE
CFGWIZ.EXE
NAVAPW32.EXE
NETSTAT.EXE
OGRC.EXE
PCCCLIENT.EXE
PCCGUIDE.EXE
REGEDIT.EXE
TDS-3.EXE
THGUARD.EXE
Para propagarse, RANDEX.AK rastrea las carpetas compartidas del sistema, a través del las funciones NetBEUI, mediante las cuales obtiene las listas de los usuarios de la red y sus contraseñas. Hecho esto, busca y enlista las carpetas compartidas y deposita en ellas una copia de sí mismo. Además, programado en el código del gusano viene una larga lista de contraseñas posibles que utiliza también para intentar acceder a los recursos compartidos.
Funciones de puerta trasera
Una vez activo en una computadora, este gusano se conecta a un servidor de IRC y a un canal específico, desde donde un usuario malicioso puede enviar comandos remotos y tomar control absoluto de la computadora. Ahí, el intruso puede realizar las siguientes actividades:
Agregar o quitar los recursos compartidos de la red.
Cambiarse de servidor y canal de IRC.
Descargar y ejecutar archivos.
Emular un servidor http.
Habilitar el protocolo DCOM, que permite comunicación de aplicaciones en redes.
Obtener información del sistema, tal como Velocidad del CPU, Memoria libre, Tiempo de actividad, Espacio libre en disco.
Listar y terminar servicios y procesos
Redireccionar conexiones
Rastrear una red local en busca de puertos abiertos
Enviar correos electrónicos vía SMTP
Tomar imágenes de la pantalla.
Este gusano está programado también para robar claves de populares juegos de computadora incluyendo entre ellos "Call of Duty", "Halflife", y "Neverwinter".
Igualmente, el gusano permite al intruso emprender ataques de negación distribuida de servicios (DDos) contra una víctima, a través de los siguientes procedimientos:
Ping flood SYN flood UPD flood
Fuente: Trend Micro