Nombre: W32/Bropia.A
Nombre NOD32: NewHeur_PE (detectado con heurística)
Tipo: Gusano de Internet
Alias: Bropia.F, IM-Worm.Win32.Slanec.a, W32.Bropia.L, W32/Bropia.worm.i, W32/Bropia-F, Win32.Bropia.F, Win32/Bropia.F!Worm, WORM_BROPIA.G
Fecha: 7/feb/05
Plataforma: Windows 32-bit
Tamaño: 267,264 bytes
Ultima modificación: 16/feb/05
Nombre anterior: W32/Bropia.F
Gusano detectado el 7 de febrero de 2005, que se propaga por el MSN Messenger de Microsoft, además de descargar e instalar una variante de la familia de los BOT.
También puede propagarse a través del Windows Messenger.
Cuando se ejecuta, el gusano examina si alguno de los siguientes archivos está presente en el sistema:
c:\windows\system32\adaware.exe
c:\windows\system32\updates.exe
c:\windows\system32\win32s.exe
c:\windows\system32\winis.exe
Si ninguno de ellos está presente, muestra en el navegador de Internet, la imagen de una mujer joven en una sensual pose:
Dicha imagen es almacenada en el siguiente archivo:
c:\sexy.jpg
También, solo si los archivos mencionados antes no existen, creará el siguiente archivo y lo ejecutará. Este archivo es una variante de un troyano de la familia de los BOT (Spyboy, Agobot, Rbot, etc.):
c:\cz.exe
Si crea el archivo CZ.EXE, también se copia con el siguiente nombre en la carpeta del sistema de Windows, y borra la copia original (CZ.EXE) en el raíz del C:
c:\windows\system32\updates.exe
NOTA: En todos los casos, "c:\windows" y "c:\windows\system32" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system", etc.).
El troyano BOT crea las siguientes entradas en el registro, para autoejecutarse en cada reinicio:
HKCU\Software\Microsoft\OLE
xpupdate = "updates.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
xpupdate = "updates.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
xpupdate = "updates.exe"
Note que el propio gusano (el recibido vía MSN) no tiene mecanismos de autoejecución. Solo se propaga a otros usuarios (contactos) del MSN Messenger y Windows Messenger. El que se autoejecuta en cada reinicio es el troyano que es liberado por el gusano si se dan las condiciones mencionadas antes.
Si el troyano BOT no es creado, tampoco se crearán las claves mencionadas del registro.
El gusano propiamente dicho, se copia a si mismo en el raíz del disco C:\ y en la carpeta del sistema de Windows (C:\WINDOWS\SYSTEM32), con alguno de los siguientes nombres:
c:\bedroom-things.pif
c:\Hot.pif
c:\my_pussy.pif
c:\naked_drunk.pif
c:\new_webcam.pif
c:\ROFL.pif
c:\underware.pif
c:\Webcam.pif
c:\windows\system32\msnmsr.exe
Para propagarse, se envía a si mismo a través del MSN Messenger, a todos los contactos que estén en línea en ese momento. Por lo tanto, el mecanismo que utiliza requiere que el usuario tenga una sesión abierta del Messenger para que ello ocurra.
De todos modos, para que la infección se produzca, el usuario que recibe el archivo, debe aceptarlo y luego ejecutarlo (por regla general no deben aceptarse archivos no solicitados, sin importar su procedencia).
El gusano intenta deshabilitar el botón derecho del ratón, la combinación de teclas CTRL+ALT+SUPR y los archivos CMD.EXE (Procesador de comandos de Windows) y TASKMGR.EXE (Administrador de tareas de Windows), los que intenta sobrescribir.
También modifica el volumen de sonido de Windows al mínimo.