Copy Link
Add to Bookmark
Report

VR10: Análisis de virus: virus chilenos

por Amador Ahumada Zuñiga

eZine's profile picture
Published in 
virus report
 · 6 Feb 2022

Analizamos los dos primeros virus chilenos, detectados en Chile y también en algunos puntos de Argentina cercanos a Chile, como Mendoza.

A principios de 1993, abruptamente se nos rompe la provinciana tranquilidad informática, pues aparece en Valparaíso (Chile) un virus nuevo, que pasaba desapercibido para todos los antivirus, a excepción del SCAN (97), que lo identificaba como el 1530 (CB 1530) Para quiénes estamos preocupados del tema fue una novedad, ya que ese espécimen no tenía registradas apariciones en nuestro país, si bien era conocido internacionalmente desde 1991, siendo considerado como de una peligrosidad medio-alta. Investigando a fondo fui encontrando que la información existente no calzaba con las características que estaba presentando este supuesto "1530", especialmente los tamaños en RAM, en archivos y el hecho que éste infecta los .OVL, algo que no logré por más empeño que le puse, con el bicho nuevo. Después de muchos Análisis y pruebas llegué a la conclusión de que se trataba del primer virus "made in Chile", del que sólo se sabía el nombre, CPW y que se habría originado en la Serena. (Rev. Microbyte, nov. 1992)

Los datos técnicos obtenidos, los entrego en el siguiente cuadro para mayor claridad:

Nombre : CPW
1º detección : septiembre de 1992
tipo : de archivo
infecta : exe, y com, incluido el command.com
forma de infección : al ejecutarse archivos, y con algunas apertura de archivos; attrib, scaneos.
tamaño en archivo : 1459 bytes (al final)
tamaño en RAM : 2000 bytes
ubicación en RAM : últimos 2 KB, bajo los 640 (9F83)
lo elimina Ctrl-ALT-DEL : sí
fecha de ataque : 27 de mayo
tipo de ataque : escribe: ¡Feliz cumpleaños
CPW! y traba el equipo. escribe: You are here CPW (raras veces)
antivirus efectivo : Scan (McAfee) lo confunde con el 1530, pero no lo limpia, Dr. Solomon, última versión F-Prot 2.07 lo detecta y limpia
Cadena para detectarlo : 46656C697A2063756D706C6561A46F7320435057
Observaciones : Borra los antivirus Scan y Clean (McAfee), al ser ejecutados, en cualquier fecha. Revisa espacio en disco antes de infectar. No cambia fecha ni hora de los archivos infectados. Controla algunos mensajes de error del DOS.
Recomendaciones : Reemplazar los archivos infectados Renombrar los antivirus mencionados
Fallas : Al intentar borrar ARCH. en discos protegidos contra ESCR. se queda leyendo indefinidamente.

En un comienzo la situación fue compleja, ya que contábamos sólo con el SCAN, que sólo lo detectaba (como 1530), sin limpiarlo hasta que aparecieron los upgrades de los otros softwares. En la revista Microbyte nº 98 realicé el primer Análisis que se hizo de este espécimen.
Chile Mediera: segundo virus chileno
No acabábamos de reponernos de la sorpresa, cuando comenzamos a observar que aparentemente CPW se comportaba de una manera distinta, al principio supuse que se debería a la fecha, y que prepararía alguna fechoría, ya que a esa altura aún no se podía determinar con certeza los días de ataque.
Pero no era CPW, sino que se trataba de su hermano menor, bautizado como Chile Mediera, (Chile Mierda), del mismo autor y de algunas características similares, pero de mucha mayor peligrosidad, como queda demostrado por el hecho que el CPW aparentemente se está extinguiendo, pues cada vez reporta menos apariciones, mientras que el Chile Mediera (CHME) tiene "vuelto loco a medio mundo" en mi país, dada una rara y peligrosísima característica que analizaremos al final.

Su currículum es el siguiente:

Apodos : CPW 2, CPW Viva
Autor : El mismo del CPW
Tipo : de archivo
Infecta : Exe y com, incluído el command.com (sólo mayores de 10 kb.)
Forma de infección al ejecutarse archivos, y con algunas apertura de archivos, Attrib, scaneos
Tamaño de archivo :1527 bytes (al final)
Tamaño de RAM : 2000 bytes
Ubicación en RAM : últimos 2 kb bajo los 640 (9F83)
Lo elim.Ctrl-Alt-Del :sí
Fecha de ataque : 27 mayo, 11 septiembre, 28 diciembre
Tipo de ataque : borra archivos, no siempre los ejecutados, y hasta de cuatro a la vez
Mensaje en pantalla : Viva Chile mierda (rara veces)
Antivirus efectivo : Scan hasta el 104 lo confunde con el 1530 en la RAM, y en archivos no lo detecta. Scan 106 sólo lo detecta. Scan 108 lo detecta y limpia. F-Prot 2.09. Dr. Solomon (última versión)
Cadenas p/ detectar : 56495641204348494C45204D494552 (en RAM) 0681FA1B05752BB42CCD2180 (en archivos)
Observaciones : Borra los siguientes programas antivirus al ser ejecutados, el Scan y el Clean, CPAV y VSAFE (Central Point), Checkvirus, Toolkit, Guard, Chklist.Cps, al copiarse y al ejecutarse el CPAV (renombrado) Revisa espacio en disco antes de infectar. No cambia de fecha ni hora de archivos infect. Controla algunos mensajes de error del DOS.
Recomendaciones : Reemplazar todos los archivos infectados. Renombrar los antivirus mencionados.
Fallas : Al intentar ejecutar Arch. en discos protegidos contra escritura se queda leyendo indefinidamente.

Las diferencias con su hermano mayor son varias e importantes. Borra varios antivirus más que CPW. Tiene alguna forma de encriptamiento, pues al desplegarse en la RAM su código cambia con respecto al que presenta cuando está inactivo en un archivo, esto trae como complicación que para su detección a través de cadenas se deban ingresar dos, aunque cabe la posibilidad que se pueda hallar una que mantenga su estructura, pero eso implicaría un trabajo de chinos.
Por esta razón los Scan hasta el 104 lo detectaban sólo en RAM, confundiéndolo nuevamente con el 1530, lo que explica el explosivo ritmo de propagación de éste, en comparación con CPW, que a pesar de ser más antiguo no ha prosperado mucho.
Otra curiosidad: cuando termina la ejecución de algún programa que necesita cargar el Command.com, este siempre será buscado en la raíz, aunque la variable Comspec, esté definida por el usuario a otro lugar. Incluso normalmente después de ciertos comandos va deliberadamente a infectar el Command.com de C:. De esta forma se asegura que estará activo en memoria en cada arranque.


Situación peligrosísima

A mediados de mayo, se comenzaron a reportar con mayor frecuencia casos de discos duros en que absolutamente todos (o casi) los ejecutables estaban infectados con uno de los dos hermanos, cosa muy rara, pues los virus de archivos normalmente infectan al ejecutarse programas o al hacerse un DIR, lo que hace el proceso relativamente lento.

Después de conversar con usuarios y operadores, analizar todas las posibilidades, y realizar innumerables pruebas comenzó a revelarse la explicación. Los dos virus chilenos, el CPW y el Chile Mediera, tienen una rara habilidad. Al estar activo en la RAM uno de ellos, es decir que si durante la sesión o el arranque se ejecutó algún archivo infectado; y se habrá algún archivo por cualquier razón éste será casi invariablemente infectado. Entendamos la gravedad de ésto, si Ud. da el comando:

C:attrib *.* +r /s (return)


todos o casi todos los .com y .exe de la unidad quedarán infectados con el virus que esté activo en RAM. ¿No me creen?, hagan la prueba, ¡pero con un diskette! por si acaso. Debe haber otros comandos del DOS, con los que esto también ocurra, estemos alertas.

Pero la cosa no termina ahí, cuando un antivirus scanea en una unidad, debe abrir los archivos para realizar la operación, ¿qué creen que pasa si uno de los dos chilenitos está en RAM y el software no lo detecta?, lo mismo que en el caso anterior, se infectan todos los ejecutables, ¿que no me creen de nuevo?, vuelvan a hacer la prueba. (parte de esto apareció en Microbyte nº 100) Simplificando la cosa, si se realiza un scaneo con casi cualquier antivirus, dependiendo de algunas condiciones, todos, o casi todos los archivos investigados, se habrán infectado, así de simple. Si se escaneó todo el disco duro, todos los .com y .exe se habrán infectado. El autor de los virus, podría jactarse de que él programó así a sus creaturas, pero debo bajarle los humos de la cabeza, es una casualidad. Si él hubiera reparado en el hecho, no les hubiera ordenado borrar a los antivirus más comunes, pues habrían sido el mejor vehículo para expandir la infección a niveles increíbles. Más bien creo que fue un grave error el borrar antivirus, y que de paso alerta a los usuarios, que algo deberían sospechar al ver desaparecer metódicamente al software de sus amores. Temiendo que este fenómeno también suceda con otros especímenes aparte de los ya nombrados, efectúe tediosas pruebas con el 1575/1591, Jerusalem, cascade, y con el DIR 2, todos muy comunes en América, y los resultados fueron negativos, concluyentemente. Escarbando en mis archivos sólo he encontrado algunas características similares en los especímenes más peligrosos a nivel mundial, tales como el Dark Avenger, Taiwan 3, 4096 (Frodo), Holocausto y Whale. Algunos de estos infectan hasta con un Chkdsk, cosa que no pasa en nuestro caso. He podido determinar muchas variantes para el problema, dependiendo de algunos factores, principalmente del virus y del antivirus que se trate. Lo primero que queda claro es que el CPW es más peligroso que su hermano, (en éste aspecto puntual) pues no se le escapa prácticamente ningún archivo. Diría que su efectividad es del 98%. En el caso del Chile Mediera, pro razones de diseño no infecta los menores a 10 kb. y deja por causas no determinadas un porcentaje de alrededor del 10% del resto de los archivos, sin dañar. Esto hace que su performance se acerque aproximadamente a un 85% según lo almacenado en el disco.


MSAV

Para este antivirus, incluído en el MS DOS 6.0, ambos especímenes simplemente "no existen", por lo que un scaneo con uno de ellos activo en RAM es el fin de los ejecutables. Lamentablemente este producto no contiene la opción de búsqueda por cadenas externas, pues es una versión de batalla que la Central Point negoció con Microsoft. Ni tampoco parece preocuparle que el ejecutable principal haya sido incrementado, ni alterado. De los antivirus tratados es claramente el menos adecuado a la realidad nacional del momento, esperando que con la llegada de los Upgrades correspondientes esta debilidad se solucione


CPAV

Si se ejecuta (renombrado) este software, tampoco detecta a ambos hermanos. Por lo que una revisión del disco duro con una de ellos activo en RAM sería fatal. Afortunadamente éste sí posee la forma de ingresar las cadenas, lo que asegura su detección. Curiosamente este antivirus no es infectado por el CHME, incluso sin inmunización. Otro dato, el CHME borra los archivos de verificación CHKLIST.CPS al ejecutarse el CPAV y ¡al intentar copiarlos!


NAV

Abreviatura del Norton Anti Virus. El NAV.EXE, al ejecutarse es infectado por cualquiera de los virus si están en memoria, pero este producto tiene una característica muy positiva. Una de las primeras funciones que realiza es autochequearse, y si se detecta alterado (se le agregaron los bytes del virus) no permite completar la ejecución y vuelve al DOS. Por lo tanto con él no se podría realizar la infección masiva. Otro asunto es que, hasta la versión que conozco, no es capaz de identificar a ninguno de los virus chilenos ni en RAM ni en archivos, lo cual es una gran limitación, pero posee la opción de ingresar cadenas vía usuario.


SCAN

En el caso del popular SCAN la situación es bastante más compleja, pero también ocurre, aunque para ello se requiere de la conjunción de varias condiciones, las que son relativamente fáciles de conseguir. El SCAN posee la opción /NOMEN que se salta el chequeo de la RAM con lo que se acelera notablemente el trabajo al estar usándolo continuamente. Pero el uso de esta opción supone la certeza de trabajar en un ambiente absolutamente libre de virus, pues de activarse alguno, ya no nos será avisado, esto es advertido en las instrucciones, pero tal vez no con la suficiente fuerza. Existen muchos usuarios que han descubierto las "bondades" de /NOMEM pero no han reparado en las restricciones, y practican su uso indiscriminadamente. Relataré los hechos ordenados cronológicamente para mayor claridad:

  • El CPW o el Chile Mediera están residentes en RAM, o ambos.
  • Se ejecuta el SCAN, renombrado, o sino es borrado por el virus. Muchos usuarios han renombrado sus antivirus permanentemente, ante la amenaza de estos entes.
  • El SCAN se infecta inmediatamente por lo que al autochequearse, algo que hace siempre, detecta esa condición y nos avisa, preguntando si continúa o no. Normalmente si uno está al corriente de la situación, responde que sí a todas esas consultas.
  • Desde este momento la suerte de nuestro disco duro está echada, al ir revisando los archivos, los abrirá, se infectarán y después se hará el scaneo. Este es el único consuelo que nos queda, la infección se produce antes, por lo que nuestra pantalla se llenará de nombres de archivos infectados, deteniéndose cuando se completa, esperando que se pulse la barra espaciadora para continuar revisando e infectando. Se debe ser muy observador, demasiado quizás, la primera vez que esto ocurre para notar que los archivos que van a apareciendo son absolutamente todos los .com y los .exe en el mismo orden. Si se reparara en ello con pulsar control-pausa, se pararía el proceso pero no es fácil, lo digo por experiencia propia, y a mucha honra.
  • Existe una posibilidad agravante, si se agregó /NOPAUSE, que evita que se detenga el scaneo cuando se llena la pantalla de información, no habrá espera al llenarse ésta y el proceso ocurrirá más rápidamente.

Amador Ahumada Zuñiga es profesor y programador de Valparaíso-CHILE. Comenzó con el ya legendario ZX 81, actualmente dicta clases en el Instituto PROCAP y en ASICOM, siendo creador del primer curso de Control de Virus Computacional, aprobado por el Sence.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT