Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
La verdad sobre misteriosos ataques a Windows 2000
|
|
VSantivirus No. 794 - Año 6 - Martes 10 de setiembre de 2002
La verdad sobre misteriosos ataques a Windows 2000
http://www.vsantivirus.com/10-09-02.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
La semana pasada, algunas noticias indicaban una extraña serie de ataques a servidores ejecutando Windows 2000. El alerta, no especificaba las causas,
puesto que en un primer momento estas no habían sido identificadas.
La poca información proporcionada por Microsoft, solo indicaba que los ataques aparentaban ser el trabajo de "hackers maliciosos", mas que algún tipo de gusano, como había ocurrido en otras oportunidades. La empresa solo reconocía que ciertos archivos del propio Windows podrían estar comprometidos.
Un archivo llamado GG.BAT, era el que intentaba conectarse a otras computadoras utilizando cuentas robadas del administrador, copiándose luego en estas.
Un segundo archivo llamado SECED.BAT, se encargaba de cambiar la configuración de la seguridad del equipo atacado, dejando el camino libre para el acceso al mismo por parte del atacante.
Finalmente, un tercer archivo, GATES.TXT, solo contenía una lista de direcciones IP, usadas aparentemente para la conexión.
Pero el misterio, que tuvo desconcertado a numerosos expertos durante varios días, finalmente parece estar resuelto, según acaba de informar Microsoft.
La primera conclusión sobre el tema, es que no se explotó una falla o vulnerabilidad en el sistema operativo, sino el descuido de algunos operadores.
El análisis, demostró que la actividad reportada desde hace varias semanas en un gran número de computadoras, se encuentra asociada a un programa malicioso identificado como
Backdoor.IRC.Flood.
En principio, el atacante se aprovecha de aquellos servidores donde sus administradores no han tomado las precauciones necesarias y en muchos casos elementales.
Backdoor.IRC.Flood simplemente instala en los servidores atacados, un cliente de IRC (Internet Relay Chat) que permite el acceso remoto e ilimitado a las computadoras afectadas.
En este caso, copia y ejecuta los archivos antes mencionados, obteniendo un control no esperado, pero fácilmente evitable, siempre que se tomen unas mínimas precauciones, según afirma Microsoft.
Una de las claves del ataque, consiste en aprovecharse en algunas contraseñas en blanco o estipuladas por defecto en la instalación del software. Un administrador responsable, debería saber que jamás tendría que dejar así las cosas cuando se instala un sistema operativo que requiere un manejo estricto de la seguridad.
Los archivos implicados en estos ataques son los siguientes:
Gg.bat: Intenta conectarse a otros servidores como "administrator", "admin", o "root". Este archivo busca el software
Flashfxp y el programa Ws_ftp en el servidor, y sobrescribe varios archivos (incluido
Ocxdll.exe). Utiliza el programa Psexec para ejecutar diferentes comandos en el servidor remoto.
Seced.bat: Este archivo cambia los niveles de seguridad en el servidor atacado.
Gates.txt: Contiene una lista de direcciones IP.
También copia los siguientes archivos:
Nt32.ini
Ocxdll.exe
En otros casos, se llegan a instalar programas perfectamente legítimos, que ayudan al atacante a comprometer la seguridad del sistema, como por ejemplo:
Psexec
Ws_ftp
Flashfxp
Además, una serie de archivos que están asociados con estos ataques, son instalados normalmente por el sistema, aunque algunos han sido suplantados por versiones troyanizadas, instaladas como parte del ataque. Por ejemplo:
MDM.exe
Taskmngr.exe
Las recomendaciones de Microsoft son cambiar las contraseñas, eliminando todas aquellas que son puestas por defecto o quedan en blanco, así como deshabilitar cuentas GUEST (invitados), utilizar cortafuegos para proteger internamente las computadoras en la red del servidor, mantener al día las actualizaciones del software empleado, y finalmente mantener actualizado el software antivirus. Un troyano como
Backdoor.IRC.Flood es identificado prácticamente por todos desde hace ya un tiempo, por lo que muchos de los ataques reportados deberían haberse evitado muy sencillamente.
Más información:
Referencias sobre este tipo de ataque:
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q328691
IRCFlood. Ataques coordinados a través del IRC
http://www.vsantivirus.com/ircflood.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|