Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Troj/Bambo.A. Roba información de WebMoney Keeper
 
VSantivirus No. 1113 Año 7, Viernes 25 de julio de 2003

Troj/Bambo.A. Roba información de WebMoney Keeper
http://www.vsantivirus.com/bambo-a.htm

Nombre: Troj/Bambo.A
Tipo: Caballo de Troya
Alias: W32.Bambo, Win32/Bambo.A
Fecha: 2/jul/03
Plataforma: Windows 32-bit
Tamaño: 16,384 bytes

WebMoney es un sistema global de pago disponible para usuarios de cualquier parte del mundo, y es utilizado tanto para uso particular como para negocios, ya que permite enviar y recibir pagos de dinero en forma inmediata.

Este es un caballo de Troya que intenta el robo de la información almacenada en las máquinas de los usuarios del servicio WebMoney Keeper, tanto en archivos relacionados, como mediante la captura del contenido del portapapeles y de todo lo tecleado.

Cuando se ejecuta (generalmente es enviado camuflado como alguna clase de aplicación), el troyano crea los siguientes archivos:

c:\windows\dllreg.exe
c:\windows\system\load32.exe
c:\windows\system\vxdmgr32.exe
c:\windows\menú inicio\programas\inicio\rundllw.exe

Donde "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado (con esos nombres por defecto en Windows 9x/ME, como "c:\winnt", "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).

Y la carpeta de inicio (c:\windows\menú inicio\programas\inicio), puede ser alguna de las siguientes:

Windows 95, 98 y Me:

c:\windows\menú inicio\programas\inicio

c:\windows\all users\menú inicio\programas\inicio

Windows XP y 2000:

c:\documents and settings
\[usuario]\menú inicio\programas\inicio

c:\documents and settings
\all users\menú inicio\programas\inicio

Windows NT:

c:\winnt\profiles
\[usuario]\menú inicio\programas\inicio

c:\winnt\profiles
\all users\menú inicio\programas\inicio

Luego, el troyano crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
load32 = c:\windows\system\load32.exe

También modifica el archivo WIN.INI, agregando la siguiente línea para ejecutarse en cada reinicio, cuando se utiliza Windows 95, 98 y Me:

run = c:\windows\dllreg.exe

Modifica además la siguiente línea en el archivo SYSTEM.INI, también para ejecutarse al comienzo en Windows 95, 98 y Me:

shell = explorer.exe c:\windows\system\vxdmgr32.exe

El troyano crea además el siguiente archivo, y lo ejecuta:

c:\windows\sysdrv.exe

Este archivo finaliza cualquiera de los siguientes procesos que se estuvieran ejecutando en la máquina infectada, quitando la protección antivirus y otro software de seguridad instalado:

_avp32.exe
_avpcc.exe
_avpm.exe
Agentsvr.exe
Anti-trojan.exe
Ants.exe
Aplica32.exe
Apvxdwin.exe
Atcon.exe
Atupdater.exe
Atwatch.exe
Autoupdate.exe
Avconsol.exe
Avp.exe
Avp32.exe
Avpcc.exe
Avpcc.exe
Avpm.exe
Avsynmgr.exe
Blackd.exe
Blackice.exe
Cfiadmin.exe
Cfiaudit.exe
Cfinet.exe
Cfinet32.exe
Cleaner.exe
Cleaner3.exe
Defwatch.exe
Drwatson.exe
Fast.exe
Frw.exe
Fsav.exe
Guard.exe
Iamapp.exe
Iamserv.exe
Icload95.exe
Icloadnt.exe
Icmon.exe
Icsupp95.exe
Icsuppnt.exe
Lockdown.exe
Lockdown2000.exe
Luall.exe
Lucomserver.exe
Mcagent.exe
Mcupdate.exe
Mgui.exe
Minilog.exe
Moolive.exe
Msconfig.exe
Mssmmc32.exe
Navapw32.exe
Navw32.exe
Navw32.exe
Ndd32.exe
Netstat.exe
Nisserv.exe
Nisum.exe
Nmain.exe
Nprotect.exe
Nsched32.exe
Nvarch16.exe
Pavproxy.exe
Pcciomon.exe
Pcfwallicon.exe
Persfw.exe
Poproxy.exe
Pview95.exe
Regedit.exe
Rtvscn95.exe
Safeweb.exe
Sphinx.exe
Spyxx.exe
Ss3edit.exe
Sysedit.exe
Taumon.exe
Tc.exe
Tca.exe
Tcm.exe
Tds2-98.exe
Tds2-nt.exe
Tds-3.exe
Trjscan.exe
Update.exe
Update.exe
Vpc42.exe
Vptray.exe
Vsecomr.exe
Vshwin32.exe
Vsmain.exe
Vsmon.exe
Vsstat.exe
Watchdog.exe
Webscanx.exe
Wgfe95.exe
Wradmin.exe
Wrctrl.exe
Wrctrl.exe
Zapro.exe
Zatutor.exe
Zauinst.exe
Zonealarm.exe

Si el sistema operativo es Windows 95, 98 o Me, también crea la siguiente entrada en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
ZoneAlarm 2.99 = c:\windows\sysdrv.exe

Esto repite el proceso de eliminación de antivirus y cortafuegos, cada vez que Windows se reinicia.

Finalmente, comienza a registrar todas las teclas pulsadas por el usuario infectado, captura el contenido del portapapeles, y busca archivos con extensión .KWM y .PWM, utilizados por el software WebMoney Keeper para almacenar sus datos.

Toda la información capturada es enviada a una dirección electrónica determinada en su código.


Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Remoción del troyano utilizando "Process Explorer"

Antes de eliminar este troyano, es necesario detener su ejecución en memoria. Puede usarse el administrador de tareas de Windows, pero en Windows 95, 98 y Me, no todas las tareas en ejecución son visibles. Por ello se sugiere la herramienta de uso gratuito "Process Explorer" (100 Kb), que puede ser descargada del siguiente enlace:

http://www.sysinternals.com/ntw2k/freeware/procexp.shtml

Una vez descargada dicha herramienta, cree una nueva carpeta, copie allí el contenido del archivo .ZIP descargado y ejecute el archivo PROCEXP.EXE.

Bajo la columna "Process" de la ventana superior de la utilidad "Process Explorer", localice y "mate" (Kill Process), el/los siguientes procesos:

load32.exe
dllreg.exe
vxdmgr32.exe
sysdrv.exe
rundllw.exe


Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\sysdrv.exe
c:\windows\dllreg.exe
c:\windows\system\load32.exe
c:\windows\system\vxdmgr32.exe

También borre el archivo RUNDLLW.EXE de cualquiera de las siguientes carpetas en que aparezca:

Windows 95, 98 y Me:

c:\windows\menú inicio\programas\inicio

c:\windows\all users\menú inicio\programas\inicio

Windows XP y 2000:

c:\documents and settings
\[usuario]\menú inicio\programas\inicio

c:\documents and settings
\all users\menú inicio\programas\inicio

Windows NT:

c:\winnt\profiles
\[usuario]\menú inicio\programas\inicio

c:\winnt\profiles
\all users\menú inicio\programas\inicio

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

load32

4. Si tiene Windows 95, 98 o Me instalado, en el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\RunServices

5. Pinche en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

ZoneAlarm 2.99

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.


Editar el archivo WIN.INI y SYSTEM.INI

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Busque lo siguiente:

[Windows]
run=c:\windows\dllreg.exe

Debe quedar como:

[Windows]
run=

3. Grabe los cambios y salga del bloc de notas.

4. Desde Inicio, Ejecutar, teclee SYSTEM.INI y pulse Enter.

5. Busque lo siguiente:

[boot]
shell=explorer.exe c:\windows\system\vxdmgr32.exe

y déjelo así:

[boot]
shell=Explorer.exe

6. Grabe los cambios y salga del bloc de notas

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS