Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Troj/Inor.A. Descarga y ejecuta al troyano "Jeem.A"
 
VSantivirus No. 859 - Año 7 - Miércoles 13 noviembre de 2002

Troj/Inor.A. Descarga y ejecuta al troyano "Jeem.A"
http://www.vsantivirus.com/inor-a.htm

Nombre: Troj/Inor.A
Variante: Troj/Inor.B (solo cambia el sitio de descarga)
Variante:
Troj/Inor.C (cambia el mensaje)
Tipo:
Caballo de Troya
Alias: TROJ_INOR.A, INOR.A, TrojanDownloader.Win32.Inor, Downloader-BO, Downloader.BO, Troj/Dloader-BO, Downloader.Trojan, Tr/Mastaz, Troj/Maz.A, Troj/Maz.B, Downloader-BO, Downloader-BO.b, Backdoor-AML, Inor, Jeem, Troj/Maz.C, Downloader-BO.dr
Relacionados: Troj/Backdoor.Jeem.A, BKDR_JEEM.A, Troj/Jeem.A
Fecha: 12/nov/02
Plataforma: Windows 32-bits
Tamaños: 4,096 bytes (UPX), 16,384 bytes

Este troyano, comprimido con la utilidad UPX, se propaga como adjunto a un mensaje electrónico enviado en forma intencional. Una vez ejecutado, el troyano permanece en memoria e intenta conectarse a un determinado sitio para descargar y ejecutar otro troyano.

Un ejemplo de mensaje con el troyano adjunto es mostrado aquí:
  Asunto: mail %Space% %Space%
  Datos adjuntos: masteraz.exe (versión A)
                           jimkre.exe (versión B)

  Texto:
  %Space% Hello! %Space% check %Space% out %Space%
  %Space%, the best %Space% FREE %Space% site! %Space%
  Message ID: [número variable] %Space% 
  MessageNumber: [número variable] %Space%

Note que la variable %Space% no tendría que ser visible, suplantándose por espacios. Pero esto falló por alguna razón.

Esto solo es un ejemplo, ya que el mensaje puede ser modificado por su remitente.

Cuando el troyano se ejecuta, (basta solo ver el mensaje en el panel de vista previa o abrirlo para su lectura, ya que saca provecho de una conocida vulnerabilidad), el mismo intenta descargar un archivo COUNTER.C de un sitio hospedado en "hypermart.net" (en las últimas horas, existe una nueva versión - Inor.B - que descarga ese archivo de otro sitio, al haber sido cerrado el primero).

Una vez descargado, COUNTER.C es grabado en la carpeta actual con el nombre OUTPUT.EXE.

OUTPUT.EXE es detectado por la mayoría de los antivirus como "Jeem.A".

Si falla la descarga, el troyano "Inor.A" modifica el registro, creando la siguiente entrada, lo que permitirá su ejecución en forma automática en cada reinicio del sistema, reintentando la descarga de COUNTER.C.

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
.inr\5Nzg1mOWKzFnuvu6 =
[nombre y camino del troyano]

Cuando la descarga de COUNTER.C se realiza con éxito, el troyano crea la siguiente entrada en el registro:

HKLM\Software\CLASSES\.inr\5Nzg1mOWKzFnuvu6
(Predeterminado)= "Done"

Y al ejecutarse el troyano descargado (Jeem.A), se crea la siguiente entrada:

HKLM\Software\CLASSES\.inr\5Nzg1mOWKzFnuvu6
Time = [hora de ejecución del troyano]

En el cuerpo del troyano "Inor.A" puede leerse este texto:

Hello, world Inor


Troj/Inor.C

Variante: Troj/Inor.C
Alias: Troj/Maz.C, Downloader-BO.dr, Backdoor-AML,
Troj/Peido.A
Fecha: 19/nov/02

Se envía en un mensaje con estas características:

Versión 1:

De: MAILER-DAEMON@[dominio del destinatario]
Asunto: FAILED DELIVERY
Datos adjuntos: mail.hta

Texto del mensaje:

Unfortunately, it was not possible to deliver one or
more of your messages. For more information, please,
take a look in the attachment.

Versión 2:

De: MAILER-DAEMON@[dominio del destinatario]
Asunto: FAILED DELIVERY
Datos adjuntos: mail.hta

Texto del mensaje:

Your message, attached did not reach the reciepent.
%number%@%recipient domain% #5.5.0 smtp; 550 Requested
action not taken: mailbox unavailable.

El adjunto MAIL.HTA muestra un falso mensaje de publicidad de una crema de belleza, en formato HTML.

El código de MAIL.HTA, incluye además un script de Visual Basic (VBS) que libera un archivo con alguno de los siguientes nombres o ubicaciones y luego lo ejecuta:

C:\sys615.scr
C:\Progra~1\Outloo~1\outl32.scr

El archivo creado y luego ejecutado, es el troyano "Troj/Inor.A" ("Troj/Dloader-BO", etc.).

Subsecuentemente, intentará descargar de un sitio Web un archivo llamado "jimkre".

wind.prohosting.com/jimkre

El componente backdoor, abre tres puertos TCP para permitir el acceso a la computadora atacada (6079, 5262 y 4668). El puerto 4668 puede ser usado subsecuencialmente como relay "SMTP", para permitir la distribución del mensaje infectado a otras computadoras.


Referencias:

Troj/Peido.A. Descarga y ejecuta al troyano "Troj/Inor.A"
http://www.vsantivirus.com/peido-a.htm


Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de algún troyano con Internet, así como un intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

VSantivirus No. 117 - 2/nov/00
Zone Alarm - El botón rojo que desconecta su PC de la red
http://www.vsantivirus.com/za.htm


Reparación manual

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecútelos en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados

Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

.inr\5Nzg1mOWKzFnuvu6

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\CLASSES
\.inr

5. Pinche en la carpeta ".inr" y bórrela.

6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Nota:
Debe eliminar también el troyano "Jeem.A" si éste se encuentra en la computadora. Ver:

Troj/Backdoor.Jeem.A. Lo instala el troyano "Inor.A"
http://www.vsantivirus.com/back-jeem-a.htm


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Más información:

Nueva forma de ataques masivos a través de troyanos
http://www.vsantivirus.com/13-11-02.htm

Troj/Backdoor.Jeem.A. Lo instala el troyano "Inor.A"
http://www.vsantivirus.com/back-jeem-a.htm


Actualizado
13/nov/02 - Inor.B
22/nov/02 - Inor.C



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS