|
VSantivirus No. 859 - Año 7 - Miércoles 13 noviembre de 2002
Troj/Inor.A. Descarga y ejecuta al troyano "Jeem.A"
http://www.vsantivirus.com/inor-a.htm
Nombre: Troj/Inor.A
Variante: Troj/Inor.B (solo cambia el sitio de descarga)
Variante: Troj/Inor.C (cambia el mensaje)
Tipo: Caballo de Troya
Alias: TROJ_INOR.A, INOR.A, TrojanDownloader.Win32.Inor, Downloader-BO, Downloader.BO, Troj/Dloader-BO, Downloader.Trojan, Tr/Mastaz, Troj/Maz.A, Troj/Maz.B, Downloader-BO, Downloader-BO.b, Backdoor-AML, Inor, Jeem, Troj/Maz.C, Downloader-BO.dr
Relacionados: Troj/Backdoor.Jeem.A, BKDR_JEEM.A, Troj/Jeem.A
Fecha: 12/nov/02
Plataforma: Windows 32-bits
Tamaños: 4,096 bytes (UPX), 16,384 bytes
Este troyano, comprimido con la utilidad UPX, se propaga como adjunto a un mensaje electrónico enviado en forma intencional. Una vez ejecutado, el troyano permanece en memoria e intenta conectarse a un determinado sitio para descargar y ejecutar otro troyano.
Un ejemplo de mensaje con el troyano adjunto es mostrado aquí:
Asunto: mail %Space% %Space%
Datos adjuntos: masteraz.exe (versión A)
jimkre.exe (versión B)
Texto:
%Space% Hello! %Space% check %Space% out %Space%
%Space%, the best %Space% FREE %Space% site! %Space%
Message ID: [número variable] %Space%
MessageNumber: [número variable] %Space%
Note que la variable %Space% no tendría que ser visible, suplantándose por espacios. Pero esto falló por alguna razón.
Esto solo es un ejemplo, ya que el mensaje puede ser modificado por su remitente.
Cuando el troyano se ejecuta, (basta solo ver el mensaje en el panel de vista previa o abrirlo para su lectura, ya que saca provecho de una conocida vulnerabilidad), el mismo intenta descargar un archivo
COUNTER.C de un sitio hospedado en "hypermart.net" (en las últimas horas, existe una nueva versión -
Inor.B - que descarga ese archivo de otro sitio, al haber sido cerrado el primero).
Una vez descargado, COUNTER.C es grabado en la carpeta actual con el nombre
OUTPUT.EXE.
OUTPUT.EXE es detectado por la mayoría de los antivirus como
"Jeem.A".
Si falla la descarga, el troyano "Inor.A" modifica el registro, creando la siguiente entrada, lo que permitirá su ejecución en forma automática en cada reinicio del sistema, reintentando la descarga de COUNTER.C.
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
.inr\5Nzg1mOWKzFnuvu6 =
[nombre y camino del troyano]
Cuando la descarga de COUNTER.C se realiza con éxito, el troyano crea la siguiente entrada en el registro:
HKLM\Software\CLASSES\.inr\5Nzg1mOWKzFnuvu6
(Predeterminado)= "Done"
Y al ejecutarse el troyano descargado (Jeem.A), se crea la siguiente entrada:
HKLM\Software\CLASSES\.inr\5Nzg1mOWKzFnuvu6
Time = [hora de ejecución del troyano]
En el cuerpo del troyano "Inor.A" puede leerse este texto:
Hello, world Inor
Troj/Inor.C
Variante: Troj/Inor.C
Alias: Troj/Maz.C, Downloader-BO.dr, Backdoor-AML, Troj/Peido.A
Fecha: 19/nov/02
Se envía en un mensaje con estas características:
Versión 1:
De:
MAILER-DAEMON@[dominio del destinatario]
Asunto:
FAILED DELIVERY
Datos adjuntos:
mail.hta
Texto del mensaje:
Unfortunately, it was not possible to deliver one or
more of your messages. For more information, please,
take a look in the attachment.
Versión 2:
De:
MAILER-DAEMON@[dominio del destinatario]
Asunto:
FAILED DELIVERY
Datos adjuntos:
mail.hta
Texto del mensaje:
Your message, attached did not reach the reciepent.
%number%@%recipient domain% #5.5.0 smtp; 550 Requested
action not taken: mailbox unavailable.
El adjunto MAIL.HTA muestra un falso mensaje de publicidad de una crema de belleza, en formato
HTML.
El código de MAIL.HTA, incluye además un script de Visual Basic (VBS) que libera un archivo con alguno de los siguientes nombres o ubicaciones y luego lo ejecuta:
C:\sys615.scr
C:\Progra~1\Outloo~1\outl32.scr
El archivo creado y luego ejecutado, es el troyano "Troj/Inor.A" ("Troj/Dloader-BO", etc.).
Subsecuentemente, intentará descargar de un sitio Web un archivo llamado "jimkre".
wind.prohosting.com/jimkre
El componente backdoor, abre tres puertos TCP para permitir el acceso a la computadora atacada (6079, 5262 y 4668). El puerto 4668 puede ser usado subsecuencialmente como relay "SMTP", para permitir la distribución del mensaje infectado a otras computadoras.
Referencias:
Troj/Peido.A. Descarga y ejecuta al troyano "Troj/Inor.A"
http://www.vsantivirus.com/peido-a.htm
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de algún troyano con Internet, así como un intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
VSantivirus No. 117 - 2/nov/00
Zone Alarm - El botón rojo que desconecta su PC de la red
http://www.vsantivirus.com/za.htm
Reparación manual
1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecútelos en modo escaneo, revisando todos sus discos duros
3. Borre los archivos detectados como infectados
Nota: Los archivos sobrescritos deberán ser reinstalados o copiados de un respaldo anterior. Sugerimos que se llame a un servicio técnico especializado para realizar estas tareas si no desea arriesgarse a perder información valiosa de su computadora.
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:
.inr\5Nzg1mOWKzFnuvu6
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\CLASSES
\.inr
5. Pinche en la carpeta ".inr" y bórrela.
6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Nota: Debe eliminar también el troyano "Jeem.A" si éste se encuentra en la computadora. Ver:
Troj/Backdoor.Jeem.A. Lo instala el troyano "Inor.A"
http://www.vsantivirus.com/back-jeem-a.htm
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm
Más información:
Nueva forma de ataques masivos a través de troyanos
http://www.vsantivirus.com/13-11-02.htm
Troj/Backdoor.Jeem.A. Lo instala el troyano "Inor.A"
http://www.vsantivirus.com/back-jeem-a.htm
Actualizado
13/nov/02 - Inor.B
22/nov/02 - Inor.C
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|