Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Trojan: VBS/Kidarcade.F. Troyano en página HTML
 
VSantivirus No. 347 - Año 5 - Miércoles 20 de junio de 2001

Nombre: VBS/Kidarcade.F
Tipo: Caballo de Troya (Visual Basic Script y JavaScript)
Fecha: 13/jun/01

Se trata de un virus escrito en Visual Basic Script (VBS) y JavaScript, embebido en una página de formato HTML, y que ha sido reportado por lo menos en un sitio Web a la fecha.

Cuando el usuario abre esa página en su navegador, el virus se ejecuta sin su conocimiento, e instala un caballo de Troya del tipo Backdoor (acceso por la puerta trasera de su PC), que permitirá realizar acciones no autorizadas en la computadora infectada.

Se aprovecha de la vulnerabilidad de algunos controles ActiveX, conocida como "Scriptlet.TypLib/Eyedog" (1), la cuál permite el acceso y la modificación a los archivos locales de la computadora atacada, incluyendo la infección de un virus al visualizar una página Web, o incluso al examinar un mensaje infectado en el panel de vista previa del Outlook.

Cuando el usuario visita una página Web infectada, o recibe un mensaje en formato HTML con el virus (solo se propaga en forma intencional), el código se ejecuta. Esto puede evitarse si se tiene el parche mencionado en "Glosario", o si se tiene la seguridad del Internet Explorer en ALTA.

Se copia entonces un archivo llamado Welcome.hta en esta ubicación:

C:\WINDOWS\Menú Inicio\Programas\Inicio\Welcome.hta

Este archivo contiene el código en Visual Basic Script que se ejecutará en el próximo reinicio de Windows.

Cuando este archivo se ejecuta, el script genera un archivo binario (3ascii.bin), y ejecuta el comando DEBUG de MS-DOS con dicho archivo como parámetro (DEBUG 3ascii.bin).

"3ascii.bin" es un archivo binario escrito en lenguaje assembler, con el cuál el comando DEBUG genera el cuerpo del troyano: Cgibin.exe.

Luego de creado éste último, el script lo mueve a la carpeta C:\WINDOWS y lo ejecuta. El archivo 3ascii.bin es luego borrado.

Para que el troyano se corra en cada inicio de Windows, el script crea la siguiente clave en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
SysWin = C:\Windows\cgibin.exe

Cuando este archivo se ejecuta, el troyano se copia a si mismo en la carpeta C:\WINDOWS con el nombre Winasm32.exe.

Para ejecutarse en cada reinicio de Windows, el troyano crea estas nuevas entradas en el registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
RegistryKeyName1234567890 = C:\Windows\Winasm32.exe

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
RegistryKeyName1234567890 = C:\Windows\Winasm32.exe

Una vez activo en memoria, el troyano envía el mensaje "hey there, ive been committed" al ICQ del autor del virus. Esta acción avisará al atacante que la computadora infectada está pronta para ser controlada en forma remota.

Los comandos que acepta el troyano, permitirán un acceso completo a los archivos de la víctima, incluyendo carga y descarga de los mismos. Además, se podrá modificar el registro, y ejecutar cualquier programa o comando todo en forma remota.

Para evitar se visualice la extensión .HTA, y su icono por defecto, el script generará también esta clave en el registro:

HKEY_CLASSES_ROOT\htafile
NeverShowExt

Modificará el valor original del icono en:

HKEY_CLASSES_ROOT\htafile\DefaultIcon\
(Predeterminado) = C:\WINDOWS\SYSTEM\MSHTA.EXE,1

Por el siguiente:

(Predeterminado) = C:\WINDOWS\SYSTEM\SHELL32.DLL,44

También creará o modificará el archivo Wininit.ini en C:\Windows, con el siguiente contenido:

[rename]
NUL=C:\WINDOWS\Menú Inicio\Programas\Inicio\Welcome.hta

Esto borrará el archivo original "Welcome.hta" en el siguiente reinicio.

El troyano también puede modificar el archivo C:\Windows\WIN.INI con las siguientes líneas (bajo la sección [windows]):

[windows]
run=C:\Windows\Winasm32.exe

Si no se tiene instalado el Windows Scripting Host, el troyano no podrá ejecutarse. Para deshabilitar el WSH y para ver las extensiones verdaderas de los archivos, recomendamos el siguiente artículo:

VSantivirus No. 231 - 24/feb/01
Algunas recomendaciones sobre los virus escritos en VBS


Cómo quitar el troyano manualmente

Para quitar el troyano en forma manual, ejecute primero un antivirus al día y borre los archivos identificados.

Luego, siga estos pasos:

1. Desde Inicio, Ejecutar, teclee WIN.INI y pulse Enter.

2. Si existe alguna referencia a los archivos del troyano en la línea "run=" bajo la sección [windows], bórrela.

Por ejemplo:

[Windows]
run=C:\Windows\Winasm32.exe

Debe quedar como:

[Windows]
run=

3. Grabe los cambios y salga del bloc de notas.

4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter.

5. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
software
Microsoft
Windows
CurrentVersion
Run

6. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre las siguientes entradas:

SysWin        "C:\Windows\cgibin.exe"
RegistryKeyName1234567890        "C:\Windows\Winasm32.exe"

7. En el panel izquierdo pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
software
Microsoft
Windows
CurrentVersion
RunService

8. Pinche en la carpeta "RunService" y en el panel de la derecha busque y borre la siguiente entrada:

RegistryKeyName1234567890         "C:\Windows\Winasm32.exe"

9. En el panel izquierdo pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
htafile

10. En el panel de la derecha, si existe, borre el valor:

NeverShowExt

11. En el panel izquierdo pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_CLASSES_ROOT
htafile
DefaultIcon

12. Si aparece el siguiente valor en la ventana de la derecha:

(Predeterminado)        "C:\WINDOWS\SYSTEM\SHELL32.DLL,44"

Modifíquelo por este valor (botón derecho, Modificar):

(Predeterminado)         "C:\WINDOWS\SYSTEM\MSHTA.EXE,1"

13. Finalmente, utilice el menú "Registro", "Salir" para salir del editor y confirmar los cambios, y reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Glosario:

(1) Scriptlet.TypLib/Eyedog - Son dos controles de ActiveX, que están incorrectamente marcados como "seguros para scripting", y por consiguiente pueden ser llamados por el Internet Explorer. SCRIPTLET.TYPLIB es un control usado por diseñadores para generar librerías para componentes de Windows Script. EYEDOG es usado por el software de diagnóstico de Windows. Son afectados el Internet Explorer 4.0 y 5.0, y los parches están disponibles en: http://www.microsoft.com/technet/ie/tools/scrpteye.asp

También puede evitarse su acción, si la seguridad del IE5 es puesta en ALTA. Para ello, vaya a Panel de control, Opciones de Internet. Pulse en la lengüeta Seguridad y en Internet, seleccione ALTO. Tenga en cuenta que algunos sitios tal vez no funcionen correctamente cuando usted navegue luego en ellos.


Fuente: Symantec AntiVirus Research Center (SARC)
(c) Video Soft - http://www.videosoft.net.uy

 

Copyright 1996-2001 Video Soft BBS