Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Troj/Canbot.A. Troyano que se propaga por AIM
 
VSantivirus No. 1516 Año 8, martes 31 de agosto de 2004

Troj/Canbot.A. Troyano que se propaga por AIM
http://www.vsantivirus.com/troj-canbot-a.htm

Nombre: Troj/Canbot.A
Nombre NOD32: Win32/VB.DG
Tipo: Caballo de Troya de acceso remoto
Alias: Canbot, Win32.Canbot.A, AIM-Canbot, W32.Spybot.Worm, W32/Vb.AR, Win32/VB.DG.Trojan, Trojan.Win32.VB.dg
Fecha: 30/ago/04
Plataforma: Windows 32-bit
Tamaño: variable

Este caballo de Troya permite a un usuario remoto el acceso no autorizado a la computadora infectada.

Para funcionar correctamente, requiere la presencia del archivo MSWINSCK.OCX, un componente de Visual Basic usado para establecer una conexión a Internet (Windows Socket Communications o Microsoft Winsock Control). Este archivo no se instala por defecto en Windows, pero puede ser instalado por algunas aplicaciones o programas.

Si este archivo no existe, el troyano desplegará un mensaje de error y no hará nada más.

Si se ejecuta, intentará copiarse a si mismo en la siguiente ubicación:

c:\windows\system32\winupdat.exe

En ocasiones esto puede fallar por un error en su código.

Si logra copiarse, agrega la siguiente entrada en el registro, para ejecutarse en cada reinicio de Windows:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
winupdat = winupdat.exe

NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

El troyano crea un servidor proxy Socks5 en el puerto 3337, y modifica o agrega las siguientes entradas en el registro para redireccionar al cliente de AOL Instant Messenger (AIM) a través del proxy creado:

HKCU\Software\America Online
\AOL Instant Messenger (TM)\CurrentVersion\Proxy
Protocol = "SOCKS5"
host = "localhost"
port
Enabled = 1

HKCU\Software\America Online
\AOL Instant Messenger (TM)\CurrentVersion\Server
Port = 5190
Host = "login.oscar.aol.com"

El proxy creado retransmite todo el tráfico legítimo de Internet del usuario infectado, de y hacia el servidor de AIM. Esto aparenta proporcionar al usuario una conexión ininterrumpida, pero sirve para ocultar las actividades de puerta trasera del troyano en el equipo infectado, que permiten el acceso al mismo a un usuario remoto.

Este intruso, podrá realizar las siguientes acciones:

- Crear copias del troyano (iniciar múltiples ejecuciones)
- Ejecutar o borrar archivos
- Finalizar procesos
- Listar puertos activos y conexiones
- Obtener información de archivos (tamaño, fecha, atributos)
- Subir o descargar archivos
- Terminar la ejecución del troyano
- Visualizar directorios

El troyano también puede iniciar un servidor VNC (Virtual Network Computing) para ofrecer una interfase visual al usuario remoto con el equipo infectado. Esto requiere que el equipo tenga instaladas ciertas librerías usadas por un servidor o cliente VNC.

Abre también el puerto 3338 para ejecutar un servidor HTTP que ofrece copias del troyano. Luego, envía mensajes a usuarios de la red AIM. La segunda línea del mensaje es un enlace que apunta a las copias ofrecidas por el servidor HTTP mencionado antes. Esta es la lista de posibles mensajes:

Hey, this is a pic of the cam im getting!
click here

Yo!! Im gettin this camara!
piC

suP im geTten THis cAm from BestBuy
piC

loL.. Check this cam im gettin from bestbuy
Pic - Mini DV Digital

El troyano también crea el archivo C:\LSEDFQWE.TXT para almacenar la lista de puertos activos en el sistema infectado.


Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.


Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

winupdat = winupdat.exe

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

Cambio de contraseñas


En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.


Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS