|
VSantivirus No. 578 - Año 6 - Martes 5 de febrero de 2002
Troj/Darksun. Suplanta asociación con archivos TXT
http://www.vsantivirus.com/troj-darksun.htm
Nombre: Troj/Darksun
Tipo: Caballo de Troya
Alias: BDS/Darksun, BackDoor-FR.svr
Fecha: 4/feb/02
Tamaño: 265 Kb Aprox.
Plataforma: Windows
Fuente: Central Command
Este troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.
Recomendamos además, utilizar un programa tipo firewall (o cortafuego) como el ZoneAlarm, gratuito para uso personal, que detendrá y advertirá la conexión del troyano con Internet.
VSantivirus No. 117 - 2/nov/00
Zone Alarm - El botón rojo que desconecta su PC de la red
http://www.vsantivirus.com/za.htm
Si se ejecuta Darksun en nuestro sistema, el troyano se copia a si mismo al directorio
SYSTEM de Windows con los siguientes nombres (C:\Windows\System es la ubicación por defecto bajo Windows 9x y Me):
C:\Windows\System\Sysexecr.exe
C:\Windows\System\Sysrun32.exe
También se modifica el registro de Windows para que el troyano se autoejecute en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(Predeterminado)=C:\WINDOWS\SYSTEM\sysrun32.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
(Predeterminado)=C:\WINDOWS\SYSTEM\sysrun32.exe
También se modifica la siguiente clave del registro, lo que ocasiona que cada vez que se intente abrir un archivo de texto
(.TXT) con el bloc de notas, se ejecute el troyano.
HKLM\SOFTWARE\Classes\txtfile\shell\open\command
(Predeterminado) = C:\WINDOWS\SYSTEM\sysexecr.exe
IMPORTANTE:
Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tener la computadora conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles):
- Robo o cambio de contraseñas o archivos de contraseñas.
- Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras.
- Instalación de programas que capturen todo lo tecleado por la víctima.
- Modificación de las reglas de los cortafuegos instalados.
- Robo de números de las tarjetas de crédito, información bancaria, datos personales.
- Borrado o modificación de archivos.
- Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima.
- Modificación de los derechos de acceso a las cuentas de usuario o a los archivos.
- Borrado de información que pueda delatar las actividades del atacante (logs, etc.).
Estas acciones solo se indican como ejemplo, pero de ningún modo deben tomarse como las únicas posibles.
Si usted utiliza su PC, o pertenece a una organización que por su naturaleza exige ser totalmente segura, se recomienda borrar todo el contenido del disco duro, reinstalar de cero el sistema operativo, y recuperar sus archivos importantes de copias de respaldo anteriores.
Luego cambie todas sus contraseñas, incluso la de otros usuarios a los que tenga acceso desde su computadora.
En el caso de una empresa con redes corporativas, contacte con su administrador para tomar las acciones necesarias a fin de cambiar todas las claves de acceso, así como reinstalar Windows en todas las computadoras.
Esta es la única manera segura de no comprometer su seguridad ante los posibles cambios realizados por el troyano.
De cualquier modo, y sin olvidar las mencionadas previsiones, se puede sugerir el siguiente plan de acción para un intento de sacar el troyano en forma manual.
Cómo borrar manualmente el troyano
Para borrar manualmente el troyano, reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
Luego, siga estos pasos:
1. Seleccione Inicio, Buscar, Archivos o carpetas
2. Teclee lo siguiente y pulse Enter:
SYSEXECR.EXE,
SYSRUN32.EXE
3. Borre ambos archivos si aparecen en la búsqueda
4. Seleccione Inicio, Ejecutar, teclee REGEDIT y pulse Enter
5. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
Run
6. Pinche sobre la carpeta "Run". En el panel de la derecha pinche sobre la entrada
"C:\WINDOWS\SYSTEM\sysrun32.exe" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave.
7. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
RunServices
8. Pinche sobre la carpeta "RunServices". En el panel de la derecha pinche sobre la entrada
"C:\WINDOWS\SYSTEM\sysrun32.exe" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave.
9. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
SOFTWARE
Classes
txtfile
shell
open
command
10. Pinche sobre la carpeta "Command", y en la ventana de la derecha, cambie lo siguiente:
(Predeterminado) = C:\WINDOWS\SYSTEM\sysexecr.exe
Por lo siguiente (%1 entre comillas:
"%1"):
(Predeterminado) = C:\WINDOWS\notepad.exe "%1"
11. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
12. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Notas:
Si el sistema operativo instalado es Windows Me, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en este artículo:
VSantivirus No. 499 - 19/nov/01
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|