Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Troj/Darksun. Suplanta asociación con archivos TXT
 
VSantivirus No. 578 - Año 6 - Martes 5 de febrero de 2002

Troj/Darksun. Suplanta asociación con archivos TXT
http://www.vsantivirus.com/troj-darksun.htm

Nombre: Troj/Darksun
Tipo: Caballo de Troya
Alias: BDS/Darksun, BackDoor-FR.svr
Fecha: 4/feb/02
Tamaño: 265 Kb Aprox.
Plataforma: Windows
Fuente: Central Command

Este troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.

Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.

Recomendamos además, utilizar un programa tipo firewall (o cortafuego) como el ZoneAlarm, gratuito para uso personal, que detendrá y advertirá la conexión del troyano con Internet.

VSantivirus No. 117 - 2/nov/00
Zone Alarm - El botón rojo que desconecta su PC de la red
http://www.vsantivirus.com/za.htm

Si se ejecuta Darksun en nuestro sistema, el troyano se copia a si mismo al directorio SYSTEM de Windows con los siguientes nombres (C:\Windows\System es la ubicación por defecto bajo Windows 9x y Me):

C:\Windows\System\Sysexecr.exe
C:\Windows\System\Sysrun32.exe

También se modifica el registro de Windows para que el troyano se autoejecute en cada reinicio de Windows:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(Predeterminado)=C:\WINDOWS\SYSTEM\sysrun32.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
(Predeterminado)=C:\WINDOWS\SYSTEM\sysrun32.exe

También se modifica la siguiente clave del registro, lo que ocasiona que cada vez que se intente abrir un archivo de texto (.TXT) con el bloc de notas, se ejecute el troyano.

HKLM\SOFTWARE\Classes\txtfile\shell\open\command
(Predeterminado) = C:\WINDOWS\SYSTEM\sysexecr.exe

IMPORTANTE:

Si el troyano ha sido instalado en el sistema, es posible que su computadora pueda ser accedida en forma remota por un intruso sin su autorización. Esto es más crítico en caso de tener la computadora conectada a una red. Por esta razón es imposible garantizar la integridad del sistema luego de la infección. El usuario remoto puede haber realizado cambios a su sistema, incluyendo las siguientes acciones (entre otras posibles): 

- Robo o cambio de contraseñas o archivos de contraseñas. 

- Instalación de cualquier software que habilite conexiones remotas, a partir de puertas traseras. 

- Instalación de programas que capturen todo lo tecleado por la víctima. 

- Modificación de las reglas de los cortafuegos instalados. 

- Robo de números de las tarjetas de crédito, información bancaria, datos personales. 

- Borrado o modificación de archivos. 

- Envío de material inapropiado o incriminatorio desde la cuenta de correo de la víctima. 

- Modificación de los derechos de acceso a las cuentas de usuario o a los archivos. 

- Borrado de información que pueda delatar las actividades del atacante (logs, etc.).

Estas acciones solo se indican como ejemplo, pero de ningún modo deben tomarse como las únicas posibles. 

Si usted utiliza su PC, o pertenece a una organización que por su naturaleza exige ser totalmente segura, se recomienda borrar todo el contenido del disco duro, reinstalar de cero el sistema operativo, y recuperar sus archivos importantes de copias de respaldo anteriores.

Luego cambie todas sus contraseñas, incluso la de otros usuarios a los que tenga acceso desde su computadora.

En el caso de una empresa con redes corporativas, contacte con su administrador para tomar las acciones necesarias a fin de cambiar todas las claves de acceso, así como reinstalar Windows en todas las computadoras.

Esta es la única manera segura de no comprometer su seguridad ante los posibles cambios realizados por el troyano.

De cualquier modo, y sin olvidar las mencionadas previsiones, se puede sugerir el siguiente plan de acción para un intento de sacar el troyano en forma manual.

Cómo borrar manualmente el troyano

Para borrar manualmente el troyano, reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

Luego, siga estos pasos:

1. Seleccione Inicio, Buscar, Archivos o carpetas

2. Teclee lo siguiente y pulse Enter:

  SYSEXECR.EXE,   SYSRUN32.EXE

3. Borre ambos archivos si aparecen en la búsqueda

4. Seleccione Inicio, Ejecutar, teclee REGEDIT y pulse Enter

5. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
Run

6. Pinche sobre la carpeta "Run". En el panel de la derecha pinche sobre la entrada "C:\WINDOWS\SYSTEM\sysrun32.exe" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave.

7. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
RunServices

8. Pinche sobre la carpeta "RunServices". En el panel de la derecha pinche sobre la entrada "C:\WINDOWS\SYSTEM\sysrun32.exe" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave.

9. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
SOFTWARE
Classes
txtfile
shell
open
command

10. Pinche sobre la carpeta "Command", y en la ventana de la derecha, cambie lo siguiente:

(Predeterminado) = C:\WINDOWS\SYSTEM\sysexecr.exe

Por lo siguiente (%1 entre comillas: "%1"):

(Predeterminado) = C:\WINDOWS\notepad.exe "%1"

11. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

12. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Notas:

Si el sistema operativo instalado es Windows Me, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS