Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Troj/Madtol.A. Permite acceso total al sistema
 
VSantivirus No. 1485 Año 8, viernes 30 de julio de 2004

Troj/Madtol.A. Permite acceso total al sistema
http://www.vsantivirus.com/troj-madtol-a.htm

Nombre: Troj/Madtol.A
Tipo: Caballo de Troya de acceso remoto
Alias: Madtol, ~Trojan:Win32/Delf.M, AFXrootkit, AFXrootkit.dll, AFXrootkit.gen, Backdoor.IRC.Ratsou.B, Backdoor.Trojan, Bck/Ratsou.A, Collected.L, destructive program, Hacktool.Rootkit, Hacktool/Rootkit.A, Madtol.A, Sandbox: W32/Malware, security risk named W32/AFXrootkit.A, security risk named W32/Madtol.A, security risk or a "backdoor" program, TR/MadTol.A, TR/Madtol.A.1, TR/Madtol.A.2, Troj/AFXroot-B, Troj/AFXroot-C, Troj/Delf-M, Troj/Madtol-A, TROJ_MADTOL.A, Trojan Horse, Trojan.Delf.M, Trojan.Madtol, Trojan.Madtol.A, Trojan.Unremote, Trojan.Win32.Madtol.a, Trojan.Win32.Madtol.A, Trojan.Win32.Madtol.d, Trojan:Win32/Delf.M, Win32.Afrootix, Win32.Afrootix dropper., W32/Madtol.A, Win32/Madtol.A, Win32:Trojan-gen. {Other}, Win32:Trojan-gen. {UPX!}
Fecha: 28/jul/04
Plataforma: Windows 32-bit

Se trata de un troyano del tipo "rootkit" que utiliza técnicas de ocultamiento (stealth).

Por naturaleza, un rootkit es una herramienta que permite acceder a un sistema como un usuario con todos los permisos (root), pero en estos casos es usada para ocultar las actividades de un atacante dentro del sistema, después que éste ha logrado ingresar a él. Deja puertas de entradas ocultas, que permiten a un intruso obtener el control total de los equipos infectados.

Una vez que el troyano se instala, el mismo puede ocultar la ejecución de cualquiera de los siguientes procesos:

- Grabar, copiar, leer, modificar o crear archivos
- Grabar, copiar, leer, modificar claves del registro
- Abrir, cerrar y utilizar cualquier puerto del sistema

El troyano suele instalar tres archivos en los equipos infectados, cuyos nombres son seleccionados al azar.

Las carpetas usadas para copiarse también puede variar, aunque generalmente corresponden a las carpeta de Windows, Windows\System o Windows\System32, cuya ubicación puede cambiar según el sistema operativo instalado.

Ejemplos:

c:\windows\system32\conf.com
c:\windows\system32\confmser.dll
c:\windows\system32\confmsur.dll

NOTA: En todos los casos, "c:\windows" y "c:\windows\system32" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system", etc.).

El componente principal suele ejecutarse cada vez que se reinicia el sistema, creando una clave en el registro, como la siguiente (es solo un ejemplo):

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Conf.com = c:\windows\system32\conf.com

Una vez que el sistema está infectado, no suelen verse síntomas notorios de su funcionamiento, debido a la naturaleza misma de la herramienta.

El troyano utiliza diversas técnicas, utilidades y librerías de terceros, para engancharse al sistema infectado, utilizando las APIs (Application Program Interface), un conjunto de rutinas empleadas para solicitar y efectuar servicios del sistema operativo. También las utiliza para ocultar toda su actividad.


Limpieza sugerida

Ejecutar un antivirus actualizado y eliminar las claves del registro creadas, relacionadas con los archivos eliminados por el antivirus.


Nota

La limpieza de este tipo de troyano, no pasa solo por quitar los archivos que él crea en el sistema, y evitar su ejecución en cada reinicio. Por la naturaleza de sus acciones (varias puertas abiertas en forma clandestina durante un periodo de tiempo indefinido, que permiten que uno o más intrusos hagan lo que deseen en el equipo infectado), la única forma de dejar totalmente seguro y limpio al sistema es borrar y reinstalar todo el sistema operativo y los programas necesarios.

Más información sobre esto:

Sistema comprometido: "derribar y reconstruir"
http://www.vsantivirus.com/derribar-reconstruir.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS