Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Troj/Mafia.A. Se disfraza como un archivo comprimido
 
VSantivirus No. 1199 Año 7, Domingo 19 de octubre de 2003

Troj/Mafia.A. Se disfraza como un archivo comprimido
http://www.vsantivirus.com/troj-mafia-a.htm

Nombre: Troj/Mafia.A
Tipo: Caballo de Troya
Alias: Manda.A, Win32.Manda.A, PWSteal.Salira, Mafia.A, Trj/Mafia.A, PWS-Mafia, Trojan.PSW.Bumaf, Win32/KillB.A, TROJ_MAFIA.A, Win32.PSW.Bugmaf.202, Win32/PSW.Bugmaf.202.Trojan
Fecha: 13/oct/03
Tamaño: 63,488 bytes, 35,072 bytes (RAR)
Reportado por: BitDefender

Este caballo de Troya, escrito en Visual C++, pretende robar las contraseñas y otros datos del usuario del equipo infectado. Fue comentado en el siguiente artículo:

Virus incluido en subtítulos de películas
http://www.vsantivirus.com/18-10-03.htm


El troyano obtiene y envía por correo electrónico, el nombre de usuario y las claves de acceso a cuentas de correo de Outlook Express en todos los sistemas, y las contraseñas guardadas en la memoria caché de equipos con Windows NT, 2000, XP y Server 2003.

También obtiene información de los discos duros, memoria instalada, sistema operativo, procesador, etc.

Se disfraza como un supuesto archivo comprimido con la herramienta WinRAR, cuando en realidad es un ejecutable en formato Win32 PE (Portable Executable).

Las primeras muestras llegaron en un archivo llamado SUBTITLES.EXE dentro de un archivo RAR con el siguiente nombre:

KillBill2003-Danish[Xsubt.com][8853385601].rar

Otras muestras tienen nombres similares. El archivo en su interior, simula contener subtítulos para la película "Kill Bill" de Quentin Tarantino, recientemente estrenada. Tiene la información de su cabecera (header), hábilmente modificada para poder disfrazarse de ese modo. Esto puede hacer que el archivo se abra en una vista de carpeta.

Usualmente, el troyano posee extensión .RAR y el icono de un archivo RAR autoextraíble.

Cuando se ejecuta, se copia en la siguiente ubicación:

c:\windows\system\winrarshell32.exe

NOTA: "c:\windows\system" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).

También crea este archivo en el mismo directorio en que se ejecuta, y en el cuál almacena las contraseñas y demás datos robados:

system31.bug

Agrega la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
winrarshell = c:\windows\system\winrarshell32.exe TUVWXYZ

HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run
winrarshell = c:\windows\system\winrarshell32.exe TUVWXYZ

Además, agrega o modifica las siguientes entradas, con la intención de facilitar la obtención de contraseñas y otros datos:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\explorer\AutoComplete
Use AutoComplete = yes

HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main
FormSuggest Passwords = yes
Use FormSuggest = yes

HKU\.DEFAULT\Software\BGM

El troyano busca los nombres de usuario y sus contraseñas en varias carpetas del sistema, por ejemplo:

c:\Documents and Settings\*
c:\Documents and Settings\[usuario]\cookies\*
c:\windows\cookies\*

Y también en la siguiente rama del registro:

HKU\.DEFAULT\SOFTWARE\Microsoft
\Internet Account Manager\Account

El mensaje con la información robada, es enviado a una dirección en Rumania, al dominio as.ro, y usando el SMTP smtp.as.ro como servidor.

El mismo tiene estas características:

De: BUG_Mafia@as.ro
Para: mandaril@as.ro
Asunto:#2.02dev
X-Mailer: bugmafia v2.02dev
MIME-Version: 1.0
Content-Type: multipart/mixed;

El troyano comprueba la versión del sistema operativo en que se está ejecutando, ya que de acuerdo a éste, utilizará diferentes funciones de acceso a recursos de red y librerías dinámicas. Además, puede incluir su código en algunos procesos activos del equipo infectado.

Para no ejecutarse más de una vez en memoria, el troyano crea un mutex llamado BUGMAFIAMUTEX.

No posee rutina de propagación, pero un archivo infectado podría ser enviado en forma premeditada o accidental, por correo electrónico, o descargada de sitios maliciosos, o a través de redes P2P.


Reparación manual

Antivirus

1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados


Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre los siguientes archivos:

c:\windows\system\winrarshell32.exe
c:\windows\system\system31.bug

Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

winrarshell

4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_USERS
\.DEFAULT
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

winrarshell

6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\explorer
\AutoComplete

7. Pinche en la carpeta "AutoComplete" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

Use AutoComplete

8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_USERS
\.DEFAULT
\Software
\Microsoft
\Internet Explorer
\Main

9. Pinche en la carpeta "Main" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

FormSuggest Passwords
Use FormSuggest

10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_USERS
\.DEFAULT
\Software
\BGM

11. Pinche en la carpeta "BGM" y bórrela.

12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Información adicional

IMPORTANTE

Cambie todas sus contraseñas, incluso la de otros usuarios a los que tenga acceso desde su computadora.

En el caso de una empresa con redes corporativas, contacte con su administrador para tomar las acciones necesarias a fin de cambiar todas las claves de acceso.

Esta es la única manera segura de no comprometer su seguridad ante los posibles datos robados por el gusano.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

19/oct/03 - Alias: Win32/KillB.A, TROJ_MAFIA.A
21/oct/03 - Alias: Win32.PSW.Bugmaf.202, Win32/PSW.Bugmaf.202.Trojan





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS