|
VSantivirus No. 164 - Año 4 - Martes 19 de diciembre de 2000
Virus: VBS/TTFloader.A
Alias: VBS/Pica.worm.gen
Tipo: Gusano de Visual Basic Script
Tamaño: 11,033 Bytes
Se trata de un virus escrito en Visual Basic Script, capaz de propagarse vía mIRC (el programa de chat), y de configurar las computadoras infectadas para que se comporten como un servidor. Obtiene una dirección IP al azar, y verifica todas las computadoras que se conectan a él. No posee ninguna rutina destructiva.
Cuando se ejecuta, el trojan crea los archivos TTFLOADER.VBS, SNDLOAD.VBS, y SNDVOL.VBS en la carpeta oculta
c:\WINDOWS\FONTS. También crea un archivo SCRIPT.INI en el directorio del mIRC, el popular programa de chateo. Esto hará que el mIRC reciba datos de otras computadoras a través del
puerto 27374.
Obteniendo una dirección IP al azar, el host hará la conexión a los usuarios infectados, y también iniciará una conexión. Esto permite que la computadora del usuario infectado se comporte como un servidor.
Cuando el trojan recibe a través del puerto 27374, el texto
"CONNECTED", el responde con este texto:
"FTPenable!subhunt@@@21:::1$$$c:\".
Si el texto recibido es "PWD", responde:
"PWD14438136782715101980".
Si el mensaje recibido es "SERVER ENABLED", entonces ejecuta el archivo
SNDVOL.VBS el cuál envía el archivo SNDLOAD.VBS a la dirección IP especificada.
Si en cambio el mensaje recibido es "SERVER DISABLE", entonces procede a cerrar el puerto.
La dirección IP usada para enviar el archivo SNDLOAD.VBS es generada en forma randómica, entre estos parámetros:
172.128.xxx.xxx
152.163.xxx.xxx a 152.175.xxx.xxx
205.163.xxx.xxx
4.30.xxx.xxx a 4.45.xxx.xxx
151.196.xxx.xxx a 151.206.xxx.xxx
63.194.xxx.xxx a 63.207.xxx.xxx
216.76.xxx.xxx a 216.79.xxx.xxx
3-243.xxx.xxx.xxx
donde las xxx son valores de 1 a 254
También agrega las siguientes entradas al registro de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
TTFload = Wscript.Exe
HKCU\Software\Microsoft\Windows Scripting Host\Settings
Timeout, 0 , Reg_dword
HKLM\SOFTWARE\Microsoft\Internet Explorer\Main
Start Page = http://www.zonelabs.com/
Esta última, cambia la página de inicio por defecto del Explorer, por la del software ZoneAlarm, un cortafuegos de uso gratuito a nivel privado.
Para eliminar el trojan, borre los archivos TTFLOADER.VBS, SNDLOAD.VBS, y SNDVOL.VBS en la carpeta
c:\WINDOWS\FONTS.
Remueva también las entradas del registro mencionadas antes.
Cambie también la dirección que desee como página de inicio de su Explorer.
Utilice un antivirus actualizado para revisar su sistema.
Fuente: TrendMicro
Ver también:
29/dic/00 - VBS.Sorry.A. Busca PC infectadas con el trojan SubSeven
|
|