|
VSantivirus No. 1221 Año 8, Lunes 10 de noviembre de 2003
Aumentan incidencias del troyano Autoproxy
http://www.vsantivirus.com/09-11-03.htm
Por Angela Ruiz
angela@videosoft.net.uy
Según el Unified Incident Reporting and Alert Scheme (UNIRAS), organismo británico de respuesta a incidentes de computadoras (CERT), se han reportado numerosos casos de infecciones provocadas por el troyano conocido como CoreFlood o Autoproxy, que se instala en el Internet Explorer.
El troyano, se vale de la ejecución arbitraria de código reportada en el boletín de seguridad MS03-011 (Falla en Microsoft Virtual Machine), MS03-040 (Vulnerabilidad de etiquetas de objeto) y MS03-042 (Vulnerabilidad en el "Microsoft Local Troubleshooter ActiveX control").
El efecto producido, es la descarga y ejecución de archivos en la computadora infectada, incluyendo el propio troyano. La ejecución del mismo puede engañar al software usado como cortafuegos, ya que se ejecuta en la misma memoria del EXPLORER.EXE.
Una de las razones de su propagación, es que puede infectar el equipo vulnerable, con solo visitar un sitio de Internet. No requiere que se haga doble clic sobre el adjunto a un mensaje electrónico, ni que se ejecute un archivo
en forma predeterminada para que ello suceda.
El troyano Autoproxy es sumamente flexible porque permite a un atacante usar el equipo comprometido para redireccionar sesiones TCP a un host remoto, y para descargar y ejecutar comandos en forma remota en la computadora infectada. Más información en "Troj/Backdoor.Autoproxy. El atacante lo usa como proxy",
http://www.vsantivirus.com/back-autoproxy.htm
Este troyano es detectado por casi todos los productos antivirales actualizados, sin embargo, los administradores aconsejan examinar el registro de su equipo (con REGEDIT), en busca de entradas como estas:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Winsock2 driver = EXPLORER.EXE
xxxxxxx = c:\windows\system32\xxxxxxx.exe
Donde las "xxxxxxx" son siete caracteres al azar y C:\WINDOWS es la carpeta correspondiente a Windows según la versión. Por ejemplo:
ajshgsh = c:\windows\system32\ajshgsh
zpodkxs = c:\winnt\system32\zpodkxs
Para eliminar el troyano, se deberá sacar de memoria al mismo reiniciando en modo a prueba de fallos, y borrando las entradas mencionadas del registro.
Es importante tener actualizado el sistema con los parches mencionados.
Relacionados:
Troj/Backdoor.Autoproxy. El atacante lo usa como proxy
http://www.vsantivirus.com/back-autoproxy.htm
Alerta: Falla en Microsoft Virtual Machine (MS03-011)
http://www.vsantivirus.com/vulms03-011.htm
MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm
MS03-042 Ejecución de código (Tshoot.ocx) (826232)
http://www.vsantivirus.com/vulms03-042.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|