Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde el 12 de agosto de 1996
BackDoor-G.
Un trojan vía e-mail |
|
Viernes 28 de mayo de 1999
Nombre: BackDoor.G
El jueves 27, Network Associates Inc. informó
haber descubierto un nuevo trojan, similar al
Back Orifice, y conocido como
"BackDoor-G".
En uno de nuestros últimos comentarios,
advertíamos sobre el riesgo de abrir archivos
adjuntos no solicitados. La noticia de un nuevo
trojan que se está propagando a través de
correo electrónico, nos lleva a que cada vez
debamos ser más estrictos al recibir archivos
adjuntos a un e-mail. Por supuesto, la primer
regla es no abrirlo sin revisarlo antes
(copiándolo a una carpeta temporal para estar
más seguros). Sin embargo, el estar al día con
los antivirus es vital para que este consejo
pueda darnos cierta seguridad. Por supuesto, la
regla infalible, es no abrir jamás archivos
adjuntos no solicitados expresamente por
nosotros, y borrarlos de nuestro sistema.
Network Associates Inc. (NAI, creadora del
antivirus VirusScan) anunció el jueves sobre un
"hack tool" (herramienta de hackeo) de
control remoto, a la que llamó
"BackDoor-G". La misma ha estado
extendiéndose a través del correo electrónico,
en un archivo adjunto a un mensaje (enviado como
"spam", o sea correo basura no
solicitado), que dice ser un salvador de
pantallas o una actualización para algún juego.
Cuando un usuario incauto ejecuta ese archivo
(aunque sea precavido y lo revise con un
antivirus, si el mismo no ha sido actualizado no
mostrará nada extraño), el trojan se instala en
su PC, y permite que un hacker tome el control
remoto del mismo, cuando se conecta a Internet,
tanto bajo Windows 95 o 98.
Este trojan actúa como cualquier otro al estilo
del Back Orifice, Netbus, etc.. Pero a diferencia
de estos (que se distribuyen a través de
Internet como supuestas "herramientas
legítimas" para controlar en forma remota
una computadora), BackDoor-G no se anuncia a los
usuarios como herramienta, por lo que
directamente es clasificado como un caballo de
Troya, o sea un programa que esconde acciones (y
programas) que operan en la computadora de la
víctima, sin que esta lo sepa.
Sal Viveros, gerente de marketing de Network
Associates (NAI) informó que "BackDoor-G
está siendo enviado como spam a través del
e-mail". La compañía lo descubrió el
miércoles 26.
Sin embargo ayer jueves en la mañana, fue
detectada en Francia una nueva variante de este
trojan, llamada "Armageddon".
"Muchos clientes de Network Associates
abrieron estos archivos adjuntos y expusieron sus
sistemas", comentó Viveros, "...y
cuando el prometido salvador de pantallas no se
ejecutó, ellos llamaron a la compañía".
"Definitivamente este trojan está activo, y
lo hemos clasificado como de alto riesgo porque
ya hemos detectado muchos casos, sin embargo no
estamos seguros donde se originó y tampoco cuán
extendido está", explicó Viveros.
NAI describe al "BackDoor-G" como
"el último en una cadena de nuevas amenazas
híbridas a la seguridad que cada vez hacen más
débiles las líneas que separan a los virus,
agujeros de seguridad y ataques de códigos
maliciosos".
Hasta el momento han sido identificados un
salvador de pantallas y una supuesta
actualización para un juego.
Su funcionamiento es casi indetectable por el
usuario, aunque los archivos que instala en
Windows pueden encontrarse fácilmente en
sistemas infectados. Este trojan instala 3
archivos en el sistema. en WINDOWS y en
WINDOWS\SYSTEM.
El trojan instala un archivo llamado
"BackDoor-G.ldr", en la carpeta
\WINDOWS, (suele llamarse NODLL.EXE) y actúa
como cargador del servidor principal del trojan.
Esto lo hace con una línea "Run=" del
WIN.INI.
El segundo es el propio trojan, y se llama
"BackDoor-G.srv". También se localiza
en la carpeta WINDOWS. Esta parte del programa es
la que recibe y ejecuta las órdenes a través de
Internet. Contiene un DLL (Dynamic Link Library)
llamada WATCHING.DLL o LMDRK_33.DLL qué el
programa copia en la carpeta WINDOWS\SYSTEM.
Puede llamarse SERVER.EXE, KERNEL16.DL o
WINDOW.EXE. Este es normalmente el primer archivo
que el usuario recibe y contiene las copias de
los otros 2 archivos.
WATCHING.DLL o LMDRK_33.DLL, se copia a la
carpeta WINDOWS\SYSTEM. Es usado por el programa
servidor del trojan para supervisar las
conexiones a Internet del software del cliente.
Este archivo se identifica como BackDoor-G.dll
El servidor del trojan monitorea entonces en
Internet (cuando la víctima se conecta) para
conectarse con el cliente (BackDoor-G.dll).
Otros archivos asociados con este trojan son el
cliente que se identifica como BackDoor-G.cli y
un programa de configuración que se identifica
como BackDoor-G.cfg.
Estos nombres solo deben servir como guía,
puesto que el programa de configuración puede
ser usado para cambiarlos.
La actualización "Data File 4027" y posteriores para VirusScan 4.0.x.
del 26 de mayo, ya reconoce este trojan. En
nuestra página lo mantendremos informado cuando
otros antivirus lo hagan.
|
|
|