VSantivirus No. 1068 Año 7, Martes 10 de junio de 2003
JS/Fortnight.D. Infecta desde pagina Web y firma del OE
http://www.vsantivirus.com/fortnight-d.htm
Nombre: JS/Fortnight.D
Tipo: Caballo de Troya en JavaScript
Alias: JS/JJBlack.A, JS.JJBlack, Java.JJBlack, JS/Fortn.D
Otros nombres: Forten, Java/Forten, JS/Forten
Fecha: 6/jun/03
Plataforma: Windows 32-bit
Este troyano se propaga a través de enlaces ocultos al final de mensajes creados con el Outlook Express.
El enlace aparece en una marca del tipo HTML IFRAME, y apunta a un determinado sitio web. Este sitio contiene un applet de Java que intenta sacar provecho de una vulnerabilidad en la máquina virtual Java de Microsoft, para obtener acceso no autorizado a la máquina infectada.
La descripción de esta vulnerabilidad puede encontrarse aquí:
Alerta: Falla en Microsoft Virtual Machine (MS03-011)
http://www.vsantivirus.com/vulms03-011.htm
El applet se aprovecha de esta falla para modificar el registro y crear nuevos archivos en el sistema.
Esta es la lista de archivos creados. Aquellos que ya existan son sobrescritos:
c:\windows\s.htm
c:\windows\hosts
c:\windows\system32\drivers\etc\hosts
c:\windows\favoritos\Nude Nurses.url
c:\windows\favoritos\Search You Trust.url
c:\windows\favoritos\Your Favorite Porn Links.url
NOTA: "C:\Windows" puede variar de acuerdo a la versión de Windows instalada (por defecto "C:\Windows" en Windows 9x/ME/XP o "C:\WinNT" en Windows NT/2000).
La carpeta "c:\windows\favoritos\" es tomada del valor "Favorites" en la siguiente entrada del registro:
HKCU\Software\Microsoft\Windows
\CurrentVersion\Explorer\Shell Folders
El gusano modifica el registro para hacer que la firma por defecto del usuario actual en el Outlook Express, sea el archivo S.HTM. Este archivo HTML contiene el enlace al sitio web del gusano. De este modo, todos los mensajes enviados por el usuario infectado con el Outlook Express, llevarán un enlace a la página infectada.
Los archivos con extensión .URL, son accesos directos a inofensivas páginas web.
El archivo HOSTS (sin extensión), se crea en las dos ubicaciones por defecto para Windows 95, 98 y Me (carpeta \windows\) y para Windows NT, 2000 y XP (carpeta \windows\system32\drivers\etc\).
Este archivo es usado por el sistema operativo para asociar nombres de dominio con direcciones IP. Si este archivo existe, el sistema lo examina antes de hacer una consulta a un servidor DNS. El troyano crea este archivo con varias entradas apuntando a direcciones IP propias.
Estas son algunas de las direcciones de Internet que serán desviadas a otra página, cuando el usuario infectado pretenda acceder a ellas:
adv.sexcounter.com
auto.search.msn.com
cart.penispill.com
in.paycounter.com
lobby.sexlist.com
penismedical.net
rd1.hitbox.com
refer.ccbill.com
search.msn.com
secure.2000charge.com
select.2000charge.com
srd.yahoo.com
the.sextracker.com
www.1shoppingcart.com
www.asacp.org
www.big-penis.com
www.ccbill.com
www.cyberpatrol.com
www.cybersitter.com
www.herbalbucks.com
www.herbalo.com
www.icra.org
www.morepenis.com
www.n69.com
www.netnanny.com
www.penilesecrets.com
www.penismedical.net
www.penispill.com
www.pillmedics.com
www.pillscash.com
www.pillsmoney.com
www.pluspills1.com
www.rsac.org
www.safesurf.com
www.signup.globill-systems.com
www.spyglass.com
www.surfwatch.com
www.tv69.com
El troyano también crea las siguientes entradas en el registro para desactivar las lengüetas "Seguridad" y "Avanzadas" en la ventana de "Opciones de Internet" del Internet Explorer:
HKCU\Software\Policies\Microsoft
\Internet Explorer\Control Panel
SecurityTab = "1"
AdvancedTab = "1"
También modifica las siguientes entradas, para que las opciones de búsqueda del Internet Explorer, apunten por defecto a la página del troyano:
HKCU\Software\Microsoft\Internet Explorer\Main\Search Page
HKCU\Software\Microsoft\Internet Explorer\Main\Search Bar
HKLM\Software\Microsoft\Internet Explorer\Main\Search Page
HKLM\Software\Microsoft\Internet Explorer\Main\Search Bar
HKCU\Software\Microsoft\Internet Explorer\Main\SearchAssistant
HKCU\Software\Microsoft\Internet Explorer\Main\CustomizeSearch
HKLM\Software\Microsoft\Internet Explorer\Main\SearchAssistant
HKLM\Software\Microsoft\Internet Explorer\Main\CustomizeSearch
HKLM\Software\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix
Reparación manual
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\s.htm
c:\windows\hosts
c:\windows\system32\drivers\etc\hosts
c:\windows\favoritos\Nude Nurses.url
c:\windows\favoritos\Search You Trust.url
c:\windows\favoritos\Your Favorite Porn Links.url
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\URL
\DefaultPrefix
3. Pinche en la carpeta "DefaultPrefix" y en el panel de la derecha, bajo la columna "Nombre", busque y asegúrese de que exista la siguiente entrada (si existe NO LA BORRE, si es diferente, cámbiela por "http://"):
(Predeterminado) = http://
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Policies
\Microsoft
\Internet Explorer
\Control Panel
5. Pinche en la carpeta "Control Panel" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:
SecurityTab
AdvancedTab
6. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Modificar archivo de firmas en Outlook Express
En el Outlook Express seleccione Herramientas, Opciones, Firmas. Destilde en "Modificar firma" la opción Archivo o seleccione otro archivo.
Procedimiento para restaurar página de inicio y página de búsqueda en Internet Explorer
1. Cierre todas las ventanas del Internet Explorer abiertas
2. Seleccione "Mi PC", "Panel de control".
3. Pinche en el icono "Opciones de Internet".
4. Seleccione la lengüeta "Programas".
5. Pinche en el botón "Restablecer configuración Web"
6. Asegúrese de tener tildada la opción "Restablecer también la página inicio" y seleccione el botón SI.
7. Pinche en "Aceptar".
Actualizar Internet Explorer
Actualice su Internet Explorer según se explica en el siguiente artículo:
http://www.vsantivirus.com/vulms03-020.htm
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|