|
VSantivirus No. 1068 Año 7, Martes 10 de junio de 2003
Troj/PSWBugbear.B. El troyano del Bugbear.B
http://www.vsantivirus.com/pswbugbear-b.htm
Nombre: Troj/PSWBugbear.B
Tipo: Caballo de Troya
Alias: PSWBugbear.B, W32/Tanatos, Trojan.W32/PSWBugbear.B
Fecha: 10/jun/03
Si bien se han enviado alertas de este troyano, en realidad solo merece comentarse que es parte del Bugbear.B. Así lo identifican la mayoría de los antivirus, y es la parte del gusano que actúa como caballo de Troya, capturando incluso lo tecleado por el usuario infectado.
Este troyano, liberado por el Bugbear.B, abre el puerto TCP/1080 para recibir las ordenes de un usuario remoto.
El troyano incluye 1375 direcciones de Internet pertenecientes a entidades bancarias
(http://www.vsantivirus.com/bugbear-b-bancos.htm). Cada vez que infecta una máquina, examina si la misma pertenece a esa lista. Si es así, modifica el registro para activar la opción de autodiscado. La idea de esto sería conectarse al último servicio de módem utilizado por la víctima, con la intención de acceder a recursos que normalmente están desconectados de la red principal del banco, en un intento de infectarlos.
Toda la información capturada (incluye toda clase de información confidencial, como contraseñas, números de tarjetas de crédito, PINs, etc.), es enviada a diferentes direcciones.
También las contraseñas capturadas en las máquinas de los bancos dentro de su lista que son infectadas, son enviadas a las siguientes direcciones de correo:
ds2iahf@kukamail.com
eofb2@blazemail.com
ersdes@truthmail.com
eruir@hotpop.com
fbnfgh@email.ro
ifrbr@canada.com
ioter5@yook.de
iuery@myrealbox.com
jkfhw@wildemail.com
sdorad@juno.com
Cuando se ejecuta, se copia a la carpeta indicada por la siguiente entrada del registro, para poder ejecutarse en el inicio de cualquier nueva sesión de Windows:
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\Shell Folders\
Common Startup = [carpeta de inicio todos los usuarios]
También copia el siguiente archivo en la carpeta de temporales de Windows:
c:\windows\TEMP\sphqghum.tmp
El mismo cambia su nombre cuando está siendo usado:
c:\windows\TEMP\~phqghum.tmp
Para no ejecutarse en memoria más de una vez, utiliza el siguiente mutex (elemento que funciona como una especie de semáforo), que le indica cuando está activo:
W32shamur
La descripción completa de éste troyano, y del propio BugBear puede ser vista aquí:
W32/Bugbear.B. Peligroso gusano de gran propagación
http://www.vsantivirus.com/bugbear-b.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|