Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Troj/VBS.Qhosts. Redirecciona sitios y cambia DNS
 
VSantivirus No. 1183 Año 7, Viernes 3 de octubre de 2003

Troj/VBS.Qhosts. Redirecciona sitios y cambia DNS
http://www.vsantivirus.com/qhosts.htm

Nombre: Troj/VBS.Qhosts
Tipo: Caballo de Troya
Alias: QHosts-1, Trojan.Qhosts, VBS.QHOSTS, VBS/StartPage.D, Delude, Trojan.BAT.Startpage.a, QHosts-1.dr, TROJ_QHOSTS.A, Trj/Hatoy.A, Trj/Hatoy.B
Variantes: Troj/VBS.Qhosts.A, Troj/VBS.Qhosts.B
Plataforma: Windows 32-bit
Tamaños: 4,096 bytes(BAT), 76KB(HTML), 41 KB(EXE)
Fecha: 1/oct/03

Este troyano intenta redireccionar los nombres de dominio de Internet, principalmente para interceptar las consultas a sitios de búsqueda, como Google y otros.

El troyano se descarga desde una página Web, que explota una vulnerabilidad en el Microsoft Internet Explorer para ejecutar un script de Visual Basic (en este caso), con acceso irrestricto al sistema de su víctima.

La falla está comentada en el siguiente boletín de seguridad de Microsoft (MS03-032), pero el parche anunciado no la corrige:

MS03-032 Actualización acumulativa para IE (822925)
http://www.vsantivirus.com/vulms03-032.htm

Cómo dijimos, aún con el parche instalado, este gusano puede instalarse en el sistema (Windows XP y Windows 2000 principalmente).

Una vez que el script malicioso se ejecuta, el troyano libera el siguiente archivo dentro de la carpeta Windows:

c:\windows\aolfix.exe

También puede liberar el siguiente archivo (de acuerdo a la versión):

c:\windows\partyboy.exe

NOTA: "c:\windows" puede variar de acuerdo a la versión de Windows instalada (por defecto "c:\windows" en Windows 9x/ME/XP o "c:\winnt" en Windows NT/2000).

También crea un archivo de proceso por lotes (.BAT) que ejecuta el archivo AOLFIX.EXE o PARTYBOY.EXE y luego se borra al terminar la ejecución. Para ello, crea el siguiente directorio, con los atributos de oculto:

c:\bdtmp\tmp

Luego crea y ejecuta el mencionado archivo .BAT en dicha carpeta, con un nombre aleatorio compuesto de cualquier dígito entre 100 y 9999, por ejemplo:

c:\bdtmp\tmp\100.bat

También crea los siguientes archivos para su uso interno:

c:\windows\o.reg
c:\windows\o2.reg
c:\windows\o.vbs

Luego de ejecutarse, borra dicho archivo .BAT

AOLFIX.EXE (
o PARTYBOY.EXE), a su vez, es también un archivo de proceso por lotes, pero compilado con la herramienta "bat2exe" para convertirlo en un ejecutable (.EXE).

Cuando AOLFIX.EXE
o PARTYBOY.EXE se ejecuta, el mismo comprueba si existe el siguiente archivo:

c:\windows\winlog

Si existe, el troyano no realiza ninguna otra acción y solo termina de ejecutarse.

Si WINLOG no existe (es un archivo sin extensión), entonces el troyano intenta modificar las siguientes entradas en el registro:

HKLM\System\CurrentControlSet\Services\VxD\MSTCP\
"EnableDNS"="1"
"NameServer"="69.57.146.14,69.57.147.175"
"HostName"="host"
"Domain"="mydomain.com"

HKCU\Software\Microsoft\Windows\CurrentVersion
\Internet Settings\
"ProxyEnable"=dword:00000000
"MigrateProxy"=dword:00000000

HKCU\Software\Microsoft\Internet Explorer\Main\
"Use Search Asst"="no"
"Search Page"="http://www.google.com"
"Search Bar"="http://www.google.com/ie"

HKCU\Software\Microsoft\Internet Explorer\SearchURL\
(Predeterminado)="http://www.google.com/keyword/%%s"
"provider"="gogl"

HKLM\SOFTWARE\Microsoft\Internet Explorer\Search\
"SearchAssistant"="http://www.google.com/ie"

Estas configuraciones, cambia las direcciones de los servidores DNS en la máquina infectada por las siguientes:

69.57.146.14
69.57.147.175

También se cambia el nombre del dominio a "host.mydomain.com", deshabilita (si estuviera activo), el servidor proxy del Internet Explorer, y cambia la página de búsqueda por defecto del Internet Explorer, por "www.google.com".

El troyano examina si existe el siguiente archivo:

c:\windows\system32\drivers\etc\services

Si existe un archivo SERVICES, modifica las siguientes entradas en el registro (la presencia de este archivo le indica al gusano que se está ejecutando en Windows 2000 o Windows XP):

HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters
"DataBasePath"=hex(2):25,00,53,00,79,00,73,00,74,00,
65,00,6d,00,52,00,6f,00,6f,00,74,00,25,00,5c,00,68,00,
65,00,6c,00,70,00,00,00

HKLM\SYSTEM\ControlSet002\Services\Tcpip\Parameters
"DataBasePath"=hex(2):25,00,53,00,79,00,73,00,74,00,
65,00,6d,00,52,00,6f,00,6f,00,74,00,25,00,5c,00,68,00,
65,00,6c,00,70,00,00,00

HKLM\SYSTEM\ControlSet001\Services\Tcpip
\Parameters\interfaces\windows
"r0x"="your s0x"

HKLM\SYSTEM\ControlSet002\Services\Tcpip
\Parameters\interfaces\windows
"r0x"="your s0x"

El contenido de "DataBasePath", es una cadena unicode, que obliga a Windows a cargar el archivo HOSTS desde el directorio C:\WINDOWS\HELP, en lugar de la ubicación normal en esos sistemas:

c:\windows\system32\drivers\etc\

HOSTS. Es un archivo en formato texto, sin extensión, ubicado en windows\hosts o windows\system32\drivers\etc\hosts, dependiendo de la versión de Windows. Dicho archivo es usado por el sistema operativo para asociar nombres de dominio con direcciones IP. Si este archivo existe, el sistema lo examina antes de hacer una consulta a un servidor DNS.

El troyano también enumerará y modificará cada valor "NameServer" encontrado en las siguientes claves:

HKLM\SYSTEM\ControlSet001\Services
\Tcpip\Parameters\Interfaces

HKLM\SYSTEM\ControlSet002\Services
\Tcpip\Parameters\Interfaces

Este valor indica los servidores DNS que usará la máquina al conectarse a Internet. El troyano cambia los que pone por defecto la instalación con un determinado proveedor de servicio, por las siguientes (ya vistas):

69.57.146.14
69.57.147.175

Luego el troyano modifica el archivo HOSTS (sin extensión) localizado en el directorio de Windows, para que los nombres de dominio de las herramientas buscadores más populares, sean redireccionadas a la dirección IP 207.44.220.30 y 88.88.88.88

Los nombres de dominio redireccionados, son los siguientes:

alltheweb.com
altavista.com
ask.com
au.search.yahoo.com
auto.search.msn.com
ca.search.msn.com
ca.search.yahoo.com
de.search.yahoo.com
elite
fr.ca.search.msn.com
go.google.com
google.at
google.be
google.ca
google.co.il
google.co.kr
google.co.nz
google.com
google.com.hk
google.com.mx
google.com.ru
google.com.sg
google.de
google.dk
google.fi
google.fr
google.ie
google.it
google.nl
google.pl
hotbot.com
jp.search.yahoo.com
search.aol.com
search.fr.msn.be
search.fr.msn.ch
search.latam.yupimsn.com
search.lycos.com
search.msn.at
search.msn.be
search.msn.ch
search.msn.co.in
search.msn.co.jp
search.msn.co.kr
search.msn.co.za
search.msn.com
search.msn.com.br
search.msn.com.hk
search.msn.com.my
search.msn.com.sg
search.msn.com.tw
search.msn.de
search.msn.dk
search.msn.es
search.msn.fi
search.msn.fr
search.msn.it
search.msn.nl
search.msn.no
search.msn.se
search.ninemsn.com.au
search.t1msn.com.mx
search.xtramsn.co.nz
search.yahoo.co.jp
search.yahoo.com
search.yupimsn.com
uk.search.msn.com
uk.search.yahoo.com
web.ask.com
www.altavista.com
www.ask.com
www.google.akadns.net
www.google.at
www.google.be
www.google.ca
www.google.ch
www.google.co.il
www.google.co.jp
www.google.co.kr
www.google.co.nz
www.google.co.th
www.google.co.uk
www.google.com
www.google.com.au
www.google.com.gr
www.google.com.hk
www.google.com.mx
www.google.com.ru
www.google.com.sg
www.google.com.tr
www.google.com.tw
www.google.de
www.google.dk
www.google.fi
www.google.fr
www.google.ie
www.google.it
www.google.jp
www.google.nl
www.google.pl
www.google.pt
www.google.se
www.google.uk
www.hotbot.com
www.looksmart.com
www.lycos.ca
www.lycos.co.jp
www.lycos.com
www.lycos.de
www.lycos.jp
www.teoma.com

Si el troyano localiza el archivo SERVICES en "\system32\drivers\etc", sabe que está ejecutándose en Windows 2000 o XP, y entonces crea el archivo HOSTS en la carpeta C:\WINDOWS\HELP.

Finalmente el troyano crea el archivo WINLOG (sin extensión), en C:\WINDOWS\, y lo utiliza como marca de infección.


Reparación manual

1. Actualice sus antivirus con las últimas definiciones

2. Ejecútelos en modo escaneo, revisando todos sus discos

3. Borre los archivos detectados como infectados

4. Borre del archivo HOSTS las siguientes entradas (o borre todo el archivo HOSTS. Este archivo normalmente no es utilizado en una instalación doméstica. En caso contrario, confirme con el administrador de su red si el mismo es necesario, y de lo contrario bórrelo):

88.88.88.88     elite
207.44.220.30  alltheweb.com
207.44.220.30  altavista.com
207.44.220.30  ask.com
207.44.220.30  au.search.yahoo.com
207.44.220.30  auto.search.msn.com
207.44.220.30  ca.search.msn.com
207.44.220.30  ca.search.yahoo.com
207.44.220.30  de.search.yahoo.com
207.44.220.30  fr.ca.search.msn.com
207.44.220.30  go.google.com
207.44.220.30  google.at
207.44.220.30  google.be
207.44.220.30  google.ca
207.44.220.30  google.co.il
207.44.220.30  google.co.kr
207.44.220.30  google.co.nz
207.44.220.30  google.com
207.44.220.30  google.com.hk
207.44.220.30  google.com.mx
207.44.220.30  google.com.ru
207.44.220.30  google.com.sg
207.44.220.30  google.de
207.44.220.30  google.dk
207.44.220.30  google.fi
207.44.220.30  google.fr
207.44.220.30  google.ie
207.44.220.30  google.it
207.44.220.30  google.nl
207.44.220.30  google.pl
207.44.220.30  hotbot.com
207.44.220.30  jp.search.yahoo.com
207.44.220.30  search.aol.com
207.44.220.30  search.fr.msn.be
207.44.220.30  search.fr.msn.ch
207.44.220.30  search.latam.yupimsn.com
207.44.220.30  search.lycos.com
207.44.220.30  search.msn.at
207.44.220.30  search.msn.be
207.44.220.30  search.msn.ch
207.44.220.30  search.msn.co.in
207.44.220.30  search.msn.co.jp
207.44.220.30  search.msn.co.kr
207.44.220.30  search.msn.co.za
207.44.220.30  search.msn.com
207.44.220.30  search.msn.com.br
207.44.220.30  search.msn.com.hk
207.44.220.30  search.msn.com.my
207.44.220.30  search.msn.com.sg
207.44.220.30  search.msn.com.tw
207.44.220.30  search.msn.de
207.44.220.30  search.msn.dk
207.44.220.30  search.msn.es
207.44.220.30  search.msn.fi
207.44.220.30  search.msn.fr
207.44.220.30  search.msn.it
207.44.220.30  search.msn.nl
207.44.220.30  search.msn.no
207.44.220.30  search.msn.se
207.44.220.30  search.ninemsn.com.au
207.44.220.30  search.t1msn.com.mx
207.44.220.30  search.xtramsn.co.nz
207.44.220.30  search.yahoo.co.jp
207.44.220.30  search.yahoo.com
207.44.220.30  search.yupimsn.com
207.44.220.30  uk.search.msn.com
207.44.220.30  uk.search.yahoo.com
207.44.220.30  web.ask.com
207.44.220.30  www.altavista.com
207.44.220.30  www.ask.com
207.44.220.30  www.google.akadns.net
207.44.220.30  www.google.at
207.44.220.30  www.google.be
207.44.220.30  www.google.ca
207.44.220.30  www.google.ch
207.44.220.30  www.google.co.il
207.44.220.30  www.google.co.jp
207.44.220.30  www.google.co.kr
207.44.220.30  www.google.co.nz
207.44.220.30  www.google.co.th
207.44.220.30  www.google.co.uk
207.44.220.30  www.google.com
207.44.220.30  www.google.com.au
207.44.220.30  www.google.com.gr
207.44.220.30  www.google.com.hk
207.44.220.30  www.google.com.mx
207.44.220.30  www.google.com.ru
207.44.220.30  www.google.com.sg
207.44.220.30  www.google.com.tr
207.44.220.30  www.google.com.tw
207.44.220.30  www.google.de
207.44.220.30  www.google.dk
207.44.220.30  www.google.fi
207.44.220.30  www.google.fr
207.44.220.30  www.google.ie
207.44.220.30  www.google.it
207.44.220.30  www.google.jp
207.44.220.30  www.google.nl
207.44.220.30  www.google.pl
207.44.220.30  www.google.pt
207.44.220.30  www.google.se
207.44.220.30  www.google.uk
207.44.220.30  www.hotbot.com
207.44.220.30  www.looksmart.com
207.44.220.30  www.lycos.ca
207.44.220.30  www.lycos.co.jp
207.44.220.30  www.lycos.com
207.44.220.30  www.lycos.de
207.44.220.30  www.lycos.jp
207.44.220.30  www.teoma.com

5. Ejecute REGEDIT desde Inicio, Ejecutar, abra la siguiente rama del registro, y luego borre los valores que se indican de la clave del registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
\Services\VxD\MSTCP

Borre estas entradas:

EnableDNS
NameServer
HostName host
Domain mydomain.com

6. Abra la siguiente rama del registro, y luego borre los valores que se indican abajo:

HKEY_CURRENT_USER\Software\Microsoft\Windows
\CurrentVersion\Internet Settings

Borre estas entradas:

ProxyEnable
MigrateProxy

7. Abra la siguiente rama del registro, y luego borre los valores que se indican abajo:

HKEY_CURRENT_USER\Software\Microsoft
\Internet Explorer\Main

Borre estas entradas:

Use Search Asst
Search Page
Search Bar

8. Abra la siguiente rama del registro, y luego borre los valores que se indican abajo:

HKEY_CURRENT_USER\Software\Microsoft
\Internet Explorer\SearchURL

Borre estas entradas:

(Predeterminado)
provider

9. Abra la siguiente rama del registro, y luego borre los valores que se indican abajo:

HKEY_CURRENT_USER\Software\Microsoft
\Internet Explorer\Search

Borre esta entrada:

SearchAssistant

10. Abra la siguiente rama del registro, y luego borre los valores que se indican abajo:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
\Services\Tcpip\Parameters\interfaces\windows

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002
\Services\Tcpip\Parameters\interfaces\windows

En cada una de esas ramas, borre esta entrada:

r0x


Información adicional

MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm


Se recomienda la siguiente configuración para evitar la ejecución de controles ActiveX peligrosos: 

Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Más información sobre esta falla, y sobre el gusano propiamente dicho, en los siguientes enlaces:

Proteja su equipo antes que sea demasiado tarde
http://www.vsantivirus.com/ev02-10-03.htm

Nuevos ataques producen cambios en la configuración DNS
http://www.vsantivirus.com/02-10-03.htm

Crecen ataques usando fallas que parche de IE no corrige
http://www.vsantivirus.com/30-09-03.htm

Parche crítico del Internet Explorer no funciona
http://www.vsantivirus.com/ev09-09-03.htm

Falla crítica en el Internet Explorer y como protegernos
http://www.vsantivirus.com/10-09-03.htm


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm


Actualizaciones:

03/10/03 - Alias: Trj/Hatoy.A, Trj/Hatoy.B
04/10/03 - Parche para Internet Explorer MS03-040
13/07/04 - Corrección de un error en la descripción de la limpieza




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS