Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Trojan/Raul.dlp y Raul.B.dlp. Uno se oculta, el otro no
|
|
VSantivirus No. 359 - Año 5 - Lunes 2 de julio de 2001
Nombre: Trojan/Raul.dlp
Tipo: Caballo de Troya
Alias: Trojan/Raul.B.dlp
Tamaño: 325.120 bytes, 325.632 bytes
Raul y Raul.B, son dos troyanos muy similares, capaces de conectarse a Internet sin el conocimiento de la víctima infectada. Ambos están escritos en lenguaje Delphi.
Se activan al ser ejecutados por el propio usuario, por lo tanto se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet, sin revisarlo antes con uno o dos antivirus al día.
Acciones del Trojan/Raul.dlp
Este troyano tiene un tamaño de 325.120 bytes. Cuando lo ejecutamos, su primera acción es ocultar todo el escritorio, dejando presente solo el cursor del ratón. Para ello, genera una máscara negra que oculta toda la pantalla, lo que nos puede hacer pensar en un bloqueo del sistema.
Es fácil salir de esta situación si cambiamos de tarea, aunque es muy probable que pocos usuarios lleguen a intentarlo. Esto se puede lograr pulsando la tecla ALT y sin soltarla, pulsar simultáneamente la tecla TAB, para seleccionar por ejemplo, otra de las aplicaciones activas.
Además de ello, el troyano permanece residente en memoria, poniéndose a la escucha en el
puerto 1024, a través del protocolo TCP, actuando como servidor capaz de recibir ordenes remotas, si la computadora está conectada a Internet.
Acciones del Trojan/Raul.B.dlp
Raul.B tiene un tamaño de 325.632 bytes, y actúa también como servidor. Sin embargo, no presenta ningún síntoma visual que delate su presencia (no oculta el escritorio ni hace ninguna otra acción similar que pueda despertar la sospecha de su presencia).
Ambos ejecutables poseen el icono característico de las aplicaciones creadas con Borland Delphi (una antorcha en un círculo azul), y utilizan funciones de la librería
WSOCK32.DLL, el API usado por Windows para manejo de los protocolos, conexiones a la red, etc.
Para eliminarlos de su sistema, borre los ejecutables. Ninguno de ellos intenta instalarse ni de modificar el registro o archivo alguno, para ejecutarse sin la ayuda del usuario en cada reinicio de Windows, por lo tanto los debe activar el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Recomendamos además, utilizar un programa tipo firewall (o cortafuego) como el ZoneAlarm (ver "VSantivirus No. 117 - Año 4 - Jueves 2 de noviembre de 2000, Zone Alarm - El botón rojo que desconecta su PC de la red"), que detendrá y advertirá la conexión del troyano con Internet.
Fuente: Panda Software
(c) Video Soft - http://www.videosoft.net.uy
|
|
|