|
VSantivirus No. 1647 Año 9, domingo 9 de enero de 2005
Troj/Hzdoor.A. Troyano que usa exploit de WINS
http://www.vsantivirus.com/troj-hzdoor-a.htm
Nombre: Troj/Hzdoor.A
Nombre NOD32: NewHeur_PE
Tipo: Caballo de Troya
Alias: Hzdoor, Hazdoor, Backdoor.Hazdoor.A, BackDoor.IRC.Hax, Backdoor.Trojan, Backdoor.Win32.Hzdoor.a, Bck/Winxor.A, NewHeur_PE, TR/IRC.SetMngr, Troj/Winser-A, TROJ_HZDOOR.A, W32/Backdoor, Win32.Reethax.A, Win32/IRCFlood.45056.Dropper
Fecha: 6/ene/05
Plataforma: Windows 32-bit
Tamaño: 139,264 bytes
Puertos: TCP 42, 36010 y 37264, UDP 42
Caballo de Troya que simula ser una utilidad legítima. Cuando un usuario desprevenido ejecuta el archivo del troyano, se crea la siguiente copia de si mismo en la carpeta del sistema de Windows:
c:\windows\system32\ccEvtMngr.exe
NOTA: "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).
También crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
nortonsantivirus = "c:\windows\system32\ccEvtMngr.exe"
Cuando se ejecuta, CCEVTMNGR.EXE libera otro archivo en la misma carpeta:
c:\windows\system32\ccSetMngr.exe
Este segundo archivo es detectado por algunos antivirus como otro troyano (Winser.A).
Ver "Troj/Winser.A. Explota la vulnerabilidad en WINS", http://www.vsantivirus.com/troj-winser-a.htm
Winser.A es una herramienta usada por el troyano original para buscar y explotar otras computadoras que sean vulnerables a la ejecución remota de código en WINS, reportada y solucionada por Microsoft en su parche MS04-045 (ver
http://www.vsantivirus.com/vulms04-045.htm). Para ello utiliza los puertos TCP/42 y UDP/42.
Una vez que una máquina vulnerable es detectada, el archivo CCSETMNGR.EXE abre un shell remoto (consola de comandos) en dicha computadora, a través del puerto TCP/36010. Este shell no muestra ninguna ventana al usuario. Una vez instalado, este componente "llama a casa" a través del puerto TCP/37264, para avisar de su presencia.
El troyano principal (CCEVTMNGR.EXE) también hace uso del puerto TCP/36010 para conectarse al shell creado en la máquina explotada y emplea comandos FTP para copiarse a si mismo allí y luego ejecutarse.
El troyano también abre una puerta trasera, y se conecta a un canal de IRC actuando como un IRC bot (un programa que hace las veces de un usuario de IRC, y está preparado para responder o ejecutar automáticamente ciertos comandos).
Para ello utiliza el siguiente servidor, y el canal "#shhplz":
irc .bel3c .com
Luego, queda a la espera de los comandos de un usuario remoto.
Algunos de los comandos disponibles:
!autohack
!bshell (crea un shell renoto)
!cchan
!cport (escanea puertos)
!cpu (reporta la velocidad del equipo infectado)
!cpw (obtiene contraseñas)
!chaxchan
!chaxport
!chaxpw
!chaxsrv
!disk (reporta espacio disponible en los discos)
!exec [comando] (ejecuta un comando sin mostrar ventanas)
!hack
!Massfuckingremove
!nick
!op
!raw
!remove (se auto desinstala)
!restart (reinicia el sistema)
!rooted
!rscan
!rshell
!scan
!srscan
!ver (reporta versión del software)
Note que aunque busca máquinas vulnerables a la ejecución de código por un fallo en el Servicio de nombres Internet de Windows (WINS), y este servicio afecta solo a servidores Windows NT, Windows 2000 y Windows 2003, las máquinas con otros sistemas operativos (Windows 98, Me y XP), también pueden ser infectadas.
Reparación manual
NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.
IMPORTANTE:
Después de la limpieza, no conectar el equipo a Internet, hasta instalar el parche MS04-045 (ver Nota). Si es necesario, descargarlo antes de proceder al resto de la limpieza, desde el siguiente enlace para instalarlo posteriormente:
MS04-045 Ejecución remota de código en WINS (870763)
http://www.vsantivirus.com/vulms04-045.htm
* Nota: El parche es solo para estos sistemas:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Server Service Pack 3
- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
Sobre el componente troyano
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\system32\ccSetMngr.exe
c:\windows\system32\ccEvtMngr.exe
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
nortonsantivirus
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Cambio de contraseñas
En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|