|
VSantivirus No. 1199 Año 7, Domingo 19 de octubre de 2003
Troj/Mafia.A. Se disfraza como un archivo comprimido
http://www.vsantivirus.com/troj-mafia-a.htm
Nombre: Troj/Mafia.A
Tipo: Caballo de Troya
Alias: Manda.A, Win32.Manda.A, PWSteal.Salira, Mafia.A, Trj/Mafia.A, PWS-Mafia, Trojan.PSW.Bumaf, Win32/KillB.A, TROJ_MAFIA.A,
Win32.PSW.Bugmaf.202, Win32/PSW.Bugmaf.202.Trojan
Fecha: 13/oct/03
Tamaño: 63,488 bytes, 35,072 bytes (RAR)
Reportado por: BitDefender
Este caballo de Troya, escrito en Visual C++, pretende robar las contraseñas y otros datos del usuario del equipo infectado. Fue comentado en el siguiente artículo:
Virus incluido en subtítulos de películas
http://www.vsantivirus.com/18-10-03.htm
El troyano obtiene y envía por correo electrónico, el nombre de usuario y las claves de acceso a cuentas de correo de Outlook Express en todos los sistemas, y las contraseñas guardadas en la memoria caché de equipos con Windows NT, 2000, XP y Server 2003.
También obtiene información de los discos duros, memoria instalada, sistema operativo, procesador, etc.
Se disfraza como un supuesto archivo comprimido con la herramienta WinRAR, cuando en realidad es un ejecutable en formato Win32 PE (Portable Executable).
Las primeras muestras llegaron en un archivo llamado SUBTITLES.EXE dentro de un archivo RAR con el siguiente nombre:
KillBill2003-Danish[Xsubt.com][8853385601].rar
Otras muestras tienen nombres similares. El archivo en su interior, simula contener subtítulos para
la película "Kill Bill" de Quentin Tarantino, recientemente estrenada. Tiene la información de su cabecera (header), hábilmente modificada para poder disfrazarse de ese modo. Esto puede hacer que el archivo se abra en una vista de carpeta.
Usualmente, el troyano posee extensión .RAR y el icono de un archivo RAR autoextraíble.
Cuando se ejecuta, se copia en la siguiente ubicación:
c:\windows\system\winrarshell32.exe
NOTA: "c:\windows\system" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x/ME, como "c:\winnt\system32" en Windows NT/2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).
También crea este archivo en el mismo directorio en que se ejecuta, y en el cuál almacena las contraseñas y demás datos robados:
system31.bug
Agrega la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
winrarshell = c:\windows\system\winrarshell32.exe TUVWXYZ
HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run
winrarshell = c:\windows\system\winrarshell32.exe TUVWXYZ
Además, agrega o modifica las siguientes entradas, con la intención de facilitar la obtención de contraseñas y otros datos:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\explorer\AutoComplete
Use AutoComplete = yes
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main
FormSuggest Passwords = yes
Use FormSuggest = yes
HKU\.DEFAULT\Software\BGM
El troyano busca los nombres de usuario y sus contraseñas en varias carpetas del sistema, por ejemplo:
c:\Documents and Settings\*
c:\Documents and Settings\[usuario]\cookies\*
c:\windows\cookies\*
Y también en la siguiente rama del registro:
HKU\.DEFAULT\SOFTWARE\Microsoft
\Internet Account Manager\Account
El mensaje con la información robada, es enviado a una dirección en Rumania, al dominio as.ro, y usando el SMTP smtp.as.ro como servidor.
El mismo tiene estas características:
De: BUG_Mafia@as.ro
Para: mandaril@as.ro
Asunto:#2.02dev
X-Mailer: bugmafia v2.02dev
MIME-Version: 1.0
Content-Type: multipart/mixed;
El troyano comprueba la versión del sistema operativo en que se está ejecutando, ya que de acuerdo a éste, utilizará diferentes funciones de acceso a recursos de red y librerías dinámicas. Además, puede incluir su código en algunos procesos activos del equipo infectado.
Para no ejecutarse más de una vez en memoria, el troyano crea un mutex llamado BUGMAFIAMUTEX.
No posee rutina de propagación, pero un archivo infectado podría ser enviado en forma premeditada o accidental, por correo electrónico, o descargada de sitios maliciosos, o a través de redes P2P.
Reparación manual
Antivirus
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados
Borrado manual de los archivos creados por el gusano
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\system\winrarshell32.exe
c:\windows\system\system31.bug
Pinche con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
winrarshell
4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_USERS
\.DEFAULT
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
5. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
winrarshell
6. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\explorer
\AutoComplete
7. Pinche en la carpeta "AutoComplete" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Use AutoComplete
8. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_USERS
\.DEFAULT
\Software
\Microsoft
\Internet Explorer
\Main
9. Pinche en la carpeta "Main" y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:
FormSuggest Passwords
Use FormSuggest
10. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:
HKEY_USERS
\.DEFAULT
\Software
\BGM
11. Pinche en la carpeta "BGM" y bórrela.
12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
IMPORTANTE
Cambie todas sus contraseñas, incluso la de otros usuarios a los que tenga acceso desde su computadora.
En el caso de una empresa con redes corporativas, contacte con su administrador para tomar las acciones necesarias a fin de cambiar todas las claves de acceso.
Esta es la única manera segura de no comprometer su seguridad ante los posibles datos robados por el gusano.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Actualizaciones:
19/oct/03 - Alias: Win32/KillB.A, TROJ_MAFIA.A
21/oct/03 - Alias: Win32.PSW.Bugmaf.202, Win32/PSW.Bugmaf.202.Trojan
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|