Autor Tema: Troj/Hzdoor.A. Troyano que usa exploit de WINS  (Leído 1517 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Troj/Hzdoor.A. Troyano que usa exploit de WINS
« en: 09 de Enero de 2005, 06:14:32 pm »
Troj/Hzdoor.A. Troyano que usa exploit de WINS
 
Nombre: Troj/Hzdoor.A
Nombre NOD32: NewHeur_PE
Tipo: Caballo de Troya
Alias: Hzdoor, Hazdoor, Backdoor.Hazdoor.A, BackDoor.IRC.Hax, Backdoor.Trojan, Backdoor.Win32.Hzdoor.a, Bck/Winxor.A, NewHeur_PE, TR/IRC.SetMngr, Troj/Winser-A, TROJ_HZDOOR.A, W32/Backdoor, Win32.Reethax.A, Win32/IRCFlood.45056.Dropper
Plataforma: Windows 32-bit
Tamaño: 139,264 bytes
Puertos: TCP 42, 36010 y 37264, UDP 42

Caballo de Troya que simula ser una utilidad legítima. Cuando un usuario desprevenido ejecuta el archivo del troyano, se crea la siguiente copia de si mismo en la carpeta del sistema de Windows:
c:\windows\system32\ccEvtMngr.exe

También crea las siguientes entradas en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
nortonsantivirus = "c:\windows\system32\ccEvtMngr.exe"

Cuando se ejecuta, CCEVTMNGR.EXE libera otro archivo en la misma carpeta:
c:\windows\system32\ccSetMngr.exe
Este segundo archivo es detectado por algunos antivirus como otro troyano (Winser.A). Ver "Troj/Winser.A. Explota la vulnerabilidad en WINS", http://www.vsantivirus.com/troj-winser-a.htm

Winser.A es una herramienta usada por el troyano original para buscar y explotar otras computadoras que sean vulnerables a la ejecución remota de código en WINS, reportada y solucionada por Microsoft en su parche MS04-045 (ver http://www.vsantivirus.com/vulms04-045.htm). Para ello utiliza los puertos TCP/42 y UDP/42.

Una vez que una máquina vulnerable es detectada, el archivo CCSETMNGR.EXE abre un shell remoto (consola de comandos) en dicha computadora, a través del puerto TCP/36010. Este shell no muestra ninguna ventana al usuario. Una vez instalado, este componente "llama a casa" a través del puerto TCP/37264, para avisar de su presencia.

El troyano principal (CCEVTMNGR.EXE) también hace uso del puerto TCP/36010 para conectarse al shell creado en la máquina explotada y emplea comandos FTP para copiarse a si mismo allí y luego ejecutarse.

El troyano también abre una puerta trasera, y se conecta a un canal de IRC actuando como un IRC bot (un programa que hace las veces de un usuario de IRC, y está preparado para responder o ejecutar automáticamente ciertos comandos).

Para ello utiliza el siguiente servidor, y el canal "#shhplz":
irc .bel3c .com
Luego, queda a la espera de los comandos de un usuario remoto.

Algunos de los comandos disponibles:
!autohack
!bshell (crea un shell renoto)
!cchan
!cport (escanea puertos)
!cpu (reporta la velocidad del equipo infectado)
!cpw (obtiene contraseñas)
!chaxchan
!chaxport
!chaxpw
!chaxsrv
!disk (reporta espacio disponible en los discos)
!exec [comando] (ejecuta un comando sin mostrar ventanas)
!hack
!Massfuckingremove
!nick
!op
!raw
!remove (se auto desinstala)
!restart (reinicia el sistema)
!rooted
!rscan
!rshell
!scan
!srscan
!ver (reporta versión del software)
Note que aunque busca máquinas vulnerables a la ejecución de código por un fallo en el Servicio de nombres Internet de Windows (WINS), y este servicio afecta solo a servidores Windows NT, Windows 2000 y Windows 2003, las máquinas con otros sistemas operativos (Windows 98, Me y XP), también pueden ser infectadas.

Reparación
IMPORTANTE:

Después de la limpieza, no conectar el equipo a Internet, hasta instalar el parche MS04-045 (ver Nota). Si es necesario, descargarlo antes de proceder al resto de la limpieza, desde el siguiente enlace para instalarlo posteriormente:

MS04-045 Ejecución remota de código en WINS (870763)
http://www.vsantivirus.com/vulms04-045.htm
* Nota: El parche es solo para estos sistemas:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Server Service Pack 3
- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.

Borrar manualmente archivos agregados por el virus
Desde el Explorador de Windows, localice y borre los siguientes archivos:
c:\windows\system32\ccSetMngr.exe
c:\windows\system32\ccEvtMngr.exe
Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
nortonsantivirus
4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Información adicional; Cambie las contraseñas
 
Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema"

Más información: http://www.vsantivirus.com/troj-hzdoor-a.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Troj/Hzdoor.A. Troyano que usa exploit de WINS
« Respuesta #1 en: 09 de Enero de 2005, 06:51:18 pm »
Gracias Danae.

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License