Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Troj/Kaiten.D. Ataques de denegación de servicio
 
VSantivirus No. 808 - Año 6 - Martes 24 de setiembre de 2002

Troj/Kaiten.D. Ataques de denegación de servicio
http://www.vsantivirus.com/troj-kaiten-d.htm

Nombre: Troj/Kaiten.D
Tipo: Caballo de Troya
Alias: Win32.Kaiten.D, DDoS-Kaiten, Backdoor.Penrox, BKDR_KAITEN.A, Backdoor.Katien, DDoS:Win32/Kaiten, Backdoor/Kaiten, Win32.Kaiten.C trojan
Plataforma: Windows 32-bits
Tamaño: 49,152 bytes
Fecha: 20/set/02

Este troyano de acceso remoto, puede ser controlado por algún atacante a través de conexiones a servidores IRC, en canales protegidos por contraseñas. En esta versión utiliza el canal llamado #lerler.

De esta manera, una misma persona puede ejecutar un gran número de agentes (bots), usando ciertos comandos específicos, para iniciar un ataque controlado a determinado servidor, del tipo D.D.o.S (Distributed Denial of Service). Este tipo de ataque (Ataques de negación de servicio distribuidos), permite el uso simultáneo de cientos o hasta miles de computadoras, todas actuando al mismo tiempo contra una misma víctima, un servidor o cualquier computadora conectada a Internet, la que recibe una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.

El troyano debe ser ejecutado por el propio usuario, quien recibe el archivo vía e-mail o lo descarga de Internet mediante engaños, pensando se trata de alguna utilidad o programa de interés.

Al ser ejecutado por primera vez, el troyano agrega la siguiente clave en el registro de Windows para quedar activo en memoria en cada subsecuente reinicio del sistema:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Service =
[camino y nombre del troyano]

Note que el [camino y nombre del troyano] es siempre la ubicación desde donde fue ejecutado por el usuario (la carpeta en que lo descargó o los archivos temporales, etc.). El troyano no crea ninguna copia extra de si mismo.

El troyano hace uso de la función API (Application Programming Interface) denominada "RegisterServiceProcess" para ocultarse de la lista de tareas cuando el usuario pulsa CTRL+ALT+SUPR en Windows 95, 98 y Me.

Otras características del troyano, accesibles desde el cliente:

  • Autorización por contraseña
  • Mostrar la versión instalada
  • Descargar archivos de Internet y ejecutarlos
  • Actualizarse a si mismo
  • Deshabilitar la conexión a determinadas direcciones IP
  • Flooding de UDP y TCP

FLOODING literalmente significa "inundar" y es sin dudas la más vieja de las técnicas usadas en las denominadas IRC WAR'S (guerras de IRC). Consiste en enviar tanta información basura al servidor de modo que el usuario termina siendo desconectado del mismo.

El troyano utiliza por defecto el puerto 68 para conectarse al cliente (la parte controlada por el atacante).

El siguiente texto aparece en su código:

Kaiten Win32 API version: contem@efnet

Nota: Además de lo explicado en este artículo, recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de algún troyano con Internet, así como un intento de acceder a nuestro sistema.

Más información:

VSantivirus No. 117 - 2/nov/00
Zone Alarm - El botón rojo que desconecta su PC de la red
http://www.vsantivirus.com/za.htm


Reparación manual

1. Actualice sus antivirus con las últimas definiciones, luego reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

VSantivirus No. 499 - 19/nov/01
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados


Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:

Service = [camino y nombre del troyano]

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me

VSantivirus No. 499 - 19/nov/01
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

VSantivirus No. 587 - 14/feb/02
http://www.vsantivirus.com/faq-winxp.htm


Artículos relacionados:

Gusano de SQL aumenta su propagación 600% en seis horas
http://www.vsantivirus.com/22-11-01a.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS