Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Troj/Surila.B. Troyano de acceso remoto
 
VSantivirus No. 1503 Año 8, martes 17 de agosto de 2004

Troj/Surila.B. Troyano de acceso remoto
http://www.vsantivirus.com/troj-surila-b.htm

Nombre: Troj/Surila.B
Tipo: Caballo de Troya de acceso remoto
Alias: Backdoor.Nemog, Backdoor.Surila, Backdoor.Surila.A, Backdoor.Surila.b, BackDoor.Surila.C, BackDoor.Surila.D, Backdoor:Win32/Surila, BackDoor-CEB, BackDoor-CEB.sys, BackDoor-CHR, BackDoor-CHR.sys, Bck/Surila.A, Bck/Surila.B, BKDR_RATOS.A, Surila.B, Trojan.Surila, W32/Mydoom.R, W32/Tcpss.A, Win32/Surila.B, Win32:Trojan-gen. {Other}
Fecha: 16/ago/04
Plataforma: Windows 32-bit
Tamaño: 139,776 bytes (EXE), 4,096 bytes (SYS)

Este troyano, programado en Visual C++ y comprimido con la herramienta, puede ser descargado y ejecutado por el gusano W32/Mydoom.T (nada impide que el troyano sea descargado y ejecutado por otros métodos).

Solo funciona en equipos con Windows NT, 2000, XP o 2003.

En el caso de la variante detectada junto al Mydoom, la misma es descargada de alguno de los siguientes sitios:

www .richcolour .com
zenandjuice .com

Estos sitios no están relacionados con los creadores del virus. El archivo descargado es un .GIF o un .JPG, que es copiado con el siguiente nombre en la carpeta de Windows:

winvpn32.exe

Cuando se ejecuta, oculta su actividad en la máquina infectada, mientras se instala como un servidor proxy HTTP, y como un servidor relay de SMTP (permite el reenvío de spam). Para ello utiliza un remitente falso, con alguno de los siguientes dominios:

@aol.com
@gmx.net
@hotmail.com
@mail.com
@msn.com
@t-online.de
@yahoo.co.uk
@yahoo.com

Modifica el archivo HOSTS de Windows, para impedir el acceso a los siguientes sitios, todos ellos pertenecientes a fabricantes de antivirus:

avp .com
ca .com
customer .symantec .com
dispatch .mcafee .com
download .mcafee .com
f-secure .com
kaspersky .com
liveupdate .symantec .com
liveupdate .symantecliveupdate .com
mast .mcafee .com
mcafee .com
my-etrust .com
nai .com
networkassociates .com
rads .mcafee .com
secure .nai .com
securityresponse .symantec .com
sophos .com
symantec .com
trendmicro .com
update .symantec .com
updates .symantec .com
us .mcafee .com
viruslist .com
viruslist .com
www .avp .com
www .ca .com
www .f-secure .com
www .kaspersky .com
www .mcafee .com
www .my-etrust .com
www .nai .com
www .networkassociates .com
www .sophos .com
www .symantec .com
www .trendmicro .com
www .viruslist .com

Intenta conectarse a numerosos servidores IRC desde donde espera recibir determinados comandos.

Las direcciones IP y los puertos a los que intenta conectarse son los siguientes:

193.19.227.24:4661
205.209.176.220:4661
207.44.142.33:4242
207.44.206.27:4661
207.44.222.47:4661
211.214.161.107:4661
211.233.41.235:4661
212.199.125.36:8080
213.158.119.104:4661
216.127.94.107:4661
218.78.211.62:4661
62.241.53.15:4242
62.241.53.16:4242
62.241.53.17:4242
62.241.53.2:4242
62.241.53.4:4242
64.246.16.11:4661
64.246.18.98:4661
64.246.54.12:3306
65.75.161.70:4661
66.111.43.80:4242
66.90.68.2:6565
66.98.144.100:4242
66.98.192.99:3306
67.15.18.45:3306
67.15.18.57:3306
69.50.187.210:4661
69.50.228.50:4646
69.57.132.8:4661
80.64.179.46:4242
81.23.250.167:4242
81.23.250.169:4242

Utiliza los siguientes puertos para estas conexiones:

3306
4242
4242
4661
8080

Cuando se ejecuta, se copia en la carpeta de inicio del equipo infectado:

[carpeta de inicio]\dx32hhlp.exe

Donde [carpeta de inicio] es tomada del valor asignado a "Common Startup" en la siguiente rama del registro:

HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Explorer\Shell Folders

Esto puede ser una de las siguientes carpetas:

* Windows XP, 2000 (español e inglés)

c:\documents and settings
\all users\menú inicio\programas\inicio

c:\documents and settings
\all users\start menu\programs\startup

El troyano crea también los siguientes archivos, el segundo es usado para sus acciones de ocultamiento:

c:\windows\system32\dx32hhlp.exe
c:\windows\system32\dx32hhec.sys

Este componente se instala como un servicio en el equipo de la víctima:

HKLM\SYSTEM\CurrentControlSet\Services\dx32hhec
HKLM\SYSTEM\CurrentControlSet\Services\legacy_dx32hhec

Cuando este servicio se ejecuta, el mismo no puede ser detectado por un antivirus en un modo de escaneo convencional.

También crea las siguientes entradas en el registro:

HKLM\Software\Microsoft\Internet Explorer
mutexadmin = "1"
mutexname = [letras al azar]
vers = 0x0001003d

El troyano abre otros puertos TCP al azar.


Método de limpieza

Ver: W32/Mydoom.T. Asunto del mensaje: "photos"
http://www.vsantivirus.com/mydoom-t.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS