Nuevo gusano para Internet Exporer y Outlook Express

fostiator
0 0 38
Noticias » Internet
Su nombre: QHosts/Delude, el troyano secuestrador.

Se trata de un nuevo troyano que infecta automáticamente un ordenador con sólo visualizar una página HTML con Microsoft Internet Explorer o Microsoft Outlook. No es muy peligroso, pero sí muy molesto ya que te modifica la configuración del TCP/IP. Ojo,se instala aún habiendo aplicado los parches más recientes del Explorer.

Como siempre recomendamos la instalación y uso de un buen navegador,gratuito y que no tiene tantos problemas: Mozilla (en su version lite, Firebird), Opera...

Fuente: Hispasec

Más.
38 comentarios
  1. QHosts/Delude es un troyano que tiene la capacidad de instalarse
    automáticamente con sólo visualizar una página HTML con Internet
    Explorer o bien un mensaje en formato HTML con Microsoft Outlook.

    Esas páginas o mensajes HTML contienen un código VBScript (x.hta) que
    contiene el troyano y se ejecuta con solo visualizar la página o
    mensaje. Esto sucede incluso si se está al día de las actualizaciones
    de seguridad, lo que incluye el último boletín acumulativo de
    Microsoft publicado a finales de agosto.

    Cuando consigue introducirse en un ordenador, este troyano realiza una
    serie de cambios en la configuración del protocolo TCP/IP. Modifica
    las direcciones de los servidores de DNS y crea un nuevo archivo HOSTS
    para, de esta forma, poder redireccionar de forma transparente
    determinadas peticiones de acceso a servicios de Internet como pueden
    ser buscadores o directorios.

    El troyano es fácilmente identificable debido a la serie de
    modificaciones que realiza en el sistema infectado, que afectan al
    acceso a determinadas páginas de Internet especialmente populares como
    Google o Altavista.

    Cuando se abre una página o mensaje HTML que contiene el código del
    troyano, éste procede a descargar archivo AOLFIX.EXE en el directorio
    temporal (%TEMP%) o en el directorio de sistema (%SYSTEM%). A
    continuación lo ejecuta realizando estas operaciones:

    1. Crea un directorio oculto c:\Bdtmp\Tmp
    2. Dentro de este directorio, se genera un archivo batch, cuyo nombre
    es un nombre aleatorio entre el 100 y el 9999. A continuación lo
    ejecuta y lo borra.

    Este archivo batch, por su parte, realiza estas acciones:

    1. Crea los archivos %WinDir%\o.reg, %WinDir%\o2.reg y %WinDir%\o.vbs
    2. Ejecuta los dos archivos .REG para aplicar una serie de
    modificaciones en el registro:

    En HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VxD\MS TCP
    añade los siguientes valores:

    * "EnableDNS"="1"
    * "NameServer"=[Dirección IP indicada en el archivo batch]
    * "Hostname"="host"
    * "Domain"="mydomain.com"

    De esta forma se modifica la dirección del servidor de DNS configurado
    en el ordenador infectado para que, en su lugar, se utilice un
    servidor de nombres bajo el control del creador del troyano.

    En HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    modifica la configuración de Internet Explorer para que no
    utilice ningún servidor intermedio (Proxy):

    * "ProxyEnable"="0"
    * "MigrateProxy"="0"

    A continuación configura el buscador por defecto de Internet Explorer
    para que se utilice Google (que posteriormente será también
    redireccionado)

    * HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
    * "User Search Asst"="no"
    * Search Page"="http://www.google.com"
    * "Search Bar"="http://www.google.com/ie"

    * HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchURL
    * ""="http://www.google.com/keyword/%%s"
    * "provider"="gog1"

    * HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Search
    * "SearchAssistant"="http://www.google.com/ie"

    Por último, añade el valor

    "r0x"="your s0x"

    en las siguientes claves del registro

    * HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Tcpip\Parameters\interfaces\windows
    * HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Tcpip\Parameters\interfaces\windows

    3. Crea un nuevo archivo HOSTS en %WinDir%\Help que contiene una
    relación de nombres de dominio populares, apuntando a una dirección IP
    fija. Para que el sistema utilice este archivo HOSTS, modifica
    nuevamente el registro:

    * HKEY_LOCAL_MACHINA\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    * "DataBasePath"="%SystemRoot%\Help"

    4. Crea un archivo indicador de que el troyano se encuentra en el
    sistema: %WinDir%\winlog

    Una vez infectado, cualquier intento de acceder a determinadas
    direcciones de Internet serán automáticamente redireccionadas hacia
    una página con publicidad muy especifica.

    Prevención

    La forma más eficiente de prevenir este troyano en concreto consiste
    en aplicar la versión más reciente del archivo de firmas del antivirus
    presente en el ordenador. Afortunadamente se trata de un troyano
    fácilmente identificable por los antivirus, por lo que no debería
    ocasionar grandes problemas. De hecho, su grado de distribución puede
    considerarse casi testimonial.

    No obstante, para prevenir otros troyanos que utilicen la misma
    técnica deberemos esperar a que Microsoft publique un nuevo parche
    para Internet Explorer que impida la ejecución automática de scripts
    VBScript con solo visualizar una página o un mensaje HTML. Este
    parche, hoy por hoy, todavía no existe.
  2. Esto es monotono, no hay dia (o por lo menos semana) que encuentren alguna vulnerabilidad.... A mi me da igual, uso Mozilla [+risas]
  3. Pues lo dicho http://mozilla.org (El Mejor Antivirus y parche de seguridad)
  4. Joder, no hay manera, no consigo ke rule ningun virus de esos en mi PC... seran cosas del Mozilla... [bye] [bye] [bye] [bye]
  5. esto del explorer empieza a apestar. hace tiempo que tengo el mozila pero no lo uso. Ahora mismo me cargo el acceso al explorer!
  6. Es cierto van a 2 por mes de media. Desde que me puse el Firebird cada vez que sale una noticia de estas no puedo evitar sonreir maliciosamente [sati] . A ver si Mikrotxoff toma medidas al respecto (como dejar de hacer "software" [qmparto] ). Salu2.
  7. Fosti, petardo, te he dicho mil veces que no escribas en el notepad y pegues, que luego la maquetación se va a tomar por tajas :p

    Te lo he modificado un poco.
  8. Escrito originalmente por Alejo I
    Fosti, petardo, te he dicho mil veces que no escribas en el notepad y pegues, que luego la maquetación se va a tomar por tajas :p

    Te lo he modificado un poco.


    yeyeyeyei,que esta vez lo he cortado en dos trozos ;)

    pd: el proximo dia uso el quark ;)
  9. A seguir con Mozilla, y dormiremos más tranquilos [maszz]
  10. Pero, ¿cuántos van ya? Esto es una vergüenza. Menos mal que desde hace tiempo uso Mozilla, pero no deja de ser molesto que Microsoft siga sin corregir sus fallos de seguridad.

    En Windows Update aún no han incluído los parches de los anteriores errores, ¿a qué esperan?
Ver más comentarios »