Su nombre: QHosts/Delude, el troyano secuestrador.
Se trata de un nuevo troyano que infecta automáticamente un ordenador con sólo visualizar una página HTML con Microsoft Internet Explorer o Microsoft Outlook. No es muy peligroso, pero sí muy molesto ya que te modifica la configuración del TCP/IP. Ojo,se instala aún habiendo aplicado los parches más recientes del Explorer.
Como siempre recomendamos la instalación y uso de un buen navegador,gratuito y que no tiene tantos problemas: Mozilla (en su version lite, Firebird), Opera...
Fuente: Hispasec
Más.
Se trata de un nuevo troyano que infecta automáticamente un ordenador con sólo visualizar una página HTML con Microsoft Internet Explorer o Microsoft Outlook. No es muy peligroso, pero sí muy molesto ya que te modifica la configuración del TCP/IP. Ojo,se instala aún habiendo aplicado los parches más recientes del Explorer.
Como siempre recomendamos la instalación y uso de un buen navegador,gratuito y que no tiene tantos problemas: Mozilla (en su version lite, Firebird), Opera...
Fuente: Hispasec
Más.
automáticamente con sólo visualizar una página HTML con Internet
Explorer o bien un mensaje en formato HTML con Microsoft Outlook.
Esas páginas o mensajes HTML contienen un código VBScript (x.hta) que
contiene el troyano y se ejecuta con solo visualizar la página o
mensaje. Esto sucede incluso si se está al día de las actualizaciones
de seguridad, lo que incluye el último boletín acumulativo de
Microsoft publicado a finales de agosto.
Cuando consigue introducirse en un ordenador, este troyano realiza una
serie de cambios en la configuración del protocolo TCP/IP. Modifica
las direcciones de los servidores de DNS y crea un nuevo archivo HOSTS
para, de esta forma, poder redireccionar de forma transparente
determinadas peticiones de acceso a servicios de Internet como pueden
ser buscadores o directorios.
El troyano es fácilmente identificable debido a la serie de
modificaciones que realiza en el sistema infectado, que afectan al
acceso a determinadas páginas de Internet especialmente populares como
Google o Altavista.
Cuando se abre una página o mensaje HTML que contiene el código del
troyano, éste procede a descargar archivo AOLFIX.EXE en el directorio
temporal (%TEMP%) o en el directorio de sistema (%SYSTEM%). A
continuación lo ejecuta realizando estas operaciones:
1. Crea un directorio oculto c:\Bdtmp\Tmp
2. Dentro de este directorio, se genera un archivo batch, cuyo nombre
es un nombre aleatorio entre el 100 y el 9999. A continuación lo
ejecuta y lo borra.
Este archivo batch, por su parte, realiza estas acciones:
1. Crea los archivos %WinDir%\o.reg, %WinDir%\o2.reg y %WinDir%\o.vbs
2. Ejecuta los dos archivos .REG para aplicar una serie de
modificaciones en el registro:
En HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VxD\MS TCP
añade los siguientes valores:
* "EnableDNS"="1"
* "NameServer"=[Dirección IP indicada en el archivo batch]
* "Hostname"="host"
* "Domain"="mydomain.com"
De esta forma se modifica la dirección del servidor de DNS configurado
en el ordenador infectado para que, en su lugar, se utilice un
servidor de nombres bajo el control del creador del troyano.
En HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
modifica la configuración de Internet Explorer para que no
utilice ningún servidor intermedio (Proxy):
* "ProxyEnable"="0"
* "MigrateProxy"="0"
A continuación configura el buscador por defecto de Internet Explorer
para que se utilice Google (que posteriormente será también
redireccionado)
* HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
* "User Search Asst"="no"
* Search Page"="http://www.google.com"
* "Search Bar"="http://www.google.com/ie"
* HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchURL
* ""="http://www.google.com/keyword/%%s"
* "provider"="gog1"
* HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Search
* "SearchAssistant"="http://www.google.com/ie"
Por último, añade el valor
"r0x"="your s0x"
en las siguientes claves del registro
* HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Tcpip\Parameters\interfaces\windows
* HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Tcpip\Parameters\interfaces\windows
3. Crea un nuevo archivo HOSTS en %WinDir%\Help que contiene una
relación de nombres de dominio populares, apuntando a una dirección IP
fija. Para que el sistema utilice este archivo HOSTS, modifica
nuevamente el registro:
* HKEY_LOCAL_MACHINA\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
* "DataBasePath"="%SystemRoot%\Help"
4. Crea un archivo indicador de que el troyano se encuentra en el
sistema: %WinDir%\winlog
Una vez infectado, cualquier intento de acceder a determinadas
direcciones de Internet serán automáticamente redireccionadas hacia
una página con publicidad muy especifica.
Prevención
La forma más eficiente de prevenir este troyano en concreto consiste
en aplicar la versión más reciente del archivo de firmas del antivirus
presente en el ordenador. Afortunadamente se trata de un troyano
fácilmente identificable por los antivirus, por lo que no debería
ocasionar grandes problemas. De hecho, su grado de distribución puede
considerarse casi testimonial.
No obstante, para prevenir otros troyanos que utilicen la misma
técnica deberemos esperar a que Microsoft publique un nuevo parche
para Internet Explorer que impida la ejecución automática de scripts
VBScript con solo visualizar una página o un mensaje HTML. Este
parche, hoy por hoy, todavía no existe.
Te lo he modificado un poco.
yeyeyeyei,que esta vez lo he cortado en dos trozos ;)
pd: el proximo dia uso el quark ;)
En Windows Update aún no han incluído los parches de los anteriores errores, ¿a qué esperan?