NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

Un troyano con puerta trasera (backdoor) ya controlado desde DAT 4235 se está propagando a nivel nacional

Intercepta todas las ejecuciones de .BAT, .COM, .DOC, .DOT, .EXE, .GIF, .HTM, .HTML, .JPG, .PIF, .RTF, o .TXT. Puede llegar a colgar el sistema

Nombre de virus: BackDoor-ANF
Alias conocidos:
BackDoor-ANF.cli, BackDoor-ANF.plugin, BackDoor-ANF.svr, BackDoor-ANF.utl,
DTHN
Riesgo Infección: Bajo (Bajo, Medio, Alto, Muy Alto)
Activación:
Propagación:
Detección: desde DATS 4235
Motor necesario: desde 4.1.60

Infección actual: Inicial (Inicial, Media, Elevada)

Dado que hemos tenido incidéncias en España, realizamos esta lista aunque ya se detecte desde DAT 4235

Existen varias versiones de este Troyano con consecuencias muy variantes. Es un servidor de acceso remoto, que genera una red de igual a igual en los sistemas infectados. Los sistemas infectados quedan expuestos a las acciones del hacker.

 

El troyano, lee la configuración de un fichero "CNFG", por tanto cada infección puede variar según lo que haya definido en dicho archivo. Este fichero incluye:

Autor

VERSIÓN

Puerto de conexión

Directorio donde se encuentra el troyano instalado

Nombre del fichero de instalación

Método de inicio

Puerto de entrada para aceptar las conexiones

Puerto para recibir ficheros

Numero de conexiones permitidas

Información IRC (servidores, nombres de usuarios, etc)

Network ID, en que red se encuentra.

Puertos para usar

Directorios ocultos

Plugins en uso

 

Los plugins que pueden ser distribuidos remotamente, estos módulos, añaden funcionalidad al componente servidor del troyano, tales como:

Mensages Spam IRC

Escaneo de puertos

Denegación de servicio (DDoS attack tool)

Proxy

Propagación por e-mail (el troyano puede propagarse por e-mail)

 

Modificaciones del sistema:

 

Genera dos claves en el registro de sistema para la ubicación:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion "InstallCID"

HKEY_CURRENT_USER\Software\VB and VBA Program Settings\VB5\Date "Installed"

Utiliza varios métodos para cargarse al inicio, se copia a sí mismo con el nombre y la ruta que le especifica el fichero de configuración, y modifica las siguientes claves de registro para asegurar su carga:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Run "WinLoader" = %Trojan path%

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Runonce "WinLoader" = %Trojan path%

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
RunServices "WinLoader" = %Trojan path%

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Run "WinLoader" = %Trojan path%

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunOnce "WinLoader" = %Trojan path%

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunOnceEx\000x "WinLoader" = %Trojan path%

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunServices "WinLoader" = %Trojan path%

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunServicesOnce "WinLoader" = %Trojan path%

Se carga automáticamente al ejecutar ficheros con extensiones .BAT, .COM, .DOC, .DOT, .EXE, .GIF, .HTM, .HTML, .JPG, .PIF, .RTF, o .TXT. Para asociarse a estas extensiones, modifica las siguientes claves:

HKEY_CLASSES_ROOT\batfile\shell\open\command
"(Default)" = %Trojan path% /exec:"%1" %*

HKEY_CLASSES_ROOT\comfile\shell\open\command
"(Default)" = %Trojan path% /exec:"%1" %*

HKEY_CLASSES_ROOT\exefile\shell\open\command
"(Default)" = %Trojan path% /exec:"%1" %*

HKEY_CLASSES_ROOT\giffile\shell\open\command
"(Default)" = %Trojan path% /exec:%interpreter%"

HKEY_CLASSES_ROOT\htmlfile\shell\open\command
"(Default)" = %Trojan path% /exec:%interpreter%

HKEY_CLASSES_ROOT\jpegfile\shell\open\command
"(Default)" = %Trojan path% /exec:%interpreter%

HKEY_CLASSES_ROOT\piffile\shell\open\command
"(Default)" = %Trojan path% /exec:"%1" %*

HKEY_CLASSES_ROOT\txtfile\shell\open\command
"(Default)" = %Trojan path% /exec:%interpreter%

HKEY_CLASSES_ROOT\Word.Document.8\shell\open\command
"(Default)" = %Trojan path% /exec:%interpreter%

HKEY_CLASSES_ROOT\WordPad.Document.1\shell\open\command
"(Default)" = %Trojan path% /exec:%interpreter%

donde %interpreter% es el programa asociado que realiza la carga del troyano.

Los valores originales son guardados en las siguiente rutas:

HKEY_CLASSES_ROOT\batfile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\comfile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\exefile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\giffile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\htmlfile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\jpegfile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\piffile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\txtfile\shell\open\command "winampold"

HKEY_CLASSES_ROOT\Word.Document.8\shell\open\command "winampold"

HKEY_CLASSES_ROOT\WordPad.Document.1\shell\open\command "winampold"

Modifica los ficheros WIN.INI y System.INI:

Cambios en SYSTEM.INI

[boot] "shell" = explorer.exe %Trojan path%

Cambios en WIN.INI

[windows] "run" = (muchos espacios)%Trojan path%

Modifica y crea ficheros BAT:

Cambios en AUTOEXEC.BAT

" " (sólo el espacio en blanco)

ÿ

Cambios WINSTART.BAT

" " (sólo el espacio en blanco)

ÿ

Por tanto, el AUTOEXEC.BAT y el WINSTART.BAT cargarán los dos ficheros creados por el troyano, que son:

" .bat"

"ÿ.bat"

 

PARA ELIMINAR EL VIRUS

Se controla desde DATS 4235 ó superior y engine 4.1.60 ó superior, y para su eliminación debe iniciar el sistema en modo sólo símbolo del sistema y ejecutar el ELIBDANF.EXE.

 

Para Descargar la utilidad ELIBDANF.EXE, pulsar AQUI

 

SATINFO, VIRUSCAN SPAIN SERVICE Barcelona, 07 Marzo 2003

 

Anterior