Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 23/05/2006, 23:36   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Troyano liberado por exploit de "Zero day" de Word

El Internet Storm Center ha reportado la aparición de un exploit que se aprovecha de una supuestamente recién descubierta vulnerabilidad en Microsoft Word (Word XP y Word 2003). El exploit ha sido enviado en documentos .DOC adjuntos a correos electrónicos que se han propagado en forma de spam (actualmente, el documento puede tener un nombre como NO.060517.DOC.DOC o PLAN.DOC, entre otros posibles).

Cuando el exploit se ejecuta (al abrirse el documento modificado maliciosamente), se libera un troyano tipo BOT en el sistema. En concreto, los siguientes archivos son creados:

\TEMP\20060424.bak
\TEMP\csrse.exe
c:\windows\system32\winguis.dll

CSRSE.EXE se autoelimina luego de ejecutarse. La carpeta "c:\windows\system32" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows XP y Windows Server 2003, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system" en Windows 9x y ME).

La carpeta TEMP está ubicada en "c:\windows\temp", "c:\winnt\temp", o "c:\documents and settings\[usuario]\local settings\temp", de acuerdo al sistema operativo.

Luego de liberar estos archivos, se sobrescribe el documento de Word con contenido no infectado. Como resultado visible, Word deja de responder, mientras se ofrece al usuario la opción de reabrir el archivo. Si esta acción es aceptada, el nuevo documento, que no contiene ningún tipo de infección, es abierto sin ninguna otra clase de incidente.

Mientras tanto, el troyano intenta conectarse a un determinado sitio web vía HTTP (http: // localhosts .3322 .org). Esta acción es reiterada cada 60 segundos aproximadamente.

El código liberado también aplica técnicas de rootkit para ocultar los archivos asociados con el troyano. En concreto, esto hace que cualquier archivo que se llame WINGUIS.DLL no pueda ser visto con el Explorador de Windows.

La siguiente clave del registro es modificada para que el mencionado DLL sea invocado por Windows:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
AppInit_DLLs = "c:\windows\system32\winguis.dll"

El BOT es capaz de capturar información del sistema infectado (versión del sistema operativo, actualizaciones instaladas, antivirus y cortafuegos instalados, configuración del Internet Explorer, contenido de carpetas como "Mis documentos", "Inicio", etc.)

Alternativamente, el troyano abre la posibilidad de que un usuario remoto pueda ejecutar comandos, descargar otros archivos, capturar información del teclado, lanzar y detener servicios, matar procesos, leer, escribir o borrar archivos y carpetas, reiniciar Windows, tomar capturas de pantallas, etc.

También son creados los siguientes archivos (al comienzo, de cero byte cada uno):

c:\windows\system32\drivers\DetPort.sys
c:\windows\system32\drivers\IsPubDRV.sys
c:\windows\system32\drivers\RVdPort.sys

Las siguientes claves también pueden ser creadas:

HKLM\System\CurrentControlSet\Services\gui30svr

HKLM\System\ControlSet001\Control\Class
{8ECC055D-047F-11D1-A537-0000F8753ED1}

HKLM\System\ControlSet001\Enum\Root\legacy_gui30svr\0000
driver = "{8ECC055D-047F-11D1-A537-0000F8753ED1}\0024"

Microsoft reconoció la existencia de la vulnerabilidad e informó también sobre este exploit. Además de recomendar a los usuarios no abrir adjuntos no solicitados (al momento actual, única vía de entrada para el exploit), promete que un parche para este problema sería publicado en la próxima actualización programada (junio 13 de 2006).

NOTA: El término "Zero day" (o "0day"), se aplica en este caso a un exploit hecho público para una vulnerabilidad de la que aún no existe un parche, generalmente el mismo día de haber sido descubierta.


Relacionados:

Targeted attack: experience from the trenches (NEW)
http://isc.sans.org/diary.php?storyid=1345

Targeted attack: Word exploit - Update (NEW)
http://isc.sans.org/diary.php?storyid=1346

Update on Word 0-Day Issue (NEW)
http://isc.sans.org/diary.php?n&storyid=1351

Microsoft Security Advisory (919637)
Vulnerability in Word Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/919637.mspx

Exploits Circulating for Zero Day Flaw in Microsoft Word
http://www.eeye.com/html/resources/newsletters/alert/pub/AL20060523.html
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 00:03.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.