terça-feira, 19 de fevereiro de 2008

Testes realizados em Anti-Vírus - Windows Vista





Confira as características e o desempenho desses programas, e veja quem enfrentou melhor cerca de 900 mil pragas virtuais, Cavalos-de-tróia, rootkits e keyloggers são termos que podem não significar muito para um usuário comum. Mas para um computador, eles são equivalentes aos vírus da gripe aviária e ou o Ebola.
Com o dinheiro servindo de principal motivador, os criminosos da web fizeram das falhas dos programas um grande problema. E das pragas virtuais, suas armas.
Para descobrir quais programas, hoje, oferecem a melhor proteção, testamos oito antivírus isolados (que não incluem firewall) para o Vista, novo sistema peracional da Microsoft: Avast 4 Antivirus Professional Edition (Alwil); Antivirus 10 (BitDefender); NOD32 (Eset); AVG 7.5 Anti-Virus Professional Edition (Grisoft); Anti-Virus 6 (Kaspersky); Antivirus 2007 (Panda); Norton AntiVirus 2007 (Symantec); e AntiVirus plus AntiSpyware 2007 (Trend Micro).

Esses aplicativos permitem aos usuários montar seus próprios pacotes de segurança (escolhendo seu firewall preferido, pago ou não) e custam menos do que os pacotes de segurança.
Todos incluem proteção anti-spyware e muitos possuem componentes antirootkit para defesa contra tentativas de ocultar malwares dentro do sistema.
Para combater vírus desconhecidos, todos os aplicativos testados vêm com alguma forma de proteção proativa. A proposta é superar o método tradicional de verificação, que é baseado em assinaturas de ameaças conhecidas para poder bloqueá-las.
Depois de rigorosas análises, elegemos o Anti-Virus 6 (Kaspersky) como nosso Best Buy. Ele ficou entre os melhores na detecção de malware, junto com os aplicativos da Symantec e da BitDefender, e foi o melhor na tarefa de limpar as infecções de malware.
O preço, 89 reais, similar ao de outros produtos, é o principal senão desta solução. Isso porque a versão integrada (com muito mais ferramentas) Internet Security deste mesmo fabricante sai por 129 reais.
Em parceria com a empresa de pesquisa em segurança AV-Test.org, testamos os programas no Windows Vista Ultimate, mas todos os produtos possuem versão para o Windows XP.
Os testes mais importantes eram aqueles que, conduzidos pela AV-Test, colocavam cada aplicativo contra um lote de 900 mil pragas virtuais, entre cavalos-de-tróia, bots e outras formas de malware.
Depois disso, cada aplicativo teve que tentar detectar atuais ameaças usando assinaturas de arquivos com um ou dois meses de idade para simular sua eficácia contra malwares desconhecidos.


Os melhores aplicativos em nossa avaliação, não surpreendentemente, são aqueles que se saíram melhor nos testes mais importantes.
Também avaliamos cada programa no quesito design e facilidade de uso, incluindo a conveniência da configuração padrão do programa recém-instalado.
Depois testamos o desempenho, suporte e se o aplicativo possuía atributos como verificação de tráfego.
Por fim, levamos em conta os preços. Para escolher nossos competidores, selecionamos os programas mais vendidos para o Vista e os mais populares. A Alwil e a Grisoft oferecem versões gratuitas mais simples de seus programas, mas comparamos somente as versões pagas oferecidas por elas.
Por que a McAfee não está na lista? A empresa não vende mais aplicativos antivírus únicos (já vem com firewall, o que faz com que o produto fique em outra categoria).
Outra ausente é a F-Secure, cujo popular aplicativo ainda não estava disponível para o Vista até o momento em que realizamos os testes.
A assinatura de vírus não bastaNo início deste ano, como um furacão a atravessar a Europa, uma tempestade inusitada se abateu sobre os computadores do mundo.
No dia 18 de janeiro, a chamada tempestade de worms começou com arquivos anexados a mensagens de e-mail com títulos como “Furacão na Europa causa 230 mortes”.
Num período de 12 dias, mais de 42 mil variantes do novo malware foram disseminadas, isso segundo a empresa de segurança Commtouch.
A intenção desses ataques era enganar a detecção de vírus baseada em assinatura, que precisa conhecer uma parte específica do malware antes de capturá-lo.
A tempestade de worms serve de exemplo de como os criadores de vírus tentam se manter um passo à frente dos programas de proteção, com uma preparação de diversos vírus e linhagens de malware.
Esses criminosos ainda procuram se manter fora do radar (e fora do banco de dados de assinaturas), lançando ataques específicos (direcionados) que enviam um pequeno pacote nocivo a uma única empresa ou organização.
Os ataques envolvem uma melhor engenharia social do que a maior parte dos ataques realizados até então. Por exemplo, eles podem empregar falsos endereços de remetente de verdadeiros funcionários da companhia para enviar mensagens de e-mails carregados com vírus.

Em resposta, as empresas de segurança estão usando proteção proativa, que não precisa de assinatura de vírus para ser eficaz. Tal proteção é “uma necessidade”, afirma Natalie Lambert, analista de segurança da Forrester Research. “Trata-se de ameaças desconhecidas e direcionadas.”
Um procedimento proativo usa o método chamado análise heurística para examinar a programação de um vírus em busca de comandos ou segmentos de código suspeitos.
Normalmente esse método pode capturar uma nova variante de algum malware existente – como um daqueles presentes na tempestade de worms – ao reconhecer suas similaridades com outras variantes já analisadas.
A abordagem heurística analisa um pedaço de um malware em potencial, mas a análise de comportamento, outra técnica de proteção proativa, observa do lado de fora para ver como o potencial malware executa sua programação.
Se um arquivo tiver um comportamento suspeito, como executar algo a partir de um diretório temp, os programas antivírus podem marcá-lo como um possível malware.
Alguns novos métodos avançados de análise comportamental criam o que é chamado de ‘sandbox’ (caixa de areia, literalmente), na qual parte ou todo o programa suspeito pode ser analisado num ambiente virtual protegido.
Os dois melhores programas no quesito desempenho em nossos testes proativos – que submeteram PCs protegidos a malwares de assinaturas seminovas e novas para simular futuras ameaças desconhecidas – contavam com o esquema sandbox.
O programa NOD32, da Eset, interceptou 79% dos malwares, e o BitDefender Antivirus 10 parou 61% deles.Em contrapartida, o Grisoft AVG ficou em último, com 34% de taxa de bloqueio, mesmo usando de sandbox.
Esses números mostram que, apesar das proteções proativas mostrarem ser um importante suplemento, elas ainda não estão prontas para substituir os tradicionais métodos de assinatura.
Como são feitos os testesA avaliação de PC WORLD para programas antivírus únicos é baseada em pontuações calculadas separadamente nas seguintes categorias: desempenho, especificações, design e preço.

A pontuação de desempenho, com peso maior em nossa avaliação, mede não somente a velocidade do sistema testado, mas também a importante detecção de malware e testes de desinfecção.
Os testes de detecção são os que possuem peso maior dentro da pontuação de desempenho. Para estes testes de detecção e desinfecção, tivemos como parceira a AV-Test.org, uma empresa de segurança alemã.
Ela submeteu os programas a uma análise rigorosa: o teste geral de detecção de malware colocou cada aplicativo contra quase 900 mil amostras de vírus, cavalos de tróia e back doors, entre outros programas nocivos.
Algumas dessas amostras são comumente usadas em ataques na internet; outras são bem menos conhecidas e devem ter sido usadas em ataques mais específicos e direcionados.
Na realização dos testes proativos, que simulam a capacidade dos programas de detectar malware, a AVTest.org fez uma varredura num conjunto de novos malwares com cada aplicativo usando arquivos com assinaturas de um e dois meses de idade.
O teste de detecção também avalia como cada programa lida com diferentes tipos de documentos, para poder encontrar malwares ocultos em vários tipos de dados arquivados.
O teste de desinfecção mede o quão bem um aplicativo antivírus pode detectar e, depois, limpar uma infecção que se instalou no PC.
A AV-Test.org checou se o software antivírus removeu os arquivos malware. Consideramos a limpeza no Registro como a menos importante das três áreas, com peso menor nessa pontuação.
Para completar a pontuação de desempenho, testamos o impacto do programa antivírus na velocidade do computador. Para isso, usamos parte do aplicativo de benchmark WorldBench 6 Beta 2, de PC WORLD.
Esses testes medem a quantidade de tempo que um computador leva para executar um conjunto de tarefas com uma variedade de programas, incluindo o Firefox, Microsoft Office e WinZip.

Executamos o WorldBench 6 Beta 2 num de PC várias vezes com o software antivírus instalado e depois sem ele. Comparando os resultados, com e sem o programa instalado, pudemos calcular a lentidão ou ocupação do processamento que cada programa antivírus acarreta.
A pontuação de especificações avalia o pacote de atributos básicos de cada programa. Mesmo sendo importante, não tem mais peso que a pontuação de desempenho.
Procuramos coisas como se o programa faz varredura em e-mails e de tráfego de rede para capturar ataques antes que eles atinjam o disco rígido, e se o programa pode apagar um arquivo manualmente com um clique no menu de opções do Windows Explorer.
Ainda nesse quesito, pesquisamos o tipo de suporte (telefone e e-mail) que um aplicativo oferece e os custos associados a tal.
A pontuação de design avalia a interface e facilidade de uso de cada programa. Se um software facilita a busca e compreensão das configurações, tem boa aparência e instala opções padrão apropriadas para um usuário comum, então o programa se sairá bem nesse quesito.
Por fim, conferimos os preços. Utilizamos o valor de download, em vez do preço da caixa na loja. Consideramos o preço de aquisição de uma licença para um computador válida por um ano (exceto para produtos cujo preço mais baixo cobre vários computadores), bem como o preço de renovação do programa para mais um ano.
A maior parte das empresas oferece taxas diferentes para muitos computadores e/ou muitos usuários, então verifique as opções para encontrar a que melhor se encaixa em suas necessidades.
Observe que a pontuação final costuma deixar os produtos com classificações muito próximas. Isso é resultado, em parte, das semelhanças entre os produtos no desempenho em uma área com peso maior na média final, como detecção de malware.
Ainda, os programas também podem ter um conjunto de atributos muito parecidos. Por esses motivos, é melhor observar o relatório de teste de cada produto, levando em conta seu desempenho e atributos característicos. Dois produtos com pontuação similar podem ter resultados significativamente diferentes em um teste de desempenho individual e no quesito atributos.



Os dez vírus mais perigosos de todos os tempos!!!



Em “comemoração” ao aniversário de 20 anos dos vírus, o website norte-americano TechWeb (www.techweb.com) organizou um ranking cronológico com as dez piores pragas de todos os tempos. Segundo a lista, os vírus ficaram mais perigosos e danosos com o passar dos anos, causando prejuízos cada vez maiores. Confira:
Chernobyl (1988)
Também chamado de CIH, esse vírus é conhecido como o mais perigosos e destrutivo de todos os tempos. A praga foi criada em Taiwan e atacava apenas as máquinas com Windows 95, 98 e ME, podendo ficar residente na memória do PC. Ele sobrescrevia arquivos e executáveis, destruindo dados e até softwares inteiros. Os danos causados pelo Chernobyl são estimados entre US$ 20 milhões e US$ 80 milhões.
Melissa (1999)
Um dos primeiros vírus a ser disseminado pela internet, ele era distribuído via e-mail. Foi espalhado tão rapidamente que forçou grandes empresas, como Intel e Microsoft, a fechar seus sistemas de correio eletrônico. A praga era distribuída através do Outlook e, quando acionada, enviava automaticamente e-mails para outros 50 nomes da lista de contatos. O Melissa alterava documentos do Word - colocando no lugar falas do programa de televisão Os Simpsons. Estimam-se danos entre US$ 300 milhões a US$ 600 milhões.
ILoveYou (2000)
O programa era recebido com o falso pretexto de ser uma carta de amor e, depois de executado, sobrescrevia arquivos de música, imagens e dados. A praga era transmitida por e-mail e também era conhecida como Loveletter e The Love Bug. O vírus foi detectado pela primeira vez em maio, em Hong Kong, mas teve seu autor reconhecido nas Filipinas, que nunca foi punido por falta de leis no país. Os danos são estimados entre US$ 10 bilhões e US$ 15 bilhões.
Code Red (2001)
Liberado em 13 de julho, esse vírus infectou quase 400 mil servidores pelo mundo em menos de uma semana. A praga tinha como alvo os servidores com o Microsoft's Internet Information Server (IIS) e foi responsável por revelar a vulnerabilidade desse sistema operacional. Os micros infectados enviavam ataques a determinados endereços IP, incluindo o utilizado pela Casa Branca. As estimativas são de um milhão de computadores infectados e danos em torno de US$ 2,6 bilhões.
SQL Slammer (2003)
O vírus também é conhecido como Sapphire e foi lançado em 25 de janeiro, num sábado. Por não ter sido um dia comercial, os especialistas acreditam em baixos danos causados por ele – algo em tordo de poucos dólares e centavos. Porém, a praga chegou a atingir 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. O alvo dele não era os usuários, mas sim os servidores. Com isso, ele foi capaz de infectar 75 mil computadores em apenas 10 minutos e atrapalhar bastante o tráfego on-line.
Blaster (2003)
Nos meses de verão na Europa, os profissionais de tecnologia viram surgir os perigosos worms Blaster e Sobig. O Blaster foi o primeiro (detectado em 11 de agosto) e se espalhou rapidamente (dois dias), explorando a vulnerabilidade dos Windows 2000 e XP. Quando ativado, ele presenteava aos usuários com uma caixa de mensagem que avisava sobre uma iminente queda do sistema (ele estava falando sobre um ataque programado contra o site oficial da Microsoft). Milhões de micros foram infectados e os danos giraram entre US$ 2 bilhões e US$ 10 bilhões.
Sobig (2003)
A variante mais destrutiva deste vírus foi a Sobig.F, que estabeleceu um novo recorde ao se espalhar tão rápido no dia 19 de agosto (mais de um milhão de cópias em apenas 24 horas). O vírus contaminava computadores por e-mails e, quando ativado, enviava-se para todos os e-mails encontrados – causando um tráfego de informações incrível. Os prejuízos foram tantos que a Microsoft chegou a oferecer US$ 250 mil dólares para quem idenficase o criador. Porém, nada foi descoberto.
Bagle (2004)
Ele fez sua estréia em 18 de janeiro e era um worm clássico e sofisticado. O código-malicioso também vinha por e-mail e também buscava outros endereços no sistema para ser retransmitido. Porém, ao ser ativado, ele permitia um controle total das máquinas (o que deixou muitos internautas vulneráveis para o roubo de informações pessoais, financeiras e de dados). Causou prejuízos em torno de dez milhões de dólares e ainda é encontrado até hoje.
MyDoom (2004)
Em poucas horas do dia 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto ele se espalhava numa velocidade sem precedentes (também através de e-mails). O worm se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, contendo o texto "Mail transaction failed" (falha na transação de e-mails). Os especialistas acreditam que pelo menos um em cada 10 e-mails foram infectados, apenas durante as primeiras quatro horas de existência do vírus, que chegou a diminuir 10% da performance global da internet e aumentar o tempo de carregamento dos sites em 50%.
Sasser (2004)
Ele começou a ser espalhado no dia 30 de abril e seu poder de destruição foi tão forte que chegou a deixar sistemas de comunicação via satélite fora do ar em algumas agências de notícias na França. O código-maligno ainda resultou no cancelamento de vários vôos da Delta Airlines e na queda dos sistemas de numerosas companhias pelo mundo. O Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para ser instalado, pois ele explorava uma falha de segurança no Windows 2000 e XP. O vírus foi criado por um estudante alemão de 17 anos e causou prejuízos em torno de US$ 10 milhões. O jovem não foi condenado por, na época, ser menor de idade.
Fonte: TechWeb

sexta-feira, 15 de fevereiro de 2008

Worms Blaster teekids

CERT® Advisory CA-2003-20 Worm W32/Blaster
Data original de lançamento: 11 de agosto de 2003 Última Revisão: 14 de agosto de 2003 Origem: CERT/CC
Um histórico completo das revisões pode ser encontrado ao final deste documento.
Sistemas Afetados
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003

Resumo
O CERT/CC está recebendo relatos de uma atividade amplamente disseminada, relacionada a um novo código malicioso conhecido como W32/Blaster. Este worm parece explorar vulnerabilidades conhecidas na Interface RPC (Remote Procedure Call) da Microsoft.

I. Descrição
O worm W32/Blaster explora uma vulnerabilidade na interface DCOM RPC da Microsoft como descrito em VU#568148 e CA-2003-16. Após ter sido executado com sucesso, o worm tenta trazer uma cópia do arquivo msblast.exe da máquina previamente comprometida. Assim que este arquivo é trazido, o sistema que foi comprometido executa-o e inicia uma varruda procurando por outros sistemas vulneráveis para comprometê-los da mesma maneira. Durante o processo de propagação, uma sessão TCP na porta 135 é utilizada para executar o ataque. Entretanto, acessos às portas 139/TCP e 455/TCP também podem prover vetores de ataque e devem ser consideradas quando houver aplicação de estratégias para a redução de riscos. A Microsoft publicou informações sobre esta vulnerabilidade no "Microsoft Security Bulletin MS03-026".
Testes em laboratório confirmaram que o worm inclui a funcionalidade de lançar um ataque de negação de serviço do tipo TCP SYN flood contra o site windowsupdate.com. Nós estamos investigando as condições sob as quais este ataque pode se manifestar. A ocorrência de tráfego incomum ou inesperado para windowsupdate.com pode indicar uma infecção em sua rede, deste modo, você pode ter interesse em monitorar o tráfego de rede.
Os sites que não utilizam o windowsupdate.com para gerenciar correções podem desejar bloquear o tráfego de saída para windowsupdate.com. Na prática, isto pode ser difícil de ser realizado, pois o windowsupdate.com pode não resolver para o mesmo endereço todas as vezes. Para bloquear corretamente o tráfego para o windowsupdate.com é necessário um entendimento detalhado da arquitetura de roteamento de sua rede, das necessidades de gerenciamento dos sistemas e do ambiente de resolução de nomes. Você não deve bloquear o tráfego para windowsupdate.com sem um profundo entendimento de suas necessidades operacionais.
Nós estamos em contato com a Microsoft a respeito da possibilidade deste ataque de negação de serviço.

II. Impacto
Um atacante remoto pode explorar estas vulnerabilidades para executar código arbitrário com os privilégios de "Local/System" ou causar uma condição de negação de serviço.

III. Solução
(NOTA: Instruções detalhadas para recuperação de sistemas Windows XP de uma contaminação pelo worm W32/Blaster podem ser encontradas no documento "W32/Blaster Recovery Tips")
Aplicar correções
Todos os usuários são encorajados a aplicar as correções descritas no "Microsoft Security Bulletin MS03-026", tão rápido quanto possível, para diminuir o risco da vulnerabilidade descrita na VU#568148. Estas correções também estão disponíveis através do serviço "Windows Update" da Microsoft.
Os sistemas que executam o Windows 2000 ainda podem estar vulneráveis a pelo menos um ataque de negação de serviço através da vulnerabilidade descrita em VU#326746, se seu serviço DCOM RPC estiver disponível através da rede. Deste modo, os sites são encorajados a utilizar as dicas de filtragem de pacotes abaixo em adição à aplicação das correções fornecidas no documento MS03-026.
Foram recebidas informações de que algumas máquinas afetadas não são capazes de permanecer conectadas à rede pelo tempo necessário para fazer o "download" das correções da Microsoft. Para as máquinas nesta situação, o CERT/CC recomenda o seguinte:

1. Desconecte fisicamente o sistema da rede.

2. Verifique o sistema à procura de sinais de comprometimento.
· Na maioria dos casos, a infecção será indicada pela presença da chave do registry"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows auto update" com o valor de msblast.exe. Outros valores possíveis incluem teekids.exe e penis32.exe. Se esta chave estiver presente, remova-a utilizando um editor de registry.

3. Se a máquina estiver infectada, finalize a cópia do msblast.exe, teekids.exe ou penis32.exe que estiver em execução utilizando o Task Manager.

4. Procure pelos arquivos msblast.exe, teekids.exe e penis32.exe, e delete-os.

5. Execute um dos seguintes passos para proteger o sistema de um comprometimento antes da instalação da correção da Microsoft:

Obs: Procedimentos Realizados por min e com segurança

· Desabilite o DCOM como descrito no boletim MS03-026 e no artigo 825750 do "Microsoft Knowledge Base".
· Habilite o ICF (Internet Connection Filter) da Microsoft ou outro programa de filtragem de pacotes para bloquear conexões de entrada para a porta 135/TCP. Informações sobre o ICF estão disponíveis no artigo 283673 do "Microsoft Knowledge Base".

6. Reconecte o sistema à rede e aplique as correções mencionadas no boletim MS03-026.
A Trend Micro, Inc. publicou uma lista com passos para cumprir estes objetivos. A Symantec também publicou uma lista com objetivos semelhantes.

quinta-feira, 14 de fevereiro de 2008

Vírus "W32/AHKHeap"


Type
Virus
SubType
Worm
Discovery Date
05/21/2007
Length
MicrosoftPowerPoint.exe (462,050 bytes), svchost.exe (239,104 bytes)
Minimum DAT
5035 (05/21/2007)
Updated DAT
5112 (09/04/2007)
Minimum Engine
5.1.00
Description Added
05/21/2007
Description Modified
06/23/2007 6:46 AM (PT)


Characteristics
This is a detection for worm written using AutoHotKey scripts and spreads via removable drives.

Upon execution the worm drops the following files:
%Temp%\MicrosoftPowerPoint\MicrosoftPowerPoint\2.mp3 (56,467 bytes) --> Media file
%Temp%\MicrosoftPowerPoint\MicrosoftPowerPoint\drivelist.txt (72 bytes) --> List of drives it tries to replicate
%Temp%\MicrosoftPowerPoint\MicrosoftPowerPoint\Icon.ico (318 bytes) --> Icon file
%Temp%\MicrosoftPowerPoint\MicrosoftPowerPoint\Install.txt (8,743 bytes) --> AutoHotKey Script
%Temp%\MicrosoftPowerPoint\MicrosoftPowerPoint\pathlist.txt (varies) --> List of drives worm is copied to
%Temp%\MicrosoftPowerPoint\MicrosoftPowerPoint\svchost.exe (239,104 bytes) --> Copy of worm
c:\heap41a\2.mp3 (56,467 bytes) --> Media file played when alert box is displayed
c:\heap41a\drivelist.txt (72 bytes) --> List of drives to scan for
c:\heap41a\Icon.ico (318 bytes) --> Icon file
c:\heap41a\reproduce.txt (834 bytes) -->AutoHotKey Script for registry manipulation
c:\heap41a\script1.txt (3,588 bytes) --> AutoHotKey Script for Messagebox creation
c:\heap41a\std.txt (439 bytes) --> AutoHotKey Script for registry manipulation / run other scripts
c:\heap41a\svchost.exe (239,104 bytes) --> Copy of worm
c:\heap41a\offspring\autorun.inf (21 bytes) --> used to autorun the worm when the drive is accessed

Creates the following registry keys to hook at system startup:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run"winlogon"= "C:\heap41a\svchost.exe C:\heap41a\std.txt"
Disables the show hidden file options in folder options using the following registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL "CheckedValue" = "00000000"

The worm also prevents the user from accessing certain websites like orkut.com and youtube.com and gives a message box as shown below.

Symptoms
Presence of above mentioned registry keys and files.
Getting a prompt as shown in the image above while trying to access orkut.com or youtube.com

Method of Infection
The worm spreads via removable drives. Infection starts either with manual execution of the binary or by navigating to folders containing infected files whereby the autorun.inf files can cause auto-execution.

Removal
A combination of the latest DATs and the Engine will be able to detect and remove this threat. AVERT recommends users not to trust seemingly familiar or safe file icons, particularly when received via P2P clients, IRC, email or other media where users can share files.

Vírus "portacopos.exe", cuidado !!!!


VSantivirus No. 771 - Año 6 - Domingo 18 de agosto de 2002Troj/Portacopo:br. Troyano sumamente destructivohttp://www.vsantivirus.com/portacopo.htm


Nombre: Troj/Portacopo:br

Tipo: Caballo de Troya

Alias: Trojan.Portacopo:br

Fecha: 8/ago/02

Tamaño: 475,648 bytes

Plataforma: Windows 95 y 98


Este troyano, aparentemente creado en Brasil, ha sido reportado en diversas redes compartidas de archivos entre usuarios (Peer-to-peer) tales como KaZaa, Morpheus, etc., en un archivo de nombre PORTACOPOS.EXE, y contiene una rutina altamente destructiva que solo afecta a usuarios con Windows en portugués.El nombre (portavasos en español), hace referencia a una popular broma sobre el uso como portavaso de la bandeja de la lectora de CD, y apela a esto para engañar al usuario y obligarlo a su ejecución.Está escrito en Delphi, y se presenta con un icono similar al usado por las aplicaciones creadas con Shockwave.Cuando el troyano se ejecuta por primera vez, se presenta una ventana de diálogo con el siguiente mensaje:

"Multifuncional Voce acaba de descobrir mais umexcelente recurso de seumicrocomputador!"[ Utilizar ]

Al pinchar en el botón [Utilizar], la bandeja de la lectora de CD se abre, y al mismo tiempo se muestra este otro mensaje:

"Porta Copos Un excelente e util PORTA COPOS!"[ OK ]

Al pinchar en el botón [OK] aparece este nuevo mensaje:

"Multifuncional Voce acaba de descobrir mais umexcelente recurso de seumicrocomputador!"[ Fechar ]

Al pinchar en [Fechar] se cierra la bandeja.Mientras estos mensajes son mostrados, el troyano se copia a si mismo como WSYS.EXE en la carpeta Windows:

C:\Windows\WSys.exe
'C:\Windows' puede variar de acuerdo a la versión de Windows instalada (por defecto C:\WINDOWS en Windows 9x/ME/XP o C:\WINNT en Windows NT/2000).

Luego modifica la siguiente entrada en el registro para autoejecutarse en cada reinicio del sistema infectado:


HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunBOOTVerify=C:\Windows\WSys.exe /plus


También se crea esta entrada:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\CountStart = 1

El contador aumentará de 1 en 1 en cada ejecución del troyano en la computadora infectada.En sistemas en portugués, se sobrescriben todos los archivos no abiertos por el sistema en todas las carpetas y subcarpetas de las unidades de disco locales y las compartidas en red. Los archivos sobrescritos quedan todos con un tamaño de 1 byte de longitud.

Note que se trata de un programa maligno, no es un virus ni un gusano, que pueda propagarse por si solo, aún cuando haya sido visto en el intercambio de archivos a través de utilidades como KaZaa.

Requiere la acción directa del usuario damnificado para su ejecución (doble clic sobre el archivo), por lo que suele usarse en forma premeditada por algunos atacantes, en este caso, simulando mostrar una 'original' manera de convertir nuestra lectora de CD en un 'práctico' portavasos.


Reparación manual


Si se ha ejecutado la rutina destructiva del troyano, no hay forma de reparar los archivos sobrescritos, debiéndose reinstalar Windows y todos los programas.En caso contrario, para reparar manualmente la infección provocada por este troyano, proceda de la siguiente forma:


1. Actualice sus antivirus

2. Ejecútelos en modo escaneo, revisando todos sus discos duros

3. Borre los archivos detectados como infectados


Editar el registro


1.Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada:
Boot Verify

4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).Limpieza de virus en Windows Me y XPSi el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:


Limpieza de virus en WindowsMe VSantivirusNo.499-19/nov/01


Limpieza de virus en WindowsXP VSantivirusNo.587-14/feb/02