|
Nombre común: DialogArg
Nombre técnico: Exploit/DialogArg
Peligrosidad: Media
Alias: JS/Scob.A, VBS/Psyme, Exploit-MhtRedir, JS/Exploit-DialogArg.b trojan, Trojan.JS.Scob.a, Download.Ject, JS.Toofer, Win32.Toofer
Tipo: Troyano
Efectos:
Representa un conjunto de troyanos que contienen un código JavaScript con instrucciones para descargar un archivo ejecutable desde una dirección IP predeterminada.
Plataformas que infecta: Windows XP/2000/NT
Fecha de aparición: 24/06/2004
¿Está en circulación? Si
Descripción Breve
DialogArg representa un conjunto de troyanos que contienen un código JavaScript con instrucciones para descargar un archivo ejecutable desde una dirección IP predeterminada.
Este código es añadido de manera maliciosa a archivos HTML, CSS, GIF, etc. descargados desde una página ofrecida por un servidor web que funciona mediante IIS (Internet Information Services) v5.0 y que sea vulnerable por no haberse actualizado debidamente mediante los últimos parches de seguridad disponibles. Sin embargo, en el caso de archivos gráficos, por ejemplo con extensión GIF, el código añadido no será ejecutable.
Cuando un usuario del navegador Internet Explorer visita una página albergada en un servidor web atacado, recibirá dicha página con el añadido de un pie, en el que se ha incluido el código malicioso. Si Internet Explorer no está convenientemente actualizado, el código malicioso será ejecutado sin conocimiento ni consentimiento del usuario.
Los troyanos que incluyen este código JavaScript descargan el backdoor detectado por Panda Software como Webber.P en el ordenador del usuario cuando visita alguna página web modificada. La descarga se realiza desde un servidor ubicado en Rusia.
Es importante destacar que en el servidor web atacado las páginas aparecen limpias: es en el momento en que se realiza la petición de la página cuando el servidor la devuelve con el código malicioso insertado como pie de página de la misma.
Si usted es administrador de un servidor web que utiliza IIS v5.0, se recomienda aplicar el parche de seguridad. Pulse aquí para acceder a la página de descarga del parche.
Por otra parte, si utiliza Internet Explorer como navegador, aplique el parche acumulativo correspondiente. Pulse aquí para acceder a la página de descarga del parche.
Síntomas Visibles
Si su servidor web funciona mediante IIS (Internet Informacion Services) v5.0, compruebe si su configuración ha sido alterada para que incluya un pie en todas las páginas que alberga.
Información actualizada: 24/06/2004. |
|