BACK ORIFICE 2000 (ALIAS BO2K)

CARACTERÍSTICAS:

Back Orifice 2000 permite a los hackers controlar el PC de una persona a través de internet, siempre y cuando haya sido instalado en la máquina de la víctima. Opera como un RAT "Remote Access Tool".


PARA DETECTAR ESTE TROYANO.

ViruScan v.4.0.02 o superior
Doctor Solomon Toolkit 7.95 y superior.


PRUEBAS REALIZADAS CON:

Bo2K Server - Windows 95 v4.00.950, 4.00.950 C Y Windows 98 v4.10.1998, v4.10.2222A Bo2K Client - Windows 95 v4.00.950 C, Windows 98 v4.10.1998 Y v4.10.2222A


INFORMACIÓN

Back Orifice 2000 ha sido distribuido como Bo2KUS.ZIP con los siguientes binarios:

Bo2k.exe - 136kb, SERVIDOR
Bo2kcfg.exe - 216kb, UTILIDAD DE CONFIGURACIÓN DEL SERVIDOR
Bo2kgui.exe - 568kb, CLIENTE
Bo3des.dll - 24kb, plugin - MÓDULO DE TRIPLE DES
Bo_peep.dll - 52kb, plugin - CONTROL REMOTO PARTE CLIENTE:

BO2KGUI.EXE es la parte cliente.

El cliente permite las siguientes operaciones en el sistema remoto.

- Ping al sistema remoto
- Obtener la versión del servidor remoto
- Reiniciar el sistema remoto
- Listar los passwords guardados en el sistema remoto
- Obtener información del sistema remoto
- Captura de teclado del sistema remoto, guardándose en un archivo. Ver o eliminar este archivo.
- Activar ventanas de mensaje en el sistema remoto con cualquier título y mensaje.
- Monitorizar los puertos TCP para ver otros servicios o servidores.
- Manipular las unidades de red (listar, eliminar, crear) en el sistema remoto
- Listar, crear y eliminar procesos en el sistema remoto.
- Manipulación completa del registro en el sistema remoto.
- Listar los dispositivos de captura de video del sistema remoto y capturar un solo cuadro o pelicula AVI de dichos dispositivos.
- Ejecutar sonidos, una vez o repetidamente.
- Completa manipulación de archivos en el sistema remoto (copiar, eliminar, renombrar, enviar a/desde el cliente, etc)
- Comprimir y expandir archivos en el sistema remoto.
- Utilizar los servicios DNS del sistema remoto para resolver nombres de dominio y direcciones.
- Detener e iniciar el servidor en el sistema remoto.
- Cargar y descargar plugins en el servidor del sistema remoto.


PLUGINS

Dos plugins (BO3DES.DLL y BO_PEEP.DLL) se proporcionan para el Back Orifice 2000. BO3DES.DLL parece ser un módulo de encriptación triple DES, mientras que BO_PEEP.DLL se describe como un control remoto.BO2K también se apoya en plugins viejos creados para el antiguo BO.

Utilidad de configuración del servidor:

BO2K viene con un programa de configuración llamado BO2KCFG.EXE. Este programa permite la configuración del cliente BO2K.EXE, como estos aspectos:

- El tipo de red, opciones TCP/IP o UDP
- EL número del puerto. Opciones entre 1 y 65535 (El puerto UDP predefinido es 54321, y el puerto TCP/IP 0)
- Tipo de encriptación. Opciones XOR o 3DES.
- La contraseña para la conexión del servidor.

Tras la configuración del servidor, la utilidad de configuración puede modificar componentes adicionales del servidor como:
- Ejecutar en el inicio, opciones yes/no.
- Eliminar el archivo original: opciones yes/no
- El path , el valor por defecto es "UMGR32.EXE".
- Esconder procesos: YES/No
- NOMBRE del proceso de host: el valor por defecto es "EXPLORER".
- Service Name en Windows NT. El valor por defecto es "Remote Administration Service"


QUÉ HACE BO2K

BO2K es el servidor y cuando se ejecuta realiza las siguientes acciones:

- Se ejecuta en el inicio de Windows.
- Deja abierto un puerto para una conexión a internet.
- Se ejecuta de forma oculta, no aparece en la lista de tareas de Windows 9x ni en NT.


En Windows 9x:

Por defecto, el archivo UMGR32~1.EXE (Nombre DOS 8.3) se copia a la carpeta c:\windows\system. El registro se modifica en: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\RunServices]"UMGR32.EXE"="C:\\WINDOWS\\SYSTEM\\UMGR32.EXE e" (el archivo del nombre real no tiene una extensión .EXE, sino .EXE seguido por 230 espacios y la letra e. )

Sistemas NT:

Por defecto, el archivo UMGR32~1.EXE (Nombre DOS 8.3) aparece en la carpeta c:\winnt\system32. El registro se modifica en la siguiente localización:

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Remote Administration Service]
" Type"=00000110
"Start"=00000002
"ErrorControl"=00000000
"ImagePath"="C:\WINNT\System32\UMGR32.EXE e"
"DisplayName"= "Remote Administration Service"
"ObjectName"="LocalSystem"

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Remote Administration Service\Security]
"Security"= (una larga cadena de digitos hexadecimales)

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Remote Administration Service\Enum]
"0"="Root\LEGACY_REMOTE ADMINISTRATION SERVICE\0000"
"Count"=00000001
"NextInstance"=00000001

En el reincio siguiente, las siguientes llaves del registro son modificadas por el servidor cargado de BO2K.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Remote Administration Service]
"Type"=00000110
"Start"=00000002
"ErrorControl"=00000000
"ImagePath"="C:\WINNT\System32\UMGR32.EXE e"
"DisplayName"="Remote Administration Service"
"ObjectName"="LocalSystem"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Remote Administration Service]
"Security"= (larga cadena de digitos hexadecimales)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Remote Administration Service]
"0"="Root\LEGACY_REMOTE ADMINISTRATION SERVICE\0000"
"Count"=00000001
"NextInstance"=00000001


Proceso de ocultación:

Bajo windows NT el servidor intenta ocultar su proceso expandiendo la memoria asignada a un proceso existente. Se autocopia en esa memoria y crea un hilo remoto que se ejecuta en el espacio del primer proceso existente. El programa original termina entonces y el proceso desaparece de la memoria. Bajo Windows9x el servidor usa una técnica diferente para esconderse de los ojos entrometidos. Parchea el kernel del sistema operativo para que cualquier llamada a aquellas funciones que listan los procesos que se están ejecutando sean pasadas al proceso del servidor BO2K, en lugar de al sistema operativo.

La primera versión del actual BO2K parece tener un bug que le impide al mecanismo de ocultación trabajar bajo Windows 98 Second Edition v4.10.2222 A. Cuando corre bajo este sistema operativo el servidor provoca una "operación ilegal" y deja de permanecer residente. Sin embargo, copia el archivo a WINDOWS\SYSTEM\UMGR32.EXE e instala en el registro la llave que permite ejecutar el servidor en el inicio. Esto produce un mensaje de error cada vez que el sistema se inicia.


DETECCIÓN:

La detección requiere examinar todos los archivos debido a los nombres inválidos de archivo. Los usuarios que no usan el ViruScan 4.0.25 pueden derrotar el troyano a mano examinando en el modo de MS-DOS TODOS los archivos.

Otro método supone reiniciar Windows98 en modo SEGURO, quitar la llave del registro y volver a reiniciar Windows, eliminando entonces UMGR32~1.EXE en una ventana DOS.


volver