R E M O V E N D O

O programa "Back Orifice", é um Remote Server Control, ou seja, permite controlar uma maquina, rodando o sistema operacional Windows 95/98, remotamente instalando a interface de recepção do próprio "Back Orifice".
    O programa tem entre 20 e 24 kb, se auto deleta após a execução e altera o registro do windows. O "Back Orifice" age como um backdoor para windows, instalando-se automaticamente na maquina do usuário e deixando o sistema pronto para conexões remotas com o cliente do "Back Orifice".
    O arquivo de auto-instalação do Back Orifice, certamente vira em forma de um trojan(cavalo de tróia), ou seja, virá ocultado em arquivos de execução simples como aquelas famosas janelas engraçadas onde os botões fogem quando tentamos clicar nesles. Enquanto o usuário se diverte com a piada, o BO se auto-instala.
     A máquina que estiver com o sistema "Back Orifice" instalado poderá ser controlada remotamente, com a possibilidade de execução de processos, controle do file system, controle de rede e controle dos processos da maquina. É possível ainda, logar todas as teclas digitadas da máquina para um arquivo, comprometendo acessos a sites seguros (cartao de credito, homebanking, etc).
    Normalmente, o Back Orifice, abre a porta 31337. Para verificar se essa porta se encontra aberta em sua máquina, realiza o seguinte procedimento:


    Aparecerá uma lista de portas usadas(estando vc on-line), se alguma das linhas mostrarem a porta 31337 (udp) em listening, certamente o backdoor default foi instalado.
    Para localizar o BO, faça o seguinte:


    Para eliminar o Back Orifice, faça o seguinte:


    Ao aparecer a relação de arquivos executaveis, procure por um que possua 124.928 bytes. Delete-o, pois este é o arquivo. Para deletá-lo use o comando deltree: deltree nomearquivo.exe

    Um modo mais fácil de eliminar o BO de sua máquina, porém não tão eficaz, é utilizar o programa Antigen, uma espécie de "Anti-Vírus" para Back Orifice.


 

    O NetBus, como o BO, pode ser propagado através de um trojan horse - um programa que tem função dupla: ele executa alguma tarefa para o usuário ver e, ao mesmo tempo, instala um outro programa no sistema sem que o usuário se dê conta.
    Além da maioria das funções do BO, o NetBus tráz seu próprio repertório de truques. Abrir e fechar a porta do seu CDROM, mostrar imagens, inverter os botões do mouse, executar programas, emitir sons quando certas teclas são utilizadas, controlar o cursor do mouse, redirecionar o browser para uma certa página e bloquear teclas são algumas das opções. Fica difícil acreditar que se trata de uma inocente ferramenta de manutenção remota como defendem alguns. Pessoalmente, não vejo outra função para inverter os botões do mouse de alguém que não a de pregar peças.
 Detectando o NetBus
    O NetBus se comunica através das portas 12345 e 12346 (lembrem, o BO utiliza a 31337 por default). Você pode ver as portas de seu computador que estão em uso através do comando C:\>netstat -na (utilize o MS-DOS Prompt) ; assim como descrito para o BO, verifique quais as portas que estão sendo usadas. Se vc encontrar a 12345 ou a 12346, fique certo de que sua máquina está infectada.
    Uma forma mais direta de verificar se seu computador está "infectado" pelo NetBus é através do comando "telnet localhost 12345" (digite-o em uma janela de DOS). Se a resposta for algo como "NetBus 1.53" ou "NetBus 1.60" você está vulnerável e precisa eliminar o NetBus de seu computador.
    A versão atual do NetBus é a 1.60, mas ainda está circulando por aí a 1.53. O NB é, na verdade, mais antigo do que o Back Orifice, mas parece que só agora as pessoas estão despertando para a possibilidade de utilização desse aplicativo como um back door.

 Localizando o NetBus

    O grande problema ao se tentar remover esse tipo de programa é que ele pode estar instalado em seu computador com qualquer nome. Uma das maneiras que você pode usar para tentar descobrir esse nome é executar o Editor de Registros do Windows (RegEdit.exe, ele geralmente fica no diretório do Windows e você pode executá-lo com um clique duplo).
    Na janela do Editor de Registros, expanda a pasta "HKEY_LOCAL_MACHINE", em seguida vá clicando nas pastas "SOFTWARE", "Microsoft", "Windows", "Current Version" e "Run". Lá você verá o nome do monstrinho! Sabendo do nome, localize-o em seu disco através da facilidade de busca do Windows Explorer (Menu Ferramentas, item Localizar, opção Arquivos ou Pastas)

 Removendo o NetBus

 1 - Versão 1.53


    Para remover a versão 1.53 você deve procurar por dois arquivos no seu sistema: SysEdit.exe e KeyHook.dll.Mas atenção! SysEdit.exe é apenas o nome default, isto é, ele pode ter um outro nome; portanto use o Editor de Registros. Uma outra forma de detectá-lo é pelo tamanho - exatos 473,088 bytes.
    Ao encontrar o arquivo, não o delete diretamente. Execute-o com o argumento /remove. Exemplificando: se você encontrou o arquivo no diretório C:\Windows com o nome default de SysEdit.exe, abra uma janela de DOS e digite C:\Windows\SysEdit.exe /remove
    O arquivo KeyHook.dll pode ser apagado normalmente. Feito isso use o telnet novamente para verificar se está tudo ok.

 2 – Versão 1.60


    Existem algumas ferramentas que já são capazes de localizar e remover o NetBus 1.60, mas você também pode tentar removê-lo manualmente. O nome mais comum do servidor NB é Patch.exe mas, novamente, ele pode estar em seu sistema sob outro nome.
Um vez que você tenha localizado o servidor NB, execute-o com o argumento /remove, exatamente como no exemplo para versão 1.53. Digamos que o diretório seja "C:\Windows\Temp\" e o arquivo se chame "SysLog.exe". Neste caso, você deve digitar: C:\Windows\Temp\SysLog.exe /remove
    Para testar se a remoção aconteceu da fato, tente o mesmo "telnet localhost 12345".

   

Fonte: TauVirtual Home Page

 

1