jueves, 26 de febrero de 2009

Sasser

Descripción: Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Como se infecta: Aviso de reinicio del equipo en 1 minuto. Tráfico en los puertos TCP 445, 5554 y 9996.

Los equipos infectados abren un servicio FTP en su puerto TCP/5554 para permitir la descarga del ejecutable del gusano.Busca máquinas a las que infectar realizando chequeos de direcciones IP generadas semialeatoriamente, intentando conectarse al puerto TCP/445 de cada una de ellas (puerto donde se encuentra por defecto el servicio LSSAS vulnerable).De las direcciones IP generadas como destinatarias de la infección, el 50% son calculadas completamente al azar, un 25% pertenecen a la misma clase A que la IP del ordenador infectado (primer octeto común) y el otro 25% se corresponden con IPs de la misma clase B (los dos primeros octetos iguales).Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código para explotar la vulnerabilidad LSASS (1.), de modo que si el sistema no esta protegido, abre una shell (intérprete de comandos) en el puerto TCP/9996. (2.)Desde ese intérprete de comandos fuerza una conexión al puerto TCP/5554 del ordenador infectado origen (3.), para descargar por FTP el ejecutable del gusano (4.). Esta acción la realiza una rutina creada por el gusano llamada cmd.ftp.

Síntomas de InfecciónEl virus se copia a sí mismo en el directorio de Windows con el nombre avserve.exe.Worm.W32/Sasser provoca un desbordamiento de búfer en LSASS.EXE, lo que hace que dicho programa falle y requiera el reinicio de Windows.

Para ejecutarse automáticamente cada vez que el sistema es reiniciado, el gusano añade a la siguiente clave del registro de Windows, el valor indicado. Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Crea el fichero win.log en el directorio raíz de la unidad C:. Este archivo contiene la dirección IP del equipo.
El gusano crea un mutex llamado "Jobaka3l" para no ejecutarse más de una vez en memoria.Nota: Un mutex es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Esto previene la múltiple carga del gusano en memoria.

Solución:
Para impedir el reinicio de Windows XP ejecute el comando "shutdown -a". Para ello haga clic en "Inicio", seleccione "Ejecutar", teclee "shutdown -a" (sin las comillas) y haga clic en "aceptar". Otra opción (válidad para Windows 2000) es retrasar el reloj del sistema un día.
El sistema no queda totalmente funcional, pero podrá activar el cortafuegos de Windows XP e instalar el parche para la vulnerabilidad desde el Boletín de Seguridad de Microsoft MS04-011.
En Windows XP, desactive temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar restauración del sistema en Windows XP y Windows Me
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos. Repare o borre el fichero infectado. Si el antivirus no puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria). Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación del fichero.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro o este vídeo de ayuda que ilustra el proceso. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Para evitar que el gusano sea ejecutado automáticamente cada vez que el sistema es reiniciado, elimine de la siguiente clave del registro de Windows, el valor indicado. Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Valor: "avserve.exe" = C:\WINDOWS\avserve.exe
Actualice su sistema con el parche de la vulnerabilidad que aprovecha este gusano para propagarse a otros equipos.Más información y acceso al parche que repara esta vulnerabilidad en el Boletín de Seguridad de Microsoft MS04-011.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla.

Solución:

0 comentarios:

Publicar un comentario