WIN32/SASSER.B
Se genera tráfico excesivo en los siguientes puertos TCP:
445, 5554 y 9996
Análisis:
El gusano es un archivo de 15,872 bytes.
El gusano se copia a si mismo en la carpeta de Windows con el siguiente nombre:
c:windowsavserve2.exe
NOTA: La carpeta «c:windows» puede variar de acuerdo al sistema operativo instalado («c:winnt» en NT, «c:windows», en 9x, Me, XP, etc.).
También crea los siguientes archivos:
c:win.log
c:windowssystem32#_up.exe (varias copias)
Donde # es un número de cinco dígitos, ejemplos:
c:windowssystem3215643_up.exe
c:windowssystem3212383_up.exe
c:windowssystem3221730_up.exe
Modifica la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
avserve2.exe = c:windowsavserve2.exe
El gusano inicia 128 hilos de ejecución para escanear direcciones IP seleccionadas al azar por el puerto TCP/445, buscando sistemas vulnerables. TCP/445 es el puerto por defecto para el servicio vulnerable, SMB (Server Message Block).
Esto ocasiona a veces, el fallo de las computadoras que no tienen el parche MS04-011 instalado.
En Windows XP, muestra una ventana con un mensaje muy similar al siguiente:
LSA Shell (Export Version) ha encontrado un problema
y debe cerrarse. Sentimos los inconvenientes ocasionados.
En Windows 2000 se muestra una ventana casi idéntica a la provocada en Windows XP por el gusano Blaster (Lovsan):
Apagar el sistema
Se está apagando el sistema. Guarde todo
trabajo en curso y cierre la sesión. Se perderá
cualquier cambio que no haya sido guardado.
El apagado ha sido iniciado por NT
AUTORITHYSYSTEM
Tiempo restante
para el apagado: xx:xx:xx
Mensaje
El proceso del sistema
C:WINNTsystem32lsass.exe terminó
de forma inesperada indicando código 0
Windows debe reiniciar ahora.
El gusano detecta la versión del sistema operativo, y utiliza diferentes exploits para Windows XP y Windows 2000 (exploit universal), y para Windows 2000 Advanced Server (SP4 exploit).
Windows 9x, Me y NT, no son vulnerables.
Si el ataque es exitoso, un shell (intérprete de comandos), es iniciado en el puerto TCP/9996.
A través del shell, se instruye al equipo remoto a descargar y ejecutar el gusano desde la computadora infectada, utilizando el protocolo FTP. Para ello, se crea y ejecuta en dicho equipo un script llamado CMD.FTP. El script descarga y ejecuta a su vez al gusano propiamente dicho (con el nombre #_UP.EXE, donde # es un número de cinco dígitos), provocando la infección.
El servidor FTP escucha por el puerto TCP/5554 en todos los equipos infectados, con el propósito de permitir la descarga del gusano en otros sistemas que así también son infectados.
El archivo C:WIN.LOG registra todas las transacciones FTP realizadas.
El gusano crea los siguientes mutex para no ejecutarse más de una vez en memoria:
Jobaka3
JumpallsNlsTillt
El uso de un cortafuego personal, disminuye el riesgo de infección.
> INSTRUCCIONES PARA ELIMINARLO
1. Descargue e instale el parche MS04-011 y luego reinicie el equipo:
Microsoft Security Bulletin MS04-011
www.microsoft.com/technet/security/bulletin/ms04-011.mspx
2. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.
3. Elimine bajo la columna «Nombre», la entrada «avserve.exe» o «avserve2.exe», en la siguiente clave del registro:
HKLMSOFTWAREMicrosoft
WindowsCurrentVersionRun
4. En Windows NT, 2000 y XP, abra la siguiente clave del registro:
HKLMSOFTWAREMicrosoftWindows NT
CurrentVersionWinlogon
5. Cierre el editor del registro.
6. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda presencia del gusano.