Bienvenido! - Willkommen! - Welcome!

Bitácora Técnica de Tux&Cía., Santa Cruz de la Sierra, BO
Bitácora Central: Tux&Cía.
Bitácora de Información Avanzada: Tux&Cía.-Información
May the source be with you!

Tuesday, November 18, 2008

Lovsan (a) Blaster o formatear!

Fuente
Nombre: W32/Lovsan.A (Blaster)

Tipo: Gusano de Internet, caballo de Troya


Alias:
W32/Lovsan.worm, MSBlast, Exploit-DcomRpc (variant), W32.Blaster.Worm,
Win32.Poza, WORM_MSBLAST.A, W32/Blaster-A, Win32/Lovsan.A, Poza,
Win32.Poza, Blaster


Fecha: 11/ago/03


Plataforma: Windows 2000, XP


Tamaño: 6,176 bytes


Este
gusano fue reportado por primera vez el 11 de agosto de 2003, y
rápidamente se propagó a través de computadoras con Windows 2000 y XP
principalmente, que no tenían el parche que soluciona la vulnerabilidad
en la interface RPC (Remote Procedure Call) que permite la ejecución
arbitraria de código (ver el parche MS03-026 en el siguiente artículo: http://www.vsantivirus.com/vulms03-026-027-028.htm).

En ocasiones, y debido a un error en el exploit utilizado para
aprovecharse de la falla mencionada, se muestra el siguiente mensaje
antes de que el sistema se cierre:



Apagar el sistema

Se está apagando el sistema. Guarde todo

trabajo en curso y cierre la sesión. Se perderá

cualquier cambio que no haya sido guardado.

El apagado ha sido iniciado por NT

AUTORITHY\SYSTEM

Tiempo restante

para el apagado: xx:xx:xx

Mensaje

Windows debe reiniciar ahora porque el

servicio Llamada a procedimiento

remoto (RPC) terminó de forma inesperada




Esto
ocurrirá continuamente hasta que sea limpiada la infección y se tomen
otras precauciones que se detallan más adelante en este artículo.

IMPORTANTE:
Se debe tener en cuenta que este mensaje no es exclusivo de este
gusano, sino de cualquier código maligno que se aproveche de ciertos
exploits para la vulnerabilidad DCOM/RPC. Además de ello, recuerde que
existen otros exploits que no producen este mensaje.


De todos modos, la aparición de un mensaje similar, amerita como opción
más segura, la reinstalación del sistema operativo, previo formateo.
Esto es así, puesto que es un indicador de que hay puertas abiertas en
el PC infectado, y por consiguiente cualquier clase de archivo
malicioso pudo haber sido instalado (más información al final del
artículo).

Respecto a este gusano, también se han recibido reportes de otras
inestabilidades causadas por el mismo en un sistema infectado, con
cuelgues incluidos. Esto afecta principalmente al componente
SVCHOST.EXE de Windows 2000 y XP (lanzador de servicios).

El gusano hace uso de los siguientes archivos:
msblast.exe

tftp.exe





MSBLAST.EXE es el gusano propiamente dicho, un archivo comprimido con la utilidad UPX.

TFTP.EXE es un cliente FTP (Trivial FTP), incluido por defecto en la
instalación de Windows 2000, XP y Server 2003. El gusano simula su
propio servidor TFTP. Este archivo no es propagado por el gusano, y
solo se menciona porque en los primeros reportes se hacía referencia a
él.

TFTP (Trivial File Transfer Protocol), es una versión simplificada de
FTP (File Transfer Protocol), un protocolo que permite la transferencia
de archivos entre dos computadoras conectadas en red.

El gusano se propaga a través del puerto TCP/135, copiándose en las
computadoras que no poseen el parche para la vulnerabilidad DCOM/RPC.
Esto solo ocurre en Windows 2000 y XP (también es vulnerable Windows
Server 2003).

Una forma fácil de evitar esto, es habilitar el cortafuegos del propio
Windows XP, o instalar un cortafuegos personal como Zone Alarm
(recomendamos esta segunda opción). Vea como hacerlo al final del
artículo.

RPC (Llamada a Procedimiento Remoto), es un protocolo que proporciona a
Windows un mecanismo de comunicación entre procesos para que un
programa que se está ejecutando en un equipo ejecute fácilmente código
en un equipo remoto. La vulnerabilidad afecta las interfaces del
protocolo DCOM.

DCOM (Modelo de Objeto Componente Distribuido) es un protocolo que nos
muestra un conjunto de interfaces que permiten a los clientes y
servidores comunicarse. Usando una interface DCOM, un programa puede
iniciar una Llamada de Procedimiento Remoto (RPC) a un objeto de otro
programa.

La falla mencionada (un desbordamiento de búfer), permite que se pueda
ejecutar código en forma aleatoria, enviando mensajes construidos
maliciosamente entre procesos específicos.



Cuando se ejecuta MSBLAST.EXE, el gusano crea un MUTE en memoria con el
nombre de BILLY (un MUTE es un semáforo que le indica a otros procesos
que el gusano está activo).

Luego, el gusano agrega la siguiente clave en el registro, para autoejecutarse en cada reinicio del sistema:



HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Windows auto update = msblast.exe I just want to say LOVE YOU SAN!! bill



En ocasiones, solo será el nombre del ejecutable en la misma rama del registro:



Windows auto update = msblast.exe



Una vez en memoria, el gusano escanea direcciones IP al azar, buscando otros sistemas vulnerables en el puerto TCP/135.

Aprovechándose de la vulnerabilidad DCOM RPC, crea un shell remoto
(ejecutando CMD.EXE) en el puerto TCP/4444 de la máquina infectada (un
SHELL es un intérprete de comandos que interpreta y activa los comandos
o utilidades introducidos por el usuario). No hay indicios de que el
puerto siga abierto después del envío de las instrucciones.

Usando este shell, el gusano ejecuta un comando TFTP (get) para
descargar el gusano propiamente dicho en el directorio System32 de
Windows (la carpeta "System32" está en C:\Windows (Windows XP) o
C:\WinNT (Windows NT y 2000), por defecto):



c:\windows\system32\msblast.exe



Valiéndose de la mencionada vulnerabilidad, ejecuta luego a este archivo, repitiendo el ciclo visto antes.

El gusano utiliza una rutina de propagación que optimiza la infección
en las redes más cercanas al host infectado. Para ello, genera 20
direcciones al azar por vez, tomando como base la dirección IP actual
de la computadora infectada.

Por ejemplo, si la dirección IP del host es AAA.BBB.CCC.DDD, las
direcciones generadas por el gusano al comienzo tendrán AAA y BBB
iguales a los del host.

DDD siempre será cero, y CCC será un número al azar entre 0 y 253. Si
el número es mayor de 20, se le restará otro valor menor de 20 también
al azar.

Después de ello, alternará las siguientes combinaciones:



AAA será un número de 1 a 254

BBB será un número de 0 a 253

CCC será un número de 0 a 253

DDD será siempre 0



Con
las direcciones generadas, el gusano escanea otras computadoras
vulnerables, siempre hasta 20 direcciones IP al mismo tiempo.

Intentará conectarse al puerto 135 en cada una de las 20 computadoras
examinadas por vez, registrando cada conexión exitosa. En esos casos,
utiliza uno de los exploits que se aprovechan de la vulnerabilidad
DCOM/RPC, para infectar a su víctima como ya se explicó (el exploit,
DCOM.C o similar, está en el código del propio gusano).

Como resultado de toda esta actividad, la subred local será saturada con pedidos al puerto 135.

Además de todo ello, el gusano está preparado para realizar ataques
distribuidos de denegación de servicio (DDoS), al servidor de
actualizaciones de Microsoft, con la intención es impedir la descarga
del parche que evita que el propio gusano pueda propagarse.

Para ello, y comenzando el 16 de agosto de 2003, todas las máquinas
infectadas pueden enviar en forma masiva, una gran cantidad de paquetes
de 40 bytes, en intervalos de 20 milisegundos, al puerto 80 de
"windowsupdate.com".

Los ataques se producirían desde el día 16 hasta el último día de cada
uno de los meses de enero, febrero, marzo, abril, mayo, junio, julio y
agosto. También ocurrirían cualquier día de los meses de setiembre y
diciembre.

El gusano también se ejecuta como un servidor TFTP en la computadora
atacada usando el puerto UDP/69, con lo que permite que la víctima
sirva de host a otros usuarios para que descarguen de allí una copia
del gusano (MSBLAST.EXE).

En su código, el gusano contiene el siguiente texto (no mostrado al usuario):



I just want to say LOVE YOU SAN!!

billy gates why do you make this possible ?

Stop making money and fix your software!!


Recomendaciones:

Instalar parches descriptos en el siguiente artículo:

Vulnerabilidad RPC/DCOM: MS03-026

http://www.vsantivirus.com/vulms03-026-027-028.htm

Filtrar con un cortafuegos los siguientes puertos:



udp/135 udp/137 udp/138 tcp/135 tcp/445
tcp/593 tcp/69 udp/69 



Reparación manual (versiones A, B, C, D, E, F y G)

IMPORTANTE:
La reparación (manual y automática), se ofrece solo como una forma
segura de acceder a nuestros archivos en forma temporal, inclusive para
poder realizar algunos respaldos de información que no hayamos hecho
antes de la infección. Lamentablemente la infección con el gusano
Lovsan amerita acciones más drásticas, como formatear y reinstalar el
sistema operativo. Estas razones se explican exhaustivamente en el
siguiente enlace de "Preguntas frecuentes sobre el Lovsan (Blaster)",
"¿Porqué formatear después del Lovsan (Blaster)?",
http://www.vsantivirus.com/faq-lovsan.htm#11

Nota:
Recomendamos utilizar un programa tipo firewall (cortafuego) como el
ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier
otro troyano con Internet, así como cualquier intento de acceder a
nuestro sistema.

Deshabilitar las carpetas compartidas

Es importante desconectar cada computadora de cualquier red antes de proceder a su limpieza.

Finalizando el proceso del virus en memoria

Para eliminar manualmente este gusano de un sistema infectado, siga estos pasos:

1. Detenga el proceso del virus en memoria, pulsando CTRL+SHIFT+ESC (Windows 2000 y XP).

. En la lista de tareas, señale una de las siguientes (según la versión):



MSBLAST.EXE PENIS32.EXE TEEKIDS.EXE

ROOT32.EXE MSPATCH.EXE MSLAUGH.EXE

ENBIEI.EXE ENILORA.EXE



3. Seleccione el botón de finalizar tarea en la lengüeta Procesos.

Antivirus

1. Actualice sus antivirus con las últimas definiciones

2. Ejecútelos en modo escaneo, revisando todos sus discos

3. Borre los archivos detectados como infectados

Borrado manual de los archivos creados por el gusano

Desde el Explorador de Windows, localice y borre cualquiera de los siguientes archivos que aparezca (según la
versión, aparecerán unos u otros):



c:\windows\system32\msblast.exe

c:\windows\system32\penis32.exe

c:\windows\system32\teekids.exe

c:\windows\system32\root32.exe

c:\windows\system32\mspatch.exe

c:\windows\system32\mslaugh.exe

c:\windows\system32\enbiei.exe

c:\windows\system32\enilora.exe



Pinche
con el botón derecho sobre el icono de la "Papelera de reciclaje" en el
escritorio, y seleccione "Vaciar la papelera de reciclaje".

Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama:



HKEY_LOCAL_MACHINE

\SOFTWARE

\Microsoft

\Windows

\CurrentVersion

\Run



3. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre
cualquiera de las siguientes entradas (según la versión):



Windows Auto Update

Microsoft Inet Xp..

Windows Root Account

Windows Automation

www.hidro.4t.com



4. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Reparación automática para todas las versiones


IMPORTANTE:
La reparación (manual y automática), se ofrece solo como una forma
segura de acceder a nuestros archivos en forma temporal, inclusive para
poder realizar algunos respaldos de información que no hayamos hecho
antes de la infección. Lamentablemente la infección con el gusano
Lovsan amerita acciones más drásticas, como formatear y reinstalar el
sistema operativo. Estas razones se explican exhaustivamente en el
siguiente enlace de "Preguntas frecuentes sobre el Lovsan (Blaster)",
"¿Porqué formatear después del Lovsan (Blaster)?", http://www.vsantivirus.com/faq-lovsan.htm#11


Herramienta de Kaspersky Antivirus

Descargue "CLRAV" de este enlace, donde hay instrucciones:


http://www.vsantivirus.com/util-clrav.htm


Copyright (C) Kaspersky Lab 2000-2003. All rights reserved.


Herramienta de F-Secure Corporation (actualizada 2/set/03)


Descargue "f-lovsan.zip" de este enlace, descomprímalo y ejecute f-lovsan.exe:


http://www.videosoft.net.uy/f-lovsan.zip  (47 Kb)


Copyright (c) 2003, F-Secure Corporation. All rights reserved.


Herramienta de

Computer Associates



Descargue y ejecute la herramienta "Cleaning utility for
Win32/Poza.Worm 1.0.0" proporcionada gratuitamente por Computer
Associates (333Kb).


Cleaning utility for Win32/Poza.Worm 1.0.0


http://www3.ca.com/Files/VirusInformationAndPrevention/ClnPoza.zip


Copyright (c) 2003, Computer Associates International, Inc.


Descomprima el contenido del siguiente archivo en alguna carpeta, y
luego haga doble clic sobre el archivo CLNPOZA.COM.


IMPORTANTE: Se recomienda cerrar antes todas las ventanas activas, y desactivar cualquier otro antivirus monitoreando.


La herramienta finaliza cualquier proceso en memoria del W32/Lovsan.A
(o Win32/Poza.Worm). Luego busca el archivo del gusano en todos los
discos, lo elimina y finalmente modifica las claves del registro.


Luego de la ejecución, reinicie la computadora, y siga las demás
instrucciones (instalación de parches, cortafuegos, etc.).


Herramienta de Symantec


Descargue la utilidad "FixBlast.exe" (164 Kb) y ejecútela en su sistema:


http://securityresponse.symantec.com/avcenter/FixBlast.exe


Copyright (C) Symantec 2003.


Herramienta de Panda Software


Descargue "Pqremove.com" de este enlace (1.2Mb) y ejecútelo en su sistema:


http://updates.pandasoftware.com/pq/gen/blaster/pqremove.com


Copyright (C) Panda Software 2003.


Información adicional


Vulnerabilidad en RPC (Remote Procedure Call)


Este troyano se aprovecha de un desbordamiento de búfer en la interface
RPC (Remote Procedure Call) que permite la ejecución arbitraria de
código. El Remote Procedure Call (RPC) permite el intercambio de
información entre equipos, y está presente por defecto en el protocolo
TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.


Una falla en la parte de RPC encargada del intercambio de mensajes
sobre TCP/IP, permite a un atacante ejecutar cualquier código con los
privilegios locales (Mi PC).


Descargue y ejecute el parche correspondiente (MS03-026) desde el siguiente enlace:


Vulnerabilidad RPC/DCOM: MS03-026


http://www.vsantivirus.com/vulms03-026-027-028.htm


IMPORTANTE


Si usted utiliza su PC, o pertenece a una organización que por su
naturaleza exige ser totalmente segura, se recomienda borrar todo el
contenido del disco duro, reinstalar de cero el sistema operativo, y
recuperar sus archivos importantes de copias de respaldo anteriores.


También instale los parches mencionados más adelante.


Luego cambie todas sus contraseñas, incluso la de otros usuarios a los que tenga acceso desde su computadora.


En el caso de una empresa con redes corporativas, contacte con su
administrador para tomar las acciones necesarias a fin de cambiar todas
las claves de acceso, así como reinstalar Windows en todas las
computadoras.


Esta es la única manera segura de no comprometer su seguridad ante los
posibles cambios realizados por el gusano.


Activar cortafuegos de Windows XP (Internet Conexión Firewall)


NOTA: Utilice solo un cortafuegos al mismo tiempo. Sugerimos ZoneAlarm,
sin embargo, Windows XP trae su propio cortafuegos (que posee algunas
limitaciones). Si instala ZA, no active ICF (Internet Conexión
Firewall) o viceversa.


Para activar ICF en Windows XP, siga estos pasos:


1. Seleccione Inicio, Panel de Control, Conexiones de Red e Internet, Conexiones de Red.


2. Pinche con el botón derecho del mouse sobre "Conexión de Red de Area Local" y seleccione Propiedades.


3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi
red limitando o impidiendo el acceso a él desde Internet".


4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos


Para poder ver las extensiones verdaderas de los archivos y además
visualizar aquellos con atributos de "Oculto", proceda así:


1. Ejecute el Explorador de Windows


2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas'
(Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.


3. Seleccione la lengüeta 'Ver'.


4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.


5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.


En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.


En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE
'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar
archivos protegidos del sistema operativo'.


6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP


Si el sistema operativo instalado es Windows Me o Windows XP, para
poder eliminar correctamente este virus de su computadora, deberá
deshabilitar antes de cualquier acción, la herramienta "Restaurar
sistema" como se indica en estos artículos:


Limpieza de virus en Windows Me

http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP

http://www.vsantivirus.com/faq-winxp.htm

Otras versiones:

W32/Lovsan.B (Blaster). Utiliza "penis32.exe"

http://www.vsantivirus.com/lovsan-b.htm

W32/Lovsan.C (Blaster). Utiliza "teekids.exe"

http://www.vsantivirus.com/lovsan-c.htm

W32/Lovsan.D (Blaster). Utiliza "mspatch.exe"

http://www.vsantivirus.com/lovsan-d.htm

32/Lovsan.E (Blaster). Utiliza "mslaugh.exe"

http://www.vsantivirus.com/lovsan-e.htm

W32/Lovsan.F (Blaster). Utiliza "enbiei.exe"

http://www.vsantivirus.com/lovsan-e.htm

W32/Lovsan.G (Blaster). Utiliza "enilora.exe"

http://www.vsantivirus.com/lovsan-g.htm

Más información:

Preguntas frecuentes sobre el Lovsan (Blaster)

http://www.vsantivirus.com/faq-lovsan.htm


Actualizaciones:


12/ago/03 - Herramienta de Symantec

12/ago/03 - Herramienta de Panda Software

14/ago/03 - Limpieza versiones B y C

14/ago/03 - Herramienta de Kaspersky

16/ago/03 - Herramienta de F-Secure

16/ago/03 - Enlace a FAQ Lovsan.A

17/ago/03 - Se resalta la necesidad de formatear

19/ago/03 - Limpieza versión D

19/ago/03 - Borrado manual de los archivos (según la versión)

28/ago/03 - Limpieza versión E

 01/set/03 - Limpieza versión F

 02/set/03 - Actualización herramienta de F-Secure

 15/set/03 - Limpieza versión G

(c) Video Soft - http://www.videosoft.net.uy

No comments: