Gusano Sober.D se presenta como Alerta de Microsoft
por
Flash
09/03/2004
|
Detectada en las últimas horas la nueva variante Sober.D, gusano que en un primer momento también ha recibido el nombre de "Roca". Su detección es fácil a simple vista, ya que se propaga a través de un e-mail con el asunto "Microsoft Alert: Please Read!", que simula ser un parche de Microsoft contra una variante del gusano "Mydoom".
Aunque son varios los usuarios que nos han hecho llegar algunas muestras sospechando de que se trataba de un nuevo espécimen, no hemos detectado hasta el momento evidencias de una propagación masiva de Sober.D en España, situándose en posiciones atrasadas del TOP 20 de las últimas 24 horas. Puede que en paises anglosajones el gusano esté consiguiendo un mayor número de infecciones, ya que algunas casas antivirus con sedes en EE.UU., como NAi o symantec, lo han situado como alerta media.
La reacción de las casas antivirus en proporcionar la actualización de la firma específica para que sus clientes pudieran detectarlo, según el sistema de monitorización 24hx7d del laboratorio de Hispasec, fue la siguiente:
[Sophos] 08.03.2004 05:14:41 :: W32/Roca-A [Panda] 08.03.2004 08:59:16 :: W32/Roca.A.worm [Kaspersky] 08.03.2004 09:04:26 :: I-Worm.Sober.d [NOD32] 08.03.2004 10:04:42 :: Win32/Sober.D [TrendMicro] 08.03.2004 12:22:10 :: WORM_SOBER.D [McAfee] 08.03.2004 13:49:57 :: W32/Sober.d@MM!zip [Symantec] 08.03.2004 21:39:27 :: W32.Sober.D@mm [eTrustAV-Inoc] 08.03.2004 21:58:27 :: Win32/Sober.D.Worm
Como en ocasiones anteriores, los tiempos mencionados son hora española (GMT+1).
En el caso de NOD32, reconocía a éste espécimen desde el momento de su aparición como "probaly unknow NewHeu_PE virus", a través de la función de heurística avanzada del monitor residente, e incluiría la firma específica en la hora mencionada en la tabla. En cuanto a Panda, que en un primer momento lo detectó como "W32/Roca.A.worm", a partir de la actualización de las 12:18:41 cambió su denominación por "W32/Sober.D.worm".
Sober.D se propaga a través del correo electrónico en un archivo adjunto con extensión .EXE o .ZIP. Los textos del mensaje pueden ser en inglés o alemán, idioma éste último que solo utiliza si la dirección del destinatario incluye la cadena "@gmx" o finaliza en .de, .ch, .at o .li.
El asunto del mensaje en el que se distribuye Sober.D es un texto fijo, lo que permite reconocer su llegada a simple vista. En el caso de que la dirección tenga alguna cadena de las mencionadas anteriormente, el texto en alemán comienza por "Microsoft Alarm: Bitte Lesen!", mientras que para el resto de la gran mayoría de destinatarios el asunto aparecerá en inglés como "Microsoft Alert: Please Read!".
La dirección de remite la falsea y construye a partir del esquema @microsoft.
Donde puede ser alguno de los siguientes:
Info Center UpDate News Help Studio Alert Patch Security
y elige entre:
.de .at .com
De forma que algunos de los posibles remite podría ser, por ejemplo, Info@microsoft.de, News@microsoft.com, Alert@microsoft.at, etc.
El cuerpo del mensaje puede ser uno de los siguientes, dependiendo de la versión en inglés o alemán:
>>>>> New MyDoom Virus Variant Detected! A new variant of the W32.Mydoom (W32.Novarg) worm spread rapidly through the Internet. Anti-virus vendor Central Command claims that 1 in 45 e-mails contains the MyDoom virus. The worm also has a backdoor Trojan capability. By default, the Trojan component listens on port 13468. Protection: Please download this digitally signed attachment. This Update includes the functionality of previously released patches.
+++ ©2004 Microsoft Corporation. All rights reserved. +++ One Microsoft Way, Redmond, Washington 98052 +++ Restricted Rights at 48 CFR 52.227-19 <<<<<
>>>>> Neue Virus-Variante W32.Mydoom verbreitet sich schnell. Eine neue Mydoom-Variante verbreitet sich derzeit rasend schnell im Internet. Wie seine Vorgänger verschickt sich der Wurm von infizierten Windows-Rechnern per E-Mail an weitere Adressen. Zudem installiert er auf infizierten Systemen einen gefährlichen Trojaner! F?rende Virenspezialisten melden bereis ein vermehrtes Aufkommen des W32.Mydoom alias W32.Novarg. Bitte daten Sie Ihr System mit dem Patch ab, um sich vor diesem Schädling zu sch?zen!
+++ ©2004 Microsoft Corporation. Alle Rechte vorbehalten. +++ Microsoft Deutschland GmbH, Konrad-Zuse-Strasse +++ 85716 Unterschleissheim, HRB 70438, DE 129 415 943 <<<<<
El archivo adjunto infectado, desarrollado en Visual Basic y comprimido con UPX, puede presentarse con la extensión .EXE o .ZIP. El nombre del archivo lo compone a través de una lista de posibles textos:
Patch MS-Security MS-UD UpDate sys-patch MS-Q
A lo que les adjunta un número al azar de entre 5 o 10 dígitos. De esta forma un posible nombre de archivo adjunto podría ser, por ejemplo: Patch04813.exe
Si el usuario intenta abrir este archivo adjunto, el gusano comienza su rutina de infección. El usuario visualizará una ventana imitando que el supuesto parque de Microsoft ha sido correctamente instalado. Mientras tanto, Sober.D ya se habrá copiado en la carpeta de sistema de Windows. El nombre utilizado lo forma uniendo varias cadenas de una lista que lleva el gusano en su código, lo que da lugar a un gran número de posibles combinaciones y nombres. La lista de cadenas que utiliza es:
sys host dir explorer win run log 32 disc crypt data diag spool service smss32
De forma que el gusano podría instalarse en la carpeta de sistema de Windows como, por ejemplo, "diagwinhost.exe", resultado de unir las cadenas "diag" + "win" + "host".
En la misma carpeta también crea otros archivos, que pueden ser indicativos de la presencia del gusano en un sistema:
Humgly.lkur temp32x.data wintmpx33.dat yfjq.yqwm zmndpgwf.kxx
A continuación, y como suele ser habitual en este tipo de gusanos, modifica las siguientes entradas en el registro de Windows para asegurarse su ejecución en cada inicio de sistema.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
El nombre utilizado en el registro también lo construye como en el caso del nombre de archivo, dando lugar a muchas posibles combinaciones.
Sober.D, que incluye su propio motor SMTP, recopila direcciones a las que enviarse buscando, en el sistema infectado, dentro de los archivos con extensión log, mdb, tbb, abd, adb, pl, rtf, doc, xls, txt, wab, eml, php, asp, shtml, dbx, ttt, wab y tbb.
El gusano evita enviarse a las direcciones de correo electrónico que contengan alguna de las siguientes cadenas:
@arin @avp @foo. @iana @ikarus. @kaspers @messagelab @msn. @nai. @ntp. @panda @sophos abuse admin antivir bitdefender clock detection domain. emsisoft ewido. free-av google host. hotmail info@ linux microsoft. mozilla ntp- ntp@ office password postmas redaktion service spybot support symant t-online time variabel verizon. viren virus winrar winzip
El consejo, como siempre, es no abrir o ejecutar archivos potencialmente peligrosos, sobre todo si no hemos demandado su envío. Adicionalmente, contar con soluciones antivirus correctamente instaladas y puntualmente actualizadas. También resulta útil seguir los foros de seguridad o listas como "una-al-día", para estar al tanto de las últimas amenazas que nos pueden afectar.
En el caso específico de este gusano, que una vez más intenta imitar un parche de Microsoft, recordar que en ningún caso Microsoft distribuye actualizaciones o herramientas a través del correo electrónico, por lo que debemos desconfiar y eliminar cualquier mensaje en términos similares.
|
Volver
|
|
|