__________________________________________
Nombre: W32/Turta.A
Tipo: W32/Turta.A
Alias: Turta, Win32.Turta.A, Win32/Turta.A, Win32/Mimail.Variant.Worm, I-Worm.Turta.a, Win32.Feat.A
Fecha: 1/jun/04
Plataforma: Windows 32-bit
Tamaño: 8,880 bytes (FSG)
Gusano detectado el 1 de junio de 2004, y que se propaga por correo electrónico.
El gusano arriba como adjunto en un falso mensaje que dice ser enviado por Microsoft (
De:
Asunto: Sasser worm! Important information !
Datos adjuntos: 841720.exe
Texto: (en formato HTML con logo incluido)
[Logo Microsoft, letras blancas en fondo azul]
What You Should Know About the Sasser Worm and Its Variants
Published: May 1, 2004 | Updated: May 11, 2004 - 9:45 P.M.
Pacific Time
a new virus, W32.Sasser.A and its variants, can infect your
computer!
Microsoft teams have confirmed that the Sasser worm
(W32.Sasser.A and its variants) is currently circulating
on the Internet. Microsoft has verified that the worm
exploits the Local Security Authority Subsystem Service
(LSASS) issue that was addressed by the security update
released on April 13 in conjunction with Microsoft Security
Bulletin MS04-011.
System requirements Windows 95/98/Me/2000/NT/XP
This Update applies to
MS Internet Explorer, version 5.5 and later
MS Outlook, version 8.0 and later
MS Outlook Express, version 4.01and later
Recommendation
Customers should install the patch at the earliest
opportunity
Install the Required Update
Open the "Attached file: 841720.exe"
How to use
You don't need to do anything after installing this item
Microsoft Product Support Services and Knowledge Base can
be found on the Microsoft Technical Support Website.
For security-related information about Microsoft products,
please visit the Microsoft Security Advisor web site, or
Contact Us.
Recuerde que ni Microsoft, ni ningún otro fabricante de software responsable, le enviaría archivos con adjuntos ejecutables sin su consentimiento. En el caso de Microsoft además, todos sus parches son descargables desde su sitio Web, jamás se envían por correo electrónico.
Cuando se ejecuta, crea los siguientes archivos:
c:\windows\system\swchost.exe
c:\windows\system\svohost.exe
NOTA 1: No los confunda con SVCHOST.EXE (Generic Host Process for Win32 Services), un archivo legítimo de Windows XP, utilizado para la ejecución de servicios. La versión original se encuentra en la carpeta "System32" de Windows. No borre ese archivo.
NOTA 2: En todos los casos, "c:\windows" y "c:\windows\system" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system32", etc.).
Crea la siguiente entrada en el registro para autoejecutarse en cada reinicio de Windows:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
load32 = c:\windows\system\swchost.exe
También modifica el archivo C:\WINDOWS\SYSTEM.INI (Windows 9x y Me), para ejecutarse con el Explorador de Windows en cada reinicio:
[boot]
shell=explorer.exe c:\windows\system\svohost.exe
En Windows NT, 2000 y XP, modifica la siguiente entrada del registro:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = explorer.exe c:\windows\system\svohost.exe
También se copia en la carpeta de inicio con el nombre de SVCHOST.EXE. Para averiguar la carpeta de inicio en cada caso, consulta por el valor de la siguiente entrada del registro:
HKCU\Software\Microsoft\Windows
\CurrentVersion\Explorer\Shell Folders
Ejemplos de carpetas de inicio:
Windows XP:
C:\Documents and Settings
\[usuario]\Menú Inicio\Programas\Inicio
Windows 9x/Me:
C:\WINDOWS\Menú Inicio\Programas\Inicio
Adicionalmente, el gusano crea un atom global con el siguiente nombre:
Stamm-70
Un "atom" o átomo, es una información del tipo "cadena" o "entero", a la que se le asigna un identificador (ID) único, el cual se emplea para acceder a dicha información. Los átomos se almacenan en una tabla de átomos (Atom Tables), controlada por Windows, y se generan en tiempo de ejecución. El gusano utiliza este atom para no ejecutarse más de una vez en memoria.
El gusano busca direcciones electrónicas en la carpeta de archivos temporales de Internet, dentro de archivos con las siguientes extensiones:
.abd
.asp
.dbx
.htm
.html
.tbb
.txt
.wab
Las direcciones obtenidas son almacenadas en el siguiente archivo:
c:\windows\svchost.log
El gusano utiliza su propio motor SMTP para enviarse. El mensaje simula ser enviado por Microsoft, y presenta las características ya mostradas.
Una vez que se ejecuta, el gusano puede descargar de Internet el siguiente archivo:
http:/ /instant-[***] .biz/ zx.exe
Este archivo es almacenado en la siguiente ubicación y luego ejecutado:
c:\windows\svahost.exe
Actualmente, este archivo se trata de una variante de la familia de troyanos "Spybot".
El gusano también modifica el archivo HOSTS. HOSTS es un archivo en formato texto, sin extensión, ubicado en \windows\ o windows\system32\drivers\etc\, dependiendo de la versión de Windows. Dicho archivo es usado por el sistema operativo para asociar nombres de dominio con direcciones IP. Si este archivo existe, el sistema lo examina antes de hacer una consulta a un servidor DNS.
El gusano redirecciona los siguientes sitios de fabricantes de antivirus, para impedir que el usuario infectado acceda a ellos:
avp.com
ca.com
customer.symantec.com
dispatch.mcafee.com
download.mcafee.com
f-secure.com
kaspersky.com
liveupdate.symantec.com
liveupdate.symantecliveupdate.com
mast.mcafee.com
mcafee.com
my-etrust.com
nai.com
networkassociates.com
rads.mcafee.com
secure.nai.com
securityresponse.symantec.com
sophos.com
symantec.com
trendmicro.com
update.symantec.com
updates.symantec.com
us.mcafee.com
viruslist.com
__________________________________________
Para su eliminacion hemos subido a esta web la utilidad ELITURTA que corrige las modificaciones efectuadas por el virus:
saludos
ms, 3-06-2004