Autor Tema: W32/Dipnet.A. Utiliza la vulnerabilidad LSASS  (Leído 1525 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
W32/Dipnet.A. Utiliza la vulnerabilidad LSASS
« en: 29 de Diciembre de 2004, 06:42:37 pm »
W32/Dipnet.A. Utiliza la vulnerabilidad LSASS
 
Nombre: W32/Dipnet.A
Nombre NOD32: Win32/Dipnet.A
Tipo: Gusano de Internet
Alias: Dipnet, W32/Netdepix.A, Exploit-MS04-011.gen, Netdepix, Net-Worm.Win32.DipNet.a, Trojan.Netdepix, W32.Netdepix, W32/Oddbob-A, Win32.HLLW.Oddbob, Win32.Oddbob.A, Win32/Dipnet.A, Win32/Netdepix.A, WORM_ODDBOB.A
Plataforma: Windows 2000 y XP
Tamaño: 154,112 bytes
Puerto: TCP 445

Se trata de un gusano que se propaga a través de equipos vulnerables al desbordamiento de búfer en el proceso LSASS (Local Security Authority Subsystem), reparado por Microsoft en su parche MS04-011 (ver "MS04-011 Actualización crítica de Windows (835732)", http://www.vsantivirus.com/vulms04-011.htm).

Afecta computadoras que corran bajo Windows XP o 2000, sin el parche MS04-011 instalado.

LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema. La naturaleza de esta vulnerabilidad, se presta a ser explotada por un gusano o virus informático para propagarse por las redes.

El gusano se propaga buscando equipos vulnerables en direcciones IP seleccionadas al azar, intentando conectarse por el puerto TCP 445. Si la conexión tiene éxito, el gusano crea en esos equipos un shell remoto para ejecutar los comandos que copian y ejecutan al propio gusano.

Los equipos infectados ven notoriamente degradada su rendimiento en la conexión a Internet.

Cuando se ejecuta, crea un archivo con nombre seleccionado con letras y números al azar en la siguiente ubicación:
c:\windows\system32\[nombre].exe

Crea el siguiente servicio:
Nombre de servicio: NetDDEipx
Nombre para mostrar: NetDDEipx
Ruta de acceso al ejecutable: c:\windows\system32\[nombre].exe

Reparación
NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.

IMPORTANTE:
Después de la limpieza, no conectar el equipo a Internet, hasta instalar el parche para la vulnerabilidad LSASS (MS04-011).

Si es necesario, descargarlo antes de proceder al resto de la limpieza, desde el siguiente enlace para instalarlo posteriormente:
MS04-011 Actualización crítica de Windows (835732)
http://www.vsantivirus.com/vulms04-011.htm

Buscar y detener el servicio (Windows XP):
1. Desde Inicio, Ejecutar, escriba SERVICES.MSC y pulse Enter.
2. En la lista de servicios busque "NetDDEipx".
3. Haga doble clic sobre ese servicio, y haga clic en el botón "Detener" si corresponde.
4. Cambie el "Tipo de inicio" a Manual.
5. Haga clic en "Aceptar" y cierre la ventana de Servicios.

Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SYSTEM
\ControlSet001
\Services
\NetDDEipx
3. Haga clic en la carpeta "NetDDEipx" y bórrela.
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SYSTEM
\ControlSet002
\Services
\NetDDEipx
5. Haga clic en la carpeta "NetDDEipx" y bórrela.
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Services
\NetDDEipx
7. Haga clic en la carpeta "NetDDEipx" y bórrela.
8. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
4. Reinicie su computadora.

Cambio de contraseñas
En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema

Actualizaciones:

20/12/04 - 18:53 -0200 (Alias: Trojan.Netdepix)
20/12/04 - 18:53 -0200 (Ampliación descripción)
28/12/04 - 18:50 -0200 (Cambia nombre Netdepix por Dipnet)
28/12/04 - 18:50 -0200 (Alias: Dipnet)
28/12/04 - 18:50 -0200 (Alias: Exploit-MS04-011.gen)
28/12/04 - 18:50 -0200 (Alias: Net-Worm.Win32.DipNet.a)
28/12/04 - 18:50 -0200 (Alias: Trojan.Netdepix)
28/12/04 - 18:50 -0200 (Alias: Win32.HLLW.Oddbob)
28/12/04 - 18:50 -0200 (Alias: Win32.Oddbob.A)
28/12/04 - 18:50 -0200 (Alias: Win32/Dipnet.A)
28/12/04 - 18:50 -0200 (Alias: WORM_ODDBOB.A)
Más información: http://www.vsantivirus.com/dipnet-a.htm

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License