SASSER - LSASS.exe Error (II)

04/05/2004 - 01:17 por Caronte | Informe spam
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/

Preguntas similare

Leer las respuestas

#1 Vulpes
04/05/2004 - 10:36 | Informe spam
Desinformacion dada a proposito. Parcial e incompleta.

Los script-kiddies (mierdacrios en castellano) son los mas interesados en
distribuir este tipo de informacion, porque se les termina el chollo de
entrar en otras maquinas y de tener miles de maquinas zombies a su
disposicion.

Este personaje llamado Caronte, parece que es uno de los mas interesados.

Mi opinion es la misma que la VsAntivirus:
http://www.vsantivirus.com/faq-sasser.htm#10

Dejo esta informacion debajo, para que juzgueis lo que esos energumenos
pueden hacer con nuestras maquinas:


Desde el 25 de Abril, anda en manos de los script-kiddies lo que pego abajo.
A pesar de estar lños links, es bajo vuestra responsiblidad si los pinchais,
ya que, o estais absolutamente seguros de vuestro navegador y de la
configuracion de seguridad, o por el mero hecho de visitarlos podeis pillar
algun regalo.

Si eso está en manos de script-kiddies.. indica que hay mas intrusiones
con rootkit a medida que infecciones con el exploit simple... y además
con la experiencia que ya sacaron estos con el Blaster


Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye (AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA (Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
http://cyruxnet.com.ar/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD...v-expl.rar



Origen: www.k-otik.com


Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Caronte" escribió en el mensaje
news:
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/



Respuesta Responder a este mensaje
#2 Vulpes
04/05/2004 - 10:36 | Informe spam
Desinformacion dada a proposito. Parcial e incompleta.

Los script-kiddies (mierdacrios en castellano) son los mas interesados en
distribuir este tipo de informacion, porque se les termina el chollo de
entrar en otras maquinas y de tener miles de maquinas zombies a su
disposicion.

Este personaje llamado Caronte, parece que es uno de los mas interesados.

Mi opinion es la misma que la VsAntivirus:
http://www.vsantivirus.com/faq-sasser.htm#10

Dejo esta informacion debajo, para que juzgueis lo que esos energumenos
pueden hacer con nuestras maquinas:


Desde el 25 de Abril, anda en manos de los script-kiddies lo que pego abajo.
A pesar de estar lños links, es bajo vuestra responsiblidad si los pinchais,
ya que, o estais absolutamente seguros de vuestro navegador y de la
configuracion de seguridad, o por el mero hecho de visitarlos podeis pillar
algun regalo.

Si eso está en manos de script-kiddies.. indica que hay mas intrusiones
con rootkit a medida que infecciones con el exploit simple... y además
con la experiencia que ya sacaron estos con el Blaster


Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye (AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA (Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
http://cyruxnet.com.ar/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD...v-expl.rar



Origen: www.k-otik.com


Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Caronte" escribió en el mensaje
news:
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/



Respuesta Responder a este mensaje
#3 Hackmate
05/05/2004 - 00:11 | Informe spam
Lo que pasa es que es muy facil solucionar cualquier
problema formateando, el que actua de esa manera para
todo, pues simmplemente no es un informático, ya que
cualquiera puede hacerlo. Es la solución más drástica, que
debe dejarse, para cuando tienes elementos fehacientes de
que el sistema es irrecuperable.

Y a ese respecto, no existe confirmación, ni elemento que
certifique que sea estrictamente necesario formatear, son
meras suposiciones subjetivas, y si no, danos razones más
concretas o específicas, con los datos técnicos
comprobables, repetibles, verificables, que nos den razón
suficiente para formatear.

Además, ¿porque sólo en este foro se "exige" formatear?,
ni en el foro en ingles, ni el propio microsoft refieren
nada al respecto, ¿o a caso tú eres más experto que los
propios ingenieros de microsoft?, y si es así, reclamales
a ellos por no decirlo, en caso contrario eso es pecar de
soberbia.

Además Vulpes, porque no les dices que el exploit o los
exploits que circulan en la red, no afectan al XP SP1
versión en español, es decir, en un ataque directo, sí se
reinicia el sistema, pero no se puede obtener un shell, es
decir, no se puede acceder al sistema.

Pruebalo, si no lo has probado ya, cosa que dudo mucho




Desinformacion dada a proposito. Parcial e incompleta.

Los script-kiddies (mierdacrios en castellano) son los


mas interesados en
distribuir este tipo de informacion, porque se les


termina el chollo de
entrar en otras maquinas y de tener miles de maquinas


zombies a su
disposicion.

Este personaje llamado Caronte, parece que es uno de los


mas interesados.

Mi opinion es la misma que la VsAntivirus:
http://www.vsantivirus.com/faq-sasser.htm#10

Dejo esta informacion debajo, para que juzgueis lo que


esos energumenos
pueden hacer con nuestras maquinas:


Desde el 25 de Abril, anda en manos de los script-kiddies


lo que pego abajo.
A pesar de estar lños links, es bajo vuestra


responsiblidad si los pinchais,
ya que, o estais absolutamente seguros de vuestro


navegador y de la
configuracion de seguridad, o por el mero hecho de


visitarlos podeis pillar
algun regalo.

Si eso está en manos de script-kiddies.. indica que


hay mas intrusiones
con rootkit a medida que infecciones con el exploit


simple... y además
con la experiencia que ya sacaron estos con el Blaster


-


-
Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las


vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye


(AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el


LSA (Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten


parcheados con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por


Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
http://cyruxnet.com.ar/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD...11-lsasrv-


expl.rar



Origen: www.k-otik.com


Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Caronte" escribió en


el mensaje
news:
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para




resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su




sistema
ante un incicente de seguridad, que pueda




comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a




las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de




seguridad, y los
laboratorios antivirus. Si un sistema comprometido




no es
capaz de recuperarse, debe plantearse su




REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace




invulnerable
a un sistema, frente a los ataques de seguridad, ni




evita
el que pueda ser comprometido nuevamente por:




Ataques a di
versas vulnerabilidades, Mutación de los patogenos,




con el
fin de romper las protecciones parcheadas. Los




moderadores
del grupo, NO DEBEN entrar a distinguir, donde




MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red




(firewall), y la
diligente instalación de los parches contra




vulnerabilida-
des RECONOCIDAS, así como la observación de su red,




y el -
minimizar la exposición de servicios innecesarios,




conlle
van la disminución de los riesgos de ser




comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad,




privacidad
o legalidad, a bajar e instalar los parches




necesarios pa
ra el sistema, tan pronto como esten disponibles.




bien en
forma online, o con instalación offline, ello es




una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo




hará ?)


No hay mejor forma de actuar, que preguntarse cada día




si el
sistema estará comprometido, y actuar en consecuencia.




compro
bar los puertos, comprobar los servicios, comprobar las




aplica
ciones en ejecución , revisar los sucesos, y los log.




CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama




AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool





http://www.sarc.com/avcenter/venc/d....removal.t
ool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security





news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/







.

Respuesta Responder a este mensaje
#4 Anonimo
05/05/2004 - 01:02 | Informe spam
¡¡OJO!! -> TROLL


Manifiesto by C A R O N T E:
Respuesta Responder a este mensaje
#5 Caronte
05/05/2004 - 01:08 | Informe spam
Manifiesto by C A R O N T E:

1.- Nadie está OBLIGADO a formatear su sistema para resolver un
incidente de seguridad.

2.- Todo usuario tiene DERECHO a intentar recuperar su sistema
ante un incicente de seguridad, que pueda comprometer el -
mismo, bien ante intentos de INTRUSION, o ataques a las vul
nerabilidades del sistema, o a sus aplicaciones.
Son EXPERTOS en tal materia las paginas de seguridad, y los
laboratorios antivirus. Si un sistema comprometido no es
capaz de recuperarse, debe plantearse su REINSTALACIÓN lim
pia (Formatear).

3.- El formateo e instalación de parches, no hace invulnerable
a un sistema, frente a los ataques de seguridad, ni evita
el que pueda ser comprometido nuevamente por: Ataques a di
versas vulnerabilidades, Mutación de los patogenos, con el
fin de romper las protecciones parcheadas. Los moderadores
del grupo, NO DEBEN entrar a distinguir, donde MICROSOFT,
no lo hace.


4.- Solo el extricto control de acceso a red (firewall), y la
diligente instalación de los parches contra vulnerabilida-
des RECONOCIDAS, así como la observación de su red, y el -
minimizar la exposición de servicios innecesarios, conlle
van la disminución de los riesgos de ser comprometido. No
hay peores virus que los que trabajan con consola


5.- Nadie debe tener recelo o temor, por seguridad, privacidad
o legalidad, a bajar e instalar los parches necesarios pa
ra el sistema, tan pronto como esten disponibles. bien en
forma online, o con instalación offline, ello es una res-
ponsabilidad de Microsoft (¿ Por que la gente no lo hará ?)


No hay mejor forma de actuar, que preguntarse cada día si el
sistema estará comprometido, y actuar en consecuencia. compro
bar los puertos, comprobar los servicios, comprobar las aplica
ciones en ejecución , revisar los sucesos, y los log. CADA DIA.
sin olvidar la revisión de su tráfico, y eso se llama AUDITORIA
en Puesto o en red.

AWhat You Should Know About the Sasser Worm

http://www.microsoft.com/security/i...sasser.asp
http://msmvps.com/harrywaldron/posts/5752.aspx

Tool is available to remove the Sasser worm variants
http://support.microsoft.com/?kbid„1720

W32.Sasser Removal Tool
http://www.sarc.com/avcenter/venc/d....tool.html

More Sasser Removal Tools
http://msmvps.com/harrywaldron/posts/5780.aspx

Sophos also has a free removal tool.
http://www.sophos.com/virusinfo/art...asser.html


Recursos de seguridad.
news://msnews.microsoft.com/microso...c.security
news://msnews.microsoft.com/microso...rity.virus
http://securityadmin.info/faq.asp#contents
http://support.microsoft.com/?kbid9972
http://www.kayodeok.btinternet.co.uk/



escribió en el mensaje
news:86aa01c4322b$e5b08570$
¡¡OJO!! -> TROLL


Manifiesto by C A R O N T E:
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida