[Seguridad] El gusano Sasser, las lecciones no aprendidas

02/05/2004 - 16:37 por Jorge Zeledon | Informe spam
La recomendación: FORMATEAR


1 - El gusano Sasser, las lecciones no aprendidas
_____________________________________________________________

http://www.vsantivirus.com/02-05-04.htm

El gusano Sasser, las lecciones no aprendidas

Por Jose Luis Lopez
videosoft@videosoft.net.uy

Para muchos, parece repetirse la historia del Blaster o
Lovsan, y ciertamente hay muchos puntos en común. Primero,
ambos se basan en una vulnerabilidad hecha pública después de
publicarse el parche que la corrige:

16/07/03 - Microsoft publica el parche para la vulnerabilidad
RPC/DCOM (MS03-026)
11/08/03 - Se detecta la primera versión del gusano Blaster
(o Lovsan)

13/04/04 - Microsoft publica el parche para la vulnerabilidad
LSASS (MS04-011)
01/05/04 - Se detecta la primera versión del gusano Sasser

En ambos casos, es evidente que los usuarios han debido tener
el tiempo suficiente para actualizar sus equipos. En el caso
del Sasser, el propio Microsoft y sitios de seguridad como el
nuestro, publicaron varias veces en las últimas semanas,
sendas advertencias de la inminente posibilidad de la
aparición de un código malicioso que se aprovecharía de la
falla.

Luego del Blaster, podría suponerse que hay una lección
aprendida. Pero no es así.

Aunque al comienzo parecían existir algunas dudas respecto al
alcance de los fallos provocados por el nuevo gusano en
relación al Lovsan, con el correr de las horas puede
afirmarse que la cantidad de máquinas infectadas es
importante.

Un hecho significativo es el aumento notorio de visitas a
nuestro propio Web. En un solo día aumentaron las visitas
únicas (por usuario) de un promedio de 30,000 diarias en días
hábiles, a un total de casi 60,000 (siendo un sábado y además
feriado). Y la página más visualizada es la que describe al
gusano Sasser y como eliminarlo.

Por lo pronto, esa primera lección (la de actualizar nuestros
sistemas con los parches respectivos), parece claramente
reprobada.

Sigamos con las comparaciones. Ambos gusanos utilizan el
puerto TCP/445 para "rastrear" a sus víctimas, aunque sean
servicios diferentes los afectados.

Después de los ataques provocados por el Blaster, muchos
proveedores de Internet empezaron a bloquear el puerto 445.
Aunque ciertamente se han evitado con esto muchas más
infecciones de las que podrían haber ocurrido, los hechos
parecen corroborar que esto no es ningún consuelo debido a la
cantidad de infecciones existentes (que además van en
aumento).

Y seguramente el próximo primer día hábil de la semana, con
el mayor tráfico provocado por los cientos de miles de
máquinas encendidas en ambientes corporativos, se producirá
un importante pico en las infecciones, teniendo en cuenta
además, que este tipo de gusanos infecta por solo conectar
una máquina vulnerable a la red, y no es necesario abrir o
ejecutar ningún mensaje o adjunto.

La segunda lección (tampoco aprendida), es que un simple
cortafuegos (el incorporado por Windows XP o uno de
terceros), podría haber evitado la infección, como en el caso
del Blaster.

Pero existe otra similitud entre los dos gusanos, y es la
forma en que ambos comprometen indirectamente a nuestro
sistema. Uno de los mayores problemas con el Blaster, es la
vulnerabilidad existente y el exploit que la provoca.

Los piratas informáticos crearon numerosas herramientas que
se aprovechaban de ese agujero para implantar cualquier clase
de código o realizar cualquier acción en el sistema
vulnerable. De este modo, la infección con el gusano funciona
en realidad como una señal de alerta.

El gusano en si mismo no es el problema, solo sirve como
indicador de que alguien pudo hacer lo que se le antojó en
nuestro sistema. De allí que la limpieza básica de una
infección provocada por el Blaster, pasa por recomendar una
instalación limpia, con formateo incluido.

Esta afirmación, siempre suele generar muchas críticas, a las
que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo, es
como descubrir un día en la cocina de nuestra casa a un grupo
de terroristas almorzando tranquilamente, y echarlos a las
patadas. Eso no soluciona el problema, porque siempre va a
existir la posibilidad de que en alguna parte de nuestro
hogar, haya quedado una bomba a punto de estallar.

En el caso del Sasser, aunque no hay por el momento
evidencias de que existan herramientas que se aprovechen del
fallo en el proceso LSASS, si hay dos exploits, y muchos
puntos claves a tener en cuenta.

Este gusano crea un shell (una consola de comandos), que
puede permitir el ingreso de casi cualquier tipo de
instrucción que comprometa a nuestro sistema. También abre un
servidor FTP que permite el acceso a cualquier archivo. Y no
hay nada que nos asegure que por borrar al Sasser de nuestro
sistema, nos libraremos de la posibilidad de exista "una
bomba a punto de estallar" en alguna parte de nuestra casa.

Concretamente, no hay forma de saber cuántas nuevas
modificaciones del exploit están dando vueltas por Internet,
y cuantas formas maliciosas pueden llegar a crearse a partir
de las mismas. Por ello, detectar una infección con el gusano
Sasser, ameritaría no solo la limpieza del sistema infectado,
sino la completa reinstalación del mismo (y posterior
actualización de los parches e instalación o activación de un
cortafuegos), como única forma de asegurarnos contra las
posibles consecuencias.

Cómo seguramente habrán más exámenes, sería muy bueno que la
próxima vez tengamos mejor aprendidas las lecciones.


* Más información:

Preguntas frecuentes sobre el Sasser
http://www.vsantivirus.com/faq-sasser.htm

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm

Preguntas similare

Leer las respuestas

#6 JM Tella Llop [MVP Windows]
02/05/2004 - 19:17 | Informe spam
depende del sentido comun que tengas.

no, no respondas que ya lo suponemos.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:73de01c43067$a97f8d50$
Del artículo:

"Esta afirmación, siempre suele generar muchas críticas, a
las que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo,
es como descubrir un día en la cocina de nuestra casa a un
grupo de terroristas almorzando tranquilamente, y echarlos
a las patadas. Eso no soluciona el problema, porque siempre
va a existir la posibilidad de que en alguna parte de
nuestro hogar, haya quedado una bomba a punto de estallar."

Y digo yo: ¿entonces propone 'formatear' (mudanza-out,
tirar tabiques e instalaciones, volver a construir los
tabiques e instalaciones y mudanza-in) la casa?

Si es que sois de risa. :-))))))))))))))))))





La recomendación: FORMATEAR


1 - El gusano Sasser, las lecciones no aprendidas
_____________________________________________________________

http://www.vsantivirus.com/02-05-04.htm

El gusano Sasser, las lecciones no aprendidas

Por Jose Luis Lopez


Para muchos, parece repetirse la historia del Blaster o
Lovsan, y ciertamente hay muchos puntos en común. Primero,
ambos se basan en una vulnerabilidad hecha pública después de
publicarse el parche que la corrige:

16/07/03 - Microsoft publica el parche para la vulnerabilidad
RPC/DCOM (MS03-026)
11/08/03 - Se detecta la primera versión del gusano Blaster
(o Lovsan)

13/04/04 - Microsoft publica el parche para la vulnerabilidad
LSASS (MS04-011)
01/05/04 - Se detecta la primera versión del gusano Sasser

En ambos casos, es evidente que los usuarios han debido tener
el tiempo suficiente para actualizar sus equipos. En el caso
del Sasser, el propio Microsoft y sitios de seguridad como el
nuestro, publicaron varias veces en las últimas semanas,
sendas advertencias de la inminente posibilidad de la
aparición de un código malicioso que se aprovecharía de la
falla.

Luego del Blaster, podría suponerse que hay una lección
aprendida. Pero no es así.

Aunque al comienzo parecían existir algunas dudas respecto al
alcance de los fallos provocados por el nuevo gusano en
relación al Lovsan, con el correr de las horas puede
afirmarse que la cantidad de máquinas infectadas es
importante.

Un hecho significativo es el aumento notorio de visitas a
nuestro propio Web. En un solo día aumentaron las visitas
únicas (por usuario) de un promedio de 30,000 diarias en días
hábiles, a un total de casi 60,000 (siendo un sábado y además
feriado). Y la página más visualizada es la que describe al
gusano Sasser y como eliminarlo.

Por lo pronto, esa primera lección (la de actualizar nuestros
sistemas con los parches respectivos), parece claramente
reprobada.

Sigamos con las comparaciones. Ambos gusanos utilizan el
puerto TCP/445 para "rastrear" a sus víctimas, aunque sean
servicios diferentes los afectados.

Después de los ataques provocados por el Blaster, muchos
proveedores de Internet empezaron a bloquear el puerto 445.
Aunque ciertamente se han evitado con esto muchas más
infecciones de las que podrían haber ocurrido, los hechos
parecen corroborar que esto no es ningún consuelo debido a la
cantidad de infecciones existentes (que además van en
aumento).

Y seguramente el próximo primer día hábil de la semana, con
el mayor tráfico provocado por los cientos de miles de
máquinas encendidas en ambientes corporativos, se producirá
un importante pico en las infecciones, teniendo en cuenta
además, que este tipo de gusanos infecta por solo conectar
una máquina vulnerable a la red, y no es necesario abrir o
ejecutar ningún mensaje o adjunto.

La segunda lección (tampoco aprendida), es que un simple
cortafuegos (el incorporado por Windows XP o uno de
terceros), podría haber evitado la infección, como en el caso
del Blaster.

Pero existe otra similitud entre los dos gusanos, y es la
forma en que ambos comprometen indirectamente a nuestro
sistema. Uno de los mayores problemas con el Blaster, es la
vulnerabilidad existente y el exploit que la provoca.

Los piratas informáticos crearon numerosas herramientas que
se aprovechaban de ese agujero para implantar cualquier clase
de código o realizar cualquier acción en el sistema
vulnerable. De este modo, la infección con el gusano funciona
en realidad como una señal de alerta.

El gusano en si mismo no es el problema, solo sirve como
indicador de que alguien pudo hacer lo que se le antojó en
nuestro sistema. De allí que la limpieza básica de una
infección provocada por el Blaster, pasa por recomendar una
instalación limpia, con formateo incluido.

Esta afirmación, siempre suele generar muchas críticas, a las
que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo, es
como descubrir un día en la cocina de nuestra casa a un grupo
de terroristas almorzando tranquilamente, y echarlos a las
patadas. Eso no soluciona el problema, porque siempre va a
existir la posibilidad de que en alguna parte de nuestro
hogar, haya quedado una bomba a punto de estallar.

En el caso del Sasser, aunque no hay por el momento
evidencias de que existan herramientas que se aprovechen del
fallo en el proceso LSASS, si hay dos exploits, y muchos
puntos claves a tener en cuenta.

Este gusano crea un shell (una consola de comandos), que
puede permitir el ingreso de casi cualquier tipo de
instrucción que comprometa a nuestro sistema. También abre un
servidor FTP que permite el acceso a cualquier archivo. Y no
hay nada que nos asegure que por borrar al Sasser de nuestro
sistema, nos libraremos de la posibilidad de exista "una
bomba a punto de estallar" en alguna parte de nuestra casa.

Concretamente, no hay forma de saber cuántas nuevas
modificaciones del exploit están dando vueltas por Internet,
y cuantas formas maliciosas pueden llegar a crearse a partir
de las mismas. Por ello, detectar una infección con el gusano
Sasser, ameritaría no solo la limpieza del sistema infectado,
sino la completa reinstalación del mismo (y posterior
actualización de los parches e instalación o activación de un
cortafuegos), como única forma de asegurarnos contra las
posibles consecuencias.

Cómo seguramente habrán más exámenes, sería muy bueno que la
próxima vez tengamos mejor aprendidas las lecciones.


* Más información:

Preguntas frecuentes sobre el Sasser
http://www.vsantivirus.com/faq-sasser.htm

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm



.

Respuesta Responder a este mensaje
#7 Javier Inglés [MS MVP]
02/05/2004 - 19:21 | Informe spam
Acuérdate entonces también de reírte de ésto:

Recover from the intrusion
a.. Install a clean version of your operating system
Keep in mind that if a machine is compromised, anything on that system could have been modified, including the kernel, binaries, datafiles, running processes, and memory. In general, the only way to trust that a machine is free from backdoors and intruder modifications is to reinstall the operating system from the distribution media and install all of the security patches before connecting back to the network. Merely determining and fixing the vulnerability that was used to initially compromise this machine may not be enough.
We encourage you to restore your system using known clean binaries. In order to put the machine into a known state, you should re-install the operating system using the original distribution media

http://www.cert.org/tech_tips/win-U...ise.html#A

Cualquier otra duda referene a la temática de este foro (XP) estaremos a su disposición para intentar ayudarle de la mejor manera posible :-)

Reciba un cordial saludo



Javier Inglés, MS-MVP
http://mvp.support.microsoft.com/default.aspx

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


escribió en el mensaje news:73de01c43067$a97f8d50$
Del artículo:

"Esta afirmación, siempre suele generar muchas críticas, a
las que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo,
es como descubrir un día en la cocina de nuestra casa a un
grupo de terroristas almorzando tranquilamente, y echarlos
a las patadas. Eso no soluciona el problema, porque siempre
va a existir la posibilidad de que en alguna parte de
nuestro hogar, haya quedado una bomba a punto de estallar."

Y digo yo: ¿entonces propone 'formatear' (mudanza-out,
tirar tabiques e instalaciones, volver a construir los
tabiques e instalaciones y mudanza-in) la casa?

Si es que sois de risa. :-))))))))))))))))))





La recomendación: FORMATEAR


1 - El gusano Sasser, las lecciones no aprendidas
_____________________________________________________________

http://www.vsantivirus.com/02-05-04.htm

El gusano Sasser, las lecciones no aprendidas

Por Jose Luis Lopez


Para muchos, parece repetirse la historia del Blaster o
Lovsan, y ciertamente hay muchos puntos en común. Primero,
ambos se basan en una vulnerabilidad hecha pública después de
publicarse el parche que la corrige:

16/07/03 - Microsoft publica el parche para la vulnerabilidad
RPC/DCOM (MS03-026)
11/08/03 - Se detecta la primera versión del gusano Blaster
(o Lovsan)

13/04/04 - Microsoft publica el parche para la vulnerabilidad
LSASS (MS04-011)
01/05/04 - Se detecta la primera versión del gusano Sasser

En ambos casos, es evidente que los usuarios han debido tener
el tiempo suficiente para actualizar sus equipos. En el caso
del Sasser, el propio Microsoft y sitios de seguridad como el
nuestro, publicaron varias veces en las últimas semanas,
sendas advertencias de la inminente posibilidad de la
aparición de un código malicioso que se aprovecharía de la
falla.

Luego del Blaster, podría suponerse que hay una lección
aprendida. Pero no es así.

Aunque al comienzo parecían existir algunas dudas respecto al
alcance de los fallos provocados por el nuevo gusano en
relación al Lovsan, con el correr de las horas puede
afirmarse que la cantidad de máquinas infectadas es
importante.

Un hecho significativo es el aumento notorio de visitas a
nuestro propio Web. En un solo día aumentaron las visitas
únicas (por usuario) de un promedio de 30,000 diarias en días
hábiles, a un total de casi 60,000 (siendo un sábado y además
feriado). Y la página más visualizada es la que describe al
gusano Sasser y como eliminarlo.

Por lo pronto, esa primera lección (la de actualizar nuestros
sistemas con los parches respectivos), parece claramente
reprobada.

Sigamos con las comparaciones. Ambos gusanos utilizan el
puerto TCP/445 para "rastrear" a sus víctimas, aunque sean
servicios diferentes los afectados.

Después de los ataques provocados por el Blaster, muchos
proveedores de Internet empezaron a bloquear el puerto 445.
Aunque ciertamente se han evitado con esto muchas más
infecciones de las que podrían haber ocurrido, los hechos
parecen corroborar que esto no es ningún consuelo debido a la
cantidad de infecciones existentes (que además van en
aumento).

Y seguramente el próximo primer día hábil de la semana, con
el mayor tráfico provocado por los cientos de miles de
máquinas encendidas en ambientes corporativos, se producirá
un importante pico en las infecciones, teniendo en cuenta
además, que este tipo de gusanos infecta por solo conectar
una máquina vulnerable a la red, y no es necesario abrir o
ejecutar ningún mensaje o adjunto.

La segunda lección (tampoco aprendida), es que un simple
cortafuegos (el incorporado por Windows XP o uno de
terceros), podría haber evitado la infección, como en el caso
del Blaster.

Pero existe otra similitud entre los dos gusanos, y es la
forma en que ambos comprometen indirectamente a nuestro
sistema. Uno de los mayores problemas con el Blaster, es la
vulnerabilidad existente y el exploit que la provoca.

Los piratas informáticos crearon numerosas herramientas que
se aprovechaban de ese agujero para implantar cualquier clase
de código o realizar cualquier acción en el sistema
vulnerable. De este modo, la infección con el gusano funciona
en realidad como una señal de alerta.

El gusano en si mismo no es el problema, solo sirve como
indicador de que alguien pudo hacer lo que se le antojó en
nuestro sistema. De allí que la limpieza básica de una
infección provocada por el Blaster, pasa por recomendar una
instalación limpia, con formateo incluido.

Esta afirmación, siempre suele generar muchas críticas, a las
que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo, es
como descubrir un día en la cocina de nuestra casa a un grupo
de terroristas almorzando tranquilamente, y echarlos a las
patadas. Eso no soluciona el problema, porque siempre va a
existir la posibilidad de que en alguna parte de nuestro
hogar, haya quedado una bomba a punto de estallar.

En el caso del Sasser, aunque no hay por el momento
evidencias de que existan herramientas que se aprovechen del
fallo en el proceso LSASS, si hay dos exploits, y muchos
puntos claves a tener en cuenta.

Este gusano crea un shell (una consola de comandos), que
puede permitir el ingreso de casi cualquier tipo de
instrucción que comprometa a nuestro sistema. También abre un
servidor FTP que permite el acceso a cualquier archivo. Y no
hay nada que nos asegure que por borrar al Sasser de nuestro
sistema, nos libraremos de la posibilidad de exista "una
bomba a punto de estallar" en alguna parte de nuestra casa.

Concretamente, no hay forma de saber cuántas nuevas
modificaciones del exploit están dando vueltas por Internet,
y cuantas formas maliciosas pueden llegar a crearse a partir
de las mismas. Por ello, detectar una infección con el gusano
Sasser, ameritaría no solo la limpieza del sistema infectado,
sino la completa reinstalación del mismo (y posterior
actualización de los parches e instalación o activación de un
cortafuegos), como única forma de asegurarnos contra las
posibles consecuencias.

Cómo seguramente habrán más exámenes, sería muy bueno que la
próxima vez tengamos mejor aprendidas las lecciones.


* Más información:

Preguntas frecuentes sobre el Sasser
http://www.vsantivirus.com/faq-sasser.htm

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm



.

Respuesta Responder a este mensaje
#8 Vulpes
02/05/2004 - 19:36 | Informe spam
eso es para inteligentes y que ademas sepan ingles.
En españa somos mas de pueblo hombre mas bruticos.. (y a los
ejemplos me remito).

:-(

Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Javier Inglés [MS MVP]" escribió en el
mensaje news:%
Acuérdate entonces también de reírte de ésto:

Recover from the intrusion
a.. Install a clean version of your operating system
Keep in mind that if a machine is compromised, anything on that system
could have been modified, including the kernel, binaries, datafiles, running
processes, and memory. In general, the only way to trust that a machine is
free from backdoors and intruder modifications is to reinstall the operating
system from the distribution media and install all of the security patches
before connecting back to the network. Merely determining and fixing the
vulnerability that was used to initially compromise this machine may not be
enough.
We encourage you to restore your system using known clean binaries. In
order to put the machine into a known state, you should re-install the
operating system using the original distribution media

http://www.cert.org/tech_tips/win-U...ise.html#A

Cualquier otra duda referene a la temática de este foro (XP) estaremos a su
disposición para intentar ayudarle de la mejor manera posible :-)

Reciba un cordial saludo



Javier Inglés, MS-MVP
http://mvp.support.microsoft.com/default.aspx

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho


escribió en el mensaje
news:73de01c43067$a97f8d50$
Del artículo:

"Esta afirmación, siempre suele generar muchas críticas, a
las que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo,
es como descubrir un día en la cocina de nuestra casa a un
grupo de terroristas almorzando tranquilamente, y echarlos
a las patadas. Eso no soluciona el problema, porque siempre
va a existir la posibilidad de que en alguna parte de
nuestro hogar, haya quedado una bomba a punto de estallar."

Y digo yo: ¿entonces propone 'formatear' (mudanza-out,
tirar tabiques e instalaciones, volver a construir los
tabiques e instalaciones y mudanza-in) la casa?

Si es que sois de risa. :-))))))))))))))))))





La recomendación: FORMATEAR


1 - El gusano Sasser, las lecciones no aprendidas
_____________________________________________________________

http://www.vsantivirus.com/02-05-04.htm

El gusano Sasser, las lecciones no aprendidas

Por Jose Luis Lopez


Para muchos, parece repetirse la historia del Blaster o
Lovsan, y ciertamente hay muchos puntos en común. Primero,
ambos se basan en una vulnerabilidad hecha pública después de
publicarse el parche que la corrige:

16/07/03 - Microsoft publica el parche para la vulnerabilidad
RPC/DCOM (MS03-026)
11/08/03 - Se detecta la primera versión del gusano Blaster
(o Lovsan)

13/04/04 - Microsoft publica el parche para la vulnerabilidad
LSASS (MS04-011)
01/05/04 - Se detecta la primera versión del gusano Sasser

En ambos casos, es evidente que los usuarios han debido tener
el tiempo suficiente para actualizar sus equipos. En el caso
del Sasser, el propio Microsoft y sitios de seguridad como el
nuestro, publicaron varias veces en las últimas semanas,
sendas advertencias de la inminente posibilidad de la
aparición de un código malicioso que se aprovecharía de la
falla.

Luego del Blaster, podría suponerse que hay una lección
aprendida. Pero no es así.

Aunque al comienzo parecían existir algunas dudas respecto al
alcance de los fallos provocados por el nuevo gusano en
relación al Lovsan, con el correr de las horas puede
afirmarse que la cantidad de máquinas infectadas es
importante.

Un hecho significativo es el aumento notorio de visitas a
nuestro propio Web. En un solo día aumentaron las visitas
únicas (por usuario) de un promedio de 30,000 diarias en días
hábiles, a un total de casi 60,000 (siendo un sábado y además
feriado). Y la página más visualizada es la que describe al
gusano Sasser y como eliminarlo.

Por lo pronto, esa primera lección (la de actualizar nuestros
sistemas con los parches respectivos), parece claramente
reprobada.

Sigamos con las comparaciones. Ambos gusanos utilizan el
puerto TCP/445 para "rastrear" a sus víctimas, aunque sean
servicios diferentes los afectados.

Después de los ataques provocados por el Blaster, muchos
proveedores de Internet empezaron a bloquear el puerto 445.
Aunque ciertamente se han evitado con esto muchas más
infecciones de las que podrían haber ocurrido, los hechos
parecen corroborar que esto no es ningún consuelo debido a la
cantidad de infecciones existentes (que además van en
aumento).

Y seguramente el próximo primer día hábil de la semana, con
el mayor tráfico provocado por los cientos de miles de
máquinas encendidas en ambientes corporativos, se producirá
un importante pico en las infecciones, teniendo en cuenta
además, que este tipo de gusanos infecta por solo conectar
una máquina vulnerable a la red, y no es necesario abrir o
ejecutar ningún mensaje o adjunto.

La segunda lección (tampoco aprendida), es que un simple
cortafuegos (el incorporado por Windows XP o uno de
terceros), podría haber evitado la infección, como en el caso
del Blaster.

Pero existe otra similitud entre los dos gusanos, y es la
forma en que ambos comprometen indirectamente a nuestro
sistema. Uno de los mayores problemas con el Blaster, es la
vulnerabilidad existente y el exploit que la provoca.

Los piratas informáticos crearon numerosas herramientas que
se aprovechaban de ese agujero para implantar cualquier clase
de código o realizar cualquier acción en el sistema
vulnerable. De este modo, la infección con el gusano funciona
en realidad como una señal de alerta.

El gusano en si mismo no es el problema, solo sirve como
indicador de que alguien pudo hacer lo que se le antojó en
nuestro sistema. De allí que la limpieza básica de una
infección provocada por el Blaster, pasa por recomendar una
instalación limpia, con formateo incluido.

Esta afirmación, siempre suele generar muchas críticas, a las
que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo, es
como descubrir un día en la cocina de nuestra casa a un grupo
de terroristas almorzando tranquilamente, y echarlos a las
patadas. Eso no soluciona el problema, porque siempre va a
existir la posibilidad de que en alguna parte de nuestro
hogar, haya quedado una bomba a punto de estallar.

En el caso del Sasser, aunque no hay por el momento
evidencias de que existan herramientas que se aprovechen del
fallo en el proceso LSASS, si hay dos exploits, y muchos
puntos claves a tener en cuenta.

Este gusano crea un shell (una consola de comandos), que
puede permitir el ingreso de casi cualquier tipo de
instrucción que comprometa a nuestro sistema. También abre un
servidor FTP que permite el acceso a cualquier archivo. Y no
hay nada que nos asegure que por borrar al Sasser de nuestro
sistema, nos libraremos de la posibilidad de exista "una
bomba a punto de estallar" en alguna parte de nuestra casa.

Concretamente, no hay forma de saber cuántas nuevas
modificaciones del exploit están dando vueltas por Internet,
y cuantas formas maliciosas pueden llegar a crearse a partir
de las mismas. Por ello, detectar una infección con el gusano
Sasser, ameritaría no solo la limpieza del sistema infectado,
sino la completa reinstalación del mismo (y posterior
actualización de los parches e instalación o activación de un
cortafuegos), como única forma de asegurarnos contra las
posibles consecuencias.

Cómo seguramente habrán más exámenes, sería muy bueno que la
próxima vez tengamos mejor aprendidas las lecciones.


* Más información:

Preguntas frecuentes sobre el Sasser
http://www.vsantivirus.com/faq-sasser.htm

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm



.

Respuesta Responder a este mensaje
#9 Anonimo
02/05/2004 - 19:44 | Informe spam
La recomendación del cert la lei, integra, hace tiempo y no
me reí. Me rió de los que la leen y no entienden que el
cert no está pensando en una máquina de un usuario
doméstico. ¿Te imaginas que un usuario ponga en práctica lo
dicho en el punto D de tu enlace?

Más profesionalidad, por favor. A un MVP se le debe pedir
SENTIDO COMUN y BUENA EDUCACION, como mínimo.






Acuérdate entonces también de reírte de ésto:

Recover from the intrusion
a.. Install a clean version of your operating system
Keep in mind that if a machine is compromised, anything


on that system could have been modified, including the
kernel, binaries, datafiles, running processes, and memory.
In general, the only way to trust that a machine is free
from backdoors and intruder modifications is to reinstall
the operating system from the distribution media and
install all of the security patches before connecting back
to the network. Merely determining and fixing the
vulnerability that was used to initially compromise this
machine may not be enough.
We encourage you to restore your system using known


clean binaries. In order to put the machine into a known
state, you should re-install the operating system using the
original distribution media

http://www.cert.org/tech_tips/win-U...ise.html#A

Cualquier otra duda referene a la temática de este foro


(XP) estaremos a su disposición para intentar ayudarle de
la mejor manera posible :-)

Reciba un cordial saludo



Javier Inglés, MS-MVP
http://mvp.support.microsoft.com/default.aspx

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho


escribió en el


mensaje news:73de01c43067$a97f8d50$
Del artículo:

"Esta afirmación, siempre suele generar muchas críticas, a
las que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo,
es como descubrir un día en la cocina de nuestra casa a un
grupo de terroristas almorzando tranquilamente, y echarlos
a las patadas. Eso no soluciona el problema, porque siempre
va a existir la posibilidad de que en alguna parte de
nuestro hogar, haya quedado una bomba a punto de estallar."

Y digo yo: ¿entonces propone 'formatear' (mudanza-out,
tirar tabiques e instalaciones, volver a construir los
tabiques e instalaciones y mudanza-in) la casa?

Si es que sois de risa. :-))))))))))))))))))





La recomendación: FORMATEAR


1 - El gusano Sasser, las lecciones no aprendidas
_____________________________________________________________

http://www.vsantivirus.com/02-05-04.htm

El gusano Sasser, las lecciones no aprendidas

Por Jose Luis Lopez


Para muchos, parece repetirse la historia del Blaster o
Lovsan, y ciertamente hay muchos puntos en común. Primero,
ambos se basan en una vulnerabilidad hecha pública después de
publicarse el parche que la corrige:

16/07/03 - Microsoft publica el parche para la vulnerabilidad
RPC/DCOM (MS03-026)
11/08/03 - Se detecta la primera versión del gusano Blaster
(o Lovsan)

13/04/04 - Microsoft publica el parche para la vulnerabilidad
LSASS (MS04-011)
01/05/04 - Se detecta la primera versión del gusano Sasser

En ambos casos, es evidente que los usuarios han debido tener
el tiempo suficiente para actualizar sus equipos. En el caso
del Sasser, el propio Microsoft y sitios de seguridad como el
nuestro, publicaron varias veces en las últimas semanas,
sendas advertencias de la inminente posibilidad de la
aparición de un código malicioso que se aprovecharía de la
falla.

Luego del Blaster, podría suponerse que hay una lección
aprendida. Pero no es así.

Aunque al comienzo parecían existir algunas dudas respecto al
alcance de los fallos provocados por el nuevo gusano en
relación al Lovsan, con el correr de las horas puede
afirmarse que la cantidad de máquinas infectadas es
importante.

Un hecho significativo es el aumento notorio de visitas a
nuestro propio Web. En un solo día aumentaron las visitas
únicas (por usuario) de un promedio de 30,000 diarias en días
hábiles, a un total de casi 60,000 (siendo un sábado y además
feriado). Y la página más visualizada es la que describe al
gusano Sasser y como eliminarlo.

Por lo pronto, esa primera lección (la de actualizar nuestros
sistemas con los parches respectivos), parece claramente
reprobada.

Sigamos con las comparaciones. Ambos gusanos utilizan el
puerto TCP/445 para "rastrear" a sus víctimas, aunque sean
servicios diferentes los afectados.

Después de los ataques provocados por el Blaster, muchos
proveedores de Internet empezaron a bloquear el puerto 445.
Aunque ciertamente se han evitado con esto muchas más
infecciones de las que podrían haber ocurrido, los hechos
parecen corroborar que esto no es ningún consuelo debido a la
cantidad de infecciones existentes (que además van en
aumento).

Y seguramente el próximo primer día hábil de la semana, con
el mayor tráfico provocado por los cientos de miles de
máquinas encendidas en ambientes corporativos, se producirá
un importante pico en las infecciones, teniendo en cuenta
además, que este tipo de gusanos infecta por solo conectar
una máquina vulnerable a la red, y no es necesario abrir o
ejecutar ningún mensaje o adjunto.

La segunda lección (tampoco aprendida), es que un simple
cortafuegos (el incorporado por Windows XP o uno de
terceros), podría haber evitado la infección, como en el caso
del Blaster.

Pero existe otra similitud entre los dos gusanos, y es la
forma en que ambos comprometen indirectamente a nuestro
sistema. Uno de los mayores problemas con el Blaster, es la
vulnerabilidad existente y el exploit que la provoca.

Los piratas informáticos crearon numerosas herramientas que
se aprovechaban de ese agujero para implantar cualquier clase
de código o realizar cualquier acción en el sistema
vulnerable. De este modo, la infección con el gusano funciona
en realidad como una señal de alerta.

El gusano en si mismo no es el problema, solo sirve como
indicador de que alguien pudo hacer lo que se le antojó en
nuestro sistema. De allí que la limpieza básica de una
infección provocada por el Blaster, pasa por recomendar una
instalación limpia, con formateo incluido.

Esta afirmación, siempre suele generar muchas críticas, a las
que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo, es
como descubrir un día en la cocina de nuestra casa a un grupo
de terroristas almorzando tranquilamente, y echarlos a las
patadas. Eso no soluciona el problema, porque siempre va a
existir la posibilidad de que en alguna parte de nuestro
hogar, haya quedado una bomba a punto de estallar.

En el caso del Sasser, aunque no hay por el momento
evidencias de que existan herramientas que se aprovechen del
fallo en el proceso LSASS, si hay dos exploits, y muchos
puntos claves a tener en cuenta.

Este gusano crea un shell (una consola de comandos), que
puede permitir el ingreso de casi cualquier tipo de
instrucción que comprometa a nuestro sistema. También abre un
servidor FTP que permite el acceso a cualquier archivo. Y no
hay nada que nos asegure que por borrar al Sasser de nuestro
sistema, nos libraremos de la posibilidad de exista "una
bomba a punto de estallar" en alguna parte de nuestra casa.

Concretamente, no hay forma de saber cuántas nuevas
modificaciones del exploit están dando vueltas por Internet,
y cuantas formas maliciosas pueden llegar a crearse a partir
de las mismas. Por ello, detectar una infección con el gusano
Sasser, ameritaría no solo la limpieza del sistema infectado,
sino la completa reinstalación del mismo (y posterior
actualización de los parches e instalación o activación de un
cortafuegos), como única forma de asegurarnos contra las
posibles consecuencias.

Cómo seguramente habrán más exámenes, sería muy bueno que la
próxima vez tengamos mejor aprendidas las lecciones.


* Más información:

Preguntas frecuentes sobre el Sasser
http://www.vsantivirus.com/faq-sasser.htm

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm



.



.

Respuesta Responder a este mensaje
#10 Vulpes
02/05/2004 - 19:51 | Informe spam
aps. un usuario domestico, como es tonto, y resulta que no tiene cosas
importantes.. queda excluido... yap!.. por cierto ¿2 + 2?

¿y esto?
11. ¿Porqué si he quitado el gusano, aún me piden que debo formatear mi
equipo?
http://www.vsantivirus.com/faq-lovsan.htm#11

¿tambien están "amañaos"? ¿no es para usuarios domesticos?

Me parece, que a ti, JMT te dió caña. y todavia te escuece.. (porque
contra la razon no se puede discutir.. solo quedar como tonto)

Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



escribió en el mensaje
news:72a801c4306d$0d945550$
La recomendación del cert la lei, integra, hace tiempo y no
me reí. Me rió de los que la leen y no entienden que el
cert no está pensando en una máquina de un usuario
doméstico. ¿Te imaginas que un usuario ponga en práctica lo
dicho en el punto D de tu enlace?

Más profesionalidad, por favor. A un MVP se le debe pedir
SENTIDO COMUN y BUENA EDUCACION, como mínimo.






Acuérdate entonces también de reírte de ésto:

Recover from the intrusion
a.. Install a clean version of your operating system
Keep in mind that if a machine is compromised, anything


on that system could have been modified, including the
kernel, binaries, datafiles, running processes, and memory.
In general, the only way to trust that a machine is free
from backdoors and intruder modifications is to reinstall
the operating system from the distribution media and
install all of the security patches before connecting back
to the network. Merely determining and fixing the
vulnerability that was used to initially compromise this
machine may not be enough.
We encourage you to restore your system using known


clean binaries. In order to put the machine into a known
state, you should re-install the operating system using the
original distribution media

http://www.cert.org/tech_tips/win-U...ise.html#A

Cualquier otra duda referene a la temática de este foro


(XP) estaremos a su disposición para intentar ayudarle de
la mejor manera posible :-)

Reciba un cordial saludo



Javier Inglés, MS-MVP
http://mvp.support.microsoft.com/default.aspx

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho


escribió en el


mensaje news:73de01c43067$a97f8d50$
Del artículo:

"Esta afirmación, siempre suele generar muchas críticas, a
las que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo,
es como descubrir un día en la cocina de nuestra casa a un
grupo de terroristas almorzando tranquilamente, y echarlos
a las patadas. Eso no soluciona el problema, porque siempre
va a existir la posibilidad de que en alguna parte de
nuestro hogar, haya quedado una bomba a punto de estallar."

Y digo yo: ¿entonces propone 'formatear' (mudanza-out,
tirar tabiques e instalaciones, volver a construir los
tabiques e instalaciones y mudanza-in) la casa?

Si es que sois de risa. :-))))))))))))))))))





La recomendación: FORMATEAR


1 - El gusano Sasser, las lecciones no aprendidas
_____________________________________________________________

http://www.vsantivirus.com/02-05-04.htm

El gusano Sasser, las lecciones no aprendidas

Por Jose Luis Lopez


Para muchos, parece repetirse la historia del Blaster o
Lovsan, y ciertamente hay muchos puntos en común. Primero,
ambos se basan en una vulnerabilidad hecha pública después de
publicarse el parche que la corrige:

16/07/03 - Microsoft publica el parche para la vulnerabilidad
RPC/DCOM (MS03-026)
11/08/03 - Se detecta la primera versión del gusano Blaster
(o Lovsan)

13/04/04 - Microsoft publica el parche para la vulnerabilidad
LSASS (MS04-011)
01/05/04 - Se detecta la primera versión del gusano Sasser

En ambos casos, es evidente que los usuarios han debido tener
el tiempo suficiente para actualizar sus equipos. En el caso
del Sasser, el propio Microsoft y sitios de seguridad como el
nuestro, publicaron varias veces en las últimas semanas,
sendas advertencias de la inminente posibilidad de la
aparición de un código malicioso que se aprovecharía de la
falla.

Luego del Blaster, podría suponerse que hay una lección
aprendida. Pero no es así.

Aunque al comienzo parecían existir algunas dudas respecto al
alcance de los fallos provocados por el nuevo gusano en
relación al Lovsan, con el correr de las horas puede
afirmarse que la cantidad de máquinas infectadas es
importante.

Un hecho significativo es el aumento notorio de visitas a
nuestro propio Web. En un solo día aumentaron las visitas
únicas (por usuario) de un promedio de 30,000 diarias en días
hábiles, a un total de casi 60,000 (siendo un sábado y además
feriado). Y la página más visualizada es la que describe al
gusano Sasser y como eliminarlo.

Por lo pronto, esa primera lección (la de actualizar nuestros
sistemas con los parches respectivos), parece claramente
reprobada.

Sigamos con las comparaciones. Ambos gusanos utilizan el
puerto TCP/445 para "rastrear" a sus víctimas, aunque sean
servicios diferentes los afectados.

Después de los ataques provocados por el Blaster, muchos
proveedores de Internet empezaron a bloquear el puerto 445.
Aunque ciertamente se han evitado con esto muchas más
infecciones de las que podrían haber ocurrido, los hechos
parecen corroborar que esto no es ningún consuelo debido a la
cantidad de infecciones existentes (que además van en
aumento).

Y seguramente el próximo primer día hábil de la semana, con
el mayor tráfico provocado por los cientos de miles de
máquinas encendidas en ambientes corporativos, se producirá
un importante pico en las infecciones, teniendo en cuenta
además, que este tipo de gusanos infecta por solo conectar
una máquina vulnerable a la red, y no es necesario abrir o
ejecutar ningún mensaje o adjunto.

La segunda lección (tampoco aprendida), es que un simple
cortafuegos (el incorporado por Windows XP o uno de
terceros), podría haber evitado la infección, como en el caso
del Blaster.

Pero existe otra similitud entre los dos gusanos, y es la
forma en que ambos comprometen indirectamente a nuestro
sistema. Uno de los mayores problemas con el Blaster, es la
vulnerabilidad existente y el exploit que la provoca.

Los piratas informáticos crearon numerosas herramientas que
se aprovechaban de ese agujero para implantar cualquier clase
de código o realizar cualquier acción en el sistema
vulnerable. De este modo, la infección con el gusano funciona
en realidad como una señal de alerta.

El gusano en si mismo no es el problema, solo sirve como
indicador de que alguien pudo hacer lo que se le antojó en
nuestro sistema. De allí que la limpieza básica de una
infección provocada por el Blaster, pasa por recomendar una
instalación limpia, con formateo incluido.

Esta afirmación, siempre suele generar muchas críticas, a las
que casi siempre respondo con una odiosa comparación.
Encontrarnos con el Blaster en nuestro sistema y quitarlo, es
como descubrir un día en la cocina de nuestra casa a un grupo
de terroristas almorzando tranquilamente, y echarlos a las
patadas. Eso no soluciona el problema, porque siempre va a
existir la posibilidad de que en alguna parte de nuestro
hogar, haya quedado una bomba a punto de estallar.

En el caso del Sasser, aunque no hay por el momento
evidencias de que existan herramientas que se aprovechen del
fallo en el proceso LSASS, si hay dos exploits, y muchos
puntos claves a tener en cuenta.

Este gusano crea un shell (una consola de comandos), que
puede permitir el ingreso de casi cualquier tipo de
instrucción que comprometa a nuestro sistema. También abre un
servidor FTP que permite el acceso a cualquier archivo. Y no
hay nada que nos asegure que por borrar al Sasser de nuestro
sistema, nos libraremos de la posibilidad de exista "una
bomba a punto de estallar" en alguna parte de nuestra casa.

Concretamente, no hay forma de saber cuántas nuevas
modificaciones del exploit están dando vueltas por Internet,
y cuantas formas maliciosas pueden llegar a crearse a partir
de las mismas. Por ello, detectar una infección con el gusano
Sasser, ameritaría no solo la limpieza del sistema infectado,
sino la completa reinstalación del mismo (y posterior
actualización de los parches e instalación o activación de un
cortafuegos), como única forma de asegurarnos contra las
posibles consecuencias.

Cómo seguramente habrán más exámenes, sería muy bueno que la
próxima vez tengamos mejor aprendidas las lecciones.


* Más información:

Preguntas frecuentes sobre el Sasser
http://www.vsantivirus.com/faq-sasser.htm

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm



.



.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida