|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Dec 2001
Città: Pordenone
Messaggi: 7258
|
W32.Sasser Thread
Innanzitutto mi scuso con i mods se questo 3d dovesse risultare ripetitivo, ma nell'altro le principali informazioni utili non sono immediatamente reperibili, per cui ho pensato di fare un thread con le info di riepilogo ed i principali tool/soluzioni x la rimozione nel post principale.
Al limite chiudete questo ed integrate l'altro con queste info Tutto è nato a causa di un amico che stasera ha subito l'infezione da questo nuovo virus rompip@lle, ed ovviamente chi è dovuto andare a rimediare al problema? Io naturalmente...così mi sono fatto una piccola cultura sull'argomento W32.Sasser.Worm (W32.Sasser.B.Worm) Descrizione: W32.Sasser.Worm is a worm that attempts to exploit the MS04-011 vulnerability. It spreads by scanning randomly-chosen IP addresses for vulnerable systems. Systems Affected: Windows 2000, Windows Server 2003, Windows XP Systems Not Affected: Linux, Macintosh, Novell Netware, OS/2, UNIX, Windows 95, Windows 98, Windows Me, Windows NT Dettagli tecnici: When W32.Sasser.Worm runs, it does the following: 1. Attempts to create a mutex called Jobaka3l and exits if the attempt fails. This ensures that no more than one instance of the worm can run on the computer at any time. 2. Copies itself as %Windir%\avserve.exe. (* avserve2.exe nel caso della variante B) Note: %Windir% is a variable. The worm locates the Windows installation folder (by default, this is C:\Windows or C:\Winnt) and copies itself to that location. 3. Adds the value: "avserve.exe"="%Windir%\avserve.exe" (* come sopra) to the registry key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run so that the worm runs when you start Windows. 4. Uses the AbortSystemShutdown API to hinder attempts to shut down or restart the computer. 5. Starts an FTP server on TCP port 5554. This server is used to spread the worm to other hosts. 6. Attempts to connect to randomly-generated IP addresses on TCP port 445. If a connection is made to a computer, the worm sends shellcode to that computer which may cause it to run a remote shell on TCP port 9996. The worm then uses the shell to cause the computer to connect back to the FTP server on port 5554 and retrieve a copy of the worm. This copy will have a name consisting of 4 or 5 digits followed by _up.exe (eg 74354_up.exe). The IP addresses generated by the worm are distributed as follows: + 50% are completely random + 25% have the same first octet as the IP address of the infected host + 25% have the same first and second octet as the IP address of the infected host. The worm starts 128 threads that scan randomly-chosen IP addresses. This demands a lot of CPU time and as a result an infected computer may be so slow as to be barely useable. Consigli per la rimozione
1) Terminare il processo incriminato:
3) Aggiornare il proprio antivirus 4) Effettuare una scansione completa del proprio sistema, alla ricerca dei possibili files infettati da tale virus 5) Aprire il registro di sistema ed eliminare dai processi caricati all'avvio del sistema il processo citato sopra:
Novità su W32.Sasser http://www.hwinit.net/modules/news/a...hp?storyid=436 Per eventuali aggiunte ed informazioni utili segnalatemi pure che aggiungo Se ho commesso qualche errore o imprecisione ditemi che correggo!
__________________
Main PC: AMD Opteron 175 @2850MHz Vc 1,404v .::. DFI NF4 Ultra-D .::. 2x1GB DDR Samsung ZCCC @275MHz .::. XFX 9800GT XXX Ed. .::. Hitachi 7k250 .::. NEC 7200S .::. LiteON 812s@832s .::. TT Minityp-90 + Scythe KamaPWM 92mm .::. Corsair HX 520W .::. My X2 4200+ Link
Ultima modifica di Qnick : 03-05-2004 alle 03:22. |
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Jan 2001
Città: Monza
Messaggi: 1247
|
Non trovo riferimenti a LeakerBot 0.3.0 che mi ritrovo sul PC da ieri sera...
__________________
LANcers. Un LANparty a settimana dal 1996 |
|
|
|
|
#3 | |
|
Member
Iscritto dal: Feb 2004
Città: Cagliari
Messaggi: 162
|
Quote:
|
|
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Jan 2001
Città: Monza
Messaggi: 1247
|
Credo sia collegato al sasser... infatti mi sono beccato prima un riavvio... e poi sto leakerbot
__________________
LANcers. Un LANparty a settimana dal 1996 |
|
|
|
|
#5 | |
|
Member
Iscritto dal: Feb 2004
Città: Cagliari
Messaggi: 162
|
Quote:
|
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Jan 2001
Città: Monza
Messaggi: 1247
|
ma non ho capito se il leakerbot è una versione particolare del sasser o cosa...
__________________
LANcers. Un LANparty a settimana dal 1996 |
|
|
|
|
#7 | |
|
Member
Iscritto dal: Feb 2004
Città: Cagliari
Messaggi: 162
|
Quote:
|
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Jun 2003
Città: "Mantua me genuit" Trattative concluse: 1 fracco!!! Devianze: MacTard iMac 27" i5 2,8Ghz 4GB IPHONE 5 32GB Black Iscritto dal: Nov 2002
Messaggi: 4426
|
Leakerbot è una backdoor.
Provate a vedere se Stinger oltre al Sasser rimuove anche quella backdoor. http://vil.nai.com/vil/stinger/ |
|
|
|
|
#9 |
|
Senior Member
Iscritto dal: Jun 2003
Città: "Mantua me genuit" Trattative concluse: 1 fracco!!! Devianze: MacTard iMac 27" i5 2,8Ghz 4GB IPHONE 5 32GB Black Iscritto dal: Nov 2002
Messaggi: 4426
|
Tool di rimozione di casa Microsoft x il worm Sasser
http://support.microsoft.com/?kbid=841720 |
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
@Qnick
magari posta quello che hai scritto sull'altro thread, sennò si creano troppi doppioni questo lo chiudo Ciao Eraser
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:59.


















