Dit bericht gevonden op de site van de
Telegraafquote:
Een nieuw internetvirus heeft wereldwijd waarschijnlijk al miljoenen computers geïnfecteerd en verspreidt zich verder. Een Finse deskundige meldde dat zaterdag telefonisch vanuit Helsinki bij het Franse persbureau AFP. Dat was die dag zelf slachtoffer van het virus geworden en ondervond grote problemen met de verspreiding van zijn nieuws.
Het virus Sasser kan elke computer treffen die aanstaat en verbonden is met een internetprovider. In tegenstelling tot andere virussen verspreidt het zich niet via e-mail, aldus Mikko Hyppoenen, hoofd van de Finse internetbeveiligingsfirma
F-Secure. Het virus sluit de computer af en start hem daarna uit zichzelf weer op en herhaalt die procedure steeds. De worm is lastig, maar niet echt schadelijk en kan relatief eenvoudig worden vernietigd.
Het virus werd in de nacht van vrijdag op zaterdag voor het eerst gesignaleerd.
Er is nog niet veel van bekend...ook niet als je zoekt op google op 'sasser' + 'virus'
Op de site van
Windows vind je meer informatie en kan je een patch downloaden.
SamenvattingDe Sasser-worm is een worm die misbruik maakt van een ernstige kwetsbaarheid in de Local Security Authority Subsystem Service (LSASS) voor Windows 2000 en Windows XP (zie beveiligingsadvies WD-2004-082). In tegenstelling tot vele andere wormen verspreidt Sasser zichzelf niet via e-mail. Het lijkt erop dat de Sasser-worm in de komende uren of dagen steeds meer computers zal infecteren waardoor de verspreiding van de worm grootschaliger gaat worden.
Computers die aan de volgende voorwaarden voldoen, lopen het risico te worden geïnfecteerd door de Sasser-worm:
1. Het besturingssysteem van de computer is Windows 2000 of Windows XP
2. De software update uit het volgende beveiligingsadvies is nog niet geïnstalleerd:
http://www.waarschuwingsdienst.nl/render.html?it=824&cid=5 3. De computer is verbonden met het Internet zonder gebruik te maken van een firewall
De Sasser-worm infecteert computers via een poort, namelijk TCP poort 445. Computers worden automatisch geïnfecteerd zonder dat een actie (bijvoorbeeld het openen van een bestand) van een gebruiker is vereist. Meer informatie kunt u vinden onder het hoofdstuk 'Technische details'.
Nadat de computer is geïnfecteerd, installeert Sasser een backdoor op de computer. Via deze backdoor worden andere programma's geïnstalleerd op de computer. Vervolgens wordt de computer gebruikt om andere kwetsbare computers op te sporen en te infecteren.
Gevolgen (Persoonlijke) gegevens, zoals bijvoorbeeld wachtwoorden of creditcardnummers, komen in handen van kwaadwillende.
Essentiële computerbestanden kunnen worden verwijderd, waardoor de computer niet meer werkt.
Bestanden worden herschreven waardoor deze niet meer bruikbaar zijn.
Uw computer wordt misbruikt voor verdere verspreiding van de worm.
Oplossingen
Installeer zo snel mogelijk de update voor de kwetsbaarheid in LSASS. De gemakkelijkste manier om deze update te verkrijgen is via Windows Update:
http://windowsupdate.microsoft.com
Installeer de laatste update van uw anti-virusprogrammatuur en voer vervolgens een controle uit op uw pc aan de hand van een virusscanner.
Daarnaast is het aan te raden om de volgende voorzorgsmaatregelen te nemen:
Installeer een firewall op uw computer en blokkeer de volgende poorten op de firewall: 445 (TCP), 5554 (TCP) en 9996 (TCP). Met behulp van een dergelijk programma kunt u controleren of een worm contact wil maken met andere computers.
Links
http://vil.nai.com/vil/content/v_125007.htm
http://www.f-secure.com/v-descs/sasser.shtml
http://securityresponse.s(...)w32.sasser.worm.html
http://www.sophos.co.uk/virusinfo/analyses/w32sassera.html
http://www.trendmicro.com(...)?VName=WORM_SASSER.A
http://www.pandasoftware.(...)IdVirus=46865&sind=0
Technische details
Herkenning van besmetting
Controleer op de aanwezigheid van een van de volgende bestanden:
%WinDir%avserve.exe
%WinDir%cmd.ftp
%WinDir% staat hier voor de standaard Windowsmap, dit is over het algemeen c:\windows of c:\winnt.
Kopieen van de worm worden opgeslagen in de Windows systeemmap. De name van de bestanden zijn <reeks getallen>_up.exe.
Voorbeelden:
%SysDir%11583_up.exe
%SysDir%16913_up.exe
%SysDir%29739_up.exe
%SysDir% staat hier voor de standaard Windows systeemmap, dit is C:\Winnt\System32 (Windows 2000) of C:\Windows\System32 (Windows XP).
Controleer op de aanwezigheid van de volgende register-sleutel op uw computer:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "avserve.exe" = C:\WINDOWS\avserve.exe
Voordat u deze gegevens uit het register verwijdert, is het raadzaam om een backup te maken van het register. Indien u geen ervaring heeft met het verwijderen van sleutels uit het register, raden wij uw aan om de aanpassingen uit te laten voeren door personen die gespecialiseerd zijn in Microsoft Windows.
Zodra de Sasser-worm een computer heeft geïnfecteerd, is het mogelijk dat de LSASS service crasht. Het gevolg is dat u het volgende window krijgt te zien:
![]()
Vervolgens wordt de computer afgesloten en opnieuw gestart. De worm is dan nog steeds aanwezig op de computer.
Manier van verspreiding
De Sasser-worm maakt misbruik van een ernstige kwetsbaarheid (zie beveiligingsadvies WD-2004-082) in de Local Security Authority Subsystem Service (LSASS) voor Windows 2000 en Windows XP. In tegenstelling tot vele andere wormen verspreidt Sasser zichzelf niet via e-mail. De Sasser-worm infecteert computers via TCP poort 445. Computers worden automatisch geïnfecteerd zonder dat een actie (bijvoorbeeld het openen van een bestand) van een gebruiker is vereist. Nadat de computer is geïnfecteerd, wordt een backdoor geïnstalleerd op de computer. Deze backdoor is bereikbaar via TCP poort 9996. Via de backdoor wordt het bestand cmd.ftp geplaatst. Daarna wordt het bestand uitgevoerd waardoor de geïnfecteerde computer een FTP-sessie opent naar TCP poort 5554 met de computer die verantwoordelijk is voor de infectie en downloadt de Sasser-worm. Vervolgens wordt de computer gebruikt om andere kwetsbare computers op te sporen en te infecteren.
Verwijderen:
1. Download de Sasser Remove Tool.
2. Download deze Windows patch.
3. Hierna nogmaals met de Remove Tool scannen.
[ Bericht 34% gewijzigd door Sander op 03-05-2004 17:40:55 ]