viernes, 19 de noviembre de 2004

Gusano Sober.I se extiende por Europa

A primera hora de esta mañana ha comenzado la propagación de una nueva
variante de Sober, con especial incidencia en países como Alemania,
Austria o Suiza. Esta localización se explica porque el gusano utiliza
textos en alemán para enviarse por correo electrónico en caso de
detectar que la dirección de destino pertenece a un país de habla
alemana, utilizando el inglés para el resto. En España y países de
habla hispana la incidencia, hasta el momento, es baja.

Reacciones antivirus

La primera muestra de Sober.I de la que tenemos constancia fue enviada
a VirusTotal sobre las 08:05 de la mañana, en esta ocasión ninguno de
los antivirus que monitorizamos detectaba al gusano por heurística.
Los tiempos de reacción en proporcionar a sus clientes las
actualizaciones para detectar a Sober.I fueron los siguientes (hora de
España):

F-Prot 19.11.2004 08:34:48 :: W32/Clonz.A
ClamAV 19.11.2004 09:10:11 :: Worm.Sober.I
Panda 19.11.2004 09:26:13 :: W32/Sober.I.worm
Norman 19.11.2004 09:37:43 :: Sober.H@mm
Kaspersky 19.11.2004 09:46:10 :: Trojan.Win32.VB.qa
BitDefender 19.11.2004 09:51:03 :: Win32.Clonz.A@mm
NOD32v2 19.11.2004 10:27:55 :: Win32/Sober.I
TrendMicro 19.11.2004 11:14:50 :: WORM_SOBER.I
Sophos 19.11.2004 11:34:12 :: W32/Sober-I
Norton 19.11.2004 13:07:41 :: W32.Sober.I@mm
McAfee 19.11.2004 13:18:38 :: W32/Sober.j@MM
eTrust-Iris 19.11.2004 16:17:45 :: Win32/Sober.I.Worm

Posteriormente, algunos antivirus realizaron nuevas actualizaciones
para corregir el nombre del gusano con el que lo habían bautizado
en un primer momento:

F-Prot 19.11.2004 10:33:28 :: W32/Sober.J@mm
Norman 19.11.2004 12:32:46 :: Sober.I@mm
Kaspersky 19.11.2004 10:47:57 :: I-Worm.Sober.i
BitDefender 19.11.2004 10:21:41 :: Win32.Sober.I@mm

En esta ocasión podemos observar que casi se consigue unanimidad en
el nombre, Sober.I, a excepción de F-Prot y McAfee que lo detectan
como Sober.J. Es de agradecer este tipo de rectificaciones de cara
a homogeneizar resultados, reportes, etc., con el ánimo de que no
se trate de un caso puntual y aumenten en un futuro.

Respecto al gusano, Sober.I ha sido programado en Visual Basic y
comprimido con UPX. Utiliza su propio motor SMTP para enviarse
por correo electrónico, en un archivo adjunto con nombre aleatorio
y extensión .bat, .com, .pif, .scr o .zip.

Si ejecutamos el archivo infectado el gusano muestra una ventana
falsa de error simulando un problema de descompresión, con el
siguiente mensaje:

WinZip Self-Extractor

WinZip_Data_Module is missing ~Error: {1B0213AF}

Mientras que el usuario puede pensar que no puede abrir el archivo
adjunto debido al error, el gusano ya ha comenzado la infección
del sistema y su rutina de propagación para enviarse a otros
usuarios.

Crea dos copias en la carpeta de sistema de Windows con un nombre
que construye utilizando combinaciones con las siguientes cadenas:

sys
host
dir
expoler
win
run
log
32
disc
crypt
data
diag
spool
service
smss32

Por ejemplo, una de las copias podría llamarse winlog.exe

Para asegurarse su ejecución en cada inicio de sistema introduce las
típicas entradas en el registro de Windows en la clave Run haciendo
referencia a los archivos anteriormente creados:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Adicionalmente crea en la carpeta de sistema de Windows los
siguientes archivos:

nonzipsr.noz
clonzips.ssc
clsobern.isc
sb2run.dii
zippedsr.piz
dgssxy.yoi
cvqaikxt.apk
sysmms32.lla
Odin-Anon.Ger
winmprot.dal
winsend32.dal
winroot64.dal
winexerun.dal

Los cuatro últimos, con extensión .dal, los utiliza para almacenar
las direcciones de correo a las que enviarse. Las nuevas direcciones
las recolecta del sistema infectado, buscando e-mails en los
archivos con extensión pmr, stm, inbox, imb, csv, bak, ihm, xhtml,
imm, imh, cms, nws, vcf, ctl, dhtm, cgi, pp, ppt, msg, jsp, oft,
vbs, uin, ldb, abc, pst, cfg, mdw, mbx, mdx, mda, adp, nab, fdb,
vap, dsp, ade, sln, dsw, mde, frm, bas, adr, cls, ini, ldif, log,
mdb, xml, wsh, tbb, abx, abd, adb, pl, rtf, mmf, doc, ods, nch,
xls, nsf, txt, wab, eml, hlp, mht, nfo, php, asp, shtml y dbx.


Bernardo Quintero
bernardo@hispasec.com