1. /
  2. Security Response/
  3. W32.Sasser.C.Worm
  4. W32.Sasser.C.Worm
  • Ajouter

W32.Sasser.C.Worm

Niveau de risque2 : Faible

Découvert :
2 Mai 2004
Mis à jour :
13 Février 2007 12:24:07 PM
Egalement appelé :
W32/Sasser-C [Sophos], Worm.Win32.Sasser.c [Kaspersky, W32/Sasser.worm.c [McAfee], WORM_SASSER.C [Trend], Win32.Sasser.C [Computer Assoc
Type :
Worm
Etendue de l'infection :
15 872 octets
Systèmes affectés :
Windows 2000, Windows XP
Références CVE :
CAN-2003-0533

W32.Sasser.C.Worm est une variante mineure de W32.Sasser.Worm. Il tente d'exploiter la vulnérabilité LSASS, décrite dans le bulletin de sécurité de Microsoft MS04-011, et se propage en analysant de façon aléatoire des adresses IP sélectionnées pour les systèmes vulnérables.

W32.Sasser.C.Worm est différent de W32.Sasser.Worm :
  • Il utilise un mutex différent : JumpallsNlsTillt
  • Lance 1024 threads (au lieu de 128).
  • Il utilise un nom de fichier différent : avserve2.exe.
  • Son MD5 est différent.
  • Il crée dans le registre une valeur différente : "avserve2.exe."


Remarques :
  • Les définitions datées du 2 mai 2004, version 5/02/04 rév. 38 (20040502.038) ou ultérieures, sont nécessaires pour détecter cette variante particulière.
  • La valeur de hachage MD5 de ce ver est 0X831F4EE0A7D2D1113C80033F8D6AC372.
  • Bloquez les ports TCP 5554, 9996 et 445 au niveau du pare-feu et installez le correctif de Microsoft approprié (MS04-011) afin d'empêcher l'exploitation à distance de cette vulnérabilité.


W32.Sasser.C.Worm s'exécute sur les postes Windows 95/98/Me, sans les infecter. Ces systèmes d'exploitation ne peuvent pas être infectés mais ils peuvent être utilisés pour infecter des systèmes vulnérables auxquels ils peuvent se connecter. Dans ce cas, le ver utilisera de nombreuses ressources afin d'empêcher l'exécution normale des programmes, y compris notre outil de suppression. (Sur les postes Windows 95/98/Me, l'outil doit être exécuté en mode sans échec.)

Dates de la protection antivirus

  • Version initiale des définitions Rapid Release2 Mai 2004
  • Dernière version des définitions Rapid Release5 Mars 2008 révision 053
  • Version initiale des définitions Daily Certified2 Mai 2004
  • Dernière version des définitions Daily Certified5 Mars 2008 révision 054
  • Date de la version initiale des définitions Weekly Certified2 Mai 2004
Cliquez ici si vous souhaitez une description plus détaillée des définitions de virus Rapid Release et Daily Certified.

Evaluation de la menace

Virulence

  • Niveau de virulence :Medium
  • Nombre d'infections :50 - 999
  • Nombre de sites :More than 10
  • Répartition géographique :Low
  • Contrôle de la menace :Easy
  • Suppression :Moderate

Dommages

  • Niveau de dommages :Low
  • Elément déclencheur :Ne s'applique pas
  • Résultat d'activation :Ne s'applique pas
  • Envoi de courrier électronique en masse :Ne s'applique pas
  • Supprime des fichiers :Ne s'applique pas
  • Modifie des fichiers :Ne s'applique pas
  • Diffuse des informations confidentielles :Ne s'applique pas
  • Dégrade les performances :Dégrade notablement les performances.
  • Cause l'instabilité du système :Ne s'applique pas
  • Compromet les paramètres de sécurité :Ne s'applique pas

Distribution

  • Niveau de distribution :High
  • Objet du courrier électronique :Ne s'applique pas
  • Nom de la pièce jointe :Ne s'applique pas
  • Taille de la pièce jointe :Ne s'applique pas
  • Ports :TCP 445, 5554, 9996
  • Lecteurs partagés :Ne s'applique pas
  • Cible d'infection :Systèmes sur lesquels le correctif n'a pas été appliqué, vulnérables à l'exploit LSASS - MS04-011.
  • Date de la pièce jointe :Ne s'applique pas
Rédigé par :Yuhui Huang