[Articulo] Blaster-Sasser: nuevos sistemas de INTRUSION. Planteamiento y solucio

I

Iluminada

Courtesy of the MVP Spanish
Jose Manuel Tella Llop
MVP - Windows
(e-mail address removed)

The world must know the threats that us deliberately hide
to us.

Will be published translated


SOBRE LAS NUEVAS MANERAS DE EXTRAER INFORMACION DE
NUESTRAS MAQUINAS
-----------------------------------------------------------
---------

Este artciulo viene a colación de las diversas
desinformacion que se están dando, y se dieron en el
pasado "a proposito" en algunos medios de comunicacion con
respecto a vulnerabilidades, virus, gusanos, del estilo
Blaster, y en la actualidad del Sasster.

Quiero orientar el articulo, fundamentalmente a los
usuarios domesticos. En el ambito empresarial es otra
historia, ya que las empresas tienen sus propios
mecanismos de seguridad, al igual que personal
especializado que juzgaran en cada caso, las fuga de
informacion y la manera de atajarla así como los medios a
poner para resolver el problema. En estos ultimos casos,
la casuistica debe ser estudiada con detalle.

INTRODUCCION:
-------------

Pero a nivel domestico, tenemos una pregunta que hacernos:
¿es necesario formatear el equipo ante la entrada de uno
de estos gusanos?.

Esta es la pregunta formulada en terminos clasicos.
Cualquier experto en informatica os respondera
inmediatamente: ESTA REALMENTE MAL FORMULADA LA PREGUNTA.


La pregunta correcta debería ser: En caso de una intrusion
fuerte, seria, en manos de millones de delincuentes -
script-kiddies- ¿debo formatear? ¿que mas accciones de
seguridad y para proteger mis datos debo tomar?


Antes de nada, vamos a definir el termino script-kiddie:
niños idiotas en castellano. Es gente sin o con poco
conocimiento de informatica, dedicados al vandalismo, y
que se dedican a modificar, realizando un pequeño conjunto
de comandos -script- un exploit (programa malicioso para
explotar una vulnerabilidad) al objeto de conquistar una
maquina y hacer en ella las acciones que hayan pensado
para su "script".

Esto es tan peligroso... que no hay una norma general de
que es lo que hacen. Se sabe lo que pueden hacer. Pero
cada uno será diferente al anterior.


ANTECEDENTES Y EXPLOITS AL ALCANCE DEL "PUBLICO"
------------------------------------------------

Todos estos exploits, provienen de una vulnerabilidad,
curiosamente unas semanas mas tarde que haya sido
publicada, resuelta y estando los parches a disposicion
del publico.

Ciñamonos, en una explicacion simple al caso del Blaster.
(el Sasster es identico):

Un agujero de seguridad en el RCP ("Remote Procedure
Call", o llamada a procedimiento remoto), fue detectado y
corregido por Microsoft el día 16 de julio de 2003:

http://www.microsoft.com/security/security_bulletins/ms03-
026.asp

Están afectados todos los sistemas de núcleo NT (W2000,
XP, W2003).
La actualización crítica fue puesta a disposición de los
usuarios a través de Windows Update y del sistema de
actualizaciones automáticas.

Pocos días más tarde, apareció publicado en páginas
dedicadas al hacking, como por ejemplo
http://cyruxnet.com.ar/rpcxploit2.htm#windows, un exploit
(programa malicioso para usar o explotar una
vulnerabilidad) llamado DCOM el cual era capaz de provocar
un desbordamiento de buffer en una máquina remota al
objeto de tomar control de ella.

El método, con el exploit anterior, es de lo más sencillo:

dcom 1 direccion_IP
telnet direccion_ip 4444



GRAVEDAD DE ESTE EXPLOIT
------------------------

Fijemonos, que este exploit, NO ha metido ningun gusano.
No es un gusano.... sino un ataque directo. Alguien acaba
de tomar control de nuestra maquina. A partir de este
momento, puede hacer lo que quiera: llevarse datos,
cambiarnos las claves, llevarse el fichero de claves,
llevarse certificados digitales de nuestra maquina,
colocarnos un keylloger para pillar las pulsaciones
tecleadas en paginas seguras -paginas bancarias,
transacciones comerciales, etc-

Y lo que es mas grave: en nuestra maquina, todavia no ha
aparecido la famosa cuenta atras de un minuto que nos
indicaria la presencia de Blaster o Sasster. No hay ningun
sintoma de que estemos infectados, o que hayan entrado en
nuestra maquina.

Unicamente cuando ese visitante malicioso se vaya..... en
ese momoento aparecerá la famosa cuenta atras de un
minuto. Pero el mal... ya está hecho. Ya nos da igual.

Puede incluso ser peor: dejarnos un zombie p un troyanito
hecho a medida (los famosos rootkit, indetectables por su
variedad y porque no hay herramientas para ello), y
continuar capturando informacion a posteriori.


Fijemonos en lo mas importante: no estamos infectados. Y
si de casualidad, además, nos infecta un gusano, ese pobre
gusano es totalmente inocente. No es peligroso.... no pasa
nada grave.



PROBLEMA REAL
-------------

El problema en sí, es que hemos sufrido una intrusion por
ser vulnerables.


Y demos gracias, a que precisamente nos enteramos de la
intrusion debido a la existencia del gusano. Si no
hubiesen realizado el gusano, unicamente exstiria el
exploit. Tardarian meses en diagnosticar lo que está
pasando. Gracias precisamente a la existencia del gusano,
las grandes casas de antivirus han tomado cartas en el
asunto, pero unicmanete a nivel que a ellos les compete:
eliminar el gusano.

No entran, ni pueden entrar en lo que nos haya podido
pasar por haber sido vulnerables, y por las intrusiones
realizadas.


CIÑENDOS EN LA ACTUALIDAD AL SASSTER
------------------------------------

La sintomatologia de que hemos sido vulnerables es
simplemente un mensaje similar a:

LSA Shell (Export Version) ha encontrado un
problema
y debe cerrarse.

O bien mensajes del tipo:

Se está apagando el sistema. Guarde todo
trabajo en curso y cierre la sesión. Se perderá
cualquier cambio que no haya sido guardado.
El apagado ha sido iniciado por NT
AUTORITHY\SYSTEM

Tiempo restante
para el apagado: xx:xx:xx

Mensaje
El proceso del sistema
C:\WINNT\system32\lsass.exe terminó
de forma inesperada indicando código 0
Windows debe reiniciar ahora.


Con una cuenta regresiva y la maquina se reinicia. COn
esto indica que somo vulnerables y por tanto, o bien ha
sido un simple ataque del sasster, algo totalmente inocuo,
o bien hemos sufrido una intrusion.

Parece que es muy dificil, y es en lo que internamente nos
escudamos, que precisamente nuestra maquina haya sido
objeto de tal intrusion. Por desgracia, tal y como estan
las cosas, esto ultimo es lo mas probable.

Paginas maliciosas llevan tiempo distribuyendo los
exploits que permiten intrusiones por rangos completos de
IP. Totalmente mecanizados para que los script-kiddies no
tengan mucho trabajo que hacer y solo recolectar la
informacion.


Veamos pginas de "informacion" y de donde se pueden bajar
dichos exploits:


Por ejemplo: http://cyruxnet.com.ar

-----------------------------------------------
Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las
vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye
(AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA
(Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados
con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por
Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD-ms04011-lsasrv-expl.rar

Origen: www.k-otik.com
-------------------------------------------------



CONCLUSIONES
------------

1) FORMATEAR

No por la existencia del gusano en si, o porque hayamos
sido infectados. Sino porque hemos sido vulnerables: se
puede afirmar que uno de cada tres ataques no es una
infeccion del gusano, sino una intrusion en toda regla por
uno de los millones de script-kiddies que hay sin otro
oficion ni beneficio que realizar estos actos vandalicos.

2) CAMBIAR TODAS LAS CLAVES

Es enecesario cambiar todas las claves y usar claves
nuevas.

Avisar a los servicios (bancarios, de emision de
certificados, etc) y cambiar en ellos las claves de
acceso. Aunque no los hayamos utilizado dirante la
existencia del gusano, pero cualquier cookie, o
informacion alamcendad previamente en nuestra maquina ha
podido salir a internet y pasar en la actualidad a
engrosar las listas de datos que posteriormente estos
script-kiddies, venden en el mismo internet.

3) La informacion confidencial, que tuviesemos, bien
personal o bien empresarial, puede que sea ahora del
Dominio Publico.



--
Jose Manuel Tella Llop
MVP - Windows
(e-mail address removed)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and
confers no rights.
You assume all risk for your use.
 
A

Anonymous

Gravamelo en MP3. Please
Que tengo vista cansada.
--

"Iluminada" <[email protected]> escribió en el mensaje
Courtesy of the MVP Spanish
Jose Manuel Tella Llop
MVP - Windows
(e-mail address removed)

The world must know the threats that us deliberately hide
to us.

Will be published translated


SOBRE LAS NUEVAS MANERAS DE EXTRAER INFORMACION DE
NUESTRAS MAQUINAS
-----------------------------------------------------------
---------

Este artciulo viene a colación de las diversas
desinformacion que se están dando, y se dieron en el
pasado "a proposito" en algunos medios de comunicacion con
respecto a vulnerabilidades, virus, gusanos, del estilo
Blaster, y en la actualidad del Sasster.

Quiero orientar el articulo, fundamentalmente a los
usuarios domesticos. En el ambito empresarial es otra
historia, ya que las empresas tienen sus propios
mecanismos de seguridad, al igual que personal
especializado que juzgaran en cada caso, las fuga de
informacion y la manera de atajarla así como los medios a
poner para resolver el problema. En estos ultimos casos,
la casuistica debe ser estudiada con detalle.

INTRODUCCION:
-------------

Pero a nivel domestico, tenemos una pregunta que hacernos:
¿es necesario formatear el equipo ante la entrada de uno
de estos gusanos?.

Esta es la pregunta formulada en terminos clasicos.
Cualquier experto en informatica os respondera
inmediatamente: ESTA REALMENTE MAL FORMULADA LA PREGUNTA.


La pregunta correcta debería ser: En caso de una intrusion
fuerte, seria, en manos de millones de delincuentes -
script-kiddies- ¿debo formatear? ¿que mas accciones de
seguridad y para proteger mis datos debo tomar?


Antes de nada, vamos a definir el termino script-kiddie:
niños idiotas en castellano. Es gente sin o con poco
conocimiento de informatica, dedicados al vandalismo, y
que se dedican a modificar, realizando un pequeño conjunto
de comandos -script- un exploit (programa malicioso para
explotar una vulnerabilidad) al objeto de conquistar una
maquina y hacer en ella las acciones que hayan pensado
para su "script".

Esto es tan peligroso... que no hay una norma general de
que es lo que hacen. Se sabe lo que pueden hacer. Pero
cada uno será diferente al anterior.


ANTECEDENTES Y EXPLOITS AL ALCANCE DEL "PUBLICO"
------------------------------------------------

Todos estos exploits, provienen de una vulnerabilidad,
curiosamente unas semanas mas tarde que haya sido
publicada, resuelta y estando los parches a disposicion
del publico.

Ciñamonos, en una explicacion simple al caso del Blaster.
(el Sasster es identico):

Un agujero de seguridad en el RCP ("Remote Procedure
Call", o llamada a procedimiento remoto), fue detectado y
corregido por Microsoft el día 16 de julio de 2003:

http://www.microsoft.com/security/security_bulletins/ms03-
026.asp

Están afectados todos los sistemas de núcleo NT (W2000,
XP, W2003).
La actualización crítica fue puesta a disposición de los
usuarios a través de Windows Update y del sistema de
actualizaciones automáticas.

Pocos días más tarde, apareció publicado en páginas
dedicadas al hacking, como por ejemplo
http://cyruxnet.com.ar/rpcxploit2.htm#windows, un exploit
(programa malicioso para usar o explotar una
vulnerabilidad) llamado DCOM el cual era capaz de provocar
un desbordamiento de buffer en una máquina remota al
objeto de tomar control de ella.

El método, con el exploit anterior, es de lo más sencillo:

dcom 1 direccion_IP
telnet direccion_ip 4444



GRAVEDAD DE ESTE EXPLOIT
------------------------

Fijemonos, que este exploit, NO ha metido ningun gusano.
No es un gusano.... sino un ataque directo. Alguien acaba
de tomar control de nuestra maquina. A partir de este
momento, puede hacer lo que quiera: llevarse datos,
cambiarnos las claves, llevarse el fichero de claves,
llevarse certificados digitales de nuestra maquina,
colocarnos un keylloger para pillar las pulsaciones
tecleadas en paginas seguras -paginas bancarias,
transacciones comerciales, etc-

Y lo que es mas grave: en nuestra maquina, todavia no ha
aparecido la famosa cuenta atras de un minuto que nos
indicaria la presencia de Blaster o Sasster. No hay ningun
sintoma de que estemos infectados, o que hayan entrado en
nuestra maquina.

Unicamente cuando ese visitante malicioso se vaya..... en
ese momoento aparecerá la famosa cuenta atras de un
minuto. Pero el mal... ya está hecho. Ya nos da igual.

Puede incluso ser peor: dejarnos un zombie p un troyanito
hecho a medida (los famosos rootkit, indetectables por su
variedad y porque no hay herramientas para ello), y
continuar capturando informacion a posteriori.


Fijemonos en lo mas importante: no estamos infectados. Y
si de casualidad, además, nos infecta un gusano, ese pobre
gusano es totalmente inocente. No es peligroso.... no pasa
nada grave.



PROBLEMA REAL
-------------

El problema en sí, es que hemos sufrido una intrusion por
ser vulnerables.


Y demos gracias, a que precisamente nos enteramos de la
intrusion debido a la existencia del gusano. Si no
hubiesen realizado el gusano, unicamente exstiria el
exploit. Tardarian meses en diagnosticar lo que está
pasando. Gracias precisamente a la existencia del gusano,
las grandes casas de antivirus han tomado cartas en el
asunto, pero unicmanete a nivel que a ellos les compete:
eliminar el gusano.

No entran, ni pueden entrar en lo que nos haya podido
pasar por haber sido vulnerables, y por las intrusiones
realizadas.


CIÑENDOS EN LA ACTUALIDAD AL SASSTER
------------------------------------

La sintomatologia de que hemos sido vulnerables es
simplemente un mensaje similar a:

LSA Shell (Export Version) ha encontrado un
problema
y debe cerrarse.

O bien mensajes del tipo:

Se está apagando el sistema. Guarde todo
trabajo en curso y cierre la sesión. Se perderá
cualquier cambio que no haya sido guardado.
El apagado ha sido iniciado por NT
AUTORITHY\SYSTEM

Tiempo restante
para el apagado: xx:xx:xx

Mensaje
El proceso del sistema
C:\WINNT\system32\lsass.exe terminó
de forma inesperada indicando código 0
Windows debe reiniciar ahora.


Con una cuenta regresiva y la maquina se reinicia. COn
esto indica que somo vulnerables y por tanto, o bien ha
sido un simple ataque del sasster, algo totalmente inocuo,
o bien hemos sufrido una intrusion.

Parece que es muy dificil, y es en lo que internamente nos
escudamos, que precisamente nuestra maquina haya sido
objeto de tal intrusion. Por desgracia, tal y como estan
las cosas, esto ultimo es lo mas probable.

Paginas maliciosas llevan tiempo distribuyendo los
exploits que permiten intrusiones por rangos completos de
IP. Totalmente mecanizados para que los script-kiddies no
tengan mucho trabajo que hacer y solo recolectar la
informacion.


Veamos pginas de "informacion" y de donde se pueden bajar
dichos exploits:


Por ejemplo: http://cyruxnet.com.ar

-----------------------------------------------
Exploit para el LSASS (MS04-011) (25-04-2004)

Se trata de un nuevo exploit para otra de las
vulnerabilidades del MS04-011,
la que se referenciaba como "LSASS Vulnerability"
Esta vulnerabilidad fue encontrada por la gente de eEye
(AD20040413C) y
afecta a los Windows 2k/XP, el servicio afectado es el LSA
(Local Security
Authority) Service (LSASRV.DLL).
El exploit causa un overflow
Se ven afectados los Windows 2k/XP que no esten parcheados
con el parche del
MS04-011
Exploit: ms04011lsass.c (links externo a www.k-otik.com).

DSScan: Escaner para esta vulnerabilidad publicado por
Foundstone antes de
aparecer el exploit.
Descargalo aquí

Actualización 26-04-2004 :
Versión compilada: ms04011lsass
/download/ms04011lsass.zip

Actualización 29-04-2004 :
exploit universal (2k/XP): HOD-ms04011-lsasrv-expl
http://cyruxnet.com.ar/download/HOD-ms04011-lsasrv-expl.rar

Origen: www.k-otik.com
-------------------------------------------------



CONCLUSIONES
------------

1) FORMATEAR

No por la existencia del gusano en si, o porque hayamos
sido infectados. Sino porque hemos sido vulnerables: se
puede afirmar que uno de cada tres ataques no es una
infeccion del gusano, sino una intrusion en toda regla por
uno de los millones de script-kiddies que hay sin otro
oficion ni beneficio que realizar estos actos vandalicos.

2) CAMBIAR TODAS LAS CLAVES

Es enecesario cambiar todas las claves y usar claves
nuevas.

Avisar a los servicios (bancarios, de emision de
certificados, etc) y cambiar en ellos las claves de
acceso. Aunque no los hayamos utilizado dirante la
existencia del gusano, pero cualquier cookie, o
informacion alamcendad previamente en nuestra maquina ha
podido salir a internet y pasar en la actualidad a
engrosar las listas de datos que posteriormente estos
script-kiddies, venden en el mismo internet.

3) La informacion confidencial, que tuviesemos, bien
personal o bien empresarial, puede que sea ahora del
Dominio Publico.



--
Jose Manuel Tella Llop
MVP - Windows
(e-mail address removed)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de
ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and
confers no rights.
You assume all risk for your use.
 
D

Diego Calleja =?ISO-8859-15?Q?Garc=EDa?=

El Tue, 4 May 2004 05:02:36 -0700 "Iluminada" <[email protected]> escribió:

For those who are wondering what is this message about:

I must notice that in the microsoft.public.es.* newsgroups we have several
trolls who are trying to descredit MVP's. In this case, we're arguing that
after being infected with the Sasser virus the _right_ solution is not just
desinfecting the virus, but formating the whole system.

Why? Because:

1) The infection doesn't need to be the Sasser virus. It could be a remote
exploit tool. Several tools for such tasks have been found. So when you're
infected and the lsass countdown appears you don't really know if it's
sasser what's infecting you.

2) Even if it's a true worm, you can't know if it's Sasser, a new Sasser
variant, or a different virus not related with sasser. Those could have
unknow effects.

3) Even if it's the true sasser, there's a window between the moment when you're
infected and the moment when you remove the virus. As you know, Sasser opens
in your computer a remote shell (and a FTP service). That means that a script
kiddie can be launching new sasser viruses against know IPs and trying to
access the remote shell in port 9996.



That means that in the moment you're infected you just can't know what has
happened on your computer. A rootkit could have been installed, or some variant
of a trojan, And since there's lots of critical data (passwords, bank
accounts, digital certificates, personal data) on your computer the _one_ right
solution to this is _formatting_. It's not nice. It's no easy, but it's the
_one_ way you can be sure that your computer it's really clean.
 
S

Steve N.

Diego said:
El Tue, 4 May 2004 05:02:36 -0700 "Iluminada" <[email protected]> escribió:

For those who are wondering what is this message about:

I must notice that in the microsoft.public.es.* newsgroups we have several
trolls who are trying to descredit MVP's. In this case, we're arguing that
after being infected with the Sasser virus the _right_ solution is not just
desinfecting the virus, but formating the whole system.

Why? Because:

1) The infection doesn't need to be the Sasser virus. It could be a remote
exploit tool. Several tools for such tasks have been found. So when you're
infected and the lsass countdown appears you don't really know if it's
sasser what's infecting you.

2) Even if it's a true worm, you can't know if it's Sasser, a new Sasser
variant, or a different virus not related with sasser. Those could have
unknow effects.

3) Even if it's the true sasser, there's a window between the moment when you're
infected and the moment when you remove the virus. As you know, Sasser opens
in your computer a remote shell (and a FTP service). That means that a script
kiddie can be launching new sasser viruses against know IPs and trying to
access the remote shell in port 9996.



That means that in the moment you're infected you just can't know what has
happened on your computer. A rootkit could have been installed, or some variant
of a trojan, And since there's lots of critical data (passwords, bank
accounts, digital certificates, personal data) on your computer the _one_ right
solution to this is _formatting_. It's not nice. It's no easy, but it's the
_one_ way you can be sure that your computer it's really clean.

While it is true that there may be a blended threat and that other
threats besides the worm could have been exploited the advice to blindly
reformat is not good. Troubleshooting and repairing the system requires
logical processes of elimination beginning with the most likely causes.
We know sasser worms are rampant on the internet at this time and it is
a logical presumption that it is the most likely cause of the LSASS
errors. If eliminating the worm and preventing re-infection does not fix
the system then procede in a logical manner but don't automatically jump
to "re-format". That teaches nothing and in the absense of backups, it
results in loss of all data.

Steve
 
K

kurttrail

Diego said:
El Tue, 4 May 2004 05:02:36 -0700 "Iluminada"
<[email protected]> escribió:

For those who are wondering what is this message about:

I must notice that in the microsoft.public.es.* newsgroups we have
several
trolls who are trying to descredit MVP's. In this case, we're arguing
that
after being infected with the Sasser virus the _right_ solution is
not just
desinfecting the virus, but formating the whole system.

Why? Because:

1) The infection doesn't need to be the Sasser virus. It could be a
remote
exploit tool. Several tools for such tasks have been found. So
when you're
infected and the lsass countdown appears you don't really know if
it's
sasser what's infecting you.

2) Even if it's a true worm, you can't know if it's Sasser, a new
Sasser
variant, or a different virus not related with sasser. Those could
have
unknow effects.

3) Even if it's the true sasser, there's a window between the moment
when you're
infected and the moment when you remove the virus. As you know,
Sasser opens
in your computer a remote shell (and a FTP service). That means
that a script
kiddie can be launching new sasser viruses against know IPs and
trying to
access the remote shell in port 9996.



That means that in the moment you're infected you just can't know
what has
happened on your computer. A rootkit could have been installed, or
some variant
of a trojan, And since there's lots of critical data (passwords, bank
accounts, digital certificates, personal data) on your computer the
_one_ right
solution to this is _formatting_. It's not nice. It's no easy, but
it's the
_one_ way you can be sure that your computer it's really clean.

LOL! Do you think the Spanish gov't should tear down the train stations
that were bombed recently? Why not, you have no idea what else they
planted, and what it will do?

Some people may just need to format, but telling everybody infected to
format without telling them how, might create a worse situation than
some unknown trojan.

I've gotten viral pneumonia a couple times in my life. How do I know
there isn't some dormant version of the virus mutating in my lungs right
now? Maybe I should get a lung transplant, just to be sure! ROFL!

--
Peace!
Kurt
Self-anointed Moderator
microscum.pubic.windowsexp.gonorrhea
http://microscum.com
"Trustworthy Computing" is only another example of an Oxymoron!
"Produkt-Aktivierung macht frei!"
 
N

NetNut

Utter Nonsense!
I, for one, am very thankful to all of those here who have given me the
knowledge to retrieve vital data from two infected computers.
Had I been following the posts in your newsgroup I would have been very
disappointed indeed by the extreme advice 'You must reformat'.
Perhaps a repair of the virus, a backup of data not yet backed-up and a
clean reinstall (if by the CHOICE of the user it is deemed prudent) is the
way to go. But to jump right to the statement 'You Must Reformat' is both
extreme, Untrue and Utter Nonsense.
The NetNut


message
El Tue, 4 May 2004 05:02:36 -0700 "Iluminada"
<[email protected]> escribió:

For those who are wondering what is this message about:

I must notice that in the microsoft.public.es.* newsgroups we have several
trolls who are trying to descredit MVP's. In this case, we're arguing that
after being infected with the Sasser virus the _right_ solution is not just
desinfecting the virus, but formating the whole system.

Why? Because:

1) The infection doesn't need to be the Sasser virus. It could be a remote
exploit tool. Several tools for such tasks have been found. So when
you're
infected and the lsass countdown appears you don't really know if it's
sasser what's infecting you.

2) Even if it's a true worm, you can't know if it's Sasser, a new Sasser
variant, or a different virus not related with sasser. Those could have
unknow effects.

3) Even if it's the true sasser, there's a window between the moment when
you're
infected and the moment when you remove the virus. As you know, Sasser
opens
in your computer a remote shell (and a FTP service). That means that a
script
kiddie can be launching new sasser viruses against know IPs and trying to
access the remote shell in port 9996.



That means that in the moment you're infected you just can't know what has
happened on your computer. A rootkit could have been installed, or some
variant
of a trojan, And since there's lots of critical data (passwords, bank
accounts, digital certificates, personal data) on your computer the _one_
right
solution to this is _formatting_. It's not nice. It's no easy, but it's the
_one_ way you can be sure that your computer it's really clean.
 
B

Bruce Chambers

Greetings --

Please stop posting potentially harmful advice.

Formatting the hard drive to solve a virus problem is rather like
using an axe to trim one's fingernails. Sure, it'll probably get the
job done, but it's rather messy...., and almost always unnecessary.


Bruce Chambers

--
Help us help you:




You can have peace. Or you can have freedom. Don't ever count on
having both at once. -- RAH


"Diego Calleja García" <[email protected]>
wrote in message
El Tue, 4 May 2004 05:02:36 -0700 "Iluminada"
<[email protected]> escribió:

For those who are wondering what is this message about:

I must notice that in the microsoft.public.es.* newsgroups we have
several
trolls who are trying to descredit MVP's. In this case, we're arguing
that
after being infected with the Sasser virus the _right_ solution is not
just
desinfecting the virus, but formating the whole system.

Why? Because:

1) The infection doesn't need to be the Sasser virus. It could be a
remote
exploit tool. Several tools for such tasks have been found. So when
you're
infected and the lsass countdown appears you don't really know if
it's
sasser what's infecting you.

2) Even if it's a true worm, you can't know if it's Sasser, a new
Sasser
variant, or a different virus not related with sasser. Those could
have
unknow effects.

3) Even if it's the true sasser, there's a window between the moment
when you're
infected and the moment when you remove the virus. As you know,
Sasser opens
in your computer a remote shell (and a FTP service). That means
that a script
kiddie can be launching new sasser viruses against know IPs and
trying to
access the remote shell in port 9996.



That means that in the moment you're infected you just can't know what
has
happened on your computer. A rootkit could have been installed, or
some variant
of a trojan, And since there's lots of critical data (passwords, bank
accounts, digital certificates, personal data) on your computer the
_one_ right
solution to this is _formatting_. It's not nice. It's no easy, but
it's the
_one_ way you can be sure that your computer it's really clean.
 

Ask a Question

Want to reply to this thread or ask your own question?

You'll need to choose a username for the site, which only take a couple of moments. After that, you can post your question and our members will help you out.

Ask a Question

Top