[HACK] El futuro de MSBlaster (o LoveSan), un virus mal programado.

Sergio de los Santos s.delossantos at forzis.com
Fri Aug 15 15:59:14 CEST 2003


15/08/03

El futuro de MSBlaster (o LoveSan), un virus mal programado.

Sergio de los Santos
www.forzis.com

MSBlaster pasará a los anales de la historia de Internet, como una de las 
epidemias más rápidas y devastadoras, infectando en un solo día cientos de 
miles de ordenadores de todo el mundo. Llama la atención que, por el hecho 
de aprovechar una vulnerabilidad muy sencilla de explotar, era de esperar 
la aparición de este tipo de gusano, pero una vez más la desinformación 
entre los usuarios no facilitó la prevención. Pero lo alarmante es que, 
examinando el comportamiento del gusano, lo peor puede estar por llegar.

Y es que, según los expertos, la primera versión del virus está realmente 
mal programada. Es extremadamente ineficiente, a pesar de su velocidad de 
expansión. El autor no se preocupó de programar un virus en sí, sino que 
copió y pegó el código del conocido exploit que aprovechaba la 
vulnerabilidad y le proporcionó un mecanismo artesano para propagarse, 
añadiendo una rutina que genera 20 direcciones IP al azar tomando como base 
la dirección del propio ordenador infectado. Esto demuestra una lentitud 
extrema con respecto al Code Red, que era capaz de escanear 100 o 200 
direcciones a la vez.

Tampoco se preocupa de averiguar qué tipo de sistema operativo está 
intentando infectar (Windows XP ó 2000). Teniendo en cuenta que el exploit 
necesita conocer el sistema operativo para aplicar una dirección de retorno 
de pila adecuada y funcionar correctamente, esto supone un gran problema de 
expansión para el virus, que elige aleatoriamente la variante del exploit y 
reduce al 50 por ciento su capacidad de infección. Esta es la causa de que 
los sistemas XP se reinicien cada pocos minutos. En estos ordenadores, el 
virus ha intentado aplicar el exploit pensado para Windows 2000.

También llama la atención el hecho de que el gusano necesite conectarse a 
otra máquina a través del puerto 4444 para descargar el programa con la 
carga destructiva en sí. El exploit abre ese puerto en primera instancia y 
permite desde ahí la ejecución de código arbitrario. El hecho de que la 
infección se realice en "dos tiempos" (primero el desbordamiento que 
permite la ejecución de código y luego el comando TFTP para descargar el 
gusano en sí) también refleja la inexperiencia o poca habilidad del creador 
del gusano. La mayoría de los virus destructivos son capaces de realizar 
todo en un sólo movimiento mucho más rápido y destructivo. El uso de un 
puerto poco habitual (4444) también facilita su detección y control por 
parte de los administradores que utilicen cortafuegos.

El gusano se aprovecha de una vulnerabilidad descubierta el 16 de Julio en 
el RPC (Remote Procedure Call) de prácticamente todos los sistemas Windows. 
Este es un protocolo que proporciona a Windows un mecanismo de comunicación 
entre procesos para que un programa que se está ejecutando en un equipo 
pueda ejecutar también código en un sistema remoto. La facilidad para 
explotar este problema y conseguir ejecutar código arbitrario en la víctima 
ya estaba reportando suculentos beneficios a los hackers maliciosos que 
buscaban potenciales víctimas en el IRC desde finales de julio, cuando se 
hizo público el exploit. Aprovecharse del problema "a mano" conociendo la 
IP de la víctima resulta trivial.

Por todo esto, cabe esperar la rápida aparición de variantes que mejoren el 
rendimiento del virus. Distintas casas antivirus ya han detectado variantes 
B y C del gusano, que usan nombres de archivos tales como teekids.exe y 
penis32.exe respectivamente en vez del msblaster.exe original. Los cambios 
no son significativos (principalmente nombre y sistema de compresión) con 
respecto a la primera versión, creada sin duda por un programador poco 
experimentado o con demasiada prisa.

Teniendo en cuenta el impacto que ha tenido el virus aun con sus 
debilidades y deficiencias, un virus que aprovechase esa misma 
vulnerabilidad pero programado de forma eficiente (tal y como Slammer 
mostraba, toda una oda a la eficiencia y velocidad vírica ) hubiese sido 
una verdadera catástrofe. Podríamos considerar esta primera versión como un 
aviso, que ayudará a muchos a parchear sistemas e instalar por primera vez 
un firewall, algo que hasta ahora consideraban innecesario como herramienta 
contra los virus. Existe la creencia que un virus sólo puede infectar un 
sistema si el usuario ejecuta un archivo infectado.

Aunque cabe esperar igualmente que miles de usuarios no actualicen sus 
sistemas, convirtiéndose en incautos cómplices que ayudarán a la 
propagación de otras versiones mucho más destructivas. ¿Está lo peor por 
llegar?

Más información y referencias:

Next-Gen Windows Worms Will Be Smarter:
http://www.pcworld.com/news/article/0,aid,111992,00.asp

Asia Grapples with Variants of Blaster Worm:
http://www.boston.com/business/technology/articles/2003/08/14/asia_grapples_with_variants_of_blaster_worm

Self-Propagating Worm Spreads:
http://www.pcworld.com/news/article/0,aid,111965,00.asp

Lovsan, Blaster o MSBlast. Una pesadilla anunciada:
http://www.vsantivirus.com/ev12-08-03.htm



 



More information about the hacking mailing list