Apparu en mai 2004, le virus Sasser (connu également sous les noms W32/Sasser.worm, W32.Sasser.Worm, Worm.Win32.Sasser.a, Worm.Win32.Sasser.b ou Win32.Sasser) est
un virus exploitant une faille du service LSASS
(Local Security Authority Subsystem Service, correspondant à l'exécutable lsass.exe) de Windows.
L'apparition du premier virus exploitant la faille du service LSASS de Windows a eu lieu à peine deux semaines après
la publication de la faille et la mise à disposition des premiers correctifs.
Les systèmes affectés sont les systèmes Windows NT 4.0, 2000, XP et en moindre proportion Windows Server 2003.
Le ver Sasser est programmé de telle façon à lancer 128 processus (1024 dans le cas de la variante SasserC)
chargés de scanner
une plage d'adresses IP aléatoire à la recherche de systèmes vulnérables
à la faille LSASS sur le port 445/TCP.
Le virus installe un serveur FTP
sur le port 5554 afin de se rendre
disponible en téléchargement aux autres ordinateurs infectés,
Puis, lorsqu'une machine vulnérable est trouvée, le ver ouvre un shell distant sur la machine
(sur le port TCP 9996),
et force la machine distante à télécharger une copie du ver (nommée avserve.exe ou avserve2.exe pour la variante Sasser.B)
dans le répertoire de Windows.
Une fois le fichier téléchargé, il crée un fichier nommé
win.log (ou win2.log pour la variante Sasser.B) dans le répertoire c:\ afin d'enregistrer
le nombre de machines qu'il réussi à infecter.
Puis il crée des entrées dans la base de registre afin de se relancer automatiquement à chaque redémarrage :
Le virus appelle la fonction "AbortSystemShutdown"
afin d'empêcher le redémarrage (ou sa désactivation) par l'utilisateur
ou par d'autres virus,
L'exploitation de la vulnérabilité LSASS provoque
un certain nombre de dysfonctionnements sur les systèmes affectés,
liés à l'arrêt du service LSASS (processus lsass.exe).
Les systèmes vulnérables présentent les symptomes suivants :
Pour éradiquer le ver Sasser, la meilleure méthode consiste en tout premier
lieu à protéger le système en activant le pare-feu.
Sous Windows XP il suffit d'aller dans
Menu Démarrer > Panneau de configuration > Connexions réseau
Cliquez ensuite avec le bouton droit sur la connexion reliée à Internet,
puis cliquez sur Propriétés. Sélectionnez l'onglet "Paramètres avancés",
puis cochez la case "Protéger mon ordinateur et le réseau en limitant
ou interdisant l'accès à cet ordinateur à partir d'Internet, validez en cliquant sur OK.
Il est ensuite indispensable de mettre à jour le système à
l'aide du service Windows Update ou bien
en mettant à jour votre système avec le patch suivant correspondant à votre
système d'exploitation :
vous pouvez enfin désinfecter le système
à l'aide du kit de désinfection suivant :
Télécharger le kit de désinfection
D'autre part, dans la mesure où le virus se propage par l'intermédiaire
du réseau, il est fortement conseillé d'installer un pare-feu personnel
sur vos machines connectées à internet et de filtrer les ports
tcp/445, tcp/5554 et tcp/9996.
|