A diferencia de la mayoría de los virus, el Sasser no requiere que los usuarios lo activen abriendo su correo electrónico. Este es conocido como un virus de interconexión pues puede hacer un escaneo automático en Internet detectando computadoras afectadas por fallas en su sistema de seguridad e introduciéndose en ellas.
El tercer banco más grande de Finlandia, el Sampo, cerró el lunes 120 de sus oficinas por algunas horas para actualizar sus programas antivirus. Los cajeros automáticos y los servicios bancarios online operaron normalmente.
"No fuimos alcanzados por el virus, pero queríamos asegurarnos de que no nos veríamos afectados. Fue por eso que cerramos las sucursales" del banco, dijo Hannu Vuola, vocero de Sampo.
El Sasser es similar al "Blaster" que anduvo dando vueltas por la red el año pasado. La compañía de seguridad de datos F-Secure dice que el "Sasser," se propaga automáticamente a través de la Internet a las computadoras que utilizan el sistema operativo Windows de Microsoft. "No se sabrá durante un tiempo cuántas computadoras se han visto afectadas," dijo Mikko Hypponen, director de Investigación Anti Virus en F-Secure.
Con Sasser parece que las compañías están utilizando programas de parches mejor y más rápidamente que el año pasado (con Blaster), pero las que han sido atacadas han recibido un duro golpe. Se cree que el Sasser se habría originado en Rusia.
El gusano no necesita ser activado haciendo doble "click" en un archivo adjunto, y puede atacar incluso aunque nadie esté usando la computadora en ese momento. Cuando una máquina está infectada, pueden aparecer mensajes de error y puede reiniciarse reiteradamente.
F-Secure dijo que las redes corporativas deberían estar protegidas contra Sasser y sus variantes. Los que usan computadoras en sus hogares deberían asegurarse de haber descargado un parche corrector del programa para solucionar la brecha. Si su computadora está infectada, el parche debe descargarse antes de eliminarse el virus, ya que de otro modo la máquina podría atrapar el gusano de nuevo.
Desde F-Secure dijeron que el virus surgió 18 días después de que Microsoft colocara el parche del programa en su página en Internet. Esto continúa un patrón común de virus por el que las compañías anuncian fallos en su programa y los piratas informáticos se apresuran a explotarlos.
En Argentina
Concientes de la existencia nociva de este gusano, la gente de Trend Argentina presentó un informe de último momento alertando a los usuarios locales. A continuación, cómo detectarlo y cómo combatirlo.
El WORM_SASSER.B, es un gusano que por su velocidad de propagación es considerado de alto riesgo (rojo) y basa su accionar en una vulnerabilidad del sistema Windows catalogada como "Windows LSASS". Una vez que ingresa, el daño que causa es una sobrecarga de información en los protocolos de Internet reenviándose a direcciones de IP aleatorias que posean la misma vulnerabilidad. No es detectable a simple vista, se propaga por la red aprovechando la vulnerabilidad citada. Afortunadamente no daña información.
Algunas de sus características:
Distribuido entre los usuarios: Si
Idioma: Inglés
Plataforma: Windows
Encriptado: No
Tamaño del virus: 15,872 Bytes
Lista de virus que lo detecta: 883 (1.883.00)
Motor de búsqueda que lo detecta: 6.500
Tipo de virus: Worm
Destructivo: No
¿Cómo protegerse?
El parche para remediar la vulnerabilidad está accesible en http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx
Una vez colocado el parche resulta necesario actualizar los antivirus y realizar un escaneo de las máquinas.
Los usuarios de productos Trend pueden iniciar el proceso de desinfección a través de las herramientas para remoción automática l Damage Cleanup Service de Trend Micro, ubicable en http://www.trendmicro.com/download/dcs.asp, luego descomprímala y cópiela a la carpeta de \Serverofcscanadmin de su servidor de OfficeScan.
Puede obtener mas información acerca de este virus en:
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_SASSER.B
La lista de virus que detecta este código malicioso (883) se encuentra disponible en la siguiente página de Internet:
http://www.trendmicro.com/download/pattern.asp