$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

Termina en:

Días Horas Minutos

Termina en:

Días Horas Minutos

La mejor protección con un 60% de descuento

Aplicar descuento

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento
::

Renueva con un 50% de descuento*

Renovar
*Para clientes particulares

*Solo para clientes particulares Renueva con un 50% de descuento*

::
Renovar

Oferta Especial: Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento

*Solo para clientes particulares Oferta Especial: Renueva con un 50% de descuento*

::
Renovar

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Llámanos las 24 horas del día y te haremos un diagnóstico gratuito 951 203 528

Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Sasser.A

PeligrosidadPeligrosidad altaDañoDañinoPropagaciónMedianamente extendido

Efectos 

Sasser.A provoca el reinicio de los ordenadores con Windows XP/2000 cuando intenta afectarlos, aprovechando la vulnerabilidad LSASS. Cuando se realiza esta acción, Sasser.A muestra el siguiente mensaje en pantalla:

Metodo de Infección 

Sasser.A crea los siguientes archivos:

  • AVSERVE.EXE en el directorio de Windows. Este archivo es una copia del gusano.
  • WIN.LOG en el directorio raíz de la unidad C:. Este archivo contiene la dirección IP del ordenador afectado.

Sasser.A crea la siguiente entrada en el Registro de Windows:

  • HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
    avserve.exe = %windir%\ avserve.exe

    donde %windir% es el directorio de Windows.
    Mediante esta entrada, Sasser.A consigue ejecutarse cada vez que se inicia Windows.

Método de Propagación 

Sasser.A se propaga a través de Internet, atacando ordenadores remotos. Para ello, realiza el siguiente proceso:

  • Sasser.A lanza 128 hilos simultáneos, con los que genera direcciones IP aleatorias.
  • Intenta acceder a dichas direcciones IP a través del puerto TCP 445.
  • Si lo consigue, comprueba si el ordenador remoto presenta la vulnerabilidad LSASS. Esta vulnerabilidad es crítica en los sistemas operativos Windows XP/2000 que no han sido convenientemente actualizados.
  • En caso afirmativo, abre un shell en el puerto TCP 9996, con el que Sasser.A crea y ejecuta el script CMD.FTP, detectado por los productos Panda como W32/Sasser.ftp. Dicho script descarga el gusano por FTP, a través del puerto TCP 5554, al sistema vulnerable.
  • La copia de sí mismo descargada tendrá un nombre variable %número%_UP.EXE, donde %número% es un número aleatorio.

Cuando Sasser.A explota la vulnerabilidad LSASS, provoca un desbordamiento de buffer en el programa LSASS.EXE, lo cual desencadena el reinicio del ordenador.

Sasser.A sólo se propaga de manera automática a ordenadores con Windows XP/2000. Sin embargo, también funciona en el resto de sistemas operativos Windows, si el archivo correspondiente al gusano es ejecutado de alguna forma por un usuario malicioso. En este último caso, Sasser.A convertiría dicho ordenador en un nuevo foco de propagación.

Otros Detalles  

Sasser.A está escrito en el lenguaje de programación Visual C++. Este gusano tiene un tamaño de 15872 Bytes.