Gusano Sober.I se extiende por Europa
A primera hora de esta mañana ha comenzado la propagación de una nueva variante de Sober, con especial incidencia en países como Alemania, Austria o Suiza.
Esta localización se explica porque el gusano utiliza textos en alemán para enviarse por correo electrónico en caso de detectar que la dirección de destino pertenece a un país de habla alemana, utilizando el inglés para el resto. En España y países de habla hispana la incidencia, hasta el momento, es baja.
La primera muestra de Sober.I de la que tenemos constancia fue enviada a VirusTotal sobre las 08:05 de la mañana, en esta ocasión ninguno de los antivirus que monitorizamos detectaba al gusano por heurística. Los tiempos de reacción en proporcionar a sus clientes las actualizaciones para detectar a Sober.I fueron los siguientes (hora de España):
F-Prot 19.11.2004 08:34:48 :: W32/Clonz.A
ClamAV 19.11.2004 09:10:11 :: Worm.Sober.I
Panda 19.11.2004 09:26:13 :: W32/Sober.I.worm
Norman 19.11.2004 09:37:43 :: Sober.H@mm
Kaspersky 19.11.2004 09:46:10 :: Trojan.Win32.VB.qa
BitDefender 19.11.2004 09:51:03 :: Win32.Clonz.A@mm
NOD32v2 19.11.2004 10:27:55 :: Win32/Sober.I
TrendMicro 19.11.2004 11:14:50 :: WORM_SOBER.I
Sophos 19.11.2004 11:34:12 :: W32/Sober-I
Norton 19.11.2004 13:07:41 :: W32.Sober.I@mm
McAfee 19.11.2004 13:18:38 :: W32/Sober.j@MM
eTrust-Iris 19.11.2004 16:17:45 :: Win32/Sober.I.Worm
Posteriormente, algunos antivirus realizaron nuevas actualizaciones para corregir el nombre del gusano con el que lo habían bautizado en un primer momento:
F-Prot 19.11.2004 10:33:28 :: W32/Sober.J@mm
Norman 19.11.2004 12:32:46 :: Sober.I@mm
Kaspersky 19.11.2004 10:47:57 :: I-Worm.Sober.i
BitDefender 19.11.2004 10:21:41 :: Win32.Sober.I@mm
En esta ocasión podemos observar que casi se consigue unanimidad en el nombre, Sober.I, a excepción de F-Prot y McAfee que lo detectan como Sober.J. Es de agradecer este tipo de rectificaciones de cara a homogeneizar resultados, reportes, etc., con el ánimo de que no se trate de un caso puntual y aumenten en un futuro.
Respecto al gusano, Sober.I ha sido programado en Visual Basic y comprimido con UPX. Utiliza su propio motor SMTP para enviarse por correo electrónico, en un archivo adjunto con nombre aleatorio y extensión .bat, .com, .pif, .scr o .zip.
Si ejecutamos el archivo infectado el gusano muestra una ventana falsa de error simulando un problema de descompresión, con el siguiente mensaje:
WinZip Self-Extractor
WinZip_Data_Module is missing ~Error: {1B0213AF}
Mientras que el usuario puede pensar que no puede abrir el archivo adjunto debido al error, el gusano ya ha comenzado la infección del sistema y su rutina de propagación para enviarse a otros usuarios.
Crea dos copias en la carpeta de sistema de Windows con un nombre que construye utilizando combinaciones con las siguientes cadenas:
sys
host
dir
expoler
win
run
log
32
disc
crypt
data
diag
spool
service
smss32
Por ejemplo, una de las copias podría llamarse winlog.exe
Para asegurarse su ejecución en cada inicio de sistema introduce las típicas entradas en el registro de Windows en la clave Run haciendo referencia a los archivos anteriormente creados:
HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun
Adicionalmente crea en la carpeta de sistema de Windows los siguientes archivos:
nonzipsr.noz
clonzips.ssc
clsobern.isc
sb2run.dii
zippedsr.piz
dgssxy.yoi
cvqaikxt.apk
sysmms32.lla
Odin-Anon.Ger
winmprot.dal
winsend32.dal
winroot64.dal
winexerun.dal
Los cuatro últimos, con extensión .dal, los utiliza para almacenar las direcciones de correo a las que enviarse. Las nuevas direcciones las recolecta del sistema infectado, buscando e-mails en los archivos con extensión pmr, stm, inbox, imb, csv, bak, ihm, xhtml, imm, imh, cms, nws, vcf, ctl, dhtm, cgi, pp, ppt, msg, jsp, oft, vbs, uin, ldb, abc, pst, cfg, mdw, mbx, mdx, mda, adp, nab, fdb, vap, dsp, ade, sln, dsw, mde, frm, bas, adr, cls, ini, ldif, log, mdb, xml, wsh, tbb, abx, abd, adb, pl, rtf, mmf, doc, ods, nch, xls, nsf, txt, wab, eml, hlp, mht, nfo, php, asp, shtml y dbx.