En las últimas horas se ha producido un incremento exponencial de las incidencias protagonizadas por el gusano «Fizzer». Además del e-mail, como principal vía de propagación masiva, se sirve del popular software de intercambio de archivos «Kazaa» para intentar llegar a más usuarios, y tiene funciones de puerta trasera o «backdoor» que permiten controlar de forma remota el sistema infectado.
Descubierto el pasado 8 de mayo, no ha sido hasta el lunes 12 cuando ha explotado la propagación de «Fizzer», desbancando al perenne «Klez» en el listado de virus más detectados durante las últimas horas.
De momento en España no existen incidencias reseñables, de hecho los primeros focos importantes se han detectado en Asia, desplazándose a USA y Europa en las siguientes horas. Que «Fizzer» no utilice textos en español para presentarse puede que sea el handicap que evite mayores índices de infección en los países de habla hispana, aunque habrá que estar atentos a su progresión en las próximas horas.
Propagación
La vía de propagación con la que está consiguiendo mayor difusión es el e-mail, donde se distribuye adjunto bajo extensión .exe, .pif, .com o .scr y un nombre de archivo aleatorio. El resto de campos, como el asunto o el texto del mensaje, son escogidos también de forma aleatoria entre una larga lista interna que mantiene el gusano.
«Fizzer» lleva su propia motor SMTP para autoenviarse, y recolecta las direcciones a las que enviarse en la libreta de contactos de Outlook y Windows de los equipos que logra infectar, además de construir direcciones semialeatorias con dominios como hotmail.com, msn.com o yahoo.com. En el caso de «Kazaa», la otra vía de propagación, el gusano se copia en la carpeta donde se comparten los archivos con nombres aleatorios, a la espera de que otros usuarios de la red de intercambio de archivos lo descarguen y se infecten.
Infección
Cuando se ejecuta en un sistema, crea varios archivos en la carpeta de Windows:
ProgOp.exe
iservc.exe
initbak.dat
iservc.dll
Y crea las siguiente entradas en el registro de Windows:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun SystemInit=[carpeta de Windows]iservc.exe
HKEY_LOCAL_MACHINESoftwareCLASSEStxtfileshellopencommand
«C:WINNTProgOp.exe 0 7 ‘%SystemRoot%system32NOTEPAD.EXE %1’ ‘C:WINNTinitbak.dat»C:WINNTiservc.exe'»
La primera de ellas asegura la ejecución del gusano en los inicios de Windows, mientras que la segunda lanza a «Fizzer» cada vez que se abre un archivo de texto.
Puertas traseras
Entre las otras funciones de «Fizzer», hay que destacar las de «keylogger», cuya misión es capturar todas las teclas que pulsa el usuario y almacenarlas en la carpeta de Windows con el nombre de archivo «iservc.klg». Esta información sensible podrá ser recuperada por el autor del virus, ya que el gusano se conecta a redes de IRC y al servidor de AIM (AOL Messenger) para iniciar una sesión que queda a la escucha de comandos remotos del atacante.
Otra de las vías de comunicación consiste en un servidor HTTP que el gusano abre en el puerto 81 del sistema de la víctima, mediante el cual el atacante puede ejecutar comandos de forma remota, recoger información, o efectuar ataques por Denegación de Servicios. Adicionalmente crea otros servicios de acceso remoto para conseguir el control del sistema de la víctima, quedando a la escucha en los puertos 2018, 2019, 2020 y 2021.
Otras funciones
«Fizzer» intenta desactivar algunos antivirus que pudieran encontrarse en memoria en el sistema de la víctima, eliminando los servicios que contengan en su nombre alguno de los siguientes textos:
ANTIV
AVP
F-PROT
NMAIN
SCAN
TASKM
VIRUS
VSHW
VSS
Por último, destacar que el gusano lleva un mecanismo de actualización para descargar otros componentes, aunque la página a la que apunta en un servidor web público y gratuito no se encuentra en estos momentos, por lo que se espera que esta función no termine por activarse.
Bernardo Quintero
bernardo@hispasec.com