Sábado 21 de Diciembre de 2024, 11:13
SoloCodigo
Bienvenido(a),
Visitante
. Por favor,
ingresa
o
regístrate
.
¿Perdiste tu
email de activación?
Inicio
Foros
Chat
Ayuda
Buscar
Ingresar
Registrarse
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Virus
(Moderador:
RadicalEd
) »
Bagle.cd
« anterior
próximo »
Imprimir
Páginas: [
1
]
Autor
Tema: Bagle.cd (Leído 1273 veces)
RadicalEd
Moderador
Mensajes: 2430
Nacionalidad:
Bagle.cd
«
en:
Viernes 16 de Diciembre de 2005, 18:33 »
0
Peligrosidad: 3 - Media
Difusión: Baja
Fecha de Alta:16-12-2005
Última Actualización:16-12-2005
Daño: Alto
[Explicación de los criterios]
Dispersibilidad: Alto
Nombre completo: Worm.W32/Worm.Bagle.CD.@MM
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
Alias:WORM_BAGLE.CD (Trend Micro), W32/Bagle.FU.worm (Panda Software), W32.Beagle.CX@mm (Symantec), I-Worm/Bagle (Kaspersky (viruslist.com)), TR/Bagle.gen (Otros), Troj/BagleDl-AF (Otros), Troj/BagleDl-AG (Otros), Trojan.Bagle.BK (Otros), Trojan.Downloader.Bagle.F (ClamAV), Trojan/Bagle.gen (Otros), Trojan/Downloader.Bagle.f (Otros), Trojan-Downloader.Wi (Otros), Trj/Mitglieder.GB (Otros), W32/Bagle.FQ@mm (Otros), W32/Bagle.FR@mm (Otros), W32/Bagle.GEN@MM (Otros), W32/Mitglieder.GG (Otros), W32/Mitglied.NQ (Otros), W32/Mitglied.NR (Otros), W32/Mitglieder.GH (Otros), W32/Mitglieder.GI (Otros), Win32.HLLM.Beagle.921 (Otros)
Detalles
Detalles del mensaje de correo
Utiliza su propio motor(SMTP) de envío para propagarse en mensajes con las siguientes características:
Remitente: Alguno de los siguientes:
Ales
Alice
Alyce
Andrew
Androw
Androwe
Ann
Anna
Anne
Annes
Anthonie
Anthony
Anthonye
Avice
Avis
Bennet
Bennett
Constance
Cybil
Daniel
Danyell
Dorithie
Dorothee
Dorothy
Edmond
Edmonde
Edmund
Edward
Edwarde
Elizabeth
Elizabethe
Ellen
Ellyn
Emanual
Emanuel
Emanuell
Ester
Frances
Francis
Fraunces
Gabriell
Geoffraie
George
Grace
Harry
Harrye
Henrie
Henry
Henrye
Hughe
Humphrey
Humphrie
Christean
Christian
Isabel
Isabell
James
Jane
Jeames
Jeffrey
Jeffrye
Joane
Johen
John
Josias
Judeth
Judith
Judithe
Katherine
Katheryne
Leonard
Leonarde
Margaret
Margarett
Margerie
Margerye
Margret
Margrett
Marie
Martha
Mary
Marye
Michael
Mychaell
Nathaniel
Nathaniell
Nathanyell
Nicholas
Nicholaus
Nycholas
Peter
Ralph
Rebecka
Richard
Richarde
Robert
Roberte
Roger
Rose
Rycharde
Samuell
Sara
Sidney
Sindony
Stephen
Susan
Susanna
Suzanna
Sybell
Sybyll
Syndony
Thomas
Valentyne
William
Winifred
Wynefrede
Wynefreed
Wynnefreede
Asunto: Alguno de los siguientes nombres:
New Year's
New Year's Day.
Happy New Year
We congratulate happy New Year
New 2006
Texto: Contendrá una de las siguientes líneas:
The password is (nombre de fichero .gif)" con enlace al fichero de una imagen.
Password: (nombre de fichero .gif)" con enlace al fichero de una imagen.
All-foto
AN-FOTO
D-Foto
FOTO-1
FOTO-2
FOTO-3
FOTO-4
foto-bank
foto-books
FOTO-DIGITAL
foto-flower
foto-forum
Foto-War
FOTO HOME
foto land
Foto Portal
foto telephone
Foto&Video
Foto.Md
Internet-foto
m-foto
MAIL.FOTO
my foto
OK-FOTO
S-Foto
VIP-foto
web-foto
Adjunto:El nombre del archivo adjunto será alguno de los utilizados para el campo remitente. Por ejemplo:
Ales.zip
Alice.zip
Wynefrede.zip
[etc...]
y contiene un fichero de 9 kb aproximadamente, con uno de los siguientes nombres:
1.exe
12.exe
123.exe
Instalación
El gusano contiene al menos tres componentes diferentes: dos "downloader" y un "mass-mailer".
El primero es un "downloader", un troyano que probablemente es enviado en forma de spam, y que descarga otro de los componentes del gusano.
Cuando el downloader se ejecuta (su tamaño es de unos 3 Kb aproximadamente), descarga un archivo de una dirección predeterminada de Internet, y lo almacena en la carpeta del sistema con un nombre al azar, para luego ejecutarlo:
c:\windows\system32\[nombre.exe]
Este archivo es el componente que se encarga del envío masivo de mensajes desde la máquina infectada (mass-mailer). Su tamaño es de aproximadamente 20 Kb. Cuando se ejecuta, se copia a si mismo con el siguiente nombre:
c:\windows\system32\wind2ll2.exe
Cuando se ejecuta, crea la siguiente entrada en los registros indicados para ejecutarse en cada reinicio de Windows:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n
erfgddfk = "c:\windows\system32\wind2ll2.exe"
Crea los siguientes mutex con objeto de evitar que se ejecuten, de forma concurrente, mas de una copia de sí mismo:
vMuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
'D'r'o'p'p'e'd'S'k'y'N'e't'
_-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
[SkyNet.cz]SystemsMutex
AdmSkynetJklS003
____--->>>>U<<<<--____
_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_
Intenta borrar las siguientes entradas en el registro, relacionadas con otros gusanos:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"My AV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"service"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"My AV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"service"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"
Nota: Los gusanos anteriores a DX contenían la palabra "Run" en lugar de "Run1n", por lo
que resulta improblabe que estas entradas existan durante la primera infección.
también puede borrar las siguientes subclaves después del 30 de Septiembre de 2011:
HKEY_CURRENT_USER\Software\ewrdds
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"erfgddfk"
Cuando el adjunto es abierto por el usuario, y el .EXE ejecutado, el mismo se copia en el sistema con el siguiente nombre:
c:\windows\system32\anti_troj.exe
También para autoejecutarse en cada reinicio del sistema, crea las siguientes entradas en el registro:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
anti_troj = "c:\windows\system32\anti_troj.exe"
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
anti_troj = "c:\windows\system32\anti_troj.exe"
Cuando se ejecuta, el gusano muestra una imagen que almacena en la siguiente ubicación:
c:\windows\system32\ntimage.gif
Esta imagen es mostrada solo una vez. Para ello el gusano crea la siguiente entrada en el registro:
HKCU\Software\FirstRRRun\FirstRRRun
Intentará conectar con el siguiente servidor SMTP a través del puerto 25:
smtp.mail.ru
también intentará contactar con google.com en la siguiente dirección IP:
194.190.195.66
El gusano contiene una lista de direcciones de Internet desde donde descargará otros archivos a través del puerto TCP 80:
http:://202.44.52.38/
http:://209.126.128.203/
http:://25kadr.org/
http:://65.108.195.73/
http:://757555.ru/
http:://80.146.233.41/
http:://abtechsafety.com/
http:://abtechsafety.com/
http:://acentrum.pl/
http:://adavenue.net/
http:://adoptionscanada.ca/
http:://adventecgroup.com/
http:://agenciaspublicidadinternet.com/
http:://ahava.cafe24.com/
http:://aibsnlea.org/
http:://aikidan.com/
http:://ala-bg.net/
http:://alevibirligi.ch/
http:://alfaclassic.sk/
http:://allanconi.it/
http:://allinfo.com.au/
http:://americasenergyco.com/
http:://amerykaameryka.com/
http:://amistra.com/
http:://analisisyconsultoria.com/
http:://av2026.comex.ru/
http:://calamarco.com/
http:://ccooaytomadrid.org/
http:://charlies-truckerpage.de/
http:://drinkwater.ru/
http:://eleceltek.com/
http:://furdoszoba.info/
http:://kepter.kz/
http:://mijusungdo.net/
http:://oklens.co.jp/
http:://phrmg.org/
http:://s89.tku.edu.tw/
http:://sacafterdark.net/
http:://template.nease.net/
http:://tkdami.net/
http:://virt33.kei.pl/
http:://www.8ingatlan.hu/
http:://www.a2zhostings.com/
http:://www.abavitis.hu/
http:://www.adamant-np.ru/
http:://www.agroturystyka.artneo.pl/
http:://www.americarising.com/
http:://www.barth.serwery.pl/
http:://www.bmswijndepot.com/
http:://www.etwas-mode.de/
http:://www.leap.co.il/
http:://www.rewardst.com/
http:://www.timecontrol.com.pl/
http:://www.ubu.pl/
Si logra descargar un archivo (llamado Z.PHP), el mismo es copiado con un nombre al azar en una carpeta llamada EXEFLD, dentro de la carpeta del sistema, y luego ejecutado:
c:\windows\system32\exefld\[nombre].exe
Intentará evitar el envío de correos a las direcciones que contengan alguna de las siguientes cadenas de texto:
@eerswqe
@derewrdgrs
@microsoft
rating@
f-secur
news
update
anyone@
bugs@
contract@
feste
gold-certs@
help@
info@
nobody@
noone@
kasp
admin
icrosoft
support
ntivi
unix
bsd
linux
listserv
certific
sopho
@foo
@iana
free-av
@messagelab
winzip
google
winrar
samples
abuse
panda
cafee
spam
pgp
@avp.
noreply
local
root@
postmaster@
Tweet
El pasado son solo recuerdos, el futuro son solo sueños
Imprimir
Páginas: [
1
]
« anterior
próximo »
SoloCodigo
»
Foros
»
Informática en general
»
Seguridad y Criptografía
»
Virus
(Moderador:
RadicalEd
) »
Bagle.cd