SoloCodigo
		Informática en general => Seguridad y Criptografía => Virus => Mensaje iniciado por: RadicalEd en Viernes 16 de Diciembre de 2005, 18:33
		
			
			- 
				Peligrosidad: 3 - Media   
 Difusión: Baja
 Fecha de Alta:16-12-2005
 Última Actualización:16-12-2005
 Daño:  Alto
 [Explicación de los criterios]
 Dispersibilidad:  Alto
 Nombre completo: Worm.W32/Worm.Bagle.CD.@MM
 Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
 Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado.
 Alias:WORM_BAGLE.CD (Trend Micro), W32/Bagle.FU.worm (Panda Software), W32.Beagle.CX@mm (Symantec), I-Worm/Bagle (Kaspersky (viruslist.com)), TR/Bagle.gen (Otros), Troj/BagleDl-AF (Otros), Troj/BagleDl-AG (Otros), Trojan.Bagle.BK (Otros), Trojan.Downloader.Bagle.F (ClamAV), Trojan/Bagle.gen (Otros), Trojan/Downloader.Bagle.f (Otros), Trojan-Downloader.Wi (Otros), Trj/Mitglieder.GB (Otros), W32/Bagle.FQ@mm (Otros), W32/Bagle.FR@mm (Otros), W32/Bagle.GEN@MM (Otros), W32/Mitglieder.GG (Otros), W32/Mitglied.NQ (Otros), W32/Mitglied.NR (Otros), W32/Mitglieder.GH (Otros), W32/Mitglieder.GI (Otros), Win32.HLLM.Beagle.921 (Otros)
 Detalles
 Detalles del mensaje de correo
 
 Utiliza su propio motor(SMTP) de envío para propagarse en mensajes con las siguientes características:
 
 Remitente: Alguno de los siguientes:
 
 Ales
 Alice
 Alyce
 Andrew
 Androw
 Androwe
 Ann
 Anna
 Anne
 Annes
 Anthonie
 Anthony
 Anthonye
 Avice
 Avis
 Bennet
 Bennett
 Constance
 Cybil
 Daniel
 Danyell
 Dorithie
 Dorothee
 Dorothy
 Edmond
 Edmonde
 Edmund
 Edward
 Edwarde
 Elizabeth
 Elizabethe
 Ellen
 Ellyn
 Emanual
 Emanuel
 Emanuell
 Ester
 Frances
 Francis
 Fraunces
 Gabriell
 Geoffraie
 George
 Grace
 Harry
 Harrye
 Henrie
 Henry
 Henrye
 Hughe
 Humphrey
 Humphrie
 Christean
 Christian
 Isabel
 Isabell
 James
 Jane
 Jeames
 Jeffrey
 Jeffrye
 Joane
 Johen
 John
 Josias
 Judeth
 Judith
 Judithe
 Katherine
 Katheryne
 Leonard
 Leonarde
 Margaret
 Margarett
 Margerie
 Margerye
 Margret
 Margrett
 Marie
 Martha
 Mary
 Marye
 Michael
 Mychaell
 Nathaniel
 Nathaniell
 Nathanyell
 Nicholas
 Nicholaus
 Nycholas
 Peter
 Ralph
 Rebecka
 Richard
 Richarde
 Robert
 Roberte
 Roger
 Rose
 Rycharde
 Samuell
 Sara
 Sidney
 Sindony
 Stephen
 Susan
 Susanna
 Suzanna
 Sybell
 Sybyll
 Syndony
 Thomas
 Valentyne
 William
 Winifred
 Wynefrede
 Wynefreed
 Wynnefreede
 
 Asunto: Alguno de los siguientes nombres:
 
 New Year's
 New Year's Day.
 Happy New Year
 We congratulate happy New Year
 New 2006
 
 Texto: Contendrá una de las siguientes líneas:
 
 The password is (nombre de fichero .gif)" con enlace al fichero de una imagen.
 Password: (nombre de fichero .gif)" con enlace al fichero de una imagen.
 All-foto
 AN-FOTO
 D-Foto
 FOTO-1
 FOTO-2
 FOTO-3
 FOTO-4
 foto-bank
 foto-books
 FOTO-DIGITAL
 foto-flower
 foto-forum
 Foto-War
 FOTO HOME
 foto land
 Foto Portal
 foto telephone
 Foto&Video
 Foto.Md
 Internet-foto
 m-foto
 MAIL.FOTO
 my foto
 OK-FOTO
 S-Foto
 VIP-foto
 web-foto
 
 Adjunto:El nombre del archivo adjunto será alguno de los utilizados para el campo remitente. Por ejemplo:
 
 Ales.zip
 Alice.zip
 Wynefrede.zip
 [etc...]
 y contiene un fichero de 9 kb aproximadamente, con uno de los siguientes nombres:
 
 1.exe
 12.exe
 123.exe
 
 Instalación
 
 El gusano contiene al menos tres componentes diferentes: dos "downloader" y un "mass-mailer".
 
 El primero es un "downloader", un troyano que probablemente es enviado en forma de spam, y que descarga otro de los componentes del gusano.
 
 Cuando el downloader se ejecuta (su tamaño es de unos 3 Kb aproximadamente), descarga un archivo de una dirección predeterminada de Internet, y lo almacena en la carpeta del sistema con un nombre al azar, para luego ejecutarlo:
 
 c:\windows\system32\[nombre.exe]
 Este archivo es el componente que se encarga del envío masivo de mensajes desde la máquina infectada (mass-mailer). Su tamaño es de aproximadamente 20 Kb. Cuando se ejecuta, se copia a si mismo con el siguiente nombre:
 
 c:\windows\system32\wind2ll2.exe
 Cuando se ejecuta, crea la siguiente entrada en los registros indicados para ejecutarse en cada reinicio de Windows:
 
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n
 erfgddfk = "c:\windows\system32\wind2ll2.exe"
 
 Crea los siguientes mutex con objeto de evitar que se ejecuten, de forma concurrente, mas de una copia de sí mismo:
 
 vMuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
 'D'r'o'p'p'e'd'S'k'y'N'e't'
 _-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
 [SkyNet.cz]SystemsMutex
 AdmSkynetJklS003
 ____--->>>>U<<<<--____
 _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_
 
 Intenta borrar las siguientes entradas en el registro, relacionadas con otros gusanos:
 
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"My AV"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"service"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge"
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"My AV"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Zone Labs Client Ex"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"9XHtProtect"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Antivirus"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Special Firewall Service"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"service"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Tiny AV"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQNet"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"HtProtect"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"NetDy"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Jammer2nd"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"FirewallSvr"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"MsInfo"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SysMonXP"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"EasyAV"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"PandaAVEngine"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"Norton Antivirus AV"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"KasperskyAVEng"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"SkynetsRevenge"
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"ICQ Net"
 
 Nota: Los gusanos anteriores a DX contenían la palabra "Run" en lugar de "Run1n", por lo
 que resulta improblabe que estas entradas existan durante la primera infección.
 
 también puede borrar las siguientes subclaves después del 30 de Septiembre de 2011:
 
 HKEY_CURRENT_USER\Software\ewrdds
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru1n\"erfgddfk"
 
 Cuando el adjunto es abierto por el usuario, y el .EXE ejecutado, el mismo se copia en el sistema con el siguiente nombre:
 
 c:\windows\system32\anti_troj.exe
 También para autoejecutarse en cada reinicio del sistema, crea las siguientes entradas en el registro:
 
 HKCU\Software\Microsoft\Windows\CurrentVersion\Run
 anti_troj = "c:\windows\system32\anti_troj.exe"
 
 HKLM\Software\Microsoft\Windows\CurrentVersion\Run
 anti_troj = "c:\windows\system32\anti_troj.exe"
 
 Cuando se ejecuta, el gusano muestra una imagen que almacena en la siguiente ubicación:
 
 c:\windows\system32\ntimage.gif
 (http://alerta-antivirus.red.es/imagenes/virus/bagle-dx.png)
 
 Esta imagen es mostrada solo una vez. Para ello el gusano crea la siguiente entrada en el registro:
 
 HKCU\Software\FirstRRRun\FirstRRRun
 
 Intentará conectar con el siguiente servidor SMTP a través del puerto 25:
 
 
 smtp.mail.ru
 también intentará contactar con google.com en la siguiente dirección IP:
 
 
 194.190.195.66
 El gusano contiene una lista de direcciones de Internet desde donde descargará otros archivos a través del puerto TCP 80:
 
 
 http:://202.44.52.38/
 http:://209.126.128.203/
 http:://25kadr.org/
 http:://65.108.195.73/
 http:://757555.ru/
 http:://80.146.233.41/
 http:://abtechsafety.com/
 http:://abtechsafety.com/
 http:://acentrum.pl/
 http:://adavenue.net/
 http:://adoptionscanada.ca/
 http:://adventecgroup.com/
 http:://agenciaspublicidadinternet.com/
 http:://ahava.cafe24.com/
 http:://aibsnlea.org/
 http:://aikidan.com/
 http:://ala-bg.net/
 http:://alevibirligi.ch/
 http:://alfaclassic.sk/
 http:://allanconi.it/
 http:://allinfo.com.au/
 http:://americasenergyco.com/
 http:://amerykaameryka.com/
 http:://amistra.com/
 http:://analisisyconsultoria.com/
 http:://av2026.comex.ru/
 http:://calamarco.com/
 http:://ccooaytomadrid.org/
 http:://charlies-truckerpage.de/
 http:://drinkwater.ru/
 http:://eleceltek.com/
 http:://furdoszoba.info/
 http:://kepter.kz/
 http:://mijusungdo.net/
 http:://oklens.co.jp/
 http:://phrmg.org/
 http:://s89.tku.edu.tw/
 http:://sacafterdark.net/
 http:://template.nease.net/
 http:://tkdami.net/
 http:://virt33.kei.pl/
 http:://www.8ingatlan.hu/
 http:://www.a2zhostings.com/
 http:://www.abavitis.hu/
 http:://www.adamant-np.ru/
 http:://www.agroturystyka.artneo.pl/
 http:://www.americarising.com/
 http:://www.barth.serwery.pl/
 http:://www.bmswijndepot.com/
 http:://www.etwas-mode.de/
 http:://www.leap.co.il/
 http:://www.rewardst.com/
 http:://www.timecontrol.com.pl/
 http:://www.ubu.pl/
 Si logra descargar un archivo (llamado Z.PHP), el mismo es copiado con un nombre al azar en una carpeta llamada EXEFLD, dentro de la carpeta del sistema, y luego ejecutado:
 
 
 c:\windows\system32\exefld\[nombre].exe
 Intentará evitar el envío de correos a las direcciones que contengan alguna de las siguientes cadenas de texto:
 
 
 @eerswqe
 @derewrdgrs
 @microsoft
 rating@
 f-secur
 news
 update
 anyone@
 bugs@
 contract@
 feste
 gold-certs@
 help@
 info@
 nobody@
 noone@
 kasp
 admin
 icrosoft
 support
 ntivi
 unix
 bsd
 linux
 listserv
 certific
 sopho
 @foo
 @iana
 free-av
 @messagelab
 winzip
 google
 winrar
 samples
 abuse
 panda
 cafee
 spam
 pgp
 @avp.
 noreply
 local
 root@
 postmaster@