Worm.Beagle.H

Worm.Beagle.H

Worm.Beagle.H是蠕蟲木馬病毒。利用電子郵件高速傳播,病毒別名貝革熱,雄鷹。

名稱

Worm.Beagle.H

相關資料

Worm.Beagle.H 病毒信息
毒名稱:Worm.Beagle.H
中文稱: “惡鷹”變種H
威脅別: 3B
病毒名: 貝革熱、雛鷹
  W32/Bagle.h@MM 【McAfee】
  W32/Bagle-H 【Sophos】
  I-Worm.Bagle.Gen 【Kaspersky】
  WORM_BAGLE.H 【Trend】
病毒類型: 蠕蟲、木馬
受影響系統:Win9x/WinMe/WinNT/Win2000/WinXP/Win2003
---------------------------------------------------------
  技術特點:
· 傳染條件:利用電子郵件高速傳播;
· 發作條件:
  A、2004.03.25 前發作, 2004.03.25號以後將自動卸載;
  B、如果病毒發現自己的檔案名稱不是%System%\\i11r54n4.exe,它將啟動Windows的記事本程式;
· 系統修改:
  A、將病毒自身拷貝到 %System%\\i11r54n4.exe;
  B、創建以下檔案
    %System%\\go154o.exe, 19968位元組, DLL檔案,病毒用於發信的模組
    %System%\\i1i5n1j4.exe, 1536位元組,DLL檔案,調用godo.exe的模組
    %System%\\i11r54n4.exeopen,這是一個密碼保護的.zip檔案;
  C、在註冊表的主鍵:
    HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run
    中添加如下鍵值:
    "rate.exe"="%System%\\i11r54n4.exe"
    以便該病毒在每次重啟 Windows 時運行
    在註冊表的主鍵:
    HKEY_CURRENT_USER\\SOFTWARE\\winword
    中添加如下鍵值:
    "frun"="1"
  D、創建一個名為 imain_mutex 的互斥量,保證每次只運行一個蠕蟲實例;
  E、將 go54o.exe 作為一個 DLL 注入到 explorer.exe 的地址空間;
  F、打開TCP連線埠,以便黑客連線,連線埠號為 2745
· 發作現象:
  A、向以下站點的80連線埠傳送Get請求
 http://postertog.de/scr.php
 http://www.gfotxt.net/scr.php
 http://www.maiklibis.de/scr.php
 傳送病毒在系統內收集的信息,比如:受感染系統的IP等信息;
  B、嘗試關閉以下反病毒軟體的程式進程,阻止反病毒程式升級:
 Atupdater.exe
 aupdate.exe
 Autodown.exe
 Autotrace.exe
 autoupdate.exe
 Avltmain.exe
 Avpupd.exe
 Avwupd32.exe
 Avxquar.exe
 Cfiaudit.exe
 Drwebupw.exe
 Icssuppnt.exe
 Icsupp95.exe
 Luall.exe
 Mcupdate.exe
 Nupgrade.exe
 outpost.exe
 Update.exe
  C、在本地磁盤掃描具有以下擴展名的檔案,以收集郵件地址。
 .wab .txt .htm .html .dbx .mdx .eml .nch .mmf .ods .cfg .asp .php .pl .adb .sht
  D、用自帶的smtp引擎傳送郵件。
 郵件主題從以下字元串中選擇一個:
 Hokki =)
 Weah, hello! :-)
 Weeeeee! ;)))
 Hi! :-)
 ello! =))
 Hey, ya! =))
 ^_^ meay-meay!
 ^_^ meay-meay!
 ^_^ mew-mew (-:
 郵件內容從以下段落中選擇一個:
 Hey, dude, it\'s me ^_^ :P
 Argh, i don\'t like the plaintext :)
 I don\'t bite, weah!
 Looking forward for a response :P
 如果該郵件帶有密碼保護的附屬檔案,那么正文中還會有如下的字元串:
 btw <隨機字元串> is a password for archive
 郵件附屬檔案名從以下字元串中選擇一個:
 TextDocument
 Readme
 Msg
 Msginfo
 Document
 Info
 Attachedfile
 Attacheddocument
 TextDocument
 Text
 TextFile
 Letter
 MoreInfo
 Message
 郵件附屬檔案後綴為:
 .zip
  E、該蠕蟲將不會往含以下欄位的郵件地址傳送郵件:
 .gr
 @hotmail.com
 @msn.com
 @microsoft
 @avp.
 noreply
 local
 root@
 postmaster@
  F、該病毒將使用以資料夾的圖示:
(如附圖)
 以迷惑用戶將他誤認為資料夾而點擊感染.
  G、該病毒為了可以在檔案共享網路傳播,如:KaZaA 和 iMesh, 它查找含有字元串"shar"的共
 享資料夾將其自己拷貝進去,檔案名稱在以下字元串中選擇一個:
 ACDSee 9.exe
 Adobe Photoshop 9 full.exe
 Ahead Nero 7.exe
 Matrix 3 Revolution English Subtitles.exe
 Microsoft Office 2003 Crack, Working!.exe
 Microsoft Office XP working Crack, Keygen.exe
 Microsoft Windows XP, WinXP Crack, working Keygen.exe
 Opera 8 New!.exe
 Porno pics arhive, xxx.exe
 Porno Screensaver.scr
 Porno, sex, oral, anal cool, awesome!!.exe
 Serials.txt.exe
 WinAmp 5 Pro Keygen Crack Update.exe
 WinAmp 6 New!.exe
 Windown Longhorn Beta Leak.exe
 Windows Sourcecode update.doc.exe
 XXX hardcore images.exe
解決方案:
·金山毒霸已經於3月2日對該病毒進行了應急處理,請升級最新版可完全查該病毒;
· 請一定留意收到的郵件,如果有附屬檔案,請不要打開附屬檔案,更不要執行附屬檔案中的可執行程式,注  意病毒程式偽裝的圖示,不要輕信圖標為“電子表格、文本檔案、資料夾”的附屬檔案;

相關搜尋

熱門詞條

聯絡我們