名稱
相關資料
病毒信息:病毒名稱: Worm.Beagle.i
中文名稱: 惡鷹變種I
威脅級別: 3C
病毒別名:貝革熱
W32.Beagle.J@mm 【Symantec】
WORM_BAGLE.J 【Trend】
病毒類型: 蠕蟲、後門
受影響系統:Win9x/Win2000/WinXP
技術特點:
· 傳染條件:利用電子郵件高速傳播;
· 系統修改:
A、將病毒自身拷貝到 %System%\\i11r54n4.exe;
B、創建以下檔案
%system%\\irun4.exeopen
該檔案是一個加過密的ZIP檔案包,密碼隨機生成,內容是病毒代碼;
C、添加以下鍵值
"ssate.exe"="%System%\\irun4.exe"
到 HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run
以便病毒可隨機自啟動;
添加以下鍵值
HKEY_CURRENT_USER\\Software\\DateTime
D、打開TCP連線埠2745進行監聽。允行攻擊者通過一段特殊的信息傳送到此連線埠,可使病毒自動
下載新的程式到受感染系統的%Windir%目錄中,名字為iuplda;.exe,;為隨機字母。
新下載的程式可能為新病毒;
E、傳送HTTP GET 請求到以下網址,通TCP連線埠80。
postertog.de
www.gfotxt.net
www.maiklibis.de
病毒通過此操作來獲得受感染系統的IP位址和打開的連線埠號 ;
F、中止部份反病毒軟體的升級程式,來阻止反病毒軟體升級:
Atupdater.exe
aupdate.exe
Autodown.exe
Autotrace.exe
autoupdate.exe
Avltmain.exe
Avpupd.exe
Avwupd32.exe
Avxquar.exe
Cfiaudit.exe
Drwebupw.exe
Icssuppnt.exe
Icsupp95.exe
luall.exe
Mcupdate.exe
Nupgrade.exe
outpost.exe
Update.exe
G、 查找後綴名為以下後綴的檔案,並從中提取電子郵件地址:
.wab .txt .msg .htm .xml .dbx .mdx .eml .nch .mmf .ods .cfg .asp .php .pl .adb
.tbb .sht .uin .cgi
· 傳播方式:
A、 釋放病毒複本到名字含有字元串";shar";的資料夾中,使病毒具備網路共享傳播和通過
P2P軟體傳播的能力,病毒複本的名字為:
ACDSee 9.exe
Adobe Photoshop 9 full.exe
Ahead Nero 7.exe
Matrix 3 Revolution English Subtitles.exe
Microsoft Office 2003 Crack, Working!.exe
Microsoft Office XP working Crack, Keygen.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Opera 8 New!.exe
Porno pics arhive, xxx.exe
Porno Screensaver.scr
Porno, sex, oral, anal cool, awesome!!.exe
Serials.txt.exe
WinAmp 5 Pro Keygen Crack Update.exe
WinAmp 6 New!.exe
Windown Longhorn Beta Leak.exeWindows Sourcecode update.doc.exe
XXX hardcore images.exe
B、病毒使用自己發信引擎發信,其郵件特徵為:
發件人: (可能是以下字元串中的任意):
nagement@;
administration@;
staff@;
noreply@;
support@;
主題: (可能是以下字元串中的任意):
E-mail account disabling warning.
E-mail account security warning.
Email account utilization warning.
Important notify about your e-mail account.
Notify about using the e-mail account.
Notify about your e-mail account utilization.
Warning about your e-mail account.
內容:(可能是以下字元串中的任意組合):
Dear user of ;,
Dear user of ; gateway e-mail server,
Dear user of e-mail server ";;";,
Hello user of ; e-mail server,
Dear user of ";;"; mailing system,
Dear user, the management of ; mailing system wants to let you know
that,
Your e-mail account has been temporary disabled because of unauthorized access.
Our main mailing server will be temporary unavaible for next two days,
to continue receiving mail in these days you have to configure our free
auto-forwarding service.
Your e-mail account will be disabled because of improper using in next
three days, if you are still wishing to use it, please, resign your
account information.
We warn you about some attacks on your e-mail account. Your computer may
contain viruses, in order to keep your computer and e-mail account safe,
please, follow the instructions.
Our antivirus software has detected a large ammount of viruses outgoing
from your email account, you may use our free anti-virus tool to clean up
your computer software.
Some of our clients complained about the spam (negative e-mail content)
outgoing from your e-mail account. Probably, you have been infected by
a proxy-relay trojan server. In order to keep your computer safe,
follow the instructions.
For more information see the attached file.
Further details can be obtained from attached file.
Advanced details can be found in attached file.
For details see the attach.
For details see the attached file.
For further details see the attach.
Please, read the attach for further details.
Pay attention on attached file.
The ; team http://www.;
The Management,
Sincerely,
Best wishes,
Have a good day,
Cheers,
Kind regards,
For security reasons attached file is password protected. The password is ";;";.
For security purposes the attached file is password protected. Password is";;";.
Attached file protected with the password for security reasons. Password is;.
In order to read the attach you have to use the following password: ;.
注意: 為郵件伺服器的域,比如:21cn.com
附屬檔案名:【可能是以下字元串中的任意】.zip:
Attach
Information
Readme
Document
Info
TextDocument
TextFile
MoreInfo
Message
Zip檔案中是病毒複本,名字由隨機字元組。ZIP包可能加密,密碼會出現在郵件內容中
病毒會避免傳送病毒郵件到含有以下字元串的郵件地址
@hotmail.com
@msn.com
@microsoft
@avp.
noreply
local
root@
postmaster@
· 發作現象:
病毒使用“寫字板”應用程式的圖示,《如附圖:》
解決方案:
·金山毒霸已經於3月3日對該病毒進行了應急處理,請升級最新版可完全查該病毒;
· 請一定留意收到的郵件,如果有附屬檔案,請不要打開附屬檔案,更不要執行附屬檔案中的可執行程式,注
意病毒程式偽裝的圖示,不要輕信圖示為“電子表格、文本檔案、資料夾”的附屬檔案;
· 手工解決方案:
首先,對於WinMe和Windows XP系統,請先關閉“系統還原功能”
(毒霸論壇:反病毒可能需要用到的方法及操作 > 如何禁用Win Me/XP的“系統還原”功能)
對於系統是Windows9x,WindowsMe:
步驟一,刪除病毒主程式
請使用乾淨的系統軟碟引導系統到純DOS模式,然後轉到系統目錄(默認的系統目錄為
C:\\windows\\system),分別輸入以下命令,以便刪除病毒程式:
C:\\Windows\\system>;del irun4.exe
C:\\Windows\\system>;del irun4.exeopen
完畢後,取出系統軟碟,重新引導到Windows系統。
如果手中沒有系統軟體盤,可以在引導系統時按“F5”鍵也可進入純DOS模式。
步驟二,清除病毒在註冊表里添加的項
打開註冊表編輯器: 點擊開始>運行, 輸入REGEDIT, 按Enter;
在左邊的面板中, 雙擊(按箭頭順序查找,找到後雙擊):
HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion>Run
在右邊的面板中, 找到並刪除如下項目:
"srate.exe"="%System%\\irun4.exe"
關閉註冊表編輯器。
對於系統是Windows NT,Windows2000,Windows XP,Windows 2003 sever:
步驟一,使用進程式管里器結束病毒進程
右鍵單擊系統列,彈出選單,選擇“任務管理器”,調出“Windows任務管理器”視窗。在任務
管理器中,單擊“進程”標籤,在例表欄找病毒進程“irun4.exe”,單擊“結束進程按鈕”,
點擊“是”,結束病毒進程,然後關閉“Windows任務管理器”;
步驟二,查找並刪除病毒程式
通過“我的電腦”或“資源管理器”進入系統目錄(Winnt\\system32或windows\\system32),找
到檔案"irun4.exe和irun4.exeopen",將它們刪除,注意清空資源回收筒內的內容;
步驟三,清除病毒在註冊表里添加的項
打開註冊表編輯器: 點擊開始>運行, 輸入REGEDIT, 按Enter;
在左邊的面板中, 雙擊(按箭頭順序查找,找到後雙擊):
HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
在右邊的面板中, 找到並刪除如下項目:
"srate.exe"="%System%\\irun4.exe"
關閉註冊表編輯器.