Win32.Bagle.{F-H}@mm
( Win32.Beagle )| Propagación : | high | |
| Daño : | low | |
| Size: | ~23000 bytes | |
| Detectado : | 2004 Feb 28 |
SYMPTOMS:
- The registry keysHKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\rate.exe with value
\"C:\\Windows\\System\\i1ru54n4.exe\"
HKCU\\Software\\winword\\frun with value \"1\"
- Listening on port 2745.
- Presence of the following files:
C:\\Windows\\System\\ii5nj4.exe, 1536 bytes
C:\\Windows\\System\\go540o.exe, 24064 bytes
C:\\Windows\\System\\i1ru54n4.exe, ~23889 bytes
C:\\Windows\\System\\i1ru54n4.exeopen, ~23889 bytes
TECHNICAL DESCRIPTION:
The mass-mailer is aproximately 23000 bytes in length, comes as attachement in zipform with \"store\" method and password protected. It is packed with PeX.
It arrives in an email in the following format:
From: [forged email address]
Subject: [one of the following]
Hokki =)
Weah, hello! :-)
Weeeeee! ;)))
Hi! :-)
My Name is Frenk
groom
Fotograf
Photoalbum
My photoalbum
Myphotos
My photos
My beautiful person
beautiful
Wau... beautiful (-:
Gallery photos
caroline
Katrina
kleopatra
Caitie
Mary-Anne
Lisa
Bad girl
Julie
Aline
Anna
Barbi
Katrina
Juli
Mary
Mandy
Sara
rebecca
Jammie
kate
Audra
stacy
Rena
Kelley
Tammy
ello! =))
Hey, ya! =))
^_^ meay-meay!
^_^ meay-meay!
^_^ mew-mew (-:
Hey, dude, it\'s me ^_^ :P
Body: [one of the following]
Argh, i don\'t like the plaintext :)
Fell free to chat with me I accept all ages. Don\'\'\'\'t worry I don\'\'\'\'t bite........hope to hear from you soon!
If you are going to make me cry, at least be there to wipe away the tears *Right now the worst thing for you to tell me that I can find
someone better than you, especially when you are all I want
You don
t know what you
ve got till it
s gone *You hurt me more than I deserve, how can you be so cruel? I love you more than you deserve, how can I be such a fool?
I sit with elders of a gentle race, whose world is seldom seen.Who sit and talk of days for which they wait, when all will be revealed.
These are song lyrics.
I\'m a social butterfly and a natural flirt. Very hard to get my complete attention. Very open and will answer almost anything. But please
don\'t piss me off. I can be sweet and cuddly or a whatever mood I am in that day so everyday
Love the outdoors, literature, writing, and athletics
When The Trust is Gone So Is The Love That Fades Like the Rain Washing Away All The Sorrows Of Yesterday Why I Ask Myself Must It End Like
This Tomorrow, I Tell Myself, I\'ll Be Okay For Now, I\'ll Just Live In The Memories Of Our Life Together
I enjoy clean conversations but am open to conversing with women and men with little ones as well. I am very open-minded. All authorization
requests will be denied if I don\'t receive messages and get to know you first.
I love camping, dirt track racing, going for walks, and I have 2 cats - HotRod and Deebo (named from the movie \'Friday\' and he lives up to
it!). Life is ever changing, never always easy...
i love to chat to just about anyone!!
If I\'m online, it problably means I\'m pretty bored....so feel free to message me and say hi or whatever else comes to mind at the moment.
Hey people whats goin on? If there is anything you want to know about me ask me... I am pretty easygoing I won\'t bite....not at first
anywayz hahaa.....one thing I will say on here tho I am not into the Cyber thing so don\'t even ask.....Ciao...
Hi! My name is Shreya and I am a goof off!!! So, If you love the outdoors, travelling, books, music, movies, laffing, teasing and/or can
poke fun at yourself... please come a hollerin\'!!
I love to dance, read poetry, make people laugh, and hug as many people a day as i can.
Single Mom of 3, Full time college student, Graduate in December with an Associates of Applied Science in Computer Information Systems
Love the internet.
My hobbies include crochet, sewing, painting lead figures and playing AD&D. Favorite activities include fishing and camping. I love cats,
unicorns(go figure), and fantasy in general.
I like to be in a company of smart, delicate, and with a good sense of humor people. I am Bulgarian, currently getting my Master\'s in
International Business in USA. Favorite actor: Michael Dudikoff
i\'m tall and skiny I\'m studying in Pharm. D program in FL. i like music, movie, dancing, sports, SCUBA diving, traveling and make a lot
friends.
Nice friends, nice men, nice sex and feeling great. I don\'t mind the odd bout of cybersex as I love to use my imagination when I masterbate.
Hey, guys! by the way, I have no problems with my sexual life, so it\'s absolutly useless try to have icq sex or things like that. Thanks
I\'m an open minded person and enjoy chatting w/ other people. I\'m free and willing to chat about anything. So feel free to Imed me if you
wanna chat.
I love meeting new people and making new friends. I am a Mary Kay Beauty Consultant. I am married to a wonderful man. We have no children,
exept for a minature schnauzer that thinks he is a child. Looking forward to meeting you.
I am from Taiwan but I study in Camden, New Jersey now. I like to know people from different places .
I\'m married and I stay at home. And I don\'t do cyber sex so leave me the fuck alone
Looking forward for a response :P
After one of these lines, one of the following will appear:
archive password:
password:
pass:
password for archive:
And after that, random bytes that will indeed be the password of the
zip file.
Attachment: [one of the following].zip
Picture
caroline
Katrina
kleopatra
Caitie
Mary-Anne
Lisa
Bad girl
Julie
Aline
Anna
Barbi
Katrina
Juli
Mary
Mandy
Sara
rebecca
Jammie
kate
Audra
stacy
Rena
Kelley
Tammy
myfotos
Gallery
It_I
Photoalbum
Photomontage
Note the .exe or .scr file in the zip archive may not have the same name as the
attachement, but a random chosen name from the above list.
Upon execution, it drops four files into \"C:\\Windows\\System\"
directory, with the following purposes:
- i1ru54n4.exe is the virus unzipped. A key will be inserted in the
registry so that the file will be executed at every operating system
restart.
- ii5nj4.exe, a file which has the purpose of executing go54o.exe.
Injected in the explorer.exe address space.
- go54o.exe is the main component of the virus. Handles all the
mass-mailing.
- i1ru54n4.exeopen is the still the unzipped version of the virus, as
opposed to the previous versions.
The worm checks the date and if the date is after 25 March 2005 the
worm will exit, deleting all registry entries.
The worm will create the registry keys described in the \"Symptoms\"
sections, and starts a backdoor that will listen for commands on the
port 2745.
The worm will create a mutex named \"imain_mutex\" and create a series
of threads, performing various functions:
- every 100 milliseconds kill all proces with the name:
ATUPDATER.EXE
AVWUPD32.EXE
AVPUPD.EXE
LUALL.EXE
DRWEBUPW.EXE
ICSSUPPNT.EXE
ICSUPP95.EXE
UPDATE.EXE
NUPGRADE.EXE
ATUPDATER.EXE
AUPDATE.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVXQUAR.EXE
CFIAUDIT.EXE
MCUPDATE.EXE
NUPGRADE.EXE
OUTPOST.EXE
AVLTMAIN.EXE
- every 2000 milliseconds check if connected to internet.
- every aproximately 28 hours the worm will connect to the
following addresses under the name \"beagle2_proclivity\":
http://postertog.de
http://www.gfotxt.net
http://www.maiklibis.de
The worm will search the host computer for the filenames with the
following extensions, extracting email addresses from them:
.wab
.txt
.htm
.html
.dbx
.mdx
.eml
.nch
.mmf
.ods
.cfg
.asp
.php
.adb
.sht
The worm will not send itself to addresses containing the following
strings:
@hotmail.com
@msn.com
@microsoft
@avp.
noreply
local
root@
postmaster@
The virus will search for directories on the harddisk whose names
contain \"shar\" and then copy itself to those directories under the
following names:
Microsoft Office 2003 Crack, Working!.exe
Microsoft Office XP working Crack, Keygen.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Porno Screensaver.scr
Porno, sex, oral, anal cool, awesome!!.exe
Porno pics arhive, xxx.exe
Serials.txt.exe
Windown Longhorn Beta Leak.exe
Windows Sourcecode update.doc.exe
XXX hardcore images.exe
Opera 8 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
WinAmp 6 New!.exe
Matrix 3 Revolution English Subtitles.exe
Adobe Photoshop 9 full.exe
Ahead Nero 7.exe
ACDSee 9.exe
Thus, the worm threatens the P2P networks as well.
Update: we received samples of yet another version, Win32.Bagle.G@mm. The functionality and manifestation of this version seems to be identical to that of Win32.Bagle.F@mm. The Free Removal Tool has been update to clean all versions of Bagle form C to G. Clean for the rest of the versions is available separately for download (search the description of Bagle.A/B@mm.)
Update #2: Win32.Bagle.H@mm is in sight. Technical differences:
- one of the registry entries has changed:
HKCU\\Software\\winword\\frun with value \"1\" is now HKCU\\Software\\winexe, apparentely with no subkeys.
- dropped filenames have changed:
i1ru54n4.exe is now called i11r45n4.exe
ii5nj4.exe is now called i15n1j4.exe
go54o.exe is now called go154o.exe
- the user used to connect to the internet sites is now \"544555\"
- the subject possibilities have now shrunk to:
Hokki =)
Weah, hello! :-)
Weeeeee! ;)))
Hi! :-)
ello! =))
Hey, ya! =))
^_^ meay-meay!
^_^ meay-meay!
^_^ mew-mew (-:
Hey, dude, it\'s me ^_^ :P
- the body changed also to one of the following:
Argh, i don\'t like the plaintext :)
I don\'t bite, weah!
Looking forward for a response :P
- the password text changed to:
archive password: %s
password: %s
password -- %s
pass: %s
%s -- archive password
...btw, \"%s\" is a password for archive
password for archive: %s
- the attachement list of names is now:
Attach
TextDocument
Readme
MsgInfo
Document
Info
AttachedFile
AttachedDocument
TextDocument
Text
TextFile
Letter
MoreInfo
Message
Deactivation time remains 25 March 2005.
Removal instructions:
Automatic disinfection: let BD7 delete all files infected or download and run the Free Removal Tool.Manual disinfection: delete the keys in the registry, and then after restart delete files described in the \"Symptoms\" section.
ANALYZED BY:
Daniel IonitaVirus Researcher
Serie de e-guÃas Bitdefender
La serie de e-GuÃas Bitdefender es una iniciativa de aprendizaje destinada a proporcionar al lector de Bitdefender y a la comunidad de usuarios información valiosa sobre las e-amenazas y los problemas de la seguridad en el campo de la tecnologÃa de la información y las comunicaciones, a la vez que ofrecen consejos prácticos y soluciones factibles para la defensa online que necesitan. Los analistas de seguridad de Bitdefender® comparten su conocimiento en la prevención de malware, identificación y eliminación, imprimiendo un énfasis especial en la privacidad online y las distintas tecnologÃas, contramedidas y diversos métodos de prevención del cibercrimen que existen.
La serie de e-guÃas está diseñada para una extensa audiencia de pequeñas empresas y usuarios individuales preocupados por la seguridad e integridad de sus redes y sistemas, y se tratan temas que van desde la protección online de la familia y los niños, hasta las redes sociales seguras y la prevención de las violaciones de seguridad de los datos para asegurar los entornos empresariales. Estas e-guÃas también se ocupan de cuestiones relacionadas con la actividad diaria de los directores de seguridad de los sistemas IT&C, administradores de red y sistemas, desarrolladores de tecnologÃa de la seguridad, analistas e investigadores.
GuÃa para publicar un blog con seguridad
Consejos y trucos sobre cómo mantener su blog y su identidad a salvo

Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artÃculos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.
Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
GuÃa para asegurar redes inalámbricas (wireless)
Consejos y trucos para blindar su red doméstica frente a los intrusos

Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guÃa le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red.
GuÃa online para proteger a sus hijos
Cómo asegurar y defender la experiencia digital de sus niños

Este documento está dirigido a las familias, padres y profesores para ayudar a asegurar las actividades digitales de los niños y adolescentes. En una época en la que la producción en masa y el acceso a los ordenadores han convertido a estos dispositivos en un electrodoméstico más de todos los hogares, los niños se familiarizan con los PCs e Internet desde muy temprana edad. A pesar de sus obvios beneficios relacionados con la comunicación, la Web también puede ser un lugar peligroso para los niños, con e-amenazas orientadas especÃficamente a su grupo de edad y a los ordenadores del colegio o del hogar.
Esta e-guÃa cubre los principales riesgos y peligros online para los niños, como el ciberacoso, el acceso a contenido inadecuado, la adicción online y otras acciones online perjudiciales, a la vez que se centra en asuntos tales como el malware, phishing, robo de identidades y spam, a los cuales los adolescentes, al igual que otros usuarios de Internet, están expuestos a diario. La sección de Consejos de seguridad ayuda a los padres y a los profesores a comprender mejor y tratar con estos problemas en relación con los niños.
GuÃa de seguridad online para los navegantes más mayores
Cómo proteger las ideas y activos de valor contra el hacking

Este documento está dirigido a las familias y personas mayores con el objetivo de ayudarles a navegar de forma segura por la Web y disfrutar de sus actividades online.
A primera vista, pudiera parecer que las personas mayores están tan expuestas al cibercrimen como otros usuarios de Internet sin experiencia, independientemente de su edad. Sin embargo, como muestra esta e-guÃa a lo largo de diversos casos de estudio, hay varios riesgos y peligros que apuntan directamente a los navegantes más mayores, como son el cobro de pensiones, métodos falsos de pago de impuestos o estafas relacionadas con los ingresos. Junto con los casos de estudio se adjuntan consejos, ejemplos y trucos que ofrecen a sus lectores directrices útiles en las que basarse en su rutina diaria.
GuÃa de Prevención de Violaciones de los Datos
Cómo proteger las ideas y activos de valor contra el hacking

La e-guÃa ha sido diseñada para cubrir los diversos puntos de perjuicio para la seguridad de los datos de las empresas, desde cuestiones tales como la integridad fÃsica de las redes, hasta los complicados mecanismos del cibercrimen orientado a las empresas (por ejemplo, troyanos bancarios, phishing, etc.). Este material está también concebido para relacionar, aunque no con el detalle de una descripción completamente técnica, las funciones de las diversas soluciones Bitdefender orientadas a las empresas y particulares con las situaciones en las que pueden resultar de ayuda para los administradores de TI.
Consultar este documento resultará muy útil en el proceso de decidir qué es lo mejor para la seguridad en los entornos de red de pequeñas y medianas empresas, y también para crear unos fundamentos sólidos para la investigación comparativa en profundidad sobre este asunto.
Libro Blanco
- Phishing and fraud: the make-believe industry - April 2013, Virus Bulletin
- Aggressive Advertisers Pose Privacy Risks
- Bitdefender Case Study: Kids and Online Threats
- FRIENDS, FIENDS and FACEBOOK: The new battlefield against scammers
- TecnologÃa Antivirus de Bitdefender (.pdf)
- B-HAVE, El Camino hacia el Éxito (.pdf)
- ¿El medio o el mensaje? Tratar con el spam de imágenes, diciembre de 2006,Virus Bulletin
- Combatiendo el Spam por Imágenes
- TecnologÃa Antispam NeuNet de Bitdefender
- Proactive security I body armor against business attacks
- Documento técnico - Nuevas Amenazas para la Seguridad Corporativa
- Asegurar lo Incierto - La TecnologÃa Proactiva B-HAVE de Bitdefender frente a la Versatilidad de las Amenazas
- Asegurar el E-Mail - La Primera LÃnea de Defensa Estratégica
- Nomenclatura de los virus. El dilema de "¿quién es quién?"
- Facebook – Otra brecha en el muro
- Bitdefender Active Virus Control: Protección proactiva Frente a Las Nuevas Amenazas
Informe del panorama de e-amenazas Bitdefender
El propósito de este informe es proporcionar una investigación exhaustiva del escenario de amenazas. Los expertos de seguridad de Bitdefender® analizan y examinan a fondo las amenazas de cada semestre, centrándose en las vulnerabilidades y exploits, distintos tipos de malware, además de en contramedidas, prevención de ciberdelincuencia y cumplimiento de regulaciones. El escenario de e-amenazas se concentra principalmente en las últimas tendencias, pero también contiene hechos y datos relativos a los periodos analizados anteriormente, además de diversas predicciones sobre los semestres venideros. Este documento está pensado principalmente para los Directores de Seguridad de los Sistemas TIC, Administradores de Sistema y Red, Desarrolladores de TecnologÃa de Seguridad, Analistas e Investigadores, pero también contempla cuestiones relativas a un público más amplio, como pequeñas organizaciones o usuarios particulares preocupados por la seguridad e integridad de sus redes y sistemas.
Informe Panorama de E-Amenazas H2 2012 - Resumen
En la primera mitad del año, las vulnerabilidades de dÃa cero jugaron un papel fundamental en la distribución del malware con packs exploit como vector de infección favorito. El peligroso exploit de dÃa cero en el Java Runtime Environment (CVE-2012-4681) se documentó y se añadió una prueba de concepto a Metasploit, que se puso en conocimiento del público antes de que hubiera disponible un remedio (fix).
El resultado directo fue que 3.000 millones de dispositivos que ejecutaban Java fueron vulnerables a la utilización de código remoto durante al menos 48 horas. Se produjo un segundo ataque en septiembre dirigido a Internet Explorer 9. La explotación malintencionada adecuada permitirÃa poner en compromiso el sistema con la instalación de la puerta trasera Poison Ivy. Ambos exploits de dÃa cero se usaron en ataques persistentes avanzados.
2012 fue testigo de fluctuaciones en la cantidad de correos no deseados en cuanto a su proporción con respecto al tráfico de correo ordinario. El año comenzó con un ligero descenso en el correo spam, pero éste ganó terreno a un ritmo constante hasta mediados de año. Según los datos recopilados en el laboratorio antispam de Bitdefender, el segundo semestre registró nuevamente un crecimiento, con pequeñas variaciones hacia finales de 2012. El incremento de los correos no deseados fue sin embargo menor, solamente en un 5%, llegando a constituir un valor aproximado del 73% de los mensajes enviados en todo el mundo.
Descargar ahora la completa Informe Panorama de E-Amenazas H2 2012 (pdf)
Descargar el informe Informe Panorama de e-amenazas H2 2012 - Resumen ejecutivo (pdf)
Archivo Comprimido
2012
Descargar ahora Informe Panorama de E-Amenazas H1 2012 (pdf)
2011
Descargar ahora Informe Panorama E-Amenazas H1 2011 - Resumen Ejecutivo (pdf)
Descargar ahora Informe Panorama de E-Amenazas H2 2011 (pdf)
Descargar ahora Informe Panorama E-Amenazas H2 2011 - Resumen Ejecutivo (pdf)
2010
Descargar ahora Informe Panorama E-Amenazas H2 2010 - Resumen Ejecutivo (pdf)
Descargar ahora Informe Panorama de E-Amenazas H2 2010 (pdf)
Descargar ahora Informe Panorama E-Amenazas H1 2010 - Resumen Ejecutivo (pdf)
Descargar ahora Informe Panorama de E-Amenazas H1 2010 (pdf)
2009
Descargar ahora Resumen Ejecutivo de Revisión de Malware y Spam H1 2009 (pdf)
Descargar ahora Informe Panorama de E-Amenazas H1 2009 (pdf)
Descargar ahora Revisión de Malware y Spam H2 2009 (pdf)
Descargar ahora Informe Panorama E-Amenazas H2 2009 - Resumen Ejecutivo (pdf)
2008
Descargar ahora Informe Panorama de E-Amenazas H1 2008 (pdf)
Descargar ahora Informe Panorama de E-Amenazas H2 2008 (pdf)
¿A quién preguntar? Debajo tiene una lista de todos nuestros representantes, que estarán encantados de responder a cualquier pregunta que les quiera formular.

Catalin Cosoi
Chief Security Strategist
Head of Communications
+40 212 063 470
publicrelations[at]bitdefender[dot]com


