Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Win32.Bagle.FO@mm

Propagação: low
Estrago: low
Tamanho: 26,966 (packed), ~90,000 (unpacked)
Descoberto: 2006 Mar 03

SINTOMAS:

Presence of the following files:
  • %WINDIR%\vcremoval.dll
  • %SYSDIR%\win32lib.exe

DESCRIÇÃO TÉCNICA:

The worm comes as an attachment in an email, or it can be shared by P2P applications.

Once executed, it dropps a file named win32lib.exe in %WINSYS% directory, and executes it.
The dropped file starts scanning the following type of files in order to gather email addresses, and collects them in a file named vcremoval.dll, located in %WINDIR% directory.

Scanned file types:

  • .wab .txt .msg .htm .shtm .stm .xml .dbx .mbx
  • .mdx .eml .nch .mmf .ods .cfg .asp .php .pl .wsh
  • .adb .tbb .sht .xls .oft .uin .cgi .mht .dhtm .jsp
When scanning for email addresses, the ones matching to following patterns are excluded, in orderd to avoid the submission of itself to security-related companies (but not only).

  • @hotmail @msn @microsoft rating@ f-secur news
  • update anyone@ bugs@ contract@ feste gold-certs@
  • help@ info@ nobody@ noone@ kasp admin icrosoft
  • support ntivi unix bsd linux listserv certific
  • sopho @foo @iana free-av @messagelab winzip
  • google winrar samples abuse panda cafee spam
  • pgp @avp. noreply local root@ postmaster@
The worm has the ability to spread through P2P applications, by searching folders that match 'shar' in their name (most of the P2P applications use a 'shar'-matching name for their shared folder). It will create more copies of itself in those folders, with the following names, that have an increased potential of being copied by users:
  • anna benson sex video.exe
  • kate beckinsale nude pictures.exe
  • jenna elfman sex anal deepthroat.exe
  • miss america Porno, sex, oral, anal cool, awesome!!.exe
  • Porno Screensaver.scr
  • Serials.txt.exe
  • barrett jackson nude photos, movies, porn video.exe
  • Britney Spears sex photos.exe
  • paris hilton Porno pics arhive, xxx.exe
  • Windows Sourcecode update.doc.exe
  • Ahead Nero 10.exe
  • Windown Vista Beta Leak.exe
  • IE beta 7.exe Serials 2005 database.exe
  • XXX hardcore images.exe Adobe Photoshop 9 full.exe
In order to assure it will be executed at Windows startup, it registers the following registry entry:
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run - "win_shell"
pointing to the win32lib.exe file. This registry is checked several times per second, to allow to worm to re-register at startup, in case the user or an application deletes the entry.


The worm uses remote SMTP servers to send itself to the email collected in vcremove.dll file. An email infected with this version of the worm can be identified as follows:

Subject:
  • Lawsuit against you
  • Call to your lawer immidiately
  • Pay your debts before we come to you
  • We wait your response
Body:

LAWSUIT AGAINST YOU (CLICK TO ATTACHED DOCUMENT FOR MORE INFORMATION)

Tucker's Fix-It-Quick Garage
9938 Main St.
Chicago, IL 61390

Dear Mr. Tucker,

On Feb 21, 2006, I took my car to your garage for servicing. Shortly after picking it up the next day, the engine caught fire because of your failure to properly tighten the fuel line to the fuel injector. Fortunately, I was able to douse the fire without injury to myself.

As a direct result of the fire, I paid the ABC garage $681 for necessary repair work. I enclose a copy of their invoice.

In addition, as a direct result of the fire, I was without the use of my car for three days and had to rent a car to get to work. I enclose a copy of an invoice for the rental cost of $145.

In a recent phone conversation, you claimed that the fire wasn't the result of your negligence and would have happened anyway. You also claimed that, even if it was your fault, I should have brought my car back to your garage so you could have fixed it at a lower cost.

As to the first issue, Peter Klein of the ABC Garage is prepared to testify in court that the fire occurred because the fuel line was not properly connected to the fuel injector.

Second, I had no obligation to return the car to you for further repair. I had the damage you caused repaired at a commercially reasonable price and am prepared to prove this with several higher estimates by other garages.

Please send me a check or money order for $826 on or before July 15. If I don't receive payment by that date, I'll promptly file this case in small claims court.

You may reach me during the day at 555-2857 or in the evenings until 10 p.m. at 555-8967.

Sincerely,

Marsha Rizzoli


LAWSUIT AGAINST YOU (CLICK TO ATTACHED DOCUMENT FOR MORE INFORMATION)
To Whom It May Concern:

On 02, 2006, you sent a facsimile (the Fax) to my facsimile machine that is connected to my telephone number 678-5713-1571. A copy of your Fax is ENCLOSED IN ATTACHMEN. The Fax is an advertisement for the commercial availability or quality of property, goods, or services. You sent your Fax to me without my prior express invitation or permission. You and I have never had an established business relationship.

A federal law enacted in 1991 called the Telephone Consumer Protection Act (the Act) provides that -It shall be unlawful for any person within the United States . . . to use any telephone facsimile machine, computer, or other device to send an unsolicited advertisement to a telephone facsimile machine. 47 U.S.C. 227(b)(1). The federal law also provides that - A person or entity may . . . bring in an appropriate court . . . an action . . . to receive $500 in damages for each such violation . . . . If the court finds that the defendant willfully or knowingly violated this subsection or the regulations . . . ., the court may triple the damage award. See 47 U.S.C. 227(b)(3) (emphasis added).

By sending the Fax to me, you violated 47 U.S.C. 227(b)(1) and are now liable to pay damages to me of not less than $500 under 47 U.S.C. 227(b)(3). I believe you willfully or knowingly violated the Act, which would make you liable to pay me $1,500. I am willing to waive my right to seek damages of $1,500 and will agree not to file a 47 U.S.C.  227(b)(1) lawsuit against you if you pay me $500 on or before April , 2006.

If you do not pay me $500 by the deadline for payment, I intend to sue you in Nyew-York, NY, for violating the Telephone Consumer Protection Act. If you force me to sue you, I will not settle for less than $1,000 and will seek triple damages of $1,500. I also demand that you immediately cease and desist from sending any facsimiles to me in the future.

For information about the Act, see the article entitled -Junk Fax Law - the Telephone Consumer Protection Act of 1991,- which can be viewed on the internet at http://www.keytlaw.com/faxes/junkfaxlaw.htm. This article contains links to the complete statute, the federal regulations interpreting the Act, several junk fax articles and articles on a recent class action lawsuit called Nicholson v. Hooters of Augusta, Inc., (Richmond County, Georgia, Superior Court case number 95-RCCV-616). Hooters hired a fax service that sent six unsolicited junk faxes to each of 1,321 fax numbers. In April of 2001, the court ordered Hooters to pay treble damages of $11,889,000.

I am sending you a copy of this letter by regular first class mail in case you refuse to accept the certified mail, return receipt requested version of this letter.


LAWSUIT AGAINST YOU (ATTACHMENT HAS MORE INFORMATION)
1550 Peachtree Street
Atlanta, GA 30309

To Whom It May Concern:

Enclosed is a copy of the lawsuit that I filed against you in (my county) court on March 22, 2001. Currently the Pretrail Conference is scheduled for April 10th, 2001 at 9:30 A.M. in courtroom #33. The case number is (insert case #).

The reason the lawsuit was filed was due to a completely inadequate response from your company. When someone is the victim of identity theft, it is simply a nightmare trying to get false information removed from a credit file. I have contacted all of the false creditors listed on my credit file. I have challenged all of the false listings on my credit file. Nothing ever happens to fix the situation.

Over 90 days ago I wrote each the creditors in question and demanded proof that I am their customer. I asked for proof of the alleged debt, including specifically the alleged contract or other instrument bearing my signature. So far none of them has been able to provide such proof to me. I have sent follow-up letters to each of them and there is still no proof. I have attempted phone contact, but I simply get transferred around and nothing ever gets accomplished.

I have fully investigated my rights in this matter. Under the doctrine of estoppel by silence, Engelhardt v Gravens (Mo) 281 SW 715, 719, I may presume that no proof of the alleged debt, nor therefore any such debt, in fact exists. I have copies of the certified letters and dates prepared to bring to court on April 10th. Also, under the Fair Credit Reporting Act, these disputed items may not appear on my credit report if they cannot be supported by any evidence.

Under the Fair Credit Reporting Act, if they cannot verify the debt within 30 days, then it must be removed. Your letters to me claim to have `verified' the debt, but this is in fact not true under law. Simply contacting the alleged creditor and asking them to match up numbers in their database is no sufficient verification for identity theft. Of course the information matches up. Someone clearly used my information without my authorization.

Now I am suing Equifax for being such a pain in the posterior to me. I have provided more than sufficient evidence to get these false accounts removed.

You may contact me before April 10th at (my phone number) or at my address listed at the top of this letter. This matter can be settled simply by your agreement to remove the false information from my credit file.

I require a response, on point, in writing, hand signed, and in a timely manner. If I get another pointless letter from you saying that it has already been `verified' then there will be no more opportunity for negotiation. This will proceed in court until I have successfully proven to a judge that this false information must be removed from my credit file. I will also be aggressively pursuing the full judgment that I can get against Equifax for violation of the Fair Credit Reporting Act and Defamation.


The content of the email has an increased potential of convincing the user to pay attention to the infected email, an executing its attachment.

Instruções para remoção:

Please let BitDefender disinfect the infected files

    -or-


use the free removal tool (see link at the top of this page).

The removal tool searches infected files and deletes them, scanes the memory for infected processes and kills them, and deletes the startup registry entries related to this version of the worm.

ANALISADO POR:

Raul Tosa, BitDefender virus researcher
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Série de Guias Bitdefender

A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

Guia para Blogar com Segurança

Dicas e truques de como manter o seu blog e a sua identidade segura

Safe Blogging Guide

Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



Guia de Proteção para Redes Sem Fio

Dicas e truques de como proteger sua rede doméstica de intrusos

Securing Wireless Networks Guide

Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



Guia de Proteção às Crianças On-line

Como proteger e defender a experiência digital de seus filhos


Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



Guia de Segurança On-line para o Surfista Grisalho’

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



Guia de Prevenção de Roubo de Informação

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

test

Relatórios de Cenário de E-Threats Bitdefender

O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


Arquivo

2012
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

2011
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

2010
Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

2009
Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

2008
Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




Catalin Cosoi
Diretor de Estratégias de Segurança
Chefe de Comunicações
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Gerente de RP Global
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Remoção Premium de Vírus e Spyware
A limpeza de malware imediata pelos nossos profissionais certificados
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.