Meu Bitdefender
  • 0 Shopping Cart

Centro de Segurança Bitdefender

Win32.Bagle.AU@mm

( Win32.Beagle.AR@mm (Symantec) )
Propagação: medium
Estrago: very low
Tamanho: ~20Kbytes
Descoberto: 2004 Sep 28

SINTOMAS:

The presence of the following registry keys:

HKCU\SOFTWARE\bawindo
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bawindo with value %system%\bawindo.exe

Presence of the following files:

%system%\re_file.exe
%system%\bawindo.exe
%system%\bawindo.exeopen
%system%\bawindo.exeopenopen

Additionally, depending on the virus format in e-mail,
%windows%\cjector.exe

DESCRIÇÃO TÉCNICA:

Virus comes archived with PeX. It may come as a two-part package: a small dropper that dumps the main viral body and executes it, or just the viral body.

At execution, it creates the following mutexes:

MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
 'D'r'o'p'p'e'd'S'k'y'N'e't'
_-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
[SkyNet.cz]SystemsMutex
AdmSkynetJklS003
____--->>>>U<<<<--____
_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_


Then attempts to delete the following keys from the registry location [HKCU|HKLM]\SOFTWARE\Microsoft\Windows\CurrentVersion\Run:

My AV
Zone Labs Client Ex
9XHtProtect
Antivirus
Special Firewall Service
service
Tiny AV
ICQNet
HtProtect
NetDy
Jammer2nd
FirewallSvr
MsInfo
SysMonXP
EasyAV
PandaAVEngine
Norton Antivirus AV
KasperskyAVEng
SkynetsRevenge
ICQ Net

At every 100milliseconds, searches and kills if present the following processes:

mcagent.exe
mcvsshld.exe
mcshield.exe
mcvsescn.exe
mcvsrte.exe
DefWatch.exe
Rtvscan.exe
ccEvtMgr.exe
NISUM.EXE
ccPxySvc.exe
navapsvc.exe
NPROTECT.EXE
nopdb.exe
ccApp.exe
Avsynmgr.exe
VsStat.exe
Vshwin32.exe
alogserv.exe
RuLaunch.exe
Avconsol.exe
PavFires.exe
FIREWALL.EXE
ATUPDATER.EXE
LUALL.EXE
DRWEBUPW.EXE
AUTODOWN.EXE
NUPGRADE.EXE
OUTPOST.EXE
ICSSUPPNT.EXE
ICSUPP95.EXE
ESCANH95.EXE
AVXQUAR.EXE
ESCANHNT.EXE
ATUPDATER.EXE
AUPDATE.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVXQUAR.EXE
AVWUPD32.EXE
AVPUPD.EXE
CFIAUDIT.EXE
UPDATE.EXE
NUPGRADE.EXE
MCUPDATE.EXE
pavsrv50.exe
AVENGINE.EXE
APVXDWIN.EXE
pavProxy.exe
navapw32.exe
navapsvc.exe
ccProxy.exe
navapsvc.exe
NPROTECT.EXE
SAVScan.exe
SNDSrvc.exe
symlcsvc.exe
LUCOMS~1.EXE
blackd.exe
FrameworkService.exe
VsTskMgr.exe
SHSTAT.EXE
UpdaterUI.exe

The virus searches for e-mail addresses in files with the following name pattern:

.wab
.txt
.msg
.htm
.shtm
.stm
.xml
.dbx
.mbx
.mdx
.eml
.nch
.mmf
.ods
.cfg
.asp
.php
.wsh
.adb
.tbb
.sht
.xls
.oft
.uin
.cgi
.mht
.dhtm
.jsp

The e-mail format that the virus uses is the following:

From:
Subject: random from the following:

Re: Hello
Re: Thank you!
Re: Thanks :)
Re: Hi

Body: one of the:
:)
:))

Attachement name: one of the:
Price
price
Joke

with the extension .exe, .com, .scr or .cpl.

The infected e-mail will not be send to e-mail addresses that contain:

@hotmail
@msn
@microsoft
rating@
f-secur
news
update
anyone@
bugs@
contract@
feste
gold-certs@
help@
info@
nobody@
noone@
kasp
admin
icrosoft
support
ntivi
unix
linux
listserv
certific
sopho
@foo
@iana
free-av
@messagelab
winzip
google
winrar
samples
abuse
panda
cafee
spam
@avp.
noreply
local
root@
postmaster@

The virus will create copies of itself in all directories that contain the string "shar" under the following names:

Microsoft Office 2003 Crack, Working!.exe
Microsoft Windows XP, WinXP Crack, working Keygen.exe
Microsoft Office XP working Crack, Keygen.exe
Porno, sex, oral, anal cool, awesome!!.exe
Porno Screensaver.scr
Serials.txt.exe
KAV 5.0
Kaspersky Antivirus 5.0
Porno pics arhive, xxx.exe
Windows Sourcecode update.doc.exe
Ahead Nero 7.exe
Windown Longhorn Beta Leak.exe
Opera 8 New!.exe
XXX hardcore images.exe
WinAmp 6 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
Adobe Photoshop 9 full.exe
Matrix 3 Revolution English Subtitles.exe
ACDSee 9.exe

The virus, as usual, creates a backdoor, this time on port 81.
It will attempt to download a file from the following websites:

http://www.bottombouncer.com/
http://www.bottombouncer.com/
http://www.anthonyflanagan.com/
http://www.bradster.com/
http://www.traverse.com/
http://www.ims-i.com/
http://www.realgps.com/
http://www.aviation-center.de/
http://www.gci-bln.de/
http://www.pankration.com/
http://www.jansenboiler.com/
http://www.corpsite.com/
http://www.everett.wednet.edu/
http://www.onepositiveplace.org/
http://www.raecoinc.com/
http://www.wwwebad.com/
http://www.corpsite.com/
http://www.wwwebmaster.com/
http://www.wwwebad.com/
http://www.dragcar.com/
http://www.wwwebad.com/
http://www.oohlala-kirkland.com/
http://www.calderwoodinn.com/
http://www.buddyboymusic.com/
http://www.smacgreetings.com/
http://www.tkd2xcell.com/
http://www.curtmarsh.com/
http://www.dontbeaweekendparent.com/
http://www.soloconsulting.com/
http://www.lasermach.com/
http://www.generationnow.net/
http://www.flashcorp.com/
http://www.kencorbett.com/
http://www.FritoPie.NET/
http://www.leonhendrix.com/
http://www.transportation.gov.bh/
http://www.transportation.gov.bh/
http://www.jhaforpresident.7p.com/
http://www.DarrkSydebaby.com/
http://www.cntv.info/
http://www.sugardas.lt/
http://www.adhdtests.com/
http://www.argontech.net/
http://www.customloyal.com/
http://www.ohiolimo.com/
http://www.topko.sk/
http://www.alupass.lu/
http://www.sigi.lu/
http://www.redlightpictures.com/
http://www.irinaswelt.de/
http://www.bueroservice-it.de/
http://www.kranenberg.de/
http://www.kranenberg.de/
http://www.the-fabulous-lions.de/
http://www.the-fabulous-lions.de/
http://www.mongolische-renner.de/
http://www.mongolische-renner.de/
http://www.capri-frames.de/
http://www.capri-frames.de/
http://www.aimcenter.net/
http://www.boneheadmusic.com/
http://www.fludir.is/
http://www.sljinc.com/
http://www.tivogoddess.com/
http://www.fcpages.com/
http://www.andara.com/
http://www.freeservers.com/
http://www.programmierung2000.de/
http://www.asianfestival.nl/
http://www.aviation-center.de/
http://www.gci-bln.de/
http://www.mass-i.kiev.ua/
http://www.jasnet.pl/
http://www.atlantisteste.hpg.com.br/
http://www.fludir.is/
http://www.rieraquadros.com.br/
http://www.metal.pl/
http://www.handsforhealth.com/
http://www.angelartsanctuary.com/
http://www.firstnightoceancounty.org/
http://www.chinasenfa.com/
http://www.chinasenfa.com/
http://www.ulpiano.org/
http://www.gamp.pl/
http://www.vikingpc.pl/
http://www.woundedshepherds.com/
http://www.cpc.adv.br/
http://www.velocityprint.com/
http://www.esperanzaparalafamilia.com/
http://www.celula.com.mx/
http://www.mexis.com/
http://www.wecompete.com/
http://www.vbw.info/
http://www.gfn.org/
http://www.aegee.org/
http://www.deadrobot.com/
http://www.cscliberec.cz/
http://www.ecofotos.com.br/
http://www.amanit.ru/
http://www.bga-gsm.ru/
http://www.innnewport.com/
http://www.knicks.nl/
http://www.srg-neuburg.de/
http://www.mepmh.de/
http://www.mepbisu.de/
http://www.kradtraining.de/
http://www.polizeimotorrad.de/
http://www.sea.bz.it/
http://www.uslungiarue.it/
http://www.gcnet.ru/
http://www.aimcenter.net/
http://www.vandermost.de/
http://www.vandermost.de/
http://www.szantomierz.art.pl/
http://www.immonaut.sk/
http://www.eurostavba.sk/
http://www.spadochron.pl/
http://www.pyrlandia-boogie.pl/
http://www.kps4parents.com/
http://www.pipni.cz/
http://www.selu.edu/
http://www.travelchronic.de/
http://www.fleigutaetscher.ch/
http://www.irakli.org/
http://www.oboe-online.com/
http://www.oboe-online.com/
http://www.pe-sh.com/
http://www.idb-group.net/
http://www.ceskyhosting.cz/
http://www.ceskyhosting.cz/
http://www.hartacorporation.com/
http://www.glass.la/
http://www.glass.la/
http://www.24-7-transportation.com/
http://www.fepese.ufsc.br/
http://www.ellarouge.com.au/
http://www.bbsh.org/
http://www.boneheadmusic.com/
http://www.sljinc.com/
http://www.tivogoddess.com/
http://www.fcpages.com/
http://www.szantomierz.art.pl/
http://www.elenalazar.com/
http://www.ssmifc.ca/
http://www.reliance-yachts.com/
http://www.worest.com.ar/
http://www.kps4parents.com/
http://www.coolfreepages.com/
http://www.scanex-medical.fi/
http://www.jimvann.com/
http://www.orari.net/
http://www.himpsi.org/
http://www.mtfdesign.com/
http://www.jldr.ca/
http://www.relocationflorida.com/
http://www.rentalstation.com/
http://www.approved1stmortgage.com/
http://www.velezcourtesymanagement.com/
http://www.sunassetholdings.com/
http://www.compsolutionstore.com/
http://www.uhcc.com/
http://www.justrepublicans.com/
http://www.pfadfinder-leobersdorf.com/
http://www.featech.com/
http://www.vinirforge.com/
http://www.magicbottle.com.tw/
http://www.giantrevenue.com/
http://www.couponcapital.net/
http://www.crystalrose.ca/

The virus will become inactive after the date 25.04.2006.

Instruções para remoção:

Let BitDefender delete all files it finds infected.

ANALISADO POR:

Daniel Ionita Virus Researcher.
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Série de Guias Bitdefender

A série de Guias eletrônicos Bitdefender ® é uma iniciativa de aprendizagem com o objetivo de fornecer ao leitor da Bitdefender e à comunidade de usuários, informações valiosas sobre ameaças eletrônicas e as questões de segurança no domínio da TI&C, além de oferecer conselhos práticos e soluções viáveis para suas necessidades de defesa on-line. Os analistas de segurança da Bitdefender ® compartilham seu conhecimento na prevenção de malware, identificação e aniquilamento, com ênfase na privacidade on-line e nas diferentes tecnologias, medidas defensivas e prevenção de crimes cibernéticos.

Cobrindo tópicos que vão desde a proteção on-line de familias’ e crianças, redes sociais seguras e prevenção da violação de dados de segurança para assegurar ambientes corporativos, a série de Guias eletrônicos se destina a um público amplo de pequenas organizações e usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas. O Guia eletrônico também aborda questões relacionadas com a atividade diária da Gestão de Segurança do Sistema TI & C, Sistema’ e Gerenciadores de Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores.

Guia para Blogar com Segurança

Dicas e truques de como manter o seu blog e a sua identidade segura

Safe Blogging Guide

Blogar é uma das mais populares formas de expressão escrita na web, com mais de 150 milhões de blogs indexados no mundo inteiro. Enquanto os habituais leitores estão procurando partes de informações e artigos, os cibercriminosos têm um interesse diferente neles. Encontrar informações privadas e conseguir espaço de armazenamento barato para suas campanhas de malware são apenas dois dos infindáveis usos a que podem sujeitar o seu blog.

Este material cobre as orientações básicas para blogar com segurança, e é especialmente direcionado à blogs individuais que possuem hospedagem própria ou é fornecida como um serviço pelos provedores de blog mais importantes.



Guia de Proteção para Redes Sem Fio

Dicas e truques de como proteger sua rede doméstica de intrusos

Securing Wireless Networks Guide

Este documento é destinado a usuários de computador que implantaram ou planejam implantar uma rede sem fio em casa. Num momento em que a comunicação sem fio se tornou uma parte importante de nossas vidas, os cibercriminosos tentam explorar cada brecha de segurança na configuração sem fio , a fim de interceptar o tráfego ou usar a conexão de internet para fins ilegais.

O guia a seguir irá ensinar-lhe as melhores práticas ao utilizar redes sem fio desprotegidas, assim como a melhor forma de configurar corretamente o seu roteador de casa, ou access point, para evitar que outros abusem da sua rede.



Guia de Proteção às Crianças On-line

Como proteger e defender a experiência digital de seus filhos


Este documento é destinado às famílias, pais e professores e seu objetivo é ajudar a proteger as atividades online de crianças e adolescentes. Numa época em que a produção em massa e a acessibilidade aos computadores tornaram estes aparelhos um artigo doméstico comum para a família, as crianças se familiarizam com os computadores e a Internet desde muito cedo. Apesar de seus óbvios benefícios relacionados à comunicação, o WWW pode também ser um lugar perigoso para as crianças, com ameaças eletrônicas que visam diretamente sua faixa etária e sua casa ou computadores escolares.

Este Guide eletrônico abrange os principais riscos e perigos para crianças on-line, tais como bulling cibernético, exposição a conteúdos inadequados, vício on-line e outras ações prejudiciais online, e ao mesmo tempo, focando temas como malware, phishing, roubo de identidade e spam, aos quais os adolescentes, assim como qualquer outro usuário da Internet, estão expostos hoje em dia. A seção Dicas de Segurança ajuda os pais e professores a entender melhor e lidar com estas questões relacionadas às crianças.



Guia de Segurança On-line para o Surfista Grisalho’

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


Este documento é destinado às famílias e aos idosos e sua finalidade é ajudá-los a navegar na internet com segurança e desfrutar de suas atividades on-line.

À primeira vista, parece que os idosos estão tão expostos ao crime cibernético como qualquer outro utilizador inexperiente da Internet, sem importar a sua idade. No entanto, conforme este e-Guia mostra, através de vários estudos de caso, existem vários riscos e perigos que visam diretamente os mais idosos, tais como pagamentos de pensões e métodos fraudulentos de pagamento de taxas e impostos relacionados com as mesmas. Exemplos, dicas e conselhos complementam os estudos de caso e fornecem aos leitores orientações úteis na sua rotina diária online.



Guia de Prevenção de Roubo de Informação

Como proteger idéias valiosas e o patrimônio da ciber-pirataria


O guia eletrônico foi concebido para dar cobertura aos vários pontos nevrálgicos potenciais da segurança de dados corporativos, da questão da integridade física da rede aos complexos mecanismos dos negócios voltados ao crime cibernético (por exemplo, Trojans, phishing de banco). Este material destina-se igualmente a combinar, embora não em tantos detalhes quanto uma descrição técnica completa, com as características das várias soluções Bitdefender direcionadas ao consumidor e às empresas, para as situações em que poderão vir a calhar aos administradores de TI.

Consultar este documento será útil no processo de decidir o que é melhor para a segurança em redes de pequeno e médio porte e uma base sólida para maior investigação comparativa sobre este assunto.

Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

Relatórios de Cenário de E-Threats Bitdefender

O objetivo deste relatório é fornecer uma investigação detalhada do cenário de ameaças \. Os especialistas em segurança Bitdefender ® \ analisam e examinam cuidadosamente as ameaças de cada semestre, concentrando-se em vulnerabilidades e exploração de software, diferentes tipos de malware, bem como medidas de segurança, prevenção de crimes cibernéticos e aplicação da lei. O Relatório do Cenário de Ameaças Eletrônicas concentra-se principalmente nas últimas tendências, mas também contém fatos e dados sobre os períodos previamente investigados, bem como várias previsões relacionadas aos semestres vindouros.Este documento é destinado principalmente a Gerentes de Segurança, Administradores de Sistemas e Rede, Programadores de Tecnologia de Segurança, Analistas e Pesquisadores de TI & Sistema de Computação \, mas também aborda questões relativas a um público mais amplo, como pequenas empresas ou usuários individuais preocupados com a segurança e a integridade de suas redes e sistemas.

Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Síntese

Na primeira metade do ano, as vulnerabilidades de dia zero tiveram um papel essencial na disseminação de malware com pacotes de exploração como o vetor favorito para infecções. A perigosa exploração de dia zero ao Java Runtime Environment (CVE-2012-4681) foi documentada e evidência de conceito foi adicionada ao Metasploit, que se tornou de conhecimento público antes que uma correção fosse disponibilizada.

Como resultado direto, três bilhões de dispositivos executanto Java ficaram vulneráveis a exploração remota do código por cerca de 48 horas. Uma segunda exploração ocorreu em setembro e tinha como alvo o Internet Explorer 9. Uma exploração bem-sucedida poderia resultar no comprometimento remoto do sistema com a instalação da porta dos fundos (backdoor) Poison Ivy. Ambas as explorações de dia zero foram utilizadas em ataques persistentes e avançados.

O ano de 2012 viu flutuações na quantidade de junk e-mail em proporção ao tráfego de e-mails. O ano se iniciou com uma pequena queda no número de junk e-mails, mas o spam avançou consideravelmente na metade do ano. Conforme dados obtidos do laboratório Bitdefender Antispam, a segunda metade voltou a apresentar crescimento, com pouca variação ao final de 2012. Entretanto, o aumento no número de junk e-mails foi de apenas 5%, o que resultou em cerca de 73% do número total de e-mails enviados em todo o mundo.

A descarregar agora todo Relatório do Cenário de Ameaças Eletrônicas H2 2012 (pdf)

Baixe agora a visão geral Relatório do Cenário de Ameaças Eletrônicas H2 2012 - Resumo Executivo (pdf)


Arquivo

2012
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2012 (pdf)

2011
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H1 2011 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011(pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2011 - Resumo Executivo (pdf)

2010
Baixar agora Relatório do Cenário de E-Threats H2 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2010 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 - Resumo Executivo (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2010 (pdf)

2009
Baixar agora Sumário Executivo da Revisão de Malware e Spam H1 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H1 2009 (pdf)
Baixar agora Revisão de Malware e Spam H2 2009 (pdf)
Baixar agora Relatório do Cenário de E-Threats H2 2009 - Resumo Executivo (pdf)

2008
Baixar agora Relatório do Cenário de E-Threats H1 2008 (pdf)
Baixar agora Relatório do Cenário de Ameaças Eletrônicas H2 2008 (pdf)

Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.
Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.

A quem perguntar? Este é o lugar onde você pode encontrar uma lista de todos os nossos representantes de mídia, os quais estão prontos para responder qualquer questão que você possa ter.




Catalin Cosoi
Diretor de Estratégias de Segurança
Chefe de Comunicações
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Gerente de RP Global
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Ferramentas gratuitas & Ferramentas de remoção gratuitas
Experimente as poderosas aplicações e as ferramentas de remoção gratuítas desenvolvidas pela Bitdefender! Obtenha proteção extra para o seu PC, smartphone e redes sociais com estas aplicações e plugins bastante interessantes.
Centro de Segurança Bitdefender
Permaneça seguro online. Clique aqui se deseja receber as últimas notícias e alertas sobre ameaças no computador, vírus e fraudes.