请输入您要查询的百科知识:

 

词条 Worm.Beagle.H
释义

§ 名称

Worm.Beagle.H

§ 相关资料

病毒信息:

病毒名称:Worm.Beagle.H

中文名称: “恶鹰”变种H

威胁级别: 3B

病毒别名: 贝革热、雏鹰

W32/Bagle.h@MM 【McAfee】

W32/Bagle-H 【Sophos】

I-Worm.Bagle.Gen 【Kaspersky】

WORM_BAGLE.H 【Trend】

病毒类型: 蠕虫、木马

受影响系统:Win9x/WinMe/WinNT/Win2000/WinXP/Win2003

---------------------------------------------------------

技术特点:

· 传染条件:利用电子邮件高速传播;

· 发作条件:

A、2004.03.25 前发作, 2004.03.25号以后将自动卸载;

B、如果病毒发现自己的文件名不是%System%\\\\i11r54n4.exe,它将启动Windows的记事本程序;

· 系统修改:

A、将病毒自身拷贝到 %System%\\\\i11r54n4.exe;

B、创建以下文件

%System%\\\\go154o.exe, 19968字节, DLL文件,病毒用于发信的模块

%System%\\\\i1i5n1j4.exe, 1536字节,DLL文件,调用godo.exe的模块

%System%\\\\i11r54n4.exeopen,这是一个密码保护的.zip文件;

C、在注册表的主键:

HKEY_CURRENT_USER\\\\SOFTWARE\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Run

中添加如下键值:

"rate.exe"="%System%\\\\i11r54n4.exe"

以便该病毒在每次重启 Windows 时运行

在注册表的主键:

HKEY_CURRENT_USER\\\\SOFTWARE\\\\winword

中添加如下键值:

"frun"="1"

D、创建一个名为 imain_mutex 的互斥量,保证每次只运行一个蠕虫实例;

E、将 go54o.exe 作为一个 DLL 注入到 explorer.exe 的地址空间;

F、打开TCP端口,以便黑客连接,端口号为 2745

· 发作现象:

A、向以下站点的80端口发送Get请求

http://postertog.de/scr.php

http://www.gfotxt.net/scr.php

http://www.maiklibis.de/scr.php

传送病毒在系统内收集的信息,比如:受感染系统的IP等信息;

B、尝试关闭以下反病毒软件的程序进程,阻止反病毒程序升级:

Atupdater.exe

Aupdate.exe

Autodown.exe

Autotrace.exe

Autoupdate.exe

Avltmain.exe

Avpupd.exe

Avwupd32.exe

Avxquar.exe

Cfiaudit.exe

Drwebupw.exe

Icssuppnt.exe

Icsupp95.exe

Luall.exe

Mcupdate.exe

Nupgrade.exe

Outpost.exe

Update.exe

C、在本地磁盘扫描具有以下扩展名的文件,以收集邮件地址。

.wab .txt .htm .html .dbx .mdx .eml .nch .mmf .ods .cfg .asp .php .pl .adb .sht

D、用自带的smtp引擎发送邮件。

邮件主题从以下字符串中选择一个:

Hokki =)

Weah, hello! :-)

Weeeeee! ;)))

Hi! :-)

ello! =))

Hey, ya! =))

^_^ meay-meay!

^_^ meay-meay!

^_^ mew-mew (-:

邮件内容从以下段落中选择一个:

Hey, dude, it\\'s me ^_^ :P

Argh, i don\\'t like the plaintext :)

I don\\'t bite, weah!

Looking forward for a response :P

如果该邮件带有密码保护的附件,那么正文中还会有如下的字符串:

btw <随机字符串> is a password for archive

邮件附件名从以下字符串中选择一个:

TextDocument

Readme

Msg

Msginfo

Document

Info

Attachedfile

Attacheddocument

TextDocument

Text

TextFile

Letter

MoreInfo

Message

邮件附件后缀为:

.zip

E、该蠕虫将不会往含以下字段的邮件地址发送邮件:

.gr

@hotmail.com

@msn.com

@microsoft

@avp.

noreply

local

root@

postmaster@

F、该病毒将使用以文件夹的图标:

(如附图)

以迷惑用户将他误认为文件夹而点击感染.

G、该病毒为了可以在文件共享网络传播,如:KaZaA 和 iMesh, 它查找含有字符串"shar"的共

享文件夹将其自己拷贝进去,文件名在以下字符串中选择一个:

ACDSee 9.exe

Adobe Photoshop 9 full.exe

Ahead Nero 7.exe

Matrix 3 Revolution English Subtitles.exe

Microsoft Office 2003 Crack, Working!.exe

Microsoft Office XP working Crack, Keygen.exe

Microsoft Windows XP, WinXP Crack, working Keygen.exe

Opera 8 New!.exe

Porno pics arhive, xxx.exe

Porno Screensaver.scr

Porno, sex, oral, anal cool, awesome!!.exe

Serials.txt.exe

WinAmp 5 Pro Keygen Crack Update.exe

WinAmp 6 New!.exe

Windown Longhorn Beta Leak.exe

Windows Sourcecode update.doc.exe

XXX hardcore images.exe

解决方案:

·金山毒霸已经于3月2日对该病毒进行了应急处理,请升级最新版可完全查该病毒;

· 请一定留意收到的邮件,如果有附件,请不要打开附件,更不要执行附件中的可执行程序,注

意病毒程序伪装的图标,不要轻信图标为“电子表格、文本文件、文件夹”的附件;

随便看

 

百科全书收录594082条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/13 18:51:41