W32.Beagle.W@mm

W32.Beagle.W@mm 是一隻會大量傳送郵件的蠕蟲病毒。

基本介紹

  • 外文名:W32.Beagle.W@mm
  • 發現: 2004 年 4 月 26 M
  • 更新: 2007 年 2 月 13 日 12:24:12 P
  • 類型:Worm
病毒信息,病毒行為,防護,威脅評估,廣度,損壞,分發,建議,手動防毒,

病毒信息

別名: W32/Bagle.z@MM [McAfee], W32/Bagle-W [Sophos], Win32.Bagle.W [Computer Associ, WORM_BAGLE.X [Trend], I-Worm.Bagle.y [Kaspersky], Bagle.Y [F-Secure]
感染長度: Between 35 - 40 KB, or 68 - 71 KB
受感染的系統: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP

病毒行為

它會在受感染的計算機上打開後門,以試圖透過檔案共享網路散布出去。此威脅可能使用 UPX 打包程式進行打包,在病毒代碼結尾附加隨機生成的數據,所以不具有MD5靜態散列值。
蠕蟲開始運行時,會出現對話框和顯示下列訊息:
Can't find a viewer associated with the file.
注意:
* 版本 60223g (延伸版本 2/23/2004 rev. 7) 或更新編號的快速發布定義將把該威脅檢測為 Bloodhound.Packed
* Symantec 安全回響中心開發了一種防毒工具,可用來清除 W32.Beagle.W@mm 感染。

防護

* 病毒定義(每周 LiveUpdate™) 2004 年 4 月 26 日
* 病毒定義(智慧型更新程式) 2004 年 4 月 26 日

威脅評估

廣度

* 廣度級別: Low
* 感染數量: More than 1000
* 站點數量: More than 10
* 地理位置分布: Low
* 威脅抑制: Easy
* 清除: Moderate

損壞

* 損壞級別: Medium
* 大規模傳送電子郵件: Emails all the addresses found in the files with certain extensions.
* 危及安全設定: Opens a backdoor on the system.

分發

* 分發級別: High
* 電子郵件的主題: Picked from a pre-defined list.
* 附屬檔案名稱: Picked from a pre-defined list with a .com, .exe, .hta, .scr, .vbs, or .zip file extension.
* 附屬檔案大小: Varies
* 連線埠: 2535/tcp
W32.Beagle.W@mm 運行時會執行下列操作:
1. 顯示下列訊息:
2. 如果系統時鐘的日期為 2005年1月25日,則蠕蟲會從系統中自我刪除後退出。
3. 建立下列檔案:
* %System%\drvsys.exe
* %System%\drvsys.exeopen
* %System%\drvsys.exeopenopen
注意:%System% 是一個變數。蠕蟲會找到 System 資料夾,並將自身複製到其中。默認情況下,此資料夾為 C:\Windows\System (Windows 95/98/Me)、C:\Winnt\System32 (Windows NT/2000) 或 C:\Windows\System32 (Windows XP)。
4. 新增下列值:
"drvsys.exe" = "%System%\drvsys.exe"
加入註冊表鍵:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
5. 在 TCP 埠號 2535 上開啟後門,允許未授權訪問。
6. 搜尋本地磁碟驅動器,在具有以下擴展名的檔案中查找電子郵件地址:
* .wab
* .txt
* .msg
* .htm
* .shtm
* .stm
* .xml
* .dbx
* .mbx
* .mdx
* .eml
* .nch
* .mmf
* .ods
* .cfg
* .asp
* .php
* .pl
* .wsh
* .adb
* .tbb
* .sht
* .xls
* .oft
* .uin
* .cgi
* .mht
* .dhtm
* .jsp
7. 將自己傳送至所收集的電子郵件地址。
受感染的電子郵件具有下列特徵:
發件人:<欺騙性地址,可能是以下其中之一>
* lizie@
* annie@
* ann@
* christina@
* secretGurl@
* jessie@
* christy@
主題:包含以下字元串之一 ( 其中 %s 為人名):
* Hello!
* Hey!
* Let's socialize, my friend!
* Let's talk, my friend!
* I'm bored with this life
* Notify from a known person ;-)
* I like you
* I just need a friend
* I'm a sad girl...
* Re: Msg reply
* Re: Hello
* Re: Yahoo!
* Re: Thank you!
* Re: Thanks :)
* RE: Text message
* Re: Document
* Incoming message
* Re: Incoming Message
* Re: Incoming Fax
* Hidden message
* Fax Message Received
* Protected message
* RE: Protected message
* Forum notify
* Request response
* Site changes
* Re: Hi
* Encrypted document
* Hello %s,
* Dear %s,
* Dear %s, It's me ;-)
* Hi %s,
* Hey %s, It's me ->
* Hi<!--%s-->, It's me
* %s,
* Hey %s,
* Hey<!--%s-->,
* Hello<!--%s-->,
* Hi<!--%s-->,
* I Like You!
* Don't you remember me?
* Kewl :-)
* I need a friend...
* I just want to talk with someone...
* I like reading the books and socializing, let me talk with you...
* It's time to find a friend!
* Ready to accept a new friend? :-)
* Like me, odore me! ;-)
內文:(由以下三部分中各取一字元串的組合)
部分 1:
* I study at school, I like to spend time cheerfully even if not all so well, I hompe and trust, that all bad when nibud will pass and necessarily nastanet there would be a desire.
* I like to feel protected, to understand, that near to me the man, which both in sex, and in life knows what to do. It is possible to fall in love with such the man for ever.
* Cometime I write a poem, play the gitar. I love a traveling, I like a romantice and I want to meet, comeday, my big love!
* I am kind, fair, careful, gentle also want to create family. I love animal (cats, dogs), the literature, theatre, cinema, music, walks in park
* I very much love productive leisure, to prepare for new exotic dishes, at leisure to leave with friends on the nature, to float, I like to go for a drive on mountain skiing, to visit excursions, travel. Very easy going.
* I have recently got demobilize from army and also I am going to act in a higher educational institution
* Searching for the right person,for real man, who will really cares and love me.
* I am a honest, kind,loving,with good sense of humor...etc.,looking for true love... or maybe for pen friend.I like cats
* I am looking for a serious relationship. I am NOT interested in flirt and short-term love adventure.
* I love, as the good company, and I dream about romantic appointment at candles with loved. I still believe in love.
* I like an active life... and interesting people..
* i am honest, responsible, romantic person. iwould like to find my only love,to find my destiny.
* I'm a young lady of 20 years old i'd like to find my second part!!!
* I am simple girl who are looking for serious relation with responsible and confident man. I am ready to give all my love and carering for a right person who is going to love and respect me
* I am a beautiful, sexual girl with very big ambitions and dreams. I can make happy anyone man...
* I am a student. I'm studying international relationships. I would like to find an interesting and active man for serious relations. Sitting at home it is not for me. I like to go out to the theater, cinema, and nightclubs.
* I love productive leisure, to travel, communicate with friends.
* I very much love new acquaintances, I love music, meetings with friends. I go on night clubs, except for parties I sometimes visit theatres and I love cinema. In general I only shall be glad to new acquaintance and class dialogue...
* I'm so bored, let me talk with you...
* You are my prince :-)
* You are cool :-)
部分 2:
* Read the attach.
* Your file is attached.
* More info is in attach
* See attach.
* Please, have a look at the attached file.
* See the attached file for details.
* Message is in attach
* Here is the file.
* For more information see the attached file.
* Attached file will tell you everything.
* For details see the attach.
* Attached file tells everything.
* Further details are in attach.
部分 3:<名稱> 為姓名。
* Sincerely, <名稱>
* Best wishes, <名稱>
* Yours, <名稱>
* Have a good day, <名稱>
* Cheers, <名稱>
* Kind regards, <名稱>
如果附屬檔案是使用密碼保護的 .zip檔案,則會添加以下字元串之一:
* For security reasons attached file is password protected. The password is [reference to image file]
* For security purposes the attached file is password protected. Password -- [reference to image file]
* Note: Use password [reference to image file] to open archive.
* Attached file is protected with the password for security reasons. Password is [reference to image file]
* In order to read the attach you have to use the following password: [reference to image file]
* Archive password: [reference to image file]
* Password - [reference to image file]
* Password: [reference to image file]
附屬檔案:(下列字元串之一):
* Information
* Details
* Readme
* Document
* Info
* Details
* MoreInfo
* Message
後面接著以下擴展名之一:
* .exe
* .com
* .scr
如果附屬檔案是使用密碼保護的 .zip檔案,則擴展名會是 .zip 檔案。
8. 藉由將自身安裝到名稱含有 shar 的資料夾中。 蠕蟲會使用下列檔名:
* Microsoft Office 2003 Crack, Working!.exe
* Microsoft Windows XP, WinXP Crack, working Keygen.exe
* Microsoft Office XP working Crack, Keygen.exe
* Porno, sex, oral, anal cool, awesome!!.exe
* Porno Screensaver.scr
* Serials.txt.exe
* KAV 5.0
* Kaspersky Antivirus 5.0
* Porno pics arhive, xxx.exe
* Windows Sourcecode update.doc.exe
* Ahead Nero 7.exe
* Windown Longhorn Beta Leak.exe
* Opera 8 New!.exe
* XXX hardcore images.exe
* WinAmp 6 New!.exe
* WinAmp 5 Pro Keygen Crack Update.exe
* Adobe Photoshop 9 full.exe
* Matrix 3 Revolution English Subtitles.exe
9. 嘗試聯繫下列其中一個網域的 .php 腳本
10. 嘗試終止以下進程:
* NMAIN.EXE
* NORTON_INTERNET_SECU_3.0_407.EXE
* NPF40_TW_98_NT_ME_2K.EXE
* NPFMESSENGER.EXE
* NPROTECT.EXE
* NSCHED32.EXE
* NTVDM.EXE
* NVARCH16.EXE
* KERIO-WRP-421-EN-WIN.EXE
* KILLPROCESSSETUP161.EXE
* LDPRO.EXE
* LOCALNET.EXE
* LOCKDOWN.EXE
* LOCKDOWN2000.EXE
* LSETUP.EXE
* CLEANPC.EXE
* AVprotect9x.exe
* CMGRDIAN.EXE
* CMON016.EXE
* CPF9X206.EXE
* CPFNT206.EXE
* CV.EXE
* CWNB181.EXE
* CWNTDWMO.EXE
* ICSSUPPNT.EXE
* DEFWATCH.EXE
* DEPUTY.EXE
* DPF.EXE
* DPFSETUP.EXE
* DRWATSON.EXE
* ENT.EXE
* ESCANH95.EXE
* AVXQUAR.EXE
* ESCANHNT.EXE
* ESCANV95.EXE
* AVPUPD.EXE
* EXANTIVIRUS-CNET.EXE
* FAST.EXE
* FIREWALL.EXE
* FLOWPROTECTOR.EXE
* FP-WIN_TRIAL.EXE
* FRW.EXE
* FSAV.EXE
* AUTODOWN.EXE
* FSAV530STBYB.EXE
* FSAV530WTBYB.EXE
* FSAV95.EXE
* GBMENU.EXE
* GBPOLL.EXE
* GUARD.EXE
* GUARDDOG.EXE
* HACKTRACERSETUP.EXE
* HTLOG.EXE
* HWPE.EXE
* IAMAPP.EXE
* IAMAPP.EXE
* IAMSERV.EXE
* ICLOAD95.EXE
* ICLOADNT.EXE
* ICMON.EXE
* ICSUPP95.EXE
* ICSUPPNT.EXE
* IFW2000.EXE
* IPARMOR.EXE
* IRIS.EXE
* JAMMER.EXE
* ATUPDATER.EXE
* AUPDATE.EXE
* KAVLITE40ENG.EXE
* KAVPERS40ENG.EXE
* KERIO-PF-213-EN-WIN.EXE
* KERIO-WRL-421-EN-WIN.EXE
* BORG2.EXE
* BS120.EXE
* CDP.EXE
* CFGWIZ.EXE
* CFIADMIN.EXE
* CFIAUDIT.EXE
* AUTOUPDATE.EXE
* CFINET.EXE
* NAVAPW32.EXE
* NAVDX.EXE
* NAVSTUB.EXE
* NAVW32.EXE
* NC2000.EXE
* NCINST4.EXE
* AUTOTRACE.EXE
* NDD32.EXE
* NEOMONITOR.EXE
* NETARMOR.EXE
* NETINFO.EXE
* NETMON.EXE
* NETSCANPRO.EXE
* NETSPYHUNTER-1.2.EXE
* NETSTAT.EXE
* NISSERV.EXE
* NISUM.EXE
* CFIAUDIT.EXE
* LUCOMSERVER.EXE
* AGENTSVR.EXE
* ANTI-TROJAN.EXE
* ANTI-TROJAN.EXE
* ANTIVIRUS.EXE
* ANTS.EXE
* APIMONITOR.EXE
* APLICA32.EXE
* APVXDWIN.EXE
* ATCON.EXE
* ATGUARD.EXE
* ATRO55EN.EXE
* ATWATCH.EXE
* AVCONSOL.EXE
* AVGSERV9.EXE
* AVSYNMGR.EXE
* BD_PROFESSIONAL.EXE
* BIDEF.EXE
* BIDSERVER.EXE
* BIPCP.EXE
* BIPCPEVALSETUP.EXE
* BISP.EXE
* BLACKD.EXE
* BLACKICE.EXE
* BOOTWARN.EXE
* NWINST4.EXE
* NWTOOL16.EXE
* OSTRONET.EXE
* OUTPOSTINSTALL.EXE
* OUTPOSTPROINSTALL.EXE
* PADMIN.EXE
* PANIXK.EXE
* PAVPROXY.EXE
* DRWEBUPW.EXE
* PCC2002S902.EXE
* PCC2K_76_1436.EXE
* PCCIOMON.EXE
* PCDSETUP.EXE
* PCFWALLICON.EXE
* PCFWALLICON.EXE
* PCIP10117_0.EXE
* PDSETUP.EXE
* PERISCOPE.EXE
* PERSFW.EXE
* PF2.EXE
* AVLTMAIN.EXE
* PFWADMIN.EXE
* PINGSCAN.EXE
* PLATIN.EXE
* POPROXY.EXE
* POPSCAN.EXE
* EXE
* TDS2-NT.EXE
* TDS-3.EXE
* TFAK5.EXE
* TGBOB.EXE
* TITANIN.EXE
* TITANINXP.EXE
* TRACERT.EXE
* TRJSCAN.EXE
* TRJSETUP.EXE
* TROJANTRAP3.EXE
* UNDOBOOT.EXE
* VBCMSERV.EXE
* VBCONS.EXE
* VBUST.EXE
* VBWIN9X.EXE
* VBWINNTW.EXE
* VCSETUP.EXE
* VFSETUP.EXE
* VIRUSMDPERSONALFIREWALL.EXE
* VNLAN300.EXE
* VNPC3000.EXE
* VPC42.EXE
* VPFW30S.EXE
* VPTRAY.EXE
* VSCENU6.02D30.EXE
* VSECOMR.EXE
* VSHWIN32.EXE
* VSISETUP.EXE
* VSMAIN.EXE
* VSMON.EXE
* VSSTAT.EXE
* VSWIN9XE.EXE
* VSWINNTSE.EXE
* VSWINPERSE.EXE
* W32DSM89.EXE
* W9X.EXE
* WATCHDOG.EXE
* WEBSCANX.EXE
* CFIAUDIT.EXE
* CFINET.EXE
* ICSUPP95.EXE
* MCUPDATE.EXE
* CFINET32.EXE
* CLEAN.EXE
* CLEANER.EXE
* LUINIT.EXE
* MCAGENT.EXE
* MCUPDATE.EXE
* MFW2EN.EXE
* MFWENG3.02D30.EXE
* MGUI.EXE
* MINILOG.EXE
* MOOLIVE.EXE
* MRFLUX.EXE
* MSCONFIG.EXE
* MSINFO32.EXE
* MSSMMC32.EXE
* MU0311AD.EXE
* NAV80TRY.EXE
* ZAUINST.EXE
* ZONALM2601.EXE
* ZONEALARM.EXE

建議

賽門鐵克安全回響中心建議所有用戶和管理員遵循以下基本安全“最佳實踐”:
* 禁用並刪除不需要的服務。 默認情況下,許多作業系統會安裝不必要的輔助服務,如 FTP 伺服器、telnet 和 Web 伺服器。這些服務可能會成為攻擊所利用的途徑。 如果將這些服務刪除,混合型威脅的攻擊途徑會大為減少,同時您的維護工作也會減少,只通過補丁程式更新即可完成。
* 如果混合型威脅攻擊了一個或多個網路服務,則在套用補丁程式之前,請禁用或禁止訪問這些服務。
* 始終安裝最新的補丁程式,尤其是那些提供公共服務而且可以通過防火牆訪問的計算機,如 HTTP、FTP、郵件和 DNS 服務(例如,所有基於 Windows 的計算機上都應該安裝最新的 Service Pack)。. 另外,對於本文中、可靠的安全公告或供應商網站上公布的安全更新,也要及時套用。
* 強制執行密碼策略。 複雜的密碼使得受感染計算機上的密碼檔案難以破解。這樣會在計算機被感染時防止或減輕造成的損害。
* 配置電子郵件伺服器以禁止或刪除帶有 vbs、.bat、.exe、.pif 和 .scr 等附屬檔案的郵件,這些檔案常用於傳播病毒。
* 迅速隔離受感染的計算機,防止其對企業造成進一步危害。 執行取證分析並使用可靠的介質恢復計算機。
* 教育員工不要打開意外收到的附屬檔案。 並且只在進行病毒掃描後才執行從網際網路下載的軟體。如果未對某些瀏覽器漏洞套用補丁程式,那么訪問受感染的網站也會造成病毒感染。
使用 W32.Bealge@mm 防毒工具防毒
賽門鐵克安全回響中心已經創建了用來殺除 W32.Beagle.W@mm 的防毒工具。這是消除此威脅的最簡便方法。

手動防毒

以下指導適用於所有當前和最新的賽門鐵克防病毒產品,包括 Symantec AntiVirus 和 Norton AntiVirus 系列產品。
1. 關閉「系統還原」(Windows Me/XP)。
2. 更新病毒定義。
3. 將計算機重啟到安全模式或者 VGA 模式。
4. 運行完整的系統掃描,並刪除所有檢測為 W32.Beagle.W@mm 的檔案。
5. 恢復註冊表的值。
有關每個步驟的詳細信息,請閱讀以下指導。
1. 禁用系統還原(Windows Me/XP)
如果您運行的是 Windows Me 或 Windows XP,建議您暫時關閉“系統還原”。此功能默認情況下是啟用的,一旦計算機中的檔案被破壞,Windows 可使用該功能將其還原。如果病毒、蠕蟲特洛伊木馬感染了計算機,則系統還原功能會在該計算機上備份病毒、蠕蟲或特洛伊木馬。
Windows 禁止包括防病毒程式在內的外部程式修改系統還原。因此,防病毒程式或工具無法刪除 System Restore 資料夾中的威脅。這樣,系統還原就可能將受感染檔案還原到計算機上,即使您已經清除了所有其他位置的受感染檔案。此外,病毒掃描可能還會檢測到 System Restore 資料夾中的威脅,即使您已將該威脅刪除。
有關如何關閉系統還原功能的指導,請參閱 Windows 文檔或下列文章之一:
* 如何禁用或啟用 Windows XP 系統還原
* 如何禁用或啟用 Windows Me 系統還原
注意:蠕蟲移除乾淨後,請按照上述文章所述恢復系統還原的設定。
有關詳細信息以及禁用 Windows Me 系統還原的其他方法,請參閱 Microsoft 知識庫文章:病毒防護工具無法清除 _Restore 資料夾中受感染的檔案,文章 ID:CH263455。
2. 更新病毒定義
賽門鐵克安全回響中心在我們的伺服器上發布任何病毒定義之前,會對其進行全面測試以保證質量。可以通過兩種方式獲得最新的病毒定義:
* 運行 LiveUpdate(這是獲取病毒定義的最簡便方法):這些病毒定義被每周一次(通常在星期三)發布到 LiveUpdate 伺服器上,除非出現大規模的病毒爆發情況。要確定是否可通過 LiveUpdate 獲取此威脅的定義,請參考病毒定義 (LiveUpdate)。
* 使用智慧型更新程式下載病毒定義:智慧型更新程式病毒定義會在工作日(美國時間,星期一至星期五)發布。應該從賽門鐵克安全回響中心網站下載病毒定義並手動進行安裝。要確定是否可通過智慧型更新程式獲取此威脅的定義,請參考病毒定義(智慧型更新程式)。
現在提供智慧型更新程式病毒定義:有關詳細說明,請參閱如何使用智慧型更新程式更新病毒定義檔案
3. 將計算機重啟到安全模式或者 VGA 模式
請關閉計算機,等待至少 30 秒鐘後重新啟動到安全模式或者 VGA 模式
* Windows 95/98/Me/2000/XP 用戶:將計算機重啟到安全模式。所有 Windows 32-bit 作業系統,除了Windows NT,可以被重啟到安全模式。更多信息請參閱文檔 如何以安全模式啟動計算機 。
* Windows NT 4 用戶:將計算機重啟到 VGA 模式。
4. 掃描和刪除受感染檔案
1. 啟動 Symantec 防病毒程式,並確保已將其配置為掃描所有檔案。
* Norton AntiVirus 單機版產品:請閱讀文檔:如何配置 Norton AntiVirus 以掃描所有檔案。
* 賽門鐵克企業版防病毒產品:請閱讀 如何確定 Symantec 企業版防病毒產品被設定為掃描所有檔案。
2. 運行完整的系統掃描。
3. 如果檢測到任何檔案被 W32.Beagle.W@mm 感染,請單擊“刪除”。
5. 恢復註冊表中的值
注意:對系統註冊表進行任何修改之前,賽門鐵克強烈建議您最好先替註冊表進行一次備份。對註冊表的修改如果有任何差錯,嚴重時將會導致數據遺失或檔案受損。只修改指定的註冊表鍵。如需詳細指示,請閱讀「如何備份 Windows 註冊表」檔案。
1. 單擊“開始”,然後單擊“運行”。(將出現“運行”對話框。)
2. 鍵入 regedit 然後單擊“確定”。(將打開註冊表編輯器。)
3. 導航至以下鍵:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4. 在右窗格中,刪除值:
"drvsys.exe" = "%System%\drvsys.exe"
5. 退出註冊表編輯器
6. 以正常模式重新啟動計算機。更多信息請參閱文檔 如何以安全模式啟動計算機 內如何以正常模式重新啟動計算機一節。
描述者: Neal Hindocha

相關詞條

熱門詞條

聯絡我們