--勉励自己努力以钉子的“挤”劲和“钻”劲提升自己
 :: Blog List ::
钉子 发表于 2006-2-10 13:32:57
病毒名称:高普及度蠕虫Win32.Bagle.DR
其它名称:WORM_BAGLE.CL (Trend), Win32.Bagle.DR, Win32/Bagle.DR!Worm, Win32/Bagle.DR!ZIP, Win32.Bagle.DR!ZIP, W32/Bagle.DW@mm (F-Secure), Troj/BagleDl-BZ (Sophos), Win32/Baglelike, Email-Worm.Win32.Bagle.fj (Kaspersky)
病毒属性:蠕虫病毒 危害性:高危害 流行程度:
具体介绍:


病毒特性:
Win32.Bagle.DR是一种通过电子邮件和点对点文件共享传播的蠕虫病毒。蠕虫是一个大小为19,000字节的可运行程序,存在ZIP文档中。


感染方式:
执行时,Win32.Bagle.DR拷贝自己到:
%System%\sysformat.exe

并修改以下注册表,以确保病毒副本在每次系统启动时运行:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sysformat = "%System%\sysformat.exe"

注:'%System%'是一个可变的路径。病毒通过查询操作系统来决定当前系统文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\Winnt\System32; 95,98 和 ME 的是C:\Windows\System; XP 的是C:\Windows\System32。

在病毒生成邮件附件时,还会生成3个文件:
§ %System%\sysformat.exeopen
§ %System%\sysformat.exeopenopen
§ %System%\sysformat.exeopenopenopenopen
当蠕虫第一次运行时,它会运行"notepad.exe":

 


传播方式:
通过邮件传播
病毒邮件使用以下格式:

主题:
price

内容:
February price

发件地址是伪装的,从被感染机器上收集邮件地址。

附件名称从以下列表中选择:
price.zip
pricelst.zip
pricelist.zip
price_lst.zip
new_price.zip
February_price.zip
21_price.zip

每个ZIP附件包含一个蠕虫的副本,并附加一个没用的文件。蠕虫的EXE文件名包含5到9个小写字母,并加入".exe"后缀。第二个文件名使用同样的方法生成,只是没有扩展名。文件包含100到599个任意生成的小写字母。

例如:
new_price.zip 包含 ytdzp.exe 和 ssfzy

 

蠕虫在本地收集邮件地址,并使用伪装的发件地址发送病毒。蠕虫搜索以下扩展名的文件:
.adb
.asp
.cfg
.cgi
.dbx
.dhtm
.eml
.htm
.jsp
.mbx
.mdx
.mht
.mmf
.msg
.nch
.ods
.oft
.php
.pl
.sht
.shtm
.stm
.tbb
.txt
.uin
.wab
.wsh
.xls
.xml

蠕虫不发送包含以下字符的地址:
@microsoft
rating@
f-secur
news
update
anyone@
bugs@
contract@
feste
gold-certs@
help@
info@
nobody@
noone@
kasp
admin
icrosoft
support
ntivi
unix
bsd
linux
listserv
certific
sopho
@foo
@iana
free-av
@messagelab
winzip
google
winrar
samples
abuse
panda
cafee
spam
pgp
@avp.
noreply
local
root@
postmaster@

蠕虫通过自带的SMTP引擎发送病毒邮件。它会使用本地默认的DNS服务器执行MX查询,为每个收件地址找到合适的邮件服务器。如果通过本地系统无法找到DNS服务器,则会尝试使用217.5.97.137作为DNS。

以下是病毒邮件示例:
 


 

通过P2P文件共享传播
蠕虫在搜索邮件地址的时候,还会查找包含"shar"字符的目录。它使用以下文件名复制自身到每个匹配的目录中:
Ahead Nero 7.exe
Windown Longhorn Beta Leak.exe
Opera 8 New!.exe
XXX hardcore images.exe
WinAmp 6 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
Adobe Photoshop 9 full.exe
Matrix 3 Revolution English Subtitles.exe
ACDSee 9.exe
1.exe
2.exe
3.exe
4.exe
5.scr
6.exe
7.exe
8.exe
9.exe
10.exe

这样能够使蠕虫通过点对点文件共享传播,例如Kazaa.


危害:
删除注册表键值
蠕虫删除以下位置的下列注册表键值:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
My AV
ICQ Net


下载并运行任意文件
蠕虫包含一个80个URL的列表。它尝试从每个URL下载,保存到%System%\re_file.exe,并运行它。
URL在以下域:
www.cnsrvr.com
www.casinofunnights.com
www.ec.cox-wacotrib.com
www.crazyiron.ru
www.uni-esma.de
www.sorisem.net
www.varc.lv
www.belwue.de
www.thetildegroup.com
www.vybercz.cz
www.kyno.cz
www.forumgestionvilles.com
www.campus-and-more.com
www.capitalforex.com
www.capitalspreadspromo.com
www.prineus.de
www.databoots.de
www.steintrade.net
www.njzt.net
www.emarrynet.com
www.zebrachina.net
www.lxlight.com
www.yili-lighting.com
www.fachman.com
www.q-serwer.net
www.wellness-i.com
www.newportsystemsusa.com
www.westcoastcadd.com
www.wing49.cz
www.posteffects.com
www.provax.sk
www.casinobrillen.de
www.duodaydream.nl
www.finlaw.ru
www.fitdina.com
www.flashcardplayer.com
www.flox-avant.ru
www.lotslink.com
www.algor.com
www.gaspekas.com
www.ezybidz.com
www.genesisfinancialonline.com
www.georg-kuenzle.ch
www.girardelli.com
www.rodoslovia.ru
www.golden-gross.ru
www.gregoryolson.com
www.gtechna.com
www.lunardi.com
www.sgmisburg.de
www.harmony-farms.net
www.hftmusic.com
www.hiwmreport.com
www.horizonimagingllc.com
www.hotelbus.de
www.howiwinmoney.com
www.ietcn.com
www.import-world.com
www.houstonzoo.org
www.interorient.ru
www.internalcardreaders.com
www.interstrom.ru
www.iutoledo.org
www.wena.net
www.iesgrantarajal.org
www.alexandriaradiology.com
www.booksbyhunter.com
www.wxcsxy.com
www.coupdepinceau.com
www.erotologist.com
www.jackstitt.com
www.imspress.com
www.digitalefoto.net
www.josemarimuro.com
www.eversetic.com
www.curious.be
www.kameo-bijux.ru
www.karrad6000.ru
www.kaztransformator.kz
www.keywordthief.com


终止进程
蠕虫终止包含以下字符的进程:
APVXDWIN.EXE
ATUPDATER.EXE
AUPDATE.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVENGINE.EXE
AVPUPD.EXE
AVWUPD32.EXE
AVXQUAR.EXE
Avconsol.exe
Avsynmgr.exe
CFIAUDIT.EXE
DRWEBUPW.EXE
DefWatch.exe
ESCANH95.EXE
ESCANHNT.EXE
FIREWALL.EXE
FrameworkService.exe
ICSSUPPNT.EXE
ICSUPP95.EXE
LUALL.EXE
LUCOMS~1.EXE
MCUPDATE.EXE
NISUM.EXE
NPROTECT.EXE
NUPGRADE.EXE
OUTPOST.EXE
PavFires.exe
Rtvscan.exe
RuLaunch.exe
SAVScan.exe
SHSTAT.EXE
SNDSrvc.exe
UPDATE.EXE
UpdaterUI.exe
VsStat.exe
VsTskMgr.exe
Vshwin32.exe
alogserv.exe
bawindo.exe
blackd.exe
ccApp.exe
ccEvtMgr.exe
ccProxy.exe
ccPxySvc.exe
mcagent.exe
mcshield.exe
mcvsescn.exe
mcvsrte.exe
mcvsshld.exe
navapsvc.exe
navapw32.exe
nopdb.exe
pavProxy.exe
pavsrv50.exe
symlcsvc.exe


停止服务
蠕虫尝试停止Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS) 服务  ("SharedAccess" 服务),和 Windows XP 系统的安全中心服务("wscsvc" - Windows XP service pack 2引入)。


修改Hosts文件
Hosts文件包含IP地址和主机名的映射。Windows在查询DNS之前需要查找Hosts文件。在Windows XP, 2000, NT 系统中hosts 文件位于%System%\drivers\etc\hosts;在Windows 9x 系统中hosts文件位于%Windows%\hosts。

蠕虫取代Windows host文件,将以下域改为localhost (127.0.0.1),有效的阻止用户访问:
ad.doubleclick.net
ad.fastclick.net
ads.fastclick.net
ar.atwola.com
atdmt.com
avp.ch
avp.com
avp.ru
awaps.net
banner.fastclick.net
banners.fastclick.net
ca.com
click.atdmt.com
clicks.atdmt.com
dispatch.mcafee.com
download.mcafee.com
download.microsoft.com
downloads.microsoft.com
engine.awaps.net
fastclick.net
f-secure.com
ftp.f-secure.com
ftp.sophos.com
go.microsoft.com
liveupdate.symantec.com
mast.mcafee.com
mcafee.com
media.fastclick.net
msdn.microsoft.com
my-etrust.com
nai.com
networkassociates.com
office.microsoft.com
phx.corporate-ir.net
secure.nai.com
securityresponse.symantec.com
service1.symantec.com
sophos.com
spd.atdmt.com
support.microsoft.com
symantec.com
update.symantec.com
updates.symantec.com
us.mcafee.com
vil.nai.com
viruslist.ru
windowsupdate.microsoft.com
www.avp.ch
www.avp.com
www.avp.ru
www.awaps.net
www.ca.com
www.fastclick.net
www.f-secure.com
www.kaspersky.ru
www.mcafee.com
www.my-etrust.com
www.nai.com
www.networkassociates.com
www.sophos.com
www.symantec.com
www.trendmicro.com
www.viruslist.ru
www3.ca.com


其它信息
蠕虫会创建下面几个互斥体:
§ MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
§  _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_

当病毒文件运行时,会通过这些互斥来停止其它病毒(比如netsky)的运行。它也会为自身的同步线程生成没有名字的互斥体。

发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
Best view with 1024 x 768 pixel & IE 6.0.
About Me
Archives Categories
Replies List
My FriendLinks
Blog Info

Powered by Oblog.