病毒運行後,在%System%資料夾下生成自身的拷貝,名稱為irun4.exe。 病毒還在%system%資料夾下生成irun4.exeopen,該檔案是一個加過密的。zip檔案包,其內容為病毒代碼,密碼是隨機生成的。 (其中,%System%在Windows 95/98/Me 下為C:,在Windows NT/2000下為C:, 在Windows XP下為 C:)
基本介紹
- 中文名:貝革熱
- 外文名:Bagle
- 爆發時間:2004年
- 傳播途徑:電子郵件
- 方式:自身的拷貝,修改註冊表鍵值
- 別稱:惡鷹變種、惡鷹
- 病毒類型:蠕蟲病毒
介紹,詳細信息,生成病毒檔案,修改註冊表項,電子郵件傳播,網路共享傳播,後門能力,終止進程,手工清除病毒,
介紹
貝革熱(Bagle,2004年)
關於“貝革熱”(Worm_Bbeagle.J)的情況報告
國家計算機病毒應急處理中心通過監測,於2004年3月2日發現“貝革熱” 病毒一個新變種Worm_Bbeagle.J,該變種已經在美國、加拿大等地傳播,並且已經在中國出現。
國家計算機病毒應急處理中心提醒廣大計算機用戶升級防毒軟體,啟動“實時監控”,做好病毒的預防工作。
詳細信息
病毒名稱:“貝革熱”變種(Worm_Bbeagle.J)
其它英文命名:W32/Bagle.j@MM (McAfee)
WORM_BAGLE.J (Trend Micro)
I-Worm.Netsky.d (Kaspersky)
Win32.Bagle.J (Computer Associates)
W32/Bagle-J (Sophos)
病毒類型:蠕蟲
感染系統:Windows 95/98/Me/NT/2000/XP
病毒長度:位元組
病毒特徵:12,288位元組
病毒通過電子郵件進行傳播,運行後,在系統目錄下生成自身的拷貝,修改註冊表鍵值。病毒同時具有後門能力。
生成病毒檔案
病毒運行後,在%System%資料夾下生成自身的拷貝,名稱為irun4.exe。
病毒還在%system%資料夾下生成irun4.exeopen,該檔案是一個加過密的.zip檔案包,其內容為病毒代碼,密碼是隨機生成的。
(其中,%System%在Windows 95/98/Me 下為C:,在Windows NT/2000下為C:,
在Windows XP下為 C:)
修改註冊表項
病毒添加註冊表項,使得自身能夠在系統啟動時自動運行,在
電子郵件傳播
病毒在被感染用戶的系統內搜尋以下擴展名的檔案,尋找電子郵件地址,並使用的自帶的SMTP向這些地址傳送帶毒的電子郵件。
.wab、.txt、.msg、.htm、.xml、.dbx、.mdx、.eml、.nch、.mmf、
.ods、.cfg、.asp、.php、.pl、.adb、.tbb、.sht、.uin、.cgi
同時,病毒會避免傳送病毒郵件到包含下列字元串的郵件地址:
@hotmail.com
@msn.com
@microsoft
@avp.
noreply
local
root@
postmaster@
病毒傳送的帶毒電子郵件格式如下
發件人
(為下列之一),其中< recipient domain> 為郵件接收者郵件伺服器的域,例如,如果郵件接收者的電子郵件地址為[email protected],< recipient domain>;就為163.net。
management@<recipient domain>
administration@<recipient domain>
staff@<recipient domain>
noreply@<recipient domain>
support@<recipient domain>
主題
(為下列之一)
E-mail account disabling warning.
E-mail account security warning.
Email account utilization warning.
Important notify about your e-mail account.
Notify about using the e-mail account.
Notify about your e-mail account utilization.
Warning about your e-mail account.
內容
相對於同期出現的病毒,該變種的內容較多,可能為下列幾部分字元串的任意組合。
第一部分
⑴Dear user of <domain>,
⑵Dear user of <domain> gateway e-mail server,
⑶Dear user of e-mail server "<domain>",
⑷Hello user of <domain> e-mail server,
⑸Dear user of "<domain>" mailing system,
⑹Dear user,the management of <domain> mailing system wants to let you know that,
第二部分
⑴Your e-mail account has been temporary disabled because of unauthorized access.
⑵Our main mailing server will be temporary unavaible for next two days,to continue receiving mail in these days you have to configure our free auto-forwarding service.
⑶Your e-mail account will be disabled because of improper using in next three days,if you are still wishing to use it,please,resign your account information.
⑷We warn you about some attacks on your e-mail account. Your computer may contain viruses,in order to keep your computer and e-mail account safe,please,follow the instructions.
⑸Our antivirus software has detected a large ammount of viruses outgoing from your email account,you may use our free anti-virus tool to clean up your computer software.
⑹Some of our clients complained about the spam (negative e-mail content) outgoing from your e-mail account. Probably,you have been infected by a proxy-relay trojan server. In order to keep your computer safe,follow the instructions.
第三部分
⑴For more information see the attached file.
⑵Further details can be obtained from attached file.
⑶Advanced details can be found in attached file.
⑷For details see the attach.
⑸For details see the attached file.
⑹For further details see the attach.
⑺Please,read the attach for further details.
⑻Pay attention on attached file.
第四部分
<domain> 為郵件伺服器的域,如163.net
The <domain> team http://www.<domain>
第五部分
⑴The Management,
⑵Sincerely,
⑶Best wishes,
⑷Have a good day,
⑸Cheers,
⑹Kind regards,
第六部分
如果病毒郵件的附屬檔案為.zip檔案,病毒郵件還包含下列字元串之一。其中"<password>"是五位隨機數字,為病毒郵件.zip附屬檔案的密碼。
⑴For security reasons attached file is password protected. The password is "<password>".
⑵For security purposes the attached file is password protected. Password is "<password>".
⑶Attached file protected with the password for security reasons. Password is <password>.
⑷In order to read the attach you have to use the following password: <password>.
附屬檔案
附屬檔案名稱為下列之一,擴展名位.zip或.pif
Attach
Information
Readme
Document
Info
TextDocument
TextFile
MoreInfo
Message
網路共享傳播
病毒搜尋包含字元串“shar” 的資料夾中,在找到的資料夾下生成病毒檔案的副本,並通過網路共享進行傳播,病毒檔案名稱字如下:
ACDSee 9.exe
Adobe Photoshop 9 full.exe
Ahead Nero 7.exe
Matrix 3 Revolution English Subtitles.exe
Microsoft Office 2003 Crack,Working!.exe
Microsoft Office XP working Crack,Keygen.exe
Microsoft Windows XP,WinXP Crack,working Keygen.exe
Opera 8 New!.exe
Porno pics arhive,xxx.exe
Porno Screensaver.scr
Porno,sex,oral,anal cool,awesome!!.exe
Serials.txt.exe
WinAmp 5 Pro Keygen Crack Update.exe
WinAmp 6 New!.exe
Windown Longhorn Beta Leak.exe
Windows Sourcecode update.doc.exe
XXX hardcore images.exe
後門能力
病毒在被感染的系統中打開TCP連線埠2745進行監聽,以允行攻擊者向該連線埠傳送信息,並自動下載新的程式到受感染系統的%Windir%目錄中,名字為iuplda<x>.exe,其中<x>;為隨機字元。
這有可能成為新病毒傳播的一個途徑。
病毒通過TCP連線埠80,傳送HTTP GET 請求到下列網址,並通過此種方式來獲得受感染系統的IP位址和打開的連線埠號。
postertog.de
www.gfotxt.net
www.maiklibis.de
終止進程
病毒會終止以下進程,來阻止和擾亂反病毒軟體的升級,是用戶的反病毒軟體無法處理最新病毒。
Atupdater.exe
Aupdate.exe
Autodown.exe
Autotrace.exe
Autoupdate.exe
Avltmain.exe
Avpupd.exe
Avwupd32.exe
Avxquar.exe
Cfiaudit.exe
Drwebupw.exe
Icssuppnt.exe
Icsupp95.exe
Luall.exe
Mcupdate.exe
Nupgrade.exe
Outpost.exe
Update.exe
手工清除病毒
1、終止病毒進程
在Windows 9x/ME系統,同時按下CTRL+ALT+DELETE,在Windows NT/2000/XP系統中,同時按下CTRL+SHIFT+ESC,選擇“任務管理器--〉進程”,選中正在運行的進程“irun4.exe”,並終止其運行。
2、註冊表的恢復
點擊“開始--〉運行”,輸入regedit,運行註冊表編輯器,依次雙擊左側的HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run ,並刪除面板右側的"ssate.exe"="%System%.exe"
3、刪除病毒釋放的檔案
點擊“開始--〉查找--〉檔案和資料夾”,查找檔案“irun4.exe”和“irun4.exeopen”,並將找到的檔案刪除。
4、運行防毒軟體,對系統進行全面的病毒查殺
用戶一定要了解該病毒的主要特徵,遇到此類郵件立即刪除,千萬不要打開郵件的附屬檔案,避免病毒的感染和進一步的傳播。
目前,金山、瑞星公司已經上報解決方案,並對產品進行了升級,都可以有效的清除該病毒。