NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior

 

Propagación Media de nuevas variantes del gusano mass mail w32/Bagle@MM.

 

Los pasados días 01 y 17 de Febrero de 2004 enviamos sendas notas informativas sobre la propagación de nuevos gusanos mass mail, w32/Bagle@MM y su variante w32/Bagle.b@MM.

El pasado fin de semana se ha reportado de manera masiva la presencia de nuevas versiones de este gusano, y debido a su importante propagación se han publicado nuevas versiones de archivos DAT. En estos momentos disponemos de DAT 4330 en web.

 

W32/Bagle.c@MM: es un gusano mass-mailing con las siguientes características:

Los mensajes son construidos de la siguiente forma:

From : (dirección falsa)
Body : (cuerpo del mensaje vacio)
Subject :

  • Accounts department
  • Ahtung!
  • Camila
  • Daily activity report
  • Flayers among us
  • Freedom for everyone
  • From Hair-cutter
  • From me
  • Greet the day
  • Hardware devices price-list
  • Hello my friend
  • Hi!
  • Jenny
  • Jessica
  • Looking for the report
  • Maria
  • Melissa
  • Monthly incomings summary
  • New Price-list
  • Price
  • Price list
  • Pricelist
  • Price-list
  • Proclivity to servitude
  • Registration confirmation
  • The account
  • The employee
  • The summary
  • USA government abolishes the capital punishment
  • Weekly activity report
  • Well...
  • You are dismissed
  • You really love me? he he

 

Anexo: nombre aleatorio como fichero ZIP (~16KB)

El fichero EXE que se encuentra dentro del zip tiene el siguiente icono simulando ser un archivo de MS Excel

El gusano verifica la fecha del sistema y si es 14 de Marzo 2004 o posterior, simplemente no se propaga.

Una vez ejecutado el fichero, abre el Bloc de Notas con una hoja en blanco, también se copia en el directorio del sistema como README.EXE.

Ejemplo:

C:\WINNT\SYSTEM32\README.EXE

También genera otros ficheros en este directorio para crear sus funciones:

Añade la siguiente llave en el registro de sistema:

Adicionalmente, añade las siguientes llaves:

El gusano intenta finalizar los procesos de aplicaciones de seguridad con los siguientes nombres:

 

Método de propagación:

Construye mensajes que envía utilizando su propio motor SMTP, y las direcciones que utiliza como destinatarios las recoge del los siguientes ficheros del equipo infectado:

la dirección del remitente también la extrae de uno de los ficheros anteriores.

El gusano no se envía a las direcciones que contengan lo siguiente:

El gusano abre una conexión remota en el puerto 2745 y notifica al autor indicando que el equipo infectado ya está preparado para recibir sentencias, para contactar a diversos sitios web, llamar a scripts PHP en sitios remotos.

 

w32/Bagle.d@MM: igual que el anterior pero con pequeñas modificaciones en el código

w32/Bagle.e@MM: igual que los anteriores pero deja de funcionar el 25 de Marzo 2004, y el fichero anexo tiene el siguiente icono:


 

Detección y eliminación

Todas las variantes mencionadas se controlan desde los DAT 4330 , para su eliminación se recomienda ejecutar nuestra utilidad ELIBAGLA (versión 1.3 de fecha 1/3/2004).


SATINFO, VIRUSCAN SPAIN SERVICE 02 de Marzo de 2004

Anterior