A néhány napja a hálózaton keringő férget - felbukkanásának napján még
számtalan példánya került még fel a hálózatra - a Sophos mai levele
szerint sikerült tökéletesen analizálni.
W32/Bagle-K Más néven : I-Worm.Bagle.j, W32.Beagle.A@mm, WORM_BAGLE.GEN
Fajta: Win32 worm
Mint megszokhattuk, saját SMTP protokollal küldi tovább a merevlemezek WAB, TXT, HTM, XML, DBX, MDX, EML, NCH, MMF, ODS, CFG, ASP, PHP, PL, ADB, TBB és HHT állományaiból kikeresett címekre, és címekről. Egyebekben minor variáns féregről van szó, ezért értelmetlennek tartom a már ismert analízist megismételni. Kiemelendő, hogy féreg levelezési tulajdonságai levélszövegei különbözhetnek kissé elődeitől. Egyebekben mind terjedésük, mind alaptulajdonságai megegyeznek a többi variánssal. Igaz, hogy elsősorban e-mail féreg, de képes hátsóajtót nyitni a 2745 porton, ahol várja az utasításokat.
A levéltest szövege a megszokottnál kiterjedtebb, "bőbeszédűbb". Elvileg ténykedését 2005 áprilisában hagyja abba, amikor uninstallálja magát a fertőzött gépekről. Üzenetet a Netsky íróinak természetesen tartalmaz, mely
üzenet elég tömörnek tűnik:
Hey, NetSky, fuck off you bitch!Azért, mert minor variánsuk az architektúrájuk hasonlít, nem kell külön
eltávolító hozzájuk: W32/Bagle-A, W32/Bagle-C, W32/Bagle-D, W32/Bagle-E, W32/Bagle-F, W32/Bagle-G, W32/Bagle-H, W32/Bagle-I, W32/Bagle-J and W32/Bagle-K . Innen letölthetnek két eltávolítót, - de szinte minden cég lapján találnak - a felsorolt férgeket észlelik. Az egyik a
baglegui.com, a másik a
baglesfx.exe - mely önkitömörítő állomány. Mindkét alkalmazás parancssorból indítható. Ez előtt frissítsük antivírus programunkat, majd futtassuk le e gépen on-demond módban.
Ezután csökkentett módban futtassuk le a removalokat - mert így a memóriát is megtisztítja - reboot, és normál módban ismételjük meg mindezt. Majd a futtat - regedit paranccsal nyissuk meg a registry editort, és a leírás alapján keressük meg az esetleges bejegyzéseket.
A napokban a Sophos jelzése szerint az alábbi férgek jelentek meg:Name: W32/Agobot-DQAlias: Backdoor.Agobot.3.gen, W32/Gaobot.worm.gen.dType: Win32 worm
Date: 9 March 2004
Name: Troj/Cidra-DType: Trojan
Date: 10 March 2004
Name: Troj/Domwis-AAlias: BackDoor-AOZ, BKDR_DOMWIS.AType: Trojan
Date: 10 March 2004
Ismert backdoor trojánok új verziói, és természetesen régi ismerősünk:
Name: W32/Netsky-LType: Win32 worm
Date: 10 March 2004
A vírusleírások helyett egy sokkal érdekesebbet ajánlok: Ma kaptam W32/Bagle.H, ill - K példányokat vizsgálatra, és a "misztikus" W32/Bagle.zip férgek részint tömörített, részint tömörítetlen állományait.
Adatbázis-frissítés nélkül férgeket mind a VirusBuster, mind a NOD32 heurisztikája felismerte.W32/Bagle.H:
Hálózati féreg, mely levelek mellékleteként jelszóval védett zip fájlban rejtett. A féreg addig ártalmatlan, amíg az unzip nem történik meg. Ekkor tűnik elő egy .exe, mely a féreg. Esetünkben
vyykre.exe, mely azonnal fertőz. Mérete: 20 520 b. A néhány lépésben "kicsomagolt" féreg üzenetet nem tartalmaz.
BagleH_1, _2
A
W32/Bagle.K leírását az írás elején olvashatják. Kiválóan látszik a preparátumon a féreg parancssora. Neve:
itxufyby.exe fertőző állomány. Kb: 12 509 b. Kiválóan olvasható az "ellenfélnek" küldött üzenete...
A
W32/Bagle.zip: Zip állományban terjed. A féreg ezen a képen zip tömörítésben látható, (30.547 b.) majd a tömörítés megszüntetése után ( 21. 155 B) feltűnnek a legfontosabb sorok: parancsok zip állományok létrehozására, ill. jelszavak alkotására.
Hozzájutottam még a Bagle-J egy levélváltozatához - azt hiszem itt semmi magyarázat nem szükséges, minden érthető. (from: full disclosure)
Elvem az, hogy láttassuk, amitől óvakodni kell. Azt hiszem elég sok, érdekes képet tudtam bemutatni vírusok analíziséről, üzeneteiről - szóval ezek megnyitásától óvja mindenki Önöket - én is... Nem engedhetjük meg, hogy néhány kb. méretű állomány megbénítsa a netet, és terjesszék fertőzésüket... Egyszer véget kell vetni ennek: közösen.