W32/Bagle.h@MM: közepesen veszélyes a vírus újabb variánsa
Jelszóval védett csatolt állományban terjed az email-vírus
A W32/Bagle.h@MM az eddigiek közül az "f" verzióhoz hasonlít leginkább. Tartalmaz saját SMTP levelező motort, amellyel - hamis feladót feltüntetve - továbbküldi magát a .WAB, TXT, .HTM és .HTML fájlokból összegyűjtött címekre, de ezúttal a hotmail.com, az msn.com, a Microsoft és az avp tartományok alá tartozó címek mellett kihagyja a local, noreply, a postmaster@ és a root@ tartalmúakat is.
A vírus tartalmaz továbbá hátsó-ajtó komponenst is, amely a 2745-ös port-on keresztül vár utasításokat. A vírus pontosan 27.8 óránként próbálja meg felvenni a kapcsolatot írójával, egy php kód lehívásának segítségével:
http://postertog.de/scr.php
http://www.gfotxt.net/scr.php
http://www.maiklibis.de/scr.php
A vírus véletlenszerű
néven, ezúttal egy mappa ikont használva másolja magát a Windows
rendszerkönyvtárba, például:
- C:\WINNT\SYSTEM32\ i11r54n4.exe (21318 bájt)
Ugyanebben a könyvtárban létrehoz három további fájlt, amelyek működéséhez szükségesek:
- go154o.exe (19968 bájt) - DLL levelezés
- i1i5n1j4.exe (1536 bájt) - DLL töltés
- i11r54n4.exeopen (20774 bájt) - ZIP email-en tovább küldendő
Az indításkor a vírus az alábbi kulcs segítségével tölti be magát:
- HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Run"rate.exe" = :\WINNT\SYSTEM32\i11r54n4.exe
és létre hoz még egy kulcsot:
· HKEY_CURRENT_USER\Software\Winexe "open"
A fertőzött email további ismertetőjegyei:Feladó: (Hamis cím)
Tárgy:
- Weah, hello! :-)
- Hokki =)
- Weeeeee! ;)))
- Hi! :-)
- ello! =))
- Hey, ya! =))
- ^_^ meay-meay!
- ^_^ mew-mew (-:
Szöveg:
- Hey, dude, it's me ^_^ :P
- Argh, i don't like the plaintext :)
- I don't bite, weah!
- Looking forward for a response :P
Csatolt állomány: jelszóvédelemmel ellátott (!) ZIP fájl, amelyhez a jelszó a szövegrészben található.
A W32/Bagle.h@MM vírust március 1-én fedezték fel, az aznap kiadott 4331-es DAT fájl már tartalmazza a vírus, és a Bagle.i variáns felismeréséhez szükséges információt. A felismeréshez és eltávolításhoz a legfrissebb DAT és EXTRA.DAT fájlok már elérhetőek a
http://www.networkassociates.com/us/downloads/updates/dat.asp címen.
További információ a W32/Bagle.h@MM féregvírusról a http://vil.nai.com/vil/content/v_101068.htm címen.
Az AVERT javaslatairól és a kockázatfelmérésről: http://www.mcafeeb2b.com/naicommon/avert/virus-alerts/avert-risk-assessment.asp
Kapcsolódó cikkek
- Az adathalászat növekedést, a botok előfordulása csökkenést mutat
- 2005 első negyedév: adathalászat, mobilvírusok, és trójaiak
- McAfee: Új, központilag irányított és ellenőrzött védelem spam-ek és vírusok ellen
- Új McAfee WebShield Appliance tartalommenedzsment megoldás
- Cisco NAC támogatás a Network Associates vírusirtó termékeiben
- A McAfee Security új behatolás-megelőző megoldása
- Network Associates-Check Point: integrált biztonsági megoldás kisvállalkozások számára
- W32/Netsky.s@MM: a legújabb változat is közepesen veszélyes
- Számítógép-vírusok - 22 milliárd dolláros kár a nyugat-európai kiscégeknél
- McAfee AVERT vírus körkép és a legfrissebb TOP 10 lista
Biztonságtechnika ROVAT TOVÁBBI HÍREI
NFC adatokat továbbító Androidos kártevőt fedezett fel az ESET kutatócsoportja
Az ESET kutatói felfedtek egy vadonatúj számítógépes kártevő programmal végrehajtott, úgynevezett crimeware kampányt, amely három cseh bank ügyfeleit vette célba. Az ESET által NGate-nek elnevezett Android alapú kártékony szoftver újszerű módon képes az áldozatok bankkártyáinak adatait a támadók telefonjára továbbítani. A támadók elsődleges célja az volt, hogy ATM-eken keresztül készpénzt vegyenek fel az áldozatok bankszámláiról. Ezt úgy érték el, hogy a fizikai bankkártyák NFC-adatait a támadó készülékére továbbították az NGate malware segítségével. Amennyiben ez a módszer sikertelen volt, a tettesnek még arra is volt egy tartalék terve, hogy az áldozatok számláiról más bankszámlákra utaljon át pénzösszegeket.
Hogyan védhetjük ki a gyakori Booking.com átveréseket?
A Booking.com a szálláshelyeket kereső utazók egyik legfontosabb platformja, de mára olyan szolgáltatások, mint az autóbérlés és a repülőjegy vásárlás is elérhetővé váltak az oldalon keresztül. Ez a világ leglátogatottabb utazási és turisztikai honlapja, amely 2023-ban több mint egymilliárd foglalást bonyolított le, ami kétszerese a 2016-ban regisztrált számnak. Az ESET kiberbiztonsági szakértői most megmutatják, hogyan vadásznak ránk a csalók az adathalász e-mailek küldésétől a hamis hirdetések közzétételéig, miközben a megérdemelt nyaralásunkat tervezzük – és ahhoz is tanácsokat kapunk, miként lehet védekezni ez ellen a csalásforma ellen.
A kék halál képernyőn túl: miért ne hagyjuk figyelmen kívül a szoftverfrissítéseket?
A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne? Az ESET kiberbiztonsági szakértői most elmondják, miért fontosak a hibajavítások, és miért nem jó megoldás, ha ezeket elmulasztjuk.
ESET kiberfenyegetettségi jelentés: egyre gyakoribb a mesterséges intelligencia és a deepfake a támadásokban
Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.
A kiberbűnözők piszkos játéka: 9+1 kibertámadás a sport világából
Ikonikus sporteseményekből – mint például az olimpia vagy a foci bajnokságok – idén nyáron sem lesz hiány. A szurkolók alig várják ezeket az eseményeket – nincsenek ezzel másként a kiberbűnözők sem, bár őket a versenyszellem vagy a közösség érzése a legkevésbé sem érdekli. A Foci EB és a 2024-es párizsi olimpiai játékok közeledtével az ESET biztonsági szakértői mutatnak 9+1 olyan esetet, amelyekben a kibertámadások áldozatai sportegyesületek, -események vagy a szurkolók voltak.