Bagle.J est un virus qui se propage par email et via les
dossiers partagés. Il se présente sous la forme
d'un message dont le titre et le corps sont aléatoires,
accompagné d'un fichier joint avec une extension en
.EXE, .PIF ou .ZIP (12 à 13 Ko). Le virus usurpe l'identité
du prestataire de messagerie du destinataire et prétexte
un problème technique ou la fourniture d'un antivirus
gratuit pour l'inciter à exécuter le fichier
joint. Si ce fichier est exécuté, le virus s'envoie
aux adresses présentes dans le carnet d'adresses Windows
ainsi que divers autres fichiers, tente de désactiver
certains antivirus et pare-feux personnels, installe une porte
dérobée, puis tente le cas échéant
de se propager via KaZaA et les dossiers mis en partage.
PREVENTION :
Les utilisateurs concernés doivent mettre
à jour leur antivirus. D'une manière générale,
même si son nom est attrayant il ne faut pas exécuter
un fichier joint douteux sans avoir fait confirmer son
envoi par l'expéditeur du message.
DESINFECTION :
Avant de commencer la désinfection, il est impératif
de s'assurer avoir appliqué les mesures préventives
ci-dessus afin d'empêcher toute réinfection
de l'ordinateur par le virus. Les utilisateurs ne disposant
pas d'un antivirus peuvent utiliser gratuitement l'utilitaire
de désinfection FxBeagle pour rechercher
et éliminer le virus.
|
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003
ALIAS :
Bagle.J (F-Secure)
I-Worm.Bagle.i (Kaspersky)
W32/Bagle.j@MM (McAfee)
W32/Bagle-J (Sophos)
W32.Beagle.J@mm (Symantec)
WORM_BAGLE.J (Trend Micro)
TAILLE :
12.288 Ko
DECOUVERTE :
02/03/2004
DESCRIPTION DETAILLEE :
Le virus Bagle.J est une variante du virus Bagle.A.
Il se présente sous la forme d'un message dont le corps
ets vide et l'objet aléatoire :
- E-mail account security warning.
- Notify about using the e-mail account.
- Warning about your e-mail account.
- Important notify about your e-mail account.
- Email account utilization warning.
- Notify about your e-mail account utilization.
- E-mail account disabling warning.
Le corps du message est variable, et incite à ouvrir
le fichier joint en fournissant si nécessaire le mot
de passe qui protége l'accès au fichier ZIP
:
- Your e-mail account has been temporary disabled because
of unauthorized access.
- Our main mailing server will be temporary unavaible for
next two days, to continue receiving mail in these days
you have to configure our free auto-forwarding service.
- Your e-mail account will be disabled because of improper
using in next three days, if you are still wishing to use
it, please, resign your account information.
- We warn you about some attacks on your e-mail account.
Your computer may contain viruses, in order to keep your
computer and e-mail account safe, please, follow the instructions.
- Our antivirus software has detected a large ammount of
viruses outgoing from your email account, you may use our
free anti-virus tool to clean up your computer software.
- Some of our clients complained about the spam (negative
e-mail content) outgoing from your e-mail account. Probably,
you have been infected by a proxy-relay trojan server. In
order to keep your computer safe, follow the instructions.
Le message est personnalisé avec une formule de salutation
(ex. : "Dear user of [nom de domaine de votre email]"),
une phrase renvoyant au fichier joint pour plus d'informations
(et donnant le mot de passe protégeant l'accès
au fichier ZIP le cas échéant), ainsi qu'une
formule finale de politesse incluant "The [domaine] team
http://[domaine]" afin de se faire passer
pour le FAI.
Le fichier joint possède un nom aléatoire avec
une extension en .EXE, .PIF ou .ZIP dont l'icône est
celle d'un fichier Notepad. Les noms possibles :
- Attach
- Information
- Readme
- Document
- Info
- TextDocument
- TextFile
- MoreInfo
- Message
Si ce fichier est exécuté, le virus se copie
dans le répertoire System sous le nom IRUN4.EXE, ainsi
que le fichier IRUN4.EXEOPEN, modifie la base de registres
afin d'être exécuté à chaque démarrage
de l'ordinateur, puis s'envoie automatiquement aux contacts
dont les adresses figurent dans le carnet d'adresses Windows
ainsi que les fichiers .ADB, .ASP, .CFG, .DBX, .EML, .HTM,
.HTML, .MDX, .MMF, .NCH, .ODS, .PHP, .PL, .SHT, .TBB, .TXT
et .XML présents sur le disque dur (exceptées
les adresses en @hotmail.com, @msn.com, @microsoft et @avp)
avec une adresse d'expéditeur falsifiée. Cette
adresse est formée à partir du nom de domaine
de l'adresse du destinataire, en utilisant comme nom d'utilisateur
"support", "noreply", "management",
"administration" ou "staff" (si votre
FAI est Free.fr l'expéditeur du message infecté
est donc par exemple support@free.fr).
Bagle.J installe une porte dérobée qui ouvre
le port TCP 2745 de l'ordinateur infecté, puis tente
de terminer les processus suivants pour empêcher l'utilisation
ou la mise à jour des logiciels de sécurité
correspondants :
- ATUPDATER.EXE
- ATUPDATER.EXE
- AUPDATE.EXE
- AUTODOWN.EXE
- AUTOTRACE.EXE
- AUTOUPDATE.EXE
- AVLTMAIN.EXE
- AVPUPD.EXE
- AVWUPD32.EXE
- AVXQUAR.EXE
- CFIAUDIT.EXE
- DRWEBUPW.EXE
- ICSSUPPNT.EXE
- ICSUPP95.EXE
- LUALL.EXE
- MCUPDATE.EXE
- NUPGRADE.EXE
- NUPGRADE.EXE
- OUTPOST.EXE
- UPDATE.EXE
Bagle.J tente enfin de se propager via les dossiers dont
le nom comporte le mot "sharing" ou "share"
(comme KaZaa, Bearshare, etc.) en s'y copiant sous divers
noms aguicheurs :
- ACDSee 9.exe
- Adobe Photoshop 9 full.exe
- Ahead Nero 7.exe
- Matrix 3 Revolution English Subtitles.exe
- Microsoft Office 2003 Crack, Working!.exe
- Microsoft Office XP working Crack, Keygen.exe
- Microsoft Windows XP, WinXP Crack, working Keygen.exe
- Opera 8 New!.exe
- Porno pics arhive, xxx.exe
- Porno Screensaver.scr
- Porno, sex, oral, anal cool, awesome!!.exe
- Serials.txt.exe
- WinAmp 5 Pro Keygen Crack Update.exe
- WinAmp 6 New!.exe
- Windown Longhorn Beta Leak.exe
- Windows Sourcecode update.doc.exe
- XXX hardcore images.exe
Le virus est conçu pour ne plus se propager lorsque
la date du système est égale ou supérieure
au 25/03/05, mais il restera présent dans les systèmes
déjà infectés, donc une désinfection
restera nécessaire.
03/03/04 : une variante mineure
Bagle.K (également nommée W32/Bagle-K,
W32/Bagle.k@MM, W32.Beagle.K@mm ou WORM_BAGLE.K) a été
identifiée. Elle se distingue par le fait que le virus
se copie répertoire System sous le nom WINSYS.EXE,
ainsi qu'un fichier WINSYS.EXEOPEN. Un utilitaire de désinfection
gratuit est diponible contre Bagle.K.
INFORMATIONS COMPLEMENTAIRES :
-> Abonnement
gratuit à la lettre Secuser Alerte pour être prévenu
de l'apparition des nouveaux hoax et virus
-> Identifier
les fausses alertes virus avec Hoaxkiller.fr
-> FAQ
: des dizaines de messages infectés envahissent ma boîte aux
lettres. Mon ordinateur est-il contaminé? Comment arrêter
ça?
-> FAQ
: une alerte m'indique qu'un virus a été trouvé dans un message
que j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment
désinfecter le répertoire C:\RESTORE?
-> FAQ
: que faire dans le cas d'un fichier "uncleanable"
(non nettoyable)?
-> FAQ
: comment supprimer un fichier en cours d'utilisation?
-> FAQ
: qu'est-ce que le partage de fichiers et comment y mettre
fin?
-> Dossier
Secuser.com sur les virus
|