¿Cómo puedo eliminar el virus Bagle?

Gracias
1

1 respuesta

Respuesta
1
[email protected]
Descubierto encendido:
De febrero el 27 de 2004
Cuando se ejecuta [email protected], realiza las acciones siguientes:
Comprueba la fecha de la computadora, y si es después de marcha de la 14 de 2004, el gusano saldrá.
Crea un mutex nombrado el "imain_mutex," que permite que solamente un caso del gusano se ejecute.
Si el gusano no se ejecuta de %System%eadme.exe, lanzará notepad.exe, que es el editor de textos de la libreta.
--------------------------------------------------------------------------------
Nota: %System% es una variable. El gusano localiza la carpeta del sistema y se copia a esa localización. Por defecto, éste es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).
--------------------------------------------------------------------------------
Copias sí mismo como %System%eadme.exe.
Crea los archivos siguientes:
%System%onde.exe (18.944 octetos): Archivo del DLL, módulo del masa-anuncio publicitario, detectado como [email protected]
%System%doc.exe (1.536 octetos): Archivo del DLL, el cargador de onde.exe
%System%eadme.exeopen (15.994 octetos): Archivo del CIERRE RELÁMPAGO
Inyecta onde.exe como un DLL en el espacio de dirección del proceso de explorer.exe. Este DLL realiza el correo total.
Agrega el valor:
"gouday.exe"="%System%eadme.exe"
A la llave del registro:
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
De modo que [email protected] funcione cuando usted comienza Windows.
Agrega los valores:
"uid" = " [ valor al azar ]"
"puerto" = el " 2745"
"frun" = "1"
a la llave del registro:
HKEY_CURRENT_USERSOFTWAREDateTime2
El atacante utiliza el valor al azar insertado en el valor del "uid" como identificador único.
Abre un backdoor en el puerto 2745 del TCP.
Si un atacante envía un mensaje de datos especialmente ajustado a formato al puerto, el gusano permitirá que un archivo arbitrario sea descargado a la carpeta del %Windir%. Este archivo será ahorrado como %Windir%iuplda<x>.exe, donde está una cadena < x > al azar de caracteres.
Envía el HTTP CONSIGUEN peticiones a los sitios siguientes de la tela en el puerto 80 del TCP:
Permail. Uni-muenster. De
www.songtext.net/de
www.sportscheck.de
La petición del CONSEGUIR incluye el número de acceso en que la computadora infectada escucha, y el número de la identificación ahorrado en la llave del "uid" en el registro de Windows. También, conectando con el web server, el IP ADDRESS es enviado.
Procura terminar los procesos siguientes, que aparecen ser responsables de poner al día las firmas de los varios programas del antivirus:
atupdater.exe
Avwupd32.exe
avpupd.exe
luall.exe
drwebupw.exe
icssuppnt.exe
Icsupp95.exe
UPDATE.EXE
nupgrade.exe
atupdater.exe
aupdate.exe
autodown.exe
autotrace.exe
autoupdate.exe
avxquar.exe
cfiaudit.exe
mcupdate.exe
nupgrade.exe
outpost.exe
avltmain.exe
Explora las compulsiones locales para las direcciones del email en los archivos con las extensiones siguientes:
Wab
txt
htm
html
dbx
Mdx
Eml
Nch
Mmf
Ods
Cfg
asp
php
Pl
Adb
Sht
Utiliza su propio motor del smtp para enviarse a las direcciones del email encontradas en esos archivos. Este gusano contiene su propia rutina de MIME-codificacio'n, y compondrá el email en memoria y le lo enviará a todas las direcciones del email los hallazgos.
El email tiene las características siguientes:
De: (spoofed)
Tema: (uno del siguiente)
Departamento de cuentas
¡Ahtung!
Camila
Informe de actividad diario
Flayers entre nosotros
Libertad para cada uno
Del Pelo-cortador
De mí
Salude el día
Precio-lista de los dispositivos de hardware
Hola mi amigo
¡Hi!
Máquina de hilar
Jessica
Buscar el informe
María
Toronjil
Incomings mensuales sumarios
Nueva Precio-lista
Precio
Lista de precios
Pricelist
Precio-lista
Propensión a la servidumbre
Confirmación del registro
La cuenta
El empleado
El resumen
El gobierno de los E.E.U.U. suprime el castigo capital
Informe de actividad semanal
Pozo...
Le despiden
¿Usted realmente me ama? Él él
Cuerpo: (vacío)
Accesorio: < characters>.exe al azar dentro de un archivo del zip
El gusano no enviará ninguna mensajes del email a las direcciones que contienen cualesquiera de las secuencias siguientes:
Ch
@hotmail.com
@msn.com
@microsoft
@avp.
Noreply
Local
Raíz @
Postmaster @
El exe utilizará el icono siguiente en una tentativa de engañar a usuarios en la creencia de ella es un Microsoft sobresale la hoja de trabajo:
Si la pregunta esta respondida.
Si la pregunta esta contestada finalízala, en caso contrario vuelve a preguntarme.

Añade tu respuesta

Haz clic para o