Bremer24 Logo

Warnung vor Worm.Win32.Bagle.AF!

Sie befinden sich: Home > News Archiv > Virus > Warnung vor Worm.Win...

Eine neue Bagle Variante geht um. Bagle.AF kommt wie seine zahlreichen Vorgänger via Email-Anhang auf den PC. Der Email-Absender wird dabei gefälscht um eine Rückverfolgung zu erschweren.

Sobald der Dateianhang gestartet wird, installiert der Wurm einen Backdoor-Trojaner der den PC fern-administrierbar macht. Allem Anschein nach wird dabei versucht eine Spam-Server Farm aufzubauen um in möglichst kurzer Zeit extrem viele Spam-Emails absetzen zu können. Der installierte Trojaner öffnet dafür den Port 1234 um Steuerkommandos entgegenzunehmen.

Mit dem letzten Signaturen-Update von den gängisten Virenscannern wird Bagle.AF erkannt und kann bei einem Befall sofort entfernt werden. Ein Virenscanner- Hintergrundwächter stoppt den Wurm bereits bevor er aktiv werden kann.

Eine ausführlichere Beschreibung des Wurms können Sie hier nachlesen.

Worm.Win32.Bagle.AF

 Symptoms:

  • Files:
    %SYSDIR%loader_name.exe
    %SYSDIR%loader_name.exeopen
    %SYSDIR%loader_name.exeopenopen
    where %SYSDIR% is Windows System directory (eg. C:WindowsSystem, C:WinNTSystem32)
  • Registry key:
    HKCUSoftwareMicrosoftWindowsCurrentVersionRun
    with the value:
    "reg_key"="%SYSDIR%loader_name.exe
  • Port 1234 opened (see it using "netstat -a" at the command prompt)


Technical deion:
The worm comes by mail in the following form:

From: [spoofed]

Subject: one of the following:

  • Re: Msg reply
  • Re: Hello
  • Re: Yahoo!
  • Re: Thank you!
  • Re: Thanks :)
  • RE: Text message
  • Re: Document
  • Incoming message
  • Re: Incoming Message
  • RE: Incoming Msg
  • RE: Message Notify
  • Notification
  • Changes..
  • Update
  • Fax Message
  • Protected message
  • RE: Protected message
  • Forum notify
  • Site changes
  • Re: Hi
  • Encrypted document


Attachment: has a .exe, .scr, .com, .zip, .vbs, .hta or .cpl extension and one of the following names:

  • Information
  • Details
  • text_document
  • Updates
  • Readme
  • Document
  • Info
  • Details
  • MoreInfo
  • Message
  • Sources


Body text: may contain one or more of the following:

  • Read the attach.
  • Your file is attached.
  • More info is in attach
  • See attach.
  • Please, have a look at the attached file.
  • Your document is attached.
  • Please, read the document.
  • Attach tells everything.
  • Attached file tells everything.
  • Check attached file for details.
  • Check attached file.
  • Pay attention at the attach.
  • See the attached file for details.
  • Message is in attach
  • Here is the file.
  • For security reasons attached file is password protected. The password is [password]
  • For security purposes the attached file is password protected. Password -- [password]
  • Note: Use password [password] to open archive.
  • Attached file is protected with the password for security reasons. Password is [password]
  • In order to read the attach you have to use the following password: [password]
  • Archive password: [password]
  • Password - [password]
  • Password: [password]



When ran, the worm displays a fake error message:

Can't find a viewer associated with the file

and creates one of the following mutexes:

  • |MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
  • 'D'r'o'p'p'e'd'S'k'y'N'e't'
  • _-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
  • [SkyNet.cz]SystemsMutex
  • AdmSkynetJklS003
  • _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_


then creates the following files:

  • %SYSDIR%loader_name.exe -- worm executable file
    where %SYSDIR% is Windows System directory (eg. C:WindowsSystem, C:WinNTSystem32)
  • %SYSDIR%loader_name.exeopen -- worm copy with some garbage appended
  • %SYSDIR%loader_name.exeopenopen -- worm zipped (may be password protected)


and creates the registry key:

  • HKCUSoftwareMicrosoftWindowsCurrentVersionRun
    with the value:
    "reg_key"="%SYSDIR%loader_name.exe


The key above is created ten times per second, so deleting it will not help unless the process (loader_name.exe) is killed.

The worm tries to remove the following registry keys:

  • HKCUSoftwareMicrosoftWindowsMy AV
  • HKCUSoftwareMicrosoftWindowsone Labs Client Ex
  • HKCUSoftwareMicrosoftWindows9XHtProtect
  • HKCUSoftwareMicrosoftWindowsAntivirus
  • HKCUSoftwareMicrosoftWindowsSpecial Firewall Service
  • HKCUSoftwareMicrosoftWindowsservice
  • HKCUSoftwareMicrosoftWindowsTiny AV
  • HKCUSoftwareMicrosoftWindowsICQNet
  • HKCUSoftwareMicrosoftWindowsHtProtect
  • HKCUSoftwareMicrosoftWindowsNetDy
  • HKCUSoftwareMicrosoftWindowsJammer2nd
  • HKCUSoftwareMicrosoftWindowsFirewallSvr
  • HKCUSoftwareMicrosoftWindowsMsInfo
  • HKCUSoftwareMicrosoftWindowsSysMonXP
  • HKCUSoftwareMicrosoftWindowsEasyAV
  • HKCUSoftwareMicrosoftWindowsPandaAVEngine
  • HKCUSoftwareMicrosoftWindowsNorton Antivirus AV
  • HKCUSoftwareMicrosoftWindowsKasperskyAVEng
  • HKCUSoftwareMicrosoftWindowsSkynetsRevenge
  • HKCUSoftwareMicrosoftWindowsICQ Net


To mail itself, the worm searches the local hard-disk for e-mail addresses inside files with the following extensions:

.wab, .txt, .msg, .htm, .shtm, .stm, .xml, .dbx, .mbx, .mdx, .eml, .nch, .mmf, .ods, .cfg, .asp, .php, .wsh, .adb, .tbb, .sht, .xls, .oft, .uin, .cgi, .mht, .dhtm, .jsp

and uses its own SMTP engine to resolve the target mail server and to send mail to it, skipping e-mail addresses that contain:

@hotmail, @msn, @microsoft, rating@, f-secur, news, update, anyone@, bugs@, contract@, feste, gold-certs@, help@, info@, nobody@, noone@, kasp, admin, icrosoft, support, ntivi, unix, linux, listserv, certific, sopho, @foo, @iana, free-av, @messagelab, winzip, google, winrar, samples, abuse, panda, cafee, spam, @avp., noreply, local, root@, postmaster@.

Also the worm copies itself to directories that have shar in their names (for instance the P2P shared folders) with one of the following names:

  • Microsoft Office 2003 Crack, Working!.exe
  • Microsoft Windows XP, WinXP Crack, working Keygen.exe
  • Microsoft Office XP working Crack, Keygen.exe
  • Porno, sex, oral, anal cool, awesome!!.exe
  • Porno Screensaver.scr
  • Serials.txt.exe
  • KAV 5.0
  • Kaspersky Antivirus 5.0
  • Porno pics arhive, xxx.exe
  • Windows Sourcecode update.doc.exe
  • Ahead Nero 7.exe
  • Windown Longhorn Beta Leak.exe
  • Opera 8 New!.exe
  • XXX hardcore images.exe
  • WinAmp 6 New!.exe
  • WinAmp 5 Pro Keygen Crack Update.exe
  • Adobe Photoshop 9 full.exe
  • Matrix 3 Revolution English Subtitles.exe
  • ACDSee 9.exe



The worm also runs as backdoor on port 1234.

Source: BitDefender VirusInfo



warnung bagle win32 worm

Kommentar schreiben

Teilen Sie uns Ihre Meinung mit. Ihr Kommentar wird nach Pruefung veroeffentlicht.

Pflichtfelder


Neusten News in der Kategorie "Virus"

• Neue Android-Malware manipuliert Kontaktliste für Fake-Anruf...
Eine neue Android-Malware namens RoarBat fügt gefälschte Kon...
• Wie ein Komma die Defender-Sicherheit aushebelt
Ein simples Komma genügt, um die Sicherheitsmechanismen des Micro...
• Handy-Virus: Jedes Java“-Handy ist gefährdet – Virus verschi...
Mit dem Namen "Trojan-SMS.J2ME.RedBrowser.a" wurde der erste Handy-Vir...
• Trojaner ''Meheerwar'' im Umlauf - Er öffnet und schließt u....
Zurzeit ist der Trojaner "Meheerwar" im Internet unterwegs. Der Virus ...
• Mit gefälschten Februar-Rechnungen der Telekom wird Trojaner...
Seit ein paar Tagen finden viele Internetnutzer in ihren Internetbrief...
• Viren: Neues Angriffsziel sind Handys und Konsolen
Antiviren-Spezialisten haben im Jahr 2005 nur zwei größere Virenausbrü...
• Trojaner überschreibt Google AdSense-Werbung
Ein Trojaner überschreibt Google AdSense-Anzeigen auf Websites und in ...
• Gefährlicher Virus verbreitet sich als Messenger-Update
Ein neuer Virus breitet sich derzeit im Internet aus. Dieser Virus hei...
• Neuer Weihnachtswurm im Umlauf
Seit kurzem ist ein neuer Weihnachtswurm im Umlauf, dies meldet der An...
• Sober-Virus: Anti-Viren-Experten entschlüsseln den Wurm
Mit Hilfe von E-Mails, die angeblich vom BKA waren, hat sich der Sober...