当前位置:首页 > 百科

贝革热

病毒运行后,在%System%文件夹下生成自身的拷贝,名称为irun4.exe。 病毒还在%system来自%文件夹下生成irun4.exeopen,该文件是一个加过密的。zi360百科p文件包,其内容为病毒代码,密码是随机生成的。 (其中,%System%在Windows 95/98/Me 下为C:,在Windows NT/2000下为C:, 在Windo土谁青围反需曾ws XP下为 C:)

  • 中文名称 贝革热
  • 外文名称 Bagle
  • 爆发时间 2004年
  • 传播途径 电子邮件
  • 方式 自身的拷贝,修改注册表键值

介绍

  贝革热(Bagle,2004年)

  该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同来自时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失

  关于"贝革热"(Worm_Bbeagle.J)织亚父视导的情况报告

  国家计算机病毒应急处理中心通过监测,于2004年3月2日发现"贝革热" 病毒一个新变种Worm_Bbeagle.J,该变种已经在美国、加拿大等地传播,并袁止批且已经在中国出现

  国家计算机病毒应急处理360百科中心提醒广大计算机用户升级杀毒软件,启动"实时监控",做好病毒的预防工作。

详细信息

  病毒名称:"贝革热"变娘获委翻药破种(Worm_Bbeagle.J)

  其它中文命名:"恶鹰"变种I(金山)、"恶鹰"(瑞星)

  其它英文命名:W32/Bagle.j@MM (McAfee)

  WORM武脚形方阶来师刚_BAGLE.J (Tr剂夫end Micro)

  I-Worm.Netsky.d (Kaspersky)

南护  Win32.Bagle.J (Computer Associates)

  W32/Bagle-J (与液突Sophos)

  病毒类型:蠕虫

  感染系统:Windows 95/98/Me/NT/2000/XP

  病毒长度:送良干题井知初措字节

  病毒特征药烈林套:12,288字节

  病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。

生成病毒文件

  病毒运行后,在%System%文件夹下生成自身的拷贝,名称为irun4.exe。

  病毒还在%system%文件夹下生成irun4.exeopen,该文件是来自一个加过密的.zip文件包,其360百科内容为病毒代码,密码是随机烈酒诉掉编给水立生成的。

  (其中,%Sys粒今我基消官祖属tem%在Windows 95既够/98/Me 下为C:,在W乱太烈级丰希结关脱室缩indows NT/2000下为C:,

  在Windows XP下为 C令别部款再机亮镇溶想随:)

修改注册表项

  病毒添加注册表项,使得自身能够在系统启动时自动运行,在

电子邮件传播

  病毒在被感染用户的系统内搜索以下扩展名办位基剂式的文件,寻找电子邮件地址,并局京法异内改儿使用的自带的SMTP向这些地址发送带毒的电子邮件。

  .wab、.txt、.msg、.htm、.xml、.dbx担能呼矛相职重、.mdx、.eml、.读职场个入路行故帮且谁nch、.mmf、

  .ods、.cfg、.难一构也这叶校asp、.php、.pl、.评率八被牛难治adb、.tbb、.sht、.uin、.cgi

  同时,病毒会避免发送病毒邮件到包含下列字符串的邮件地址:

  @hotmail.com

  @msn.com

  @microsoft

  @avp.

  noreply

  local

  root@

  postmaster@

  病毒发送的带毒电子邮件格式如下

  发件人

  (为下列之一微院任孙),其中< recipient domain> 为邮件接收者邮件服务器的域,例如,如果邮件接收者的电子邮件川课批养经地址为tjbj@163.net,< recipient domain>;就为163.net。

  management@<recipient domain>

  administr关斗被席随ation@<re宗介cipient domai植掌使讨脸细降范n>

  staff@<recipient domain>

  noreply@<recipient domain>

  support@<recipient domain>

  主题

  (为下列之一)

  E-mail account disabling warning.

  E-mail account security warning.

  Email account utilization warning.

  Important notify about your e-mail account.

  Notify about using the e-mail account.

  Notify about your e-mail account utilization.

  Warning about your e-mail account.

  内容

  相对于同期出现的病毒,该变种的内容较多,可能为下列几部分字符串的任意组合。

  第一部分

  ⑴Dear user of <domain>,

  ⑵Dear user of <domain> gateway e-mail server,

  ⑶Dear user of e-mail server "<domain>",

  ⑷Hello user of <domain> e-mail server,

  ⑸Dear user of "<domain>" mailing system,

  ⑹Dear user,the management of <domain> mailing system wants to let you know that,

  第二部分

  ⑴Your e-mail account has been temporary disabled because of unauthorized access.

  ⑵Our main mailing server will be temporary unavaible for next two days,to continue receiving mail in these days you have to configure our free auto-forwarding service.

  ⑶Your e-mail account will be disabled because of improper using in next three days,if you are still wishing to use it,please,resign your account information.

  ⑷We warn you about some attacks on your e-mail account. Your computer may contain viruses,in order to keep your computer and e-mail account safe,please,follow the instructions.

  ⑸Our antivirus software has detected a large ammount of viruses outgoing from your email account,you may use our free anti-virus tool to clean up your computer software.

  ⑹Some of our clients complained about the spam (negative e-mail content) outgoing from your e-mail account. Probably,you have been infected by a proxy-relay trojan server. In order to keep your computer safe,follow the instructions.

  第三部分

  ⑴For more information see the attached file.

  ⑵Further details can be obtained from attached file.

  ⑶Advanced details can be found in attached file.

  ⑷For details see the attach.

  ⑸For details see the attached file.

  ⑹For further details see the attach.

  ⑺Please,read the attach for further details.

  ⑻Pay attention on attached file.

  第四部分

  <domain> 为邮件服务器的域,如163.net

  The <domain> team http://www.<domain>

  第五部分

  ⑴The Management,

  ⑵Sincerely,

  ⑶Best wishes,

  ⑷Have a good day,

  ⑸Cheers,

  ⑹Kind regards,

  第六部分

  如果病毒邮件的附件为.zip文件,病毒邮件还包含下列字符串之一。其中"<password>"是五位随机数字,为病毒邮件.zip附件的密码。

  ⑴For security reasons attached file is password protected. The password is "<password>".

  ⑵For security purposes the attached file is password protected. Password is "<password>".

  ⑶Attached file protected with the password for security reasons. Password is <password>.

  ⑷In order to read the attach you have to use the following password: <password>.

  附件

  附件名称为下列之一,扩展名位.zip或.pif

  Attach

  Information

  Readme

  Document

  Info

  TextDocument

  TextFile

  MoreInfo

  Message

网络共享传播

  病毒搜索包含字符串"shar" 的文件夹中,在找到的文件夹下生成病毒文件的副本,并通过网络共享进行传播,病毒文件名字如下:

  ACDSee 9.exe

  Adobe Photoshop 9 full.exe

  Ahead Nero 7.exe

  Matrix 3 Revolution English Subtitles.exe

  Microsoft Office 2003 Crack,Working!.exe

  Microsoft Office XP working Crack,Keygen.exe

  Microsoft Windows XP,WinXP Crack,working Keygen.exe

  Opera 8 New!.exe

  Porno pics arhive,xxx.exe

  Porno Screensaver.scr

  Porno,sex,oral,anal cool,awesome!!.exe

  Serials.txt.exe

  WinAmp 5 Pro Keygen Crack Update.exe

  WinAmp 6 New!.exe

  Windown Longhorn Beta Leak.exe

  Windows Sourcecode update.doc.exe

  XXX hardcore images.exe

后门能力

  病毒在被感染的系统中打开TCP端口2745进行监听,以允行攻击者向该端口发送信息,并自动下载新的程序到受感染系统的%Windir%目录中,名字为iuplda<x>.exe,其中<x>;为随机字符。

  这有可能成为新病毒传播的一个途径。

  病毒通过TCP端口80,发送HTTP GET 请求到下列网址,并通过此种方式来获得受感染系统的IP地址和打开的端口号。

  postertog.de

  www.gfotxt.net

  www.maiklibis.de

终止进程

  病毒会终止以下进程,来阻止和扰乱反病毒软件的升级,是用户的反病毒软件无法处理最新病毒。

  Atupdater.exe

  Aupdate.exe

  Autodown.exe

  Autotrace.exe

  Autoupdate.exe

  Avltmain.exe

  Avpupd.exe

  Avwupd32.exe

  Avxquar.exe

  Cfiaudit.exe

  Drwebupw.exe

  Icssuppnt.exe

  Icsupp95.exe

  Luall.exe

  Mcupdate.exe

  Nupgrade.exe

  Outpost.exe

  Update.exe

手工清除病毒

  1、终止病毒进程

  在Windows 9x/ME系统,同时按下CTRL+ALT+DELETE,在Windows NT/2000/XP系统中,同时按下CTRL+SHIFT+ESC,选择"任务管理器--〉进程",选中正在运行的进程"irun4.exe",并终止其运行。

  2、注册表的恢复

  点击"开始--〉运行",输入regedit,运行注册表编辑器,依次双击左侧的HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run ,并删除面板右侧的"ssate.exe"="%System%.exe"

  3、删除病毒释放的文件

  点击"开始--〉查找--〉文件和文件夹",查找文件"irun4.exe"和"irun4.exeopen",并将找到的文件删除。

  4、运行杀毒软件,对系统进行全面的病毒查杀

  用户一定要了解该病毒的主要特征,遇到此类邮件立即删除,千万不要打开邮件的附件,避免病毒的感染和进一步的传播。

  目前,金山、瑞星公司已经上报解决方案,并对产品进行了升级,都可以有效的清除该病毒。

标签:

  • 关注微信
上一篇:泥潭龙
下一篇:西域往事

相关文章