PDA

Visualizza versione completa : W32.Bagle.B - Allerta "5" - Update


Giorgius
18-02-2004, 00.05.29
Non c'è un attimo di pace in questa rete :rolleyes:

Dopo poche ore in rete, questo Worm si sta già diffondendo molto più velocemente del precedente Worm "Mydoom"...

Screenshot:

http://www.pandasoftware.es/img/enc/W32BagleB_img3.gif
http://www.pandasoftware.es/img/enc/W32BagleB_img1.gif http://www.pandasoftware.es/img/enc/W32BagleB_img2.gif

Aliases:
Win32.Bagle.B@mm (Bit Defender), W32/Bagle.B.worm (Panda Software), WORM_BAGLE.B (Trend Micro), W32/Tanx-A (Sophos), W32.Alua@mm (Symantec), Win32.Bagle.B (Computer Associates), I-Worm.Bagle.b (Kaspersky (viruslist.com)), W32/Bagle.b@MM (McAfee), W32/Tanx.A (Norman), W32/Yourid.A, W32.Beagle.B@mm (F-Prot)

Effetti:
The new worm Bagle.B (W32/Bagle.B.worm), has begun to spread rapidly around the world. Bagle.B has been designed to spread highly effectively by e-mail. The greatest danger however, lies in its ability to spoof the address of the sender. This could lead to recipients of the infected message believing that it has come from a reliable source and running the attached file which actually contains the worm.

Info:
http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=101030
http://www.pspl.com/virus_info/worms/bagleb.htm
http://www.sophos.com/virusinfo/analyses/w32tanxa.html
http://www.alerta-antivirus.es/virus/detalle_virus.html?cod=3612&PHPSESSID=a7bf2533699f96000124700a169ec868
http://www.norman.com/virus_info/w32_bagle_b_mm.shtml
http://www.symantec.com/avcenter/venc/data/w32.alua@mm.html
http://www3.ca.com/virusinfo/
http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?lst=vis&idvirus=44777
http://www.bitdefender-es.com/bd/site/virusinfo.php?menu_id=1&v_id=218
http://www.f-prot.com/virusinfo/descriptions/bagle_b.html


Aggiornamento AntiVirus al 17/02/04 ;)(Y)

Giorgius
18-02-2004, 00.06.46
Bitdefender: http://www.bitdefender-es.com/bd/downloads/removaltools/Antibagle-ES.exe
Stinger V2.01: http://download.nai.com/products/mcafee-avert/stinger.exe
Ikarus: http://download.ikarus.at/remover/IkarusRem_Bagle.exe
Nod32: http://www.nod32.it/cgi-bin/mapdl.pl?tool=BagleB


Software AntiSpyware che rimuovono il "Bagle.B":
AdAware Reference Update: http://www.lavasoft.de/update/refs/reflist.zip

Giorgius
18-02-2004, 00.07.48
Internet: nuovo virus in arrivo nelle e-mail

(ANSA) - ROMA, 17 FEB - Appena cessato l'allarme sul virus MyDoom, un altro programma pericoloso e' gia' in circolazione su Internet. Come i suoi predecessori sfrutta la posta elettronica per moltiplicare copie di se stesso. Il nuovo worm si chiama Bagle.B ed e' una variante del Bagle.A in circolazione nel gennaio scorso. Il virus, che ha fatto finora scattare un livello di allarme intermedio (giallo), ha un'alta capacita' di diffusione


Virus: Trend Micro, Allarme Giallo Per Worm_bagle.b

(ASCA) - Roma, 17 feb - Trend Micro ha segnalato la presenza del nuovo Worm_Bagle.B, cui ha assegnato un livello di pericolosita' medio (allarme giallo). Questo codice maligno risiede in memoria e usa un motore Smtp per propagare e distribuire copie di se stesso. Worm_Bagle.B si diffonde attraverso un messaggio di posta elettronica che ha le seguenti caratteristiche: il soggetto e' ID %random% thanks; il mittente e' %random% @nanping.com.tw; il corpo del messaggio contiene il testo ''Yours ID %random% -- Thank''. Finora Trend Micro ha ricevuto segnalazione di questo worm da Francia, Germania, Stati Uniti e Cile. Ulteriori dettagli saranno disponibili appena possibile. Per maggiori informazioni: http://it.trendmicro-europe.com.

Giorgius
18-02-2004, 12.44.15
Virus: Variante Di Bagle Scoperta Da Trend Micro

Roma, 18 feb. (Adnkronos Multimedia) - Trend Micro ha scoperto un nuovo virus. Si tratta di Worm_Bagle.B, variante del worm Bagle. Il codice maligno risiede in memoria ed utilizza un motore SMTP per propagarsi e distribuire copie di se stesso. La compagnia, specializzata in software per la protezione dei computer, ha lanciato un allarme codice 'giallo', e ha spiegato di aver ricevuto segnalazione di questo worm da Francia, Germania, USA e Cile. (Mak/Adnkronos)


Virus: Mcafee Avert, Rischio Medio Per Bagle.b

(ASCA) - Roma, 18 feb - Mcafee Avert (Anti-Virus Emergency Response Team), la divisione di ricerca anti-virus di Network Associates, ha elevato la valutazione di rischio a media per il worm W32BAGLE.b@MM, variante di Bagle, scoperto in gennaio, sia per gli utenti aziendali che consumer. Bagle.b e' un worm Internet mass mailer che contiene un proprio motore Smtp per costruire messaggi in uscita. Questo codice cattura gli indirizzi e-mail dal computer della vittima e camuffa l'indirizzo del campo From dei messaggi in modo che il ricevente non sia in grado di visualizzare il reale mittente. Il worm contiene inoltre un componente per l'accesso remoto (una notifica viene inviata all'hacker). Come per il suo predecessore, Bagle.b controlla la data del sistema: se questa corrisponde al 25 febbraio 2004 o successivi, allora il worm si limita a risiedere sul sistema; in caso contrario, il virus esegue l'applicazione standard Windows Sound Recorder e si auto copia sulla directory di sistema Windows come AU.EXE, per esempio: C:WINNTSYSTEM32AU.EXE. La seguente chiave di registro viene aggiunta per agganciarsi all'avvio del sistema: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsionRun ''au.exe''=C:WINNTSYSTEM32AU.EXE. Inoltre, vengono aggiunte anche le due seguenti chiavi: HKEY_CURRENT_USERSoftwareWindows2000 ''frn'' e HKEY_CURRENT_USERSoftwareWindows2000 ''gid''. Questo virus costruisce i messaggi utilizzando il proprio motore Smtp. Gli indirizzi vengono prelevati dai file presenti sul computer della vittima che hanno le seguenti estensioni: .WAB, .TXT, .HTM e .HTML. Il virus camuffa l'indirizzo del mittente utilizzando uno degli indirizzi raccolti e inserendolo nel campo From:. Gli utenti devono cancellare tutti i messaggi che si presentano come segue: From: (indirizzo camuffato); Subject: Id (string)... thanks; Body: Yours Id (string2) -- Thank; allegato:binario, denominato a caso, (11,264 bytes) con estensione di file .EXE. Il virus non si autoinvia agli indirizzi che contengono: @hotmail.com, @msn.com, @microsoft, @avp. Informazioni sul virus e le cure per questo worm sono disponibili all'indirizzo http://vil.nai.com/vil/content/v_101030.htm. Per gli utenti Mcafee Security, il file Dat 4324 e' aggiornato ed e' inoltre disponibile l'EXTRA.DAT.

Giorgius
18-02-2004, 12.45.06
(ASCA) - Roma, 18 feb - Panda Software ha rilasciato Pqremove, un programma di utilita' che rileva ed elimina il worm Bagle.B dai computer infettati. Questa applicazione, inoltre, ripristina la configurazione originaria del sistema. Il software puo' essere scaricato gratuitamente all'indirizzo www.pandasoftware.com/download/utilities. Secondo i dati raccolti dai tecnici di Panda Software, il worm Bagle.B, rilevato poche ore fa da Pandalabs, continua a diffondersi rapidamente e causando piu' incidenti. Bagle.B e' programmato per diffondersi via e-mail con un messaggio che ha le seguenti caratteristiche: il soggetto e' Id ... thanks; il corpo del messaggio, invece, ''Yours -- Thank''. Bagle.B camuffa l'indirizzo del mittente per ingannare i destinatari. Il nome del file allegato e' generato casualmente ma ha sempre un'estensione.EXE e l'icona associata ai file sonori di Windows. Quando questo file viene eseguito, Bagle.B crea una copia di se stesso con il nome au.exe e introduce una chiave nel registro di Windows per assicurarsi di essere attivato ogni volta che il computer viene avviato. Bagle.B e' anche programmato per connettersi a certe pagine web e termina la sua attivita' il 25 febbraio.

Giorgius
23-02-2004, 22.03.43
Roma, 23 feb. (Adnkronos Multimedia) - L'ondata del worm Bagle.B non ha investito l'Australia. Lo rende noto la F-Secure, una delle maggiori compagnie produttrici di software anti-virus, specificando che il codice maligno, uno delle piu' grandi infezioni registrate in Europa e Stati Uniti, ha prodotto danni minimi nel Paese. Tra le motivazioni, la prontezza delle autorita' nel rendere noto il pericolo e il conseguente aggiornamento in tempi brevi dei programmi di protezione, oltre al fuso orario favorevole che ha permesso ai tecnici di prepararsi all'attacco prima dell'apertura degli uffici, tempestati poi da email infette. (Mak/Adnkronos)