jueves, 27 de enero de 2005

Nuevas variantes de Bagle

En las últimas horas han aparecido dos nuevas variantes del gusano
Bagle que han obtenido una elevada tasa de propagación. Aunque ambas
variantes pueden propagarse a través de recursos compartidos y redes
P2P, es en el correo electrónico donde tienen su principal vía de
distribución.

A continuación los datos de reacción de las diferentes soluciones
antivirus monitorizadas por el laboratorio de Hispasec. Todos los
tiempos son según hora peninsular española (GMT+1).

En primer lugar destacar a las soluciones antivirus que han sido
capaces de detectar de forma proactiva a ambas variantes de Bagle,
desde el primer momento y sin necesidad de actualizarse.

Detección previa

BitDefender Win32.Bagle.10.Gen@mm
Clam Trojan.Downloader.Small-165
F-Prot could be infected with an unknown virus
NOD32 probably unknown NewHeur_PE
Norman W32/P2PWorm
Panda [TruPrevent]
Sophos W32/Bagle-Gen


A continuación los tiempos en suministrar las firmas específicas
para la primera variante:

Norman 26.01.2005 20:17 :: Bagle.AV@mm
Antivir 26.01.2005 21:34 :: Worm/Bagle.AV
Kaspersky 26.01.2005 22:06 :: Email-Worm.Win32.Bagle.ax
Panda 26.01.2005 22:59 :: W32/Bagle.BK.worm
F-Prot 26.01.2005 23:09 :: W32/Bagle.BB@mm
NOD32 26.01.2005 23:09 :: Win32/Bagle.AW
TrendMicro 26.01.2005 23:11 :: WORM_BAGLE.AY
eTrust-Iris 27.01.2005 00:11 :: Win32/Bagle.19731!Worm
Symantec 27.01.2005 01:37 :: W32.Beagle.AY@mm
eTrus-Vet 27.01.2005 07:29 :: Win32.Bagle.AT
DrWeb 27.01.2005 07:49 :: Win32.HLLM.Beagle.18336
McAfee 27.01.2005 10:52 :: W32/Bagle.bj@MM
Sophos 27.01.2005 12:19 :: W32/Bagle-AY

Y los correspondientes a las firmas específicas para la segunda
variante:


Kaspersky 27.01.2005 05:02 :: Email-Worm.Win32.Bagle.ay
eTrus-Vet 27.01.2005 07:29 :: Win32.Bagle.AU
DrWeb 27.01.2005 07:49 :: Win32.HLLM.Beagle.18336
NOD32 27.01.2005 08:05 :: Win32/Bagle.AX
Antivir 27.01.2005 08:51 :: Worm/Bagle.AX
TrendMicro 27.01.2005 09:24 :: WORM_BAGLE.AZ
Norman 27.01.2005 09:45 :: Bagle.BB@mm
Panda 27.01.2005 09:55 :: W32/Bagle.BK.worm
Symantec 27.01.2005 10:40 :: W32.Beagle.AZ@mm
McAfee 27.01.2005 10:52 :: W32/Bagle.bk@MM
eTrust-Iris 27.01.2005 11:18 :: Win32/Bagle.AU!Worm

A continuación ofrecemos algunas características comunes a ambas
variantes de Bagle.

En primer lugar atenderemos al formato del mensaje de correo
electrónico en el que se distribuye el gusano, ya que utiliza
cadenas fijas que permiten identificarlo por su aspecto más
externo:

Asunto del mensaje, a elegir entre:

Delivery by mail
Delivery service mail
Is delivered mail
Registration is accepted
You are made active


Cuerpo, a elegir entre:

Before use read the help
Thanks for use of our software.


Nombre del archivo adjunto, a elegir entre:

Jol03
guupd02
siupd02
upd02
viupd02
wsd01
zupd02

Extensión, a elegir entre:

.com
.cpl
.exe
.scr


En los equipos que infecta crea tres copias del gusano en la carpeta
de sistema de Windows con los siguientes nombres:

sysformat.exe
sysformat.exeopen
sysformat.exeopenopen

A continuación incluye la típica entrada en el registro de Windows
para asegurarse su ejecución en cada inicio de sistema:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
"Sysformat" = "%System%\sysformat.exe"

Intenta finalizar los procesos correspondientes a determinados
antivirus y soluciones de seguridad:

APVXDWIN.EXE
ATUPDATER.EXE
AUPDATE.EXE
AUTODOWN.EXE
AUTOTRACE.EXE
AUTOUPDATE.EXE
AVENGINE.EXE
AVPUPD.EXE
AVWUPD32.EXE
AVXQUAR.EXE
Avconsol.exe
Avsynmgr.exe
CFIAUDIT.EXE
DRWEBUPW.EXE
DefWatch.exe
ESCANH95.EXE
ESCANHNT.EXE
FIREWALL.EXE
FrameworkService.exe
ICSSUPPNT.EXE
ICSUPP95.EXE
LUALL.EXE
LUCOMS~1.EXE
MCUPDATE.EXE
NISUM.EXE
NPROTECT.EXE
NUPGRADE.EXE
OUTPOST.EXE
PavFires.exe
Rtvscan.exe
RuLaunch.exe
SAVScan.exe
SHSTAT.EXE
SNDSrvc.exe
UPDATE.EXE
UpdaterUI.exe
VsStat.exe
VsTskMgr.exe
Vshwin32.exe
alogserv.exe
bawindo.exe
blackd.exe
ccApp.exe
ccEvtMgr.exe
ccProxy.exe
ccPxySvc.exe
mcagent.exe
mcshield.exe
mcvsescn.exe
mcvsrte.exe
mcvsshld.exe
navapsvc.exe
navapw32.exe
nopdb.exe
pavProxy.exe
pavsrv50.exe
symlcsvc.exe

Busca en el disco duro todas las carpetas que contengan la cadena
"shar", que suelen corresponder a los recursos compartidos por
las aplicaciones P2P, y realiza una copia del gusano con los
siguientes nombres:

1.exe
10.exe
2.exe
3.exe
4.exe
5.scr
6.exe
7.exe
8.exe
9.exe
ACDSee 9.exe
Adobe Photoshop 9 full.exe
Ahead Nero 7.exe
Matrix 3 Revolution English Subtitles.exe
Opera 8 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
WinAmp 6 New!.exe
Windown Longhorn Beta Leak.exe
XXX hardcore images.exe


Busca direcciones de correo electrónico a las que enviarse en el
interior de los archivos con extensión:

.adb
.asp
.cfg
.cgi
.dbx
.dhtm
.eml
.htm
.jsp
.mbx
.mdx
.mht
.mmf
.msg
.nch
.ods
.oft
.php
.pl
.sht
.shtm
.stm
.tbb
.txt
.uin
.wab
.wsh
.xls
.xml

Evitando enviarse a aquellas direcciones de correo electrónico que
contengan algunas de las siguientes cadenas:

@avp.
@foo
@iana
@messagelab
@microsoft
abuse
admin
anyone@
bsd
bugs@
cafee
certific
contract@
f-secur
feste
free-av
gold-certs@
google
help@
icrosoft
info@
kasp
linux
listserv
local
news
nobody@
noone@
noreply
ntivi
panda
pgp
postmaster@
rating@
root@
samples
sopho
spam
support
unix
update
winrar
winzip


Bernardo Quintero
bernardo@hispasec.com