Jump to content

Бэгл (компьютерный червь)

Бэйгл
Псевдоним Бигл, Багл.А, Багл.Б, Багл.С, Багл.D, Багл.J, Багл.Z
Тип Компьютерный червь
Подтип Троян
Дата изоляции 18 января 2004 г.
Технические детали
Размер Зависит от типа

Bagle распространявший массовую рассылку (также известный как Beagle) — компьютерный червь, и поражавший Microsoft Windows . Первый штамм Bagle.A не получил широкого распространения. Второй вариант, Bagle.B , был значительно более опасным.

Bagle использовала свой собственный механизм SMTP для массовой рассылки себя в качестве вложения получателям, собранным с зараженного компьютера, путем прочесывания всех файлов .htm, .html, .txt и .wab компьютера для любых адресов электронной почты. [ 1 ] Он не отправляет себя по адресам, содержащим определенные строки, такие как «@hotmail.com», «@msn.com», «@microsoft», «@avp» или «.r1». [ 2 ] Bagle выдает себя за файл другого типа (калькулятор Windows размером 15 872 байта для Bagle.A и аудиофайл размером 11 264 байта для Bagle.B) со случайным именем, а затем открывает этот тип файла в качестве прикрытия для открытия своего собственного файла. .exe-файл . [ 3 ] [ 4 ] [ 1 ] Он копирует себя в системный каталог Windows (Bagle.A как bbeagle.exe , Bagle.B как au.exe ), добавляет ключи запуска HKCU в реестр и открывает бэкдор на порту TCP (6777 для Bagle.A и 8866 для Bagle.B). [ 4 ] [ 1 ] Используя HTTP-запрос GET , Bagle.B также сообщает программисту вируса, что машина успешно заражена. [ 4 ] [ 5 ] Варианты Bagle, включая Bagle.A и Bagle.B, обычно имеют дату прекращения распространения, включенную в их программу. [ 6 ] Компьютеры, зараженные более старыми версиями Bagle, обновляются при выходе более новых. [ 7 ]

Первоначальный штамм Bagle.A был впервые обнаружен 18 января 2004 года и, по-видимому, произошел из Австралии. [ 1 ] Первоначальное имя файла вируса Bagle было Beagle, но ученые-компьютерщики решили вместо этого назвать его Bagle, чтобы позлить программиста Bagle. [ 8 ] Несмотря на то, что в начале атаки было зарегистрировано более 120 000 зараженных компьютеров, ее эффективность быстро снизилась. [ 9 ] Иногда сопровождаемый Trojan.Mitglieder.C, он прекратил свое распространение после 28 января 2004 г., как и предполагалось. [ 9 ] [ 1 ]

Второй штамм, Bagle.B, был впервые обнаружен 17 февраля 2004 года. [ 5 ] Он был гораздо более распространен и появлялся в больших количествах; Network Associates оценила угрозу как «среднюю». Он был разработан, чтобы остановить распространение после 25 февраля 2004 года.

В какой-то момент в 2004 году вирусы Bagle и Netsky обменивались друг с другом оскорблениями и резкими словами в своих кодах, начиная с Bagle.I 3 марта 2004 года. [ 6 ] Примечательно, что Bagle.J содержал сообщение: «Эй, NetSky, отвали ты, сука, не разрушай наш бизнес, хочешь начать войну?», а Netsky-R добавил: «Да, правда, ты это понял. Бэгл дерьмовый парень, он открывает бэкдор и зарабатывает много денег. Нетски - это Скайнет, хорошее программное обеспечение. Хотите верьте, хотите нет, мы выпустим тысячи наших версий Скайнета. бублик там...». [ 10 ] [ 11 ] Кроме того, Бэгл и Нетски пытались удалить друг друга из зараженной системы. [ 12 ]

Позже были обнаружены последующие варианты. К 26 июля 2004 г. существовало 35 вариантов Bagle, а к 22 апреля 2005 г. это число увеличилось до более чем 100. [ 13 ] [ 6 ] Хотя не все из них оказались успешными, некоторые из них по-прежнему представляют собой серьезную угрозу. Кроме того, 3 и 4 июля 2004 года были выпущены Bagle.AD и Bagle.AE, в которых явно присутствовал исходный код вируса, написанный на ассемблере . [ 14 ]

Некоторые из этих вариантов содержат следующий текст:

    "Greetz to antivirus companies
     In a difficult world, 
     In a nameless time, 
     I want to survive, 
     So, you will be mine!! 
     -- Bagle Author, 29.04.04, Germany."

Это заставило некоторых поверить, что червь возник в Германии.

С 2004 года риск угрозы от этих вариантов был изменен на «низкий» из-за снижения распространенности. Однако пользователей Windows предупреждают об осторожности.

Ботнет Bagle (первое обнаружение в начале 2004 г.) [ 6 ] [ 15 ] ), также известный под псевдонимами Бигль , Митглидер и Лодейт , [ 16 ] ботнет, в основном занимающийся рассылкой спама по электронной почте через прокси-сервер .

Ботнет Bagle насчитывает примерно 150 000–230 000 человек. [ 17 ] Bagle компьютеры, зараженные компьютерным червем . По оценкам, 29 декабря 2009 года на этот ботнет приходилось около 10,39% мирового объема спама, а в первый день Нового года этот показатель увеличился до 14%. [ 18 ] хотя фактический процент, кажется, быстро растет и падает. [ 19 ] По оценкам, по состоянию на апрель 2010 года ботнет рассылает примерно 5,7 миллиардов спам-сообщений в день, или около 4,3% мирового объема спама. [ 17 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и Манро, Джей (26 января 2021 г.). «Как остановить распространение вируса бублика» . Новости АВС . Архивировано из оригинала 26 января 2021 г. Проверено 13 апреля 2021 г.
  2. ^ «Почтовый червь:W32/Bagle» . F-безопасный . Архивировано из оригинала 26 января 2021 г. Проверено 13 апреля 2021 г.
  3. ^ «Профиль вируса: W32/Bagle@MM» . Макафи . Архивировано из оригинала 27 января 2008 г. Проверено 13 апреля 2021 г.
  4. ^ Jump up to: а б с «Февраль» . Сетевая безопасность . 2004 (3): 5–7. Март 2004 г. doi : 10.1016/S1353-4858(04)00049-2 .
  5. ^ Jump up to: а б Фишер, Деннис (17 февраля 2004 г.). «Новый вирус Bagle набирает обороты» . электронная неделя . Проверено 13 апреля 2021 г. [ постоянная мертвая ссылка ]
  6. ^ Jump up to: а б с д Машевский, Юрий (22 апреля 2005 г.). «Ботнет Bagle» . Список безопасности. Архивировано из оригинала 19 января 2021 г. Проверено 30 июля 2010 г.
  7. ^ Хайнс, Мэтт (17 апреля 2006 г.). «Спам-атака продолжает кипеть» . электронная неделя . Проверено 13 апреля 2021 г.
  8. ^ Хастед, Билл (21 января 2004 г.). «Последний компьютерный червь наносит меньший ущерб в США, чем за рубежом». Атланта Журнал-Конституция .
  9. ^ Jump up to: а б Зельцер, Ларри (21 января 2004 г.). «Уровень заражения бейглом снижается» . электронная неделя . Проверено 13 апреля 2021 г.
  10. ^ «Создатели вирусов начинают словесную войну». Интернет-журнал . 118 :10. 2004 – через Гейла.
  11. ^ «Netsky--R — последняя порция враждующих червей». Мир программного обеспечения . 35 (3). 2004 – через Гейла.
  12. ^ «Битва Бэгл-Нетски продолжается с новыми игроками». Компьютерграм Интернэшнл . МаркетЛайн . 17 марта 2004 г. - через Гейла.
  13. ^ Фишер, Деннис (26 июля 2004 г.). «Успех исследователей вируса Багл» . электронная неделя . Проверено 13 апреля 2021 г.
  14. ^ «Хотите получить источник с вашим Бэглом?» . Инфобезопасность сегодня . 1 (4): 46. 01 июля 2004 г. дои : 10.1016/S1742-6847(04)00095-3 . ISSN   1742-6847 .
  15. ^ "Немного спама с твоей сумкой?" . М86 Безопасность. 04.06.2009. Архивировано из оригинала 12 марта 2012 г. Проверено 30 июля 2010 г.
  16. ^ «Бейгл» . М86 Безопасность . 17 июня 2009 г. Архивировано из оригинала 1 января 2011 г. Проверено 30 июля 2010 г.
  17. ^ Jump up to: а б http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf [ постоянная мертвая ссылка ]
  18. ^ Дэн Рэйвуд. «В Новом году появятся новые угрозы ботнетов от Летика и Бэйгла» . Журнал SC, Великобритания . Проверено 30 июля 2010 г.
  19. ^ Рэйвуд, Дэн (11 января 2010 г.). «Новый ботнет, рассылающий спам», набирает обороты . Журнал СК . Темное чтение. Архивировано из оригинала 8 августа 2016 г. Проверено 30 июля 2010 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e617d89498beb1d955082b3c2b8fd829__1719990000
URL1:https://arc.ask3.ru/arc/aa/e6/29/e617d89498beb1d955082b3c2b8fd829.html
Заголовок, (Title) документа по адресу, URL1:
Bagle (computer worm) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)