Bagle.AY est un virus qui se propage par courriel et via les réseaux de partage de fichiers. Il se présente sous la forme d'un message dont le titre et le corps sont aléatoires, accompagné d'un fichier joint avec une extension en .COM, .CPL, .EXE ou .SCR (18 Ko). Si ce fichier est exécuté, le virus s'envoie aux adresses présentes dans le carnet d'adresses Windows ainsi que divers autres fichiers, tente de désactiver certains antivirus et pare-feux personnels, installe une porte dérobée permettant la prise de contrôle à distance, puis tente de se copier dans les dossiers mis en partage.
PREVENTION :Les utilisateurs concernés doivent mettre à jour leur antivirus. D'une manière générale, même si son nom est attrayant il ne faut pas exécuter un fichier joint douteux sans avoir fait confirmer son envoi par l'expéditeur du message.
DESINFECTION :Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement
l'antivirus gratuit en ligne pour rechercher et éliminer le virus.
TypeVer
SYSTEME(S) CONCERNE(S) :Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003
ALIAS :Win32.Bagle.AT (Computer Associates)
Bagle.AX (F-Secure)
I-Worm.Bagle.ax (Kaspersky)
W32/Bagle.bj@mm (Mc Afee)
W32/Bagle.BK.worm (Panda Software)
W32/Bagle-AY (Sophos)
W32.Beagle.AY@mm (Symantec]
WORM_BAGLE.AY (Trend Micro)
TAILLE :18 Ko
DECOUVERTE :26/01/2005
DESCRIPTION DETAILLEE :Bagle.AY est une variante du virus Bagle. Il se présente sous la forme d'un courrier électronique dont l'objet est aléatoire, en anglais :
Delivery service mail
Delivery by mail
Registration is accepted
Is delivered mail
You are made active
Le corps du message est au choix :
Thanks for use of our software.
Before use read the help
Le fichier joint possède un nom aléatoire avec une extension en .COM, .CPL, .EXE ou .SCR. Les noms de fichier possibles :
wsd01
viupd02
siupd02
guupd02
zupd02
upd02
Jol03
Si ce fichier est exécuté, le virus se copie dans le répertoire système sous le nom sysformat.exe, ainsi que les fichiers sysformat.exeopen et sysformat.exeopenopen, modifie la base de registres afin d'être exécuté à chaque démarrage de l'ordinateur, puis s'envoie automatiquement aux contacts dont les adresses figurent dans le carnet d'adresses Windows ainsi que les fichiers .ADB, .ASP, .CFG, .CGI, .DBX, .DHTM, .EML, .HTM, .JSP, .MBX, .MDX, .MHT, .MMF, .MSG, .NCH, .ODS, .OFT, .PHP, .PL, .SHT, .SHTM, .STM, .TBB, .TXT, .UIN, .WSH, .XLS et .XML présents sur le disque avec son propre moteur SMTP, en utilisant une adresse d'expéditeur falsifiée.
Bagle.AY désactive certaines variantes du virus concurrent Netsky, installe une porte dérobée qui ouvre le port TCP 81 et permet la prise de contrôle à distance de l'ordinateur infecté, tente de télécharger un fichier error.jpg depuis une liste de plusieurs centaines de sites web, puis tente de désactiver une liste de plus de 300 antivirus et autres outils de sécurité. Le virus tente enfin de se propager via les dossiers dont le nom comporte le mot "shar" (KaZaa, Bearshare, etc.) en s'y copiant sous divers noms aguicheurs :
1.exe
2.exe
3.exe
4.exe
5.scr
6.exe
7.exe
8.exe
9.exe
10.exe
Ahead Nero 7.exe
Windown Longhorn Beta Leak.exe
Opera 8 New!.exe
XXX hardcore images.exe
WinAmp 6 New!.exe
WinAmp 5 Pro Keygen Crack Update.exe
Adobe Photoshop 9 full.exe
Matrix 3 Revolution English Subtitles.exe
ACDSee 9.exe
27/01/05 : une variante mineure
Bagle.AZ (également nommée Win32.Bagle.AU, I-Worm.Bagle.ay, W32/Bagle.bk@MM, W32.Beagle.AZ@mm ou WORM_BAGLE.AZ) a été identifiée. Elle est fonctionnellement identique à Bagle.AY mais peut nécesiter une nouvelle mise à jour de l'antivirus pour être détectée.
Copyright © 1998-2005 Emmanuel JUD