Description
Win32.HLLM.Beagle.36352 (Beagle.F) - почтовый червь массовой рассылки, поражающий компьютеры под управлением операционных систем Windows 95/98/Me/NT/2000/XP. Распространяется по электронной почте, иногда в виде zip-архива файлообменным сетям. На пораженном компьютере открывает порт TCP\\\\2745, что приводит к компрометации системы.
Action
Будучи запущенным, червь проверяет системную дату, и если она превышает 25 марта немедленно прекращает свою деятельность. Чтобы избежать повторного инфицирования компьютера своими копиями червь создает семафор imain_mutex.
Далее, он помещает свою копию i1ru54n4.exe в системную директорию (в Windows 9x и Windows ME это C:\\\\Windows\\\\System, в Windows NT/2000 это C:\\\\WINNT\\\\System32, в Windows XP это C:\\\\Windows\\\\System32) и прописывает ссылку на себя в
системном реестре:
HKEY_LOCAL_USER\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Run
\\\"rate.exe\\\"=\\\"%SysDir%\\\\i1ru54n4.exe\\\"
обеспечивая таким образом свой последующий запуск при старте последующих Windows-сессий.
Одновременно, он размещает еще несколько файлов в той же директории:
\\\"frun\\\" =\\\"1\\\"
в ключ реестра
HKEY_CURRENT_USER\\\\Software\\\\winword
Червь открывает порт 2745 и начинает \\\"слушать\\\" интернет в ожидании контакта извне со стороны своего создателя. Процедура-люк, запускаемая червем, содержит еще одну деструктивную особенность - она фактически блокирует запуск различных приложений, обновляющих вирусные базы антивирусных программ:
ATUPDATER.EXE AUPDATE.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVLTMAIN.EXE AVPUPD.EXE AVWUPD32.EXE AVXQUAR.EXE CFIAUDIT.EXE DRWEBUPW.EXE ICSSUPPNT.EXE ICSUPP95.EXE LUALL.EXE MCUPDATE.EXE NUPGRADE.EXE OUTPOST.EXE UPDATE.EXEОбращаем внимание, что в этом списке присутствует штатная утилита обновления антивируса Dr.Web (DRWEBUPW.EXE), что затрудняет обезвреживание червя антивирусными средствами. В случае, если запуск утилиты обновления невозможен, рекомендуем удалить из системного реестра запись, ссылающуюся на копию червя (см.выше), после чего произвести перезапуск системы - в этом случае утилита обновления будет нормально стартовать.
Кроме того, процедура-люк пытается соединиться со следующими интернет-сайтами:
http: // postertog.de/scr.php http: // www.gfotxt.net/scr.php http: // www.maiklibis.de/scr.phpи передать PHP-приложению на этих сайтах номер открытого порта и ID зараженной системы.