Описание
Win32.HLLM.Beagle.36352 (Beagle.F) - почтовый червь массовой рассылки, поражающий компьютеры под управлением операционных систем Windows 95/98/Me/NT/2000/XP. Распространяется по электронной почте, иногда в виде zip-архива по файлообменным сетям. На пораженном компьютере открывает порт TCP\\2745, что приводит к компрометации системы.
Действия
Будучи запущенным, червь проверяет системную дату, и если она превышает 25 марта, то немедленно прекращает свою деятельность. Чтобы избежать повторного инфицирования компьютера своими копиями, червь создает семафор imain_mutex.
Далее, он помещает свою копию i1ru54n4.exe в системную директорию (в Windows 9x и Windows ME это C:\\Windows\\System, в Windows NT/2000 это C:\\WINNT\\System32, в Windows XP это C:\\Windows\\System32) и прописывает ссылку на себя в
системном реестре:
HKEY_LOCAL_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
\"rate.exe\"=\"%SysDir%\\i1ru54n4.exe\"
, обеспечивая таким образом свой последующий запуск при старте последующих Windows-сессий.
Одновременно он размещает еще несколько файлов в той же директории:
\"frun\" =\"1\"
в ключ реестра
HKEY_CURRENT_USER\\Software\\winword
Червь открывает порт 2745 и начинает \"слушать\" интернет в ожидании контакта извне со стороны своего создателя. Процедура-люк, запускаемая червем, содержит еще одну деструктивную особенность - она фактически блокирует запуск различных приложений, обновляющих вирусные базы антивирусных программ:
ATUPDATER.EXE AUPDATE.EXE AUTODOWN.EXE AUTOTRACE.EXE AUTOUPDATE.EXE AVLTMAIN.EXE AVPUPD.EXE AVWUPD32.EXE AVXQUAR.EXE CFIAUDIT.EXE DRWEBUPW.EXE ICSSUPPNT.EXE ICSUPP95.EXE LUALL.EXE MCUPDATE.EXE NUPGRADE.EXE OUTPOST.EXE UPDATE.EXEОбращаем внимание, что в этом списке присутствует штатная утилита обновления антивируса Dr.Web (DRWEBUPW.EXE), что затрудняет обезвреживание червя антивирусными средствами. В случае, если запуск утилиты обновления невозможен, рекомендуем удалить из системного реестра запись, ссылающуюся на копию червя (см.выше), после чего произвести перезапуск системы - в этом случае утилита обновления будет нормально стартовать.
Кроме того, процедура-люк пытается соединиться со следующими интернет-сайтами:
http: // postertog.de/scr.php http: // www.gfotxt.net/scr.php http: // www.maiklibis.de/scr.phpи передать PHP-приложению на этих сайтах номер открытого порта и ID зараженной системы.