Repórter News - reporternews.com.br
Nova variante do Bagle se espalha por e-mail
A McAfee está divulgando um alerta para uma nova variante do vírus Bagle. A versão AG foi descoberta ontem e já está se propagando com grande velocidade - o que fez a empresa subir o seu nível de risco para "médio". De acordo com a McAfee, o vírus Bagle.AG traz as seguintes funcionalidades:
Captura os endereços de e-mail da máquina da vítima; Contém seu próprio mecanismo SMTP para a construção de mensagens; O anexo pode ser um arquivo protegido por senha, onde a senha é indicada no corpo da mensagem ;
Falsifica o campo From: das mensagens;
Contém um componente de acesso remoto, o qual notifica ao hacker; Se copia para pastas que tenham a palavra SHAR no nome, como por exemplo, pastas de aplicações P2P;
Interrompe programas de Segurança que estejam carregados. Características
Confira, abaixo, como chegam as mensagens infectadas pelo vírus Bagle AG:
Remetente: forjado (utiliza os endereços capturados na máquina infectada)
Assunto: seguem alguns exemplos:
Password: %s Pass - %s Key - %s Re: Re: foto3 fotogalary fotoinfo Lovely animals Animals Predators The snake Screen Corpo da Mensagem: em branco
Anexo: pode utilizar as extensões .ZIP, .EXE, .SCR, .COM, e CPL (*). O nome pode variar conforme a lista abaixo:
foto3 foto2 foto1 Secret Doll Garry Cat Dog Fish
* Os arquivos .ZIP protegidos por senhas, podem também conter a segunda extensão, como .INI, .CFG.TXT, .VXD, .DEF e .DLL
Captura os endereços de e-mail da máquina da vítima; Contém seu próprio mecanismo SMTP para a construção de mensagens; O anexo pode ser um arquivo protegido por senha, onde a senha é indicada no corpo da mensagem ;
Falsifica o campo From: das mensagens;
Contém um componente de acesso remoto, o qual notifica ao hacker; Se copia para pastas que tenham a palavra SHAR no nome, como por exemplo, pastas de aplicações P2P;
Interrompe programas de Segurança que estejam carregados. Características
Confira, abaixo, como chegam as mensagens infectadas pelo vírus Bagle AG:
Remetente: forjado (utiliza os endereços capturados na máquina infectada)
Assunto: seguem alguns exemplos:
Password: %s Pass - %s Key - %s Re: Re: foto3 fotogalary fotoinfo Lovely animals Animals Predators The snake Screen Corpo da Mensagem: em branco
Anexo: pode utilizar as extensões .ZIP, .EXE, .SCR, .COM, e CPL (*). O nome pode variar conforme a lista abaixo:
foto3 foto2 foto1 Secret Doll Garry Cat Dog Fish
* Os arquivos .ZIP protegidos por senhas, podem também conter a segunda extensão, como .INI, .CFG.TXT, .VXD, .DEF e .DLL
Fonte:
Terra
URL Fonte: https://reporternews.com.br/noticia/378070/visualizar/
Comentários