• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Netsky.Q // Bagle.V

Status
Niet open voor verdere reacties.

*Kingpin*

Lid
Lid geworden
23 jan 2004
Berichten
89.558
Waarderingsscore
229
hee dit topic had ik nog ni gezien?!
hier mogen dus de virusmeldingen enzo? ik heb nl. zo een aantal mail-abonnementjes op oa. Virusalert , McAfee, viruswaarschuwingdienst, Security,.. en nog een aantal :ph34r: , (vanmorgen 4 nieuwe posten over verschillende nieuwe varianten trouwes!! het gaat nogal vooruit tgw) --> die hier in het vervolg ook plaatsten of houdt iemand zich hier al mee bezig?? ;) :D
(ondertss zalk de deze al plaatsen, de rest van abomails hadk helaas al gewist)

------------------------------------------------------------------------------------------------------------------------------------------


Another variant of the W32/Netsky.MM virus, W32/Netsky.q@MM is a Medium Risk mass-mailing worm that arrives inside a .ZIP, .PIF, .SCR or .EML attachment and spreads itself by stealing email addresses from the infected computer, spoofing or forging the "from: field." The worm includes the recipient's name, surrounded by percentage symbols, in the message subject line.

Note: Like W32/Netsky.p@MM, W32/Netsky.q@MM takes advantage of vulnerable versions of Internet Explorer 5.01 and 5.5 to automatically execute the virus on a user's system. McAfee recommends running Windows Update to ensure you have the latest patches for Internet Explorer.

Up-to-date McAfee VirusScan users with DAT 4345 are protected from this threat.

Learn More about W32/Netsky.q@mm
Scan for W32/Netsky.q@MM [/SIZE]

_________________________________________________________________________________


Datum: 29 maart 2004
---------------------------------

WAARSCHUWINGSDIENST BEVEILIGINGSADVIES WD-2004-066

Bagle.V-worm geeft kwaadwillenden toegang tot genfecteerde computer

Programma: Worm
Versie: -
Besturingssysteem: Microsoft Windows

Samenvatting
Er is een nieuwe variant van de Bagle-worm gesignaleerd, genaamd Bagle.V. Deze worm verspreidt zichzelf via e-mail. De e-mail van de worm bevat geen onderwerp en tekst. De bijlage heeft willekeurige namen. Nadat de computer is genfecteerd, installeert de worm een backdoor op de computer, zodat iedereen via het internet toegang heeft tot uw bestanden en willekeurige programma's kan installeren en starten op uw PC.
Voor deze reeks virussen worden zowel de namen "Bagle" als "Beagle" gebruikt.

Gevolgen
Uw computer wordt misbruikt voor verdere verspreiding van de worm. De worm doet dit door e-mailadressen van uw computer te verzamelen en zichzelf daarna te versturen naar deze adressen.
Ook wordt een backdoor op uw computer genstalleerd, zodat iedereen via het internet toegang heeft tot uw bestanden en willekeurige programma's kan installeren en starten op uw PC.

Oplossingen
Installeer de laatste update van uw anti-virusprogrammatuur en voer vervolgens een controle uit op uw pc aan de hand van een virusscanner.

Daarnaast is het aan te raden om de volgende voorzorgsmaatregelen te nemen:
- Open alleen e-mail voorzien van een bijlage wanneer u het bericht vertrouwt.
- Installeer een firewall op uw computer. Met behulp van een dergelijk programma kunt u controleren of een worm contact wil maken met andere computers. Meer informatie over firewalls kunt vinden in de nieuwsbrief juni 2003. Meer informatie over het beveiligen van uw e-mailprogramma kunt u vinden in de nieuwsbrief van november 2003.

Links
http://securityresponse.symantec.com/avcen...eagle.v@mm.html
http://www.f-secure.com/v-descs/bagle_v.shtml
http://www.trendmicro.com/vinfo/virusencyc...me=WORM_BAGLE.V

Technische details
Nadat Bagle.V de computer heeft genfecteerd, kopieert de worm zichzelf naar de systeem-map van Windows als sysinfo.exe en creert de worm de volgende register-sleutel:
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun "sysinfo.exe"="%System%sysinfo.exe"
De worm probeert zich te verspreiden naar e-mail adressen die zijn te vinden in bestanden met de volgende extensie:
.wab
.txt
.msg
.htm
.shtm
.stm
.xml
.dbx
.mbx
.mdx
.eml
.nch
.mmf
.ods
.cfg
.asp
.php
.pl
.wsh
.adb
.tbb
.sht
.xls
.oft
.uin
.cgi
.mht
.dhtm
.jsp
De worm zorgt ervoor dat hij zichzelf niet verspeidt naar e-mailadressen met de volgende domeinen.
* @avp.
* @microsoft

Als de Bagle.V-worm een computer heeft genfecteerd, wordt een backdoor genstalleerd op de computer. Kwaadwillenden kunnen via deze backdoor toegang krijgen tot de computer om bestanden te bekijken of willekeurige programma's te installeren en/of te starten. De backdoor op de computer is bereikbaar via TCP-poort 4751. Preventief kunt u met behulp van een personal firewall de toegang tot deze poort blokkeren, zodat deze poort niet bereikbaar is.


Bron: Waarschuwingsdienst
 
Status
Niet open voor verdere reacties.

Nieuwste berichten

Terug
Bovenaan