"ДиалогНаука", официальный партнер компании Sophos в России, сообщает, что эксперты лаборатории SophosLabs™, глобальной сети аналитических центров компании Sophos по проблемам борьбы с вирусами, шпионским программным обеспечением и спамом, объявили об обнаружении новой версии почтового компьютерного червя Bagle.
Червь W32/Bagle-KL распространяется после открытия приходящих по электронной почте zip-файлов, зашифрованных с использованием пароля. При этом случайный числовой пароль предоставляется получателю в виде, встроенным в изображение, которое находится в теле сообщения. Электронные сообщения приглашают пользователя открыть вложенный zip-файл с использованием пароля.
Червь распространяется через сообщения электронной почты, в которых в строке темы указано имя, случайно выбранное из 118 разных имен, запрограммированных в теле самого вредоносного кода. Среди имен, например, следующие: Ann, Anthonie, Constance, Emanual, Frances, Geoffraie, Harrye, Humphrie, Judith, Margerie, Michael, Nicholas, Robert, Winifred, Johen, Thomas. К таким сообщениям прикрепляются zip-файлы, которые создаются с использованием выбранного имени, например: Edmund.zip, Nicholaus.zip, Dorithie.zip, Henry.zip, Daniel.zip, Nycholas.zip, Judeth.zip, Sybyll.zip, Winifred.zip, Bennett.zip и John.zip.
Внутри зашифрованного zip-файла находится копия червя. В теле письма могут содержаться фразы, такие как: "I love you" (я тебя люблю) или "To the beloved" (возлюбленному), а также пятизначный пароль, который должен быть использован для открытия zip-файла:
Zip password: или Password is , или
Archive password is , или Use password to open archive.
При проникновении в компьютер пользователя червь Bagle-KL пытается отключить различные защитные приложения и затем загрузить другой вредоносный код с одного из 99 различных веб-сайтов. Многие из веб-сайтов, с которых червь пытается загрузить вредоносные коды, находятся в Польше, России или Чехии.
"Bagle-KL рассылает себя по электронной почте, зашифрованным во вложенные zip-файлы, чтобы избежать обнаружения антивирусным ПО на шлюзах. Пользователи могут открыть zip-файл только введя пароль, который червь дает в виде графического изображения, встроенного в сообщение, - комментирует Грэхем Клули (Graham Cluley), старший технический консультант компании Sophos. - Пытаясь ускользнуть от фильтров электронной почты, червь использует случайный пароль для графического изображения и zip-файла. Пользователи поступят мудро, если смогут устоять от соблазна открыть подобные нежелательные вложения, и проверят дату обновления антивирусного ПО на своем компьютере".
Специалисты Sophos рекомендуют компаниям использовать в качестве защиты своей электронной почты комплексное решение, использующее автоматическое обновление баз данных для защиты от вирусов, шпионского ПО и спама, а также на уровне шлюзов принять политику фильтрования сообщений, содержащих незапрашиваемые исполняемые коды.