Difference between revisions of "Bagle"
Jump to navigation
Jump to search
m (1 revision imported) |
m (Text replacement - "=Unknown" to "=") |
||
(3 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
{{Botnet | {{Botnet | ||
| Introduction=[[Bagle]] est un | |Introduction=[[Bagle]] est un ver se propageant par mél, via un serveur SMTP qui lui est propre. Une fonction lui permet de parcourir le poste de la victime à la recherche d'adresses mél (certains domaines sont exclus) afin de s'envoyer en pièce-jointe, accompagné d'un message incitant son lecteur à lancer le binaire joint. | ||
Avertissant, lors de son lancement, une liste prédéfinie de serveurs de l'infection de l'utilisateur, il était possible d’exécuter du code à distance, le binaire écoutant sur le port 6777. | Avertissant, lors de son lancement, une liste prédéfinie de serveurs de l'infection de l'utilisateur, il était possible d’exécuter du code à distance, le binaire écoutant sur le port 6777. | ||
| CCProtocol=IRC | |Target=Microsoft Windows, | ||
|CCProtocol=IRC, | |||
| Status= | |Feature=Worm, Backdoor, | ||
| Victime1= | |Status= | ||
| Victime2= | |BeginYear=2004 | ||
| Victime3= | |Group=Trojan, | ||
| Victime4= | |Victime1= | ||
|Victime2= | |||
|Victime3= | |||
|Victime4= | |||
}} | }} | ||
{{en}} [http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=1495977 Reverse code engineering: an in-depth analysis of the Bagle virus] | {{en}} [http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=1495977 Reverse code engineering: an in-depth analysis of the Bagle virus] |
Latest revision as of 15:44, 8 August 2015
(Botnet) Link to the old Wiki page : [1] / Google search: [2]
Bagle | |
---|---|
Alias | |
Group | Trojan |
Parent | |
Sibling | |
Family | |
Relations | Variants: Sibling of: |
Target | Microsoft Windows |
Origin | |
Distribution vector | |
UserAgent | |
CCProtocol | IRC (Centralized) |
Activity | 2004 / |
Status | |
Language | |
Programming language | |
Operation/Working group |
Introduction
Bagle est un ver se propageant par mél, via un serveur SMTP qui lui est propre. Une fonction lui permet de parcourir le poste de la victime à la recherche d'adresses mél (certains domaines sont exclus) afin de s'envoyer en pièce-jointe, accompagné d'un message incitant son lecteur à lancer le binaire joint.
Avertissant, lors de son lancement, une liste prédéfinie de serveurs de l'infection de l'utilisateur, il était possible d’exécuter du code à distance, le binaire écoutant sur le port 6777.
Features
Associated images
Checksums / AV databases
Publications
Author | Editor | Year | |
---|---|---|---|
An overview of messaging botnets | François Paget | McAfee | 2013 |
Spambot evolution 2011 | SecureWorks' Counter Threat Unit | DELL SecureWorks | 2011 |
Template:En Reverse code engineering: an in-depth analysis of the Bagle virus