Difference between revisions of "Bagle"

From Botnets.fr
Jump to navigation Jump to search
m (Text replacement - "=Unknown" to "=")
 
(2 intermediate revisions by the same user not shown)
Line 1: Line 1:
{{Botnet
{{Botnet
|Introduction=[[Bagle]] est un worm se propageant par mél, via un serveur SMTP qui lui est propre. Une fonction lui permet de parcourir le poste de la victime à la recherche d'adresses mél (certains domaines sont exclus) afin de s'envoyer en pièce-jointe, accompagné d'un message incitant son lecteur à lancer le binaire joint.
|Introduction=[[Bagle]] est un ver se propageant par mél, via un serveur SMTP qui lui est propre. Une fonction lui permet de parcourir le poste de la victime à la recherche d'adresses mél (certains domaines sont exclus) afin de s'envoyer en pièce-jointe, accompagné d'un message incitant son lecteur à lancer le binaire joint.
   
   
Avertissant, lors de son lancement, une liste prédéfinie de serveurs de l'infection de l'utilisateur, il était possible d’exécuter du code à distance, le binaire écoutant sur le port 6777.
Avertissant, lors de son lancement, une liste prédéfinie de serveurs de l'infection de l'utilisateur, il était possible d’exécuter du code à distance, le binaire écoutant sur le port 6777.
|Target=Microsoft Windows,
|Target=Microsoft Windows,
|CCProtocol=IRC,
|CCProtocol=IRC,
|Feature=Worm,
|Feature=Worm, Backdoor,
|Status=Unknown
|Status=
|BeginYear=2004
|Group=Trojan,
|Victime1=
|Victime1=
|Victime2=
|Victime2=

Latest revision as of 15:44, 8 August 2015

(Botnet) Link to the old Wiki page : [1] / Google search: [2]

Bagle
Alias
Group Trojan
Parent
Sibling
Family
Relations Variants:

Sibling of:
Parent of:
Distribution of:
Campaigns:

Target Microsoft Windows
Origin
Distribution vector
UserAgent
CCProtocol IRC (Centralized)
Activity 2004 /
Status
Language
Programming language
Operation/Working group

Introduction

Bagle est un ver se propageant par mél, via un serveur SMTP qui lui est propre. Une fonction lui permet de parcourir le poste de la victime à la recherche d'adresses mél (certains domaines sont exclus) afin de s'envoyer en pièce-jointe, accompagné d'un message incitant son lecteur à lancer le binaire joint.

Avertissant, lors de son lancement, une liste prédéfinie de serveurs de l'infection de l'utilisateur, il était possible d’exécuter du code à distance, le binaire écoutant sur le port 6777.

Features


Associated images

Checksums / AV databases

Publications

 AuthorEditorYear
An overview of messaging botnetsFrançois PagetMcAfee2013
Spambot evolution 2011SecureWorks' Counter Threat UnitDELL SecureWorks2011

Template:En Reverse code engineering: an in-depth analysis of the Bagle virus