CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Email-Worm.Win32.Bagle

Date de la détection 11/07/2005
Classe Email-Worm
Plateforme Win32
Description

Le ver contient une liste d'URL, qui sera vérifiée pour la présence de fichiers:

 http: //5050clothing.com***



http: //axelero.hu***



http: //calamarco.com***



http: //ceramax.co.kr***



http: //charlesspaans.com***



http: //chatsk.wz.cz***



http: //checkalertusa.com***



http: //cibernegocios.com.ar***



http: //cof666.shockonline.net***



http: //comaxtechnologies.net***



http: //concellodesandias.com***



http: //dev.jintek.com***



http: //dogoodesign.ch***



http: //donchef.com***



http: //erich-kaestner-schule-donaueschingen.de***



http: //foxvcoin.com***



http: //grupdogus.de***



http: //hotchillishop.de***



http: //ilikesimple.com***



http: //innovation.ojom.net***



http: //kisalfold.com***



http: //knickimbit.de***



http: //kremz.ru***



http: //massgroup.de***



http: //poliklinika-vajnorska.sk***



http: //prime.gushi.org***



http: //svatba.viskot.cz***



http: //systemforex.de***



http: //uwua132.org***



http: //vanvakfi.com***



http: //vega-sps.com***



http: //vidus.ru***



http: //viralstrategies.com***



http: //Vivamodelhobby.com***



http: //vkinfotech.com***



http: //vproinc.com***



http: //vv-kopretiny.ic.cz***



http: //vytukas.com***



http: //waisenhaus-kenya.ch***



http: //watsrisuphan.org***



http: //wbecanada.com***



http: //web-comp.hu***



http: //webfull.com***



http: //welvo.com***



http: //wvpilots.org***



http: //www.ag.ohio-state.edu***



http: //www.ag.ohio-state.edu***



http: //www.chapisteriadaniel.com***



http: //www.chittychat.com***



http: //www.cort.ru***



http: //www.crfj.com***



http: //www.kersten.de***



http: //www.kljbwadersloh.de***



http: //www.voov.de***



http: //www.walsch.de***



http: //www.wchat.cz***



http: //www.wg-aufbau-bautzen.de***



http: //www.wzhuate.com***



http: //xotravel.ru***



http: //yeniguntugla.com***



http: //zebrachina.net***



http: //zsnabreznaknm.sk*** 

Si un fichier est trouvé à l'une de ces adresses, il sera téléchargé sur la machine victime:

 % System% re_file.exe 

Le fichier sera ensuite lancé pour exécution.

Par exemple Email-Worm.Win32.Bagle.at:

  1. Redémarrez votre machine en mode sans échec – Appuyez sur la touche F8 et maintenez-la enfoncée pendant le redémarrage de l'appareil, puis sélectionnez Mode sans échec dans le menu lorsqu'elle apparaît.
  2. Supprimez les fichiers suivants du dossier système Windows:
  3.  wingo.exe
    
    
    
    wingo.exeopen 
    
    
    
    wingo.exeopenopen 
  4. Supprimez la clé suivante du Registre système Windows:
  5.  [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
    
    
    
     "wingo" = "% system% wingo.exe" 
  6. Redémarrez l'ordinateur et assurez-vous que vous avez supprimé tous les e-mails infectés de tous les dossiers de votre client de messagerie.

Lien vers l'original