ウイルス対策ベンダ各社がBAGLEの亜種に対する警告を発表(更新情報) | ScanNetSecurity
2024.05.08(水)

ウイルス対策ベンダ各社がBAGLEの亜種に対する警告を発表(更新情報)

──────────────────────────────〔Info〕─
 ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
 □■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
 ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
 ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
 □■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
 ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
セキュリティ事件/ネットビジネス記事制作 第1回講座でデビューした方も!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────


 ウイルス対策ベンダ各社が、BAGLEワームの亜種であるBAGLE.N、P、Qが韓国を中心に急速に拡散していることを受け注意を促している。これらのBAGLE(別名:Beagle)の亜種はコードのみの違いで、差出人を詐称するメールの添付ファイルとして拡散し、システムに常駐するトロイの木馬型ワームである。しかし、Bagle.Qはパケットとしてネットワークから感染する。パスワードが設定されたZipあるいはRARの圧縮ファイルが添付される。感染すると自身のコピーを添付ファイルとしたメールを独自のSMTPエンジンによって送信するマスメーリング活動を行う。また、セキュリティ対策製品のプロセスを停止させたり、"shar"という名前のフォルダに自己をコピーするなどネットワーク感染を試みる。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
BAGLE.N
 パターンファイル815以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.N

BAGLE.P
 パターンファイル819以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.P

BAGLE.Q
 パターンファイル826以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.Q

* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
W32.Beagle.M@mm
 3月14日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.m@mm.html

W32.Beagle.N@mm
 3月15日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.n@mm.html

W32.Beagle.O@mm
 3月18日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.o@mm.html

* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.N
 3月13日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/baglen.htm

Bagle.P
 3月15日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/baglep.htm

Bagle.Q
 3月18日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/bagleq.htm

Bagle.O
 3月15日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/bagleo.htm

* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
W32/Bagle-N
 2004年5月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32baglen.html

W32/Bagle-Q
 2004年5月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32bagleq.html

* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Win32.Bagle.N
 23.64.38のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_n.htm

Win32.Bagle.O
 23.64.39のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_o.htm

▼アラジン・ジャパン
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Win32.Bagle.p
 EV115-SV324で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_p.html

Win32.Bagle.o
 EV115-SV324で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_o.html

Win32.Bagle.n
 EV115-SV324で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_n.html

▼ソースネクスト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ベーグル・エヌ ( W32.Bagle.N.IWorm )
http://sec.sourcenext.info/virus/details/bagle_n.html

 ベーグル・ピー ( W32.Bagle.p.IWorm )
http://sec.sourcenext.info/virus/details/bagle_p.html

▼US-CERT Current Activity
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 W32/Beagle.M-P Variants
http://www.us-cert.gov/current/current_activity.html#beagle-mp

 Many variants of W32/Beagle malicious code
http://www.us-cert.gov/current/current_activity.html#beagle

▼@police
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Beagle(Bagle)ウイルスについて(3/19)
http://www.cyberpolice.go.jp/

▼IPA/ISEC
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 「W32/Bagle」ウイルスの新しい亜種に関する情報
http://www.ipa.go.jp/security/topics/newvirus/bagle-q.html

───────────────────────────────────
ウイルスバスター2004(ダウンロード)
http://www.vector.co.jp/shop/vagabond/catalogue/vb2004/
ノートンアンチウイルス2004(ダウンロード)
http://www.vector.co.jp/shop/vagabond/catalogue/norton/2004/
───────────────────────────────────

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  10. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

ランキングをもっと見る