Вернуться   Foxter.ru > Мой компьютер > Сетевая безопасность

Ответ
 
Опции темы Опции просмотра
Старый 01.02.2006, 17:19   #8871  
admin
 
Аватар для Barkoff
 
Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246Репутация: 333246
Регистрация: 25.10.2005
Сообщения: 1,053
По умолчанию Nyxem.e: 3 февраля может стать Судным днем для сотен тысяч компьютеров

«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о серьезной опасности, которую представляет недавно обнаруженный почтовый червь Email-Worm.Win32.Nyxem.e. Вредоносная программа распространяется через интернет в виде вложений в зараженные электронные письма, а также файлов, расположенных на открытых сетевых ресурсах. По данным специалистов, на данный момент количество зараженных компьютеров равно нескольким сотням тысяч. Их число продолжает расти, что заставляет говорить о серьезности масштаба распространения данной вредоносной программы.

Это делает особенно опасной характерную особенность Nyxem.e, состоящую в частичном уничтожении хранимой на зараженном компьютере информации каждого третьего числа месяца. Таким образом, 3 февраля 2006 года может стать последним днем для сотен тысяч ПК, пораженных Nyxem.e.

Червь представляет собой исполняемый в среде Windows файл размером 95 Кб, приложенный к письму с заголовком из заранее созданного автором списка, насчитывающего около 25 позиций. При этом текст письма и наименование приложенного файла также имеют около 20 разнообразных вариантов исполнения, что затрудняет оперативное обнаружение зараженного письма пользователем.

Активизация червя производится пользователем при самостоятельном запуске зараженного файла. После запуска Nyxem.e принимает дополнительные меры для дезориентации пользователя: червь скрывает свою основную функциональность, создавая в системном каталоге Windows ZIP-архив с тем же именем, что и изначально запущенный файл, а затем открывая этот архив. При инсталляции червь копирует себя под несколькими именами в корневой и системный каталоги Windows, а также каталог автозагрузки, после чего регистрирует себя в ключе автозапуска системного реестра. Таким образом, при каждой следующей загрузке Windows автоматически запускает вредоносный процесс.

Затем Nyxem.e сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты. Для отправления зараженных писем червь пытается установить прямое соединение с SMTP-сервером. Параллельно червь копирует себя в доступные с пораженного компьютера сетевые ресурсы под именем Winzip_TMP.exe, таким образом увеличивая масштаб своего распространения за счет пользователей, загрузивших данный файл.

При этом вредоносная программа прерывает процессы, осуществляющие персональную защиту компьютера, и предотвращает их повторный запуск, оставляя атакованный ПК незащищенным. Располагая полным контролем над зараженной машиной, Nyxem.e также способен самостоятельно загружать свои собственные обновления из интернета, изменяясь в зависимости от воли автора.

В дополнение к указанным выше, особую опасность представляет также содержащаяся в Nyxem.e деструктивная функция. В соответствие с ней, червь регулярно сверяется с системной датой компьютера и в случае, если она соответствует третьему числу, через 30 минут после загрузки ПК уничтожает информацию в файлах наиболее распространенных форматов, замещая ее бессмысленным набором символов.

«Судя по присутствию червя в мировом интернет-трафике и все возрастающему потоку жалоб от пользователей, заражению Nyxem.e подверглось значительное число компьютеров по всему миру, количество которых может оцениваться в сотни тысяч. Это означает только одно – 3 февраля может стать Судным днем для многих беспечных пользователей, которые могут потерять ценные данные в случае, если их компьютеры подверглись заражению Nyxem.e. Поэтому я обращаюсь ко всем пользователям компьютеров с просьбой принять простые меры для предотвращения заражения данным червем: не запускать объекты, вложенные в любые письма, получение которых не ожидалось, обновить антивирусные базы установленной на ПК антивирусной защиты и затем провести полную проверку компьютера», - сказал Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского».

30.01.2006
__________________
Barkoff вне форума   Ответить с цитированием
Старый 12.02.2006, 21:08   #9889  
Старожила
 
Аватар для Kostyan
 
Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277Репутация: 132277
Регистрация: 17.10.2005
Адрес: где то в степях Ярославщины
Сообщения: 399
По умолчанию

Выдержка из одной статьи в инете:

...Затем вирус сканирует всю операционную систему и начинает самопроизвольно рассылаться по всем найденным адресам почты пользователя и поражать машины, подключенные к локальной сети. Он может блокировать обновление антивирусных программ, парализовать работу оборудования, мыши и клавиатуры. Однако максимально активизируется (!) «червь» третьего числа каждого календарного месяца, когда подчистую уничтожает хранимую на зараженном компьютере информацию. По данным специалистов, сейчас количество зараженных компьютеров составляет несколько сотен тысяч, и их число продолжает расти в геометрической прогрессии...

Посему предлагаю рекомендацию по поиску и удалению данного вируса:

1. Перезагрузите компьютер в «безопасном режиме» (в самом начале загрузки компьютера нажмите и удерживайте F8, а затем выберите пункт Safe Mode в меню загрузки Windows).

2. В диспетчере задач найдите процесс с одним из следующих имен:

New WinZip File.exe
rundll16.exe
scanregw.exe
Update.exe
Winzip.exe
WINZIP_TMP.EXE
WinZip Quick Pick.exe

Если обнаружите такой процесс — завершите его.

3. Вручную удалите следующие файлы из корневого и системного каталогов Windows и каталога автозагрузки:

%System%New WinZip File.exe
%System%scanregw.exe
%System%Update.exe
%System%Winzip.exe
%System%WINZIP_TMP.EXE
%User Profile%Start MenuProgramsStartupWinZip Quick Pick.exe
%Windir%undll16.exe

4. Удалите из системного реестра следующую запись:
[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"ScanRegistry"="scanregw.exe /scan"

5. Перезагрузите компьютер в нормальном режиме и убедитесь, что вы удалили все зараженные письма из всех почтовых папок.

6. В случае если были повреждены ваши персональные программы (в большинстве случаев это антивирусные программы и межсетевые экраны), заново установите требуемое программное обеспечение.

7. Произведите полную проверку компьютера Антивирусом Касперского или Avast.

источник данного рецепта
__________________
the signature is absent
Kostyan вне форума   Ответить с цитированием
Старый 11.11.2006, 22:09   #31055  
Модератор
 
Аватар для Darken
 
Репутация: 53
Регистрация: 09.11.2006
Адрес: Msk.ru
Сообщения: 206
По умолчанию

Короче, мораль. Пока не переведутся идиоты, что запускают аттачи, трояны будут жить.
__________________
Вернулся по просьбам страждущих
Darken вне форума   Ответить с цитированием
Старый 30.11.2006, 15:58   #33778  
Новичок
 
Аватар для poneg
 
Репутация: 1
Регистрация: 30.11.2006
Сообщения: 30
По умолчанию

хых, мб в скором будущем фишинг заменит троянов
или скомбинируются
poneg вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей - 0 , гостей - 1)
 

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB-коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход



Powered by vBulletin
Copyright ©2000-2024, Jelsoft Enterprises Ltd.
[Foxter Skin] developed by: Foxter.ru