***From Russia with Love...***
«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о серьезной опасности, которую представляет недавно обнаруженный почтовый червь Email-Worm.Win32.Nyxem.e. Вредоносная программа распространяется через интернет в виде вложений в зараженные электронные письма, а также файлов, расположенных на открытых сетевых ресурсах. По данным специалистов, на данный момент количество зараженных компьютеров равно нескольким сотням тысяч. Их число продолжает расти, что заставляет говорить о серьезности масштаба распространения данной вредоносной программы.



Это делает особенно опасной характерную особенность Nyxem.e, состоящую в частичном уничтожении хранимой на зараженном компьютере информации каждого третьего числа месяца. Таким образом, 3 февраля 2006 года может стать последним днем для сотен тысяч ПК, пораженных Nyxem.e.



Червь представляет собой исполняемый в среде Windows файл размером 95 Кб, приложенный к письму с заголовком из заранее созданного автором списка, насчитывающего около 25 позиций. При этом текст письма и наименование приложенного файла также имеют около 20 разнообразных вариантов исполнения, что затрудняет оперативное обнаружение зараженного письма пользователем.



Активизация червя производится пользователем при самостоятельном запуске зараженного файла. После запуска Nyxem.e принимает дополнительные меры для дезориентации пользователя: червь скрывает свою основную функциональность, создавая в системном каталоге Windows ZIP-архив с тем же именем, что и изначально запущенный файл, а затем открывая этот архив. При инсталляции червь копирует себя под несколькими именами в корневой и системный каталоги Windows, а также каталог автозагрузки, после чего регистрирует себя в ключе автозапуска системного реестра. Таким образом, при каждой следующей загрузке Windows автоматически запускает вредоносный процесс.



Затем Nyxem.e сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты. Для отправления зараженных писем червь пытается установить прямое соединение с SMTP-сервером. Параллельно червь копирует себя в доступные с пораженного компьютера сетевые ресурсы под именем Winzip_TMP.exe, таким образом увеличивая масштаб своего распространения за счет пользователей, загрузивших данный файл.



При этом вредоносная программа прерывает процессы, осуществляющие персональную защиту компьютера, и предотвращает их повторный запуск, оставляя атакованный ПК незащищенным. Располагая полным контролем над зараженной машиной, Nyxem.e также способен самостоятельно загружать свои собственные обновления из интернета, изменяясь в зависимости от воли автора.



В дополнение к указанным выше, особую опасность представляет также содержащаяся в Nyxem.e деструктивная функция. В соответствие с ней, червь регулярно сверяется с системной датой компьютера и в случае, если она соответствует третьему числу, через 30 минут после загрузки ПК уничтожает информацию в файлах наиболее распространенных форматов, замещая ее бессмысленным набором символов.



«Судя по присутствию червя в мировом интернет-трафике и все возрастающему потоку жалоб от пользователей, заражению Nyxem.e подверглось значительное число компьютеров по всему миру, количество которых может оцениваться в сотни тысяч. Это означает только одно – 3 февраля может стать Судным днем для многих беспечных пользователей, которые могут потерять ценные данные в случае, если их компьютеры подверглись заражению Nyxem.e. Поэтому я обращаюсь ко всем пользователям компьютеров с просьбой принять простые меры для предотвращения заражения данным червем: не запускать объекты, вложенные в любые письма, получение которых не ожидалось, обновить антивирусные базы установленной на ПК антивирусной защиты и затем провести полную проверку компьютера», - сказал Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского».



инфа и методики борьбы....



Технические детали



Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма, а также по открытым сетевым ресурсам.



Рассылается по всем найденным на зараженном компьютере адресам электронной почты.



Червь представляет собой PE EXE-файл. Написан на языке Visual Basic. Упакован UPX. Размер в упакованном виде — около 95 КБ, размер в распакованном виде — около 176 КБ.



Инсталляция

После запуска, скрывая свою основную функциональность, червь создает в системном каталоге Windows и затем открывает ZIP-архив с тем же именем, что и запускаемый файл. Например:



%System%\Sample.zip

При инсталляции червь копирует себя в корневой и системный каталоги Windows и каталог автозагруски со следующими именами:



%System%\New WinZip File.exe

%System%\scanregw.exe

%System%\Update.exe

%System%\Winzip.exe

%System%\WINZIP_TMP.EXE

%User Profile%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

%Windir%\rundll16.exe

После чего червь регистрирует себя в ключе автозапуска системного реестра:



[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

"ScanRegistry"="scanregw.exe /scan"

При каждой следующей загрузке Windows автоматически запустит файл червя.



Также червь изменяет следующие ключи реестра:



[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]

"WebView"="0"

"ShowSuperHidden"="0"

Распространение через email

Для поиска адресов жертв червь сканирует файлы, имеющие следующие расширения:



dbx

eml

htm

imh

mbx

msf

msg

nws

oft

txt

vc

Червь также сканирует файлы, имеющие в своем имени следующие подстроки:



content

temporary

При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам.



Характеристики зараженных писем

Тема письма:

*Hot Movie*

A Great Video

Arab sex DSC-00465.jpg

eBook.pdf

Fuckin Kama Sutra pics

Fw:

Fw: DSC-00465.jpg

Fw: Funny :)

Fw: Picturs

Fw: Real show

Fw: SeX.mpg

Fw: Sexy

Fwd: Crazy illegal Sex!

Fwd: image.jpg

Fwd: Photo

give me a kiss

Miss Lebanon 2006

My photos

Part 1 of 6 Video clipe

Photos

Re:

Re: Sex Video

School girl fantasies gone bad

The Best Videoclip Ever

You Must View This Videoclipe!

Текст письма:

----- forwarded message -----

>> forwarded message

forwarded message attached.

Fuckin Kama Sutra pics

hello, i send the file. Bye

Hot XXX Yahoo Groups

how are you? i send the details.

i attached the details. Thank you.

i just any one see my photos. It's Free :)

Note: forwarded message attached. You Must View This Videoclip!

Please see the file.

Re: Sex Video

ready to be FUCKED ;)

The Best Videoclip Ever

VIDEOS! FREE! (US$ 0,00)

What?

Имя файла-вложения:

007.pif

04.pif

3.92315089702606E02.UUE

677.pif

Attachments[001].B64

document.pif

DSC-00465.Pif

DSC-00465.pIf

eBook.PIF

eBook.Uu

image04.pif

New_Document_file.pif

Original Message.B64

photo.pif

School.pif

SeX.mim

WinZip.BHX

Word_Document.hqx

Word_Document.uu

Распространение через открытые сетевые ресурсы

Червь копирует себя в следующие доступные сетевые ресурсы с именем Winzip_TMP.exe:



ADMIN$

C$

Прочее

В случае обнаружения на зараженном компьютере червь удаляет следующие записи в системном реестре:



[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]

"APVXDWIN"

"avast!"

"AVG_CC"

"AVG7_CC"

"AVG7_EMC"

"AVG7_Run"

"Avgserv9.exe"

"AVGW"

"BearShare"

"ccApp"

"CleanUp"

"defwatch"

"DownloadAccelerator"

"kaspersky"

"KAVPersonal50"

"McAfeeVirusScanService"

"MCAgentExe"

"McRegWiz"

"MCUpdateExe"

"McVsRte"

"MPFExe"

"MSKAGENTEXE"

"MSKDetectorExe"

"NAV Agent"

"NPROTECT"

"OfficeScanNT Monitor"

"PCCClient.exe"

"pccguide.exe"

"PCCIOMON.exe"

"PccPfw"

"Pop3trap.exe"

"rtvscn95"

"ScanInicio"

"sсriрtBlocking"

"SSDPSRV"

"TM Outbreak Agent"

"tmproxy"

"Vet Alert"

"VetTray"

"VirusScan Online"

"vptray"

"VSOCheckTask"

Также червь выгружает из системы запущенные приложения, в именах которых присутствуют следующие строки:



fix

kaspersky

mcafee

norton

removal

scan

symantec

trend micro

virus

Червь удаляет все найденные файлы из следующих папок:



%ProgramFiles%\Alwil Software\Avast4\*.exe %ProgramFiles%\BearShare\*.dll

%ProgramFiles%\DAP\*.dll

%ProgramFiles%\Grisoft\AVG7\*.dll

%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe

%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl

%ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar

%ProgramFiles%\McAfee.com\Agent\*.*

%ProgramFiles%\McAfee.com\shared\*.*

%ProgramFiles%\McAfee.com\VSO\*.exe

%ProgramFiles%\Morpheus\*.dll

%ProgramFiles%\NavNT\*.exe

%ProgramFiles%\Norton AntiVirus\*.exe

%ProgramFiles%\Symantec\Common Files\Symantec Shared\*.*

%ProgramFiles%\Symantec\LiveUpdate\*.*

%ProgramFiles%\Trend Micro\Internet Security\*.exe

%ProgramFiles%\Trend Micro\OfficeScan Client\*.exe

%ProgramFiles%\TREND MICRO\OfficeScan\*.dll

%ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe

%ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe



Все перечисленные действия червя делают систему более уязвимой для последующих атак.



Также червь может загружать из интернета свои обновления без ведома пользователя.



Также на зараженном компьютере червь может блокировать работу мыши и клавиатуры.



Третьего числа каждого месяца через 30 минут после загрузки зараженного компьютера червь перезаписывает файлы, имеющие следующие расширения:



dmp

doc

mdb

mde

pdf

pps

ppt

psd

rar

xls

zip

Испорченные файлы содержат следующий текст:



DATA Error [47 0F 94 93 F4 F5]

Рекомендации по удалению



Перезагрузите компьютер в «безопасном режиме» (в самом начале загрузки компьютера нажмите и удерживайте F8, а затем выберите пункт Safe Mode в меню загрузки Windows).

В диспетчере задач найдите процесс с одним из следующих имен:

New WinZip File.exe

rundll16.exe

scanregw.exe

Update.exe

Winzip.exe

WINZIP_TMP.EXE

WinZip Quick Pick.exe

Если обнаружите такой процесс — завершите его.

Вручную удалите следующие файлы из корневого и системного каталогов Windows и каталога автозагрузки:

%System%\New WinZip File.exe

%System%\scanregw.exe

%System%\Update.exe

%System%\Winzip.exe

%System%\WINZIP_TMP.EXE

%User Profile%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

%Windir%\rundll16.exe

Удалите из системного реестра следующую запись:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

"ScanRegistry"="scanregw.exe /scan"





PS ну и как обычно Поставить антивирус... помыть руки выключить компьютер и самое главное ни какого секса...




@музыка: попса....

@настроение: эхххеехххеее.....

***From Russia with Love...***
День рождения аббата Иогана Тритемиуса (1462) - автора "Полиграфии"



01 февраля, 2005



500 лет тому назад немецкий аббат написал учебное пособие для тех, кто жаждал пообщаться с духами. Этот манускрипт сразу же прибрел широкую известность. Его автор, Иоганн Тритемиус, был советником императоров и известным гуманистом. Поэтому практическое пособие по оккультным наукам, написанное аббатом с полным знанием дела и проникнутое недоступной непосвященному спецификой черной магии, оскорбило светлые умы интеллектуалов эпохи Возрождения, до этого момента не желавших верить в то, что г-н Тритемиус действительно способен общаться с духами.

Манускрипт представлял собой трехтомник, озаглавленный «Стеганографией», и в течение целого столетия, аж до момента издания его во Франкфурте, ходил по рукам в виде рукописи. Зато сразу же после публикации книга была запрещена католической церковью и подверглась яростным нападкам со стороны протестантов. Тем не менее к этому времени она уже стала культовым произведением оккультных наук и до сих пор пользуется большим спросом у любителей полетать на метле и пообщаться с демонами. Неравнодушны к ней и историки, так как она дает очень яркое представление о некоторых особенностях национальной охоты Германии XVI века.



А еще она вот уже несколько столетий привлекает внимание криптологов. Дело в том, что если первые два тома пособия по черной магии содержат вполне понятные и доступные инструкции по технологии общения с потусторонними силами, то последний том полностью испещрен какими-то загадочными таблицами, заполненными цифрами. Вообще же «стеганография» в переводе с греческого означает «тайнопись», хотя первые два тома написаны на простом латинском языке.



Еще в 1676 году Вольфганг Эрнст Гедель, не менее видный на те времена эрудит, в свободное от своих экстравагантных увлечений время преподававший юриспруденцию, заявил, что он расшифровал код, которым была зашифрована третья часть рукописи Тритемиуса. И даже опубликовал свою расшифровку. Правда, тоже в зашифрованном виде, уже с использованием своего собственного секретного кода.



С тех пор таинственная тайнопись не давал покоя многим светлым умам, и вот неожиданно сразу два представителя далеких друг от друга профессий заявили о том, что им удалось расшифровать тайное послание аббата.



Первым оказался Томас Эрнст, профессор питтсбургского Королевского колледжа. Правда, расшифровал он этот код еще будучи студентом-выпускником питсбургского университета. В 1996 году в немецком специализированном журнале даже появилась его 200-страничная статья, написанная на несколько более доступном, чем предыдущие версии, немецком языке. Тем не менее она осталась никем не замеченной.



А в то же самое время над расшифровкой секретного кода трудился программист по имени Джим Ридс, числящийся в компании AT&T. Причем трудился целых 30 лет. Наконец в марте этого года ему таки удалось расшифровать код послания. И всего лишь двумя неделями позже он смог даже расшифровать статью г-на Эрнста, которая убедила его в том, что код этот уже был расшифрован. Все же он опубликовал 26-страничную статью в американском журнале «Cryptologia».



Д-ру Эрнсту на расшифровку кода потребовалось всего лишь две недели. Он учел склонность г-на Тритемиуса к шуткам и обрабатывал соответствующим образом лишь длинные последовательности цифр, не обращая внимания на разделяющие их астрологические знаки. У д-ра Ридса сама расшифровка кода заняла всего лишь два дня, а все остальное время он вручную вводил все тайные знаки в свой компьютер.



Код оказался чрезвычайно простым - цифры соответствовали буквам алфавита, написанному в обратном порядке. Зато вот послание оказалось то ли слишком уж простым, то ли слишком сложным. В цифровых таблицах была зашифрована популярная латинская пословица, известная тем, что в ней использованы все буквы латинского алфавита (ее смысл приблизительно заключается в утверждении, что быстрая рыжая лисица перепрыгивает ленивого пса), а также начало 21 псалма.






@настроение: гадостное....

***From Russia with Love...***
хм.... как то скучно и расслабленно совсем не хочется двигатся... почты новой нет... в асе все молчат.... ндя уж... из положителных эмоций тока то что я подключил GPRS хотя сам не знаю нахрена.... :thnk:

@музыка: какая-то попса....

***From Russia with Love...***
хм утро началось весело... прогулял собаку с утра .... погода кайф чтото около нуля... солнце.... зашел домой собрался на работу выхожу...мдя прошло тридцать минут а погода дрянь снег ветер метль вообщем... естественно маршрутки не останавливаются... пришел на работу как дурак замерзший.. тут почемуто все мечутся ... слава богу не из за меня.... посидел поковырял два компа красота и скучно... вылез в и-нет скучно ... но не так... счас за бортом опять солнце....ндя....

20:08

Start

***From Russia with Love...***
ну вообщем вот и я докатился до такой фигни что завел себе дневник .... кошмар.... незнаю хватит у меня терпения вести его переодически или нет .... но всеже попытаюсь....



PS... Хм... отехала мышка ... смешно....


@музыка: Ария "Беспечный ангел"

@настроение: .... философское....