***From Russia with Love...***
«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о серьезной опасности, которую представляет недавно обнаруженный почтовый червь Email-Worm.Win32.Nyxem.e. Вредоносная программа распространяется через интернет в виде вложений в зараженные электронные письма, а также файлов, расположенных на открытых сетевых ресурсах. По данным специалистов, на данный момент количество зараженных компьютеров равно нескольким сотням тысяч. Их число продолжает расти, что заставляет говорить о серьезности масштаба распространения данной вредоносной программы.



Это делает особенно опасной характерную особенность Nyxem.e, состоящую в частичном уничтожении хранимой на зараженном компьютере информации каждого третьего числа месяца. Таким образом, 3 февраля 2006 года может стать последним днем для сотен тысяч ПК, пораженных Nyxem.e.



Червь представляет собой исполняемый в среде Windows файл размером 95 Кб, приложенный к письму с заголовком из заранее созданного автором списка, насчитывающего около 25 позиций. При этом текст письма и наименование приложенного файла также имеют около 20 разнообразных вариантов исполнения, что затрудняет оперативное обнаружение зараженного письма пользователем.



Активизация червя производится пользователем при самостоятельном запуске зараженного файла. После запуска Nyxem.e принимает дополнительные меры для дезориентации пользователя: червь скрывает свою основную функциональность, создавая в системном каталоге Windows ZIP-архив с тем же именем, что и изначально запущенный файл, а затем открывая этот архив. При инсталляции червь копирует себя под несколькими именами в корневой и системный каталоги Windows, а также каталог автозагрузки, после чего регистрирует себя в ключе автозапуска системного реестра. Таким образом, при каждой следующей загрузке Windows автоматически запускает вредоносный процесс.



Затем Nyxem.e сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты. Для отправления зараженных писем червь пытается установить прямое соединение с SMTP-сервером. Параллельно червь копирует себя в доступные с пораженного компьютера сетевые ресурсы под именем Winzip_TMP.exe, таким образом увеличивая масштаб своего распространения за счет пользователей, загрузивших данный файл.



При этом вредоносная программа прерывает процессы, осуществляющие персональную защиту компьютера, и предотвращает их повторный запуск, оставляя атакованный ПК незащищенным. Располагая полным контролем над зараженной машиной, Nyxem.e также способен самостоятельно загружать свои собственные обновления из интернета, изменяясь в зависимости от воли автора.



В дополнение к указанным выше, особую опасность представляет также содержащаяся в Nyxem.e деструктивная функция. В соответствие с ней, червь регулярно сверяется с системной датой компьютера и в случае, если она соответствует третьему числу, через 30 минут после загрузки ПК уничтожает информацию в файлах наиболее распространенных форматов, замещая ее бессмысленным набором символов.



«Судя по присутствию червя в мировом интернет-трафике и все возрастающему потоку жалоб от пользователей, заражению Nyxem.e подверглось значительное число компьютеров по всему миру, количество которых может оцениваться в сотни тысяч. Это означает только одно – 3 февраля может стать Судным днем для многих беспечных пользователей, которые могут потерять ценные данные в случае, если их компьютеры подверглись заражению Nyxem.e. Поэтому я обращаюсь ко всем пользователям компьютеров с просьбой принять простые меры для предотвращения заражения данным червем: не запускать объекты, вложенные в любые письма, получение которых не ожидалось, обновить антивирусные базы установленной на ПК антивирусной защиты и затем провести полную проверку компьютера», - сказал Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского».



инфа и методики борьбы....



Технические детали



Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма, а также по открытым сетевым ресурсам.



Рассылается по всем найденным на зараженном компьютере адресам электронной почты.



Червь представляет собой PE EXE-файл. Написан на языке Visual Basic. Упакован UPX. Размер в упакованном виде — около 95 КБ, размер в распакованном виде — около 176 КБ.



Инсталляция

После запуска, скрывая свою основную функциональность, червь создает в системном каталоге Windows и затем открывает ZIP-архив с тем же именем, что и запускаемый файл. Например:



%System%\Sample.zip

При инсталляции червь копирует себя в корневой и системный каталоги Windows и каталог автозагруски со следующими именами:



%System%\New WinZip File.exe

%System%\scanregw.exe

%System%\Update.exe

%System%\Winzip.exe

%System%\WINZIP_TMP.EXE

%User Profile%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

%Windir%\rundll16.exe

После чего червь регистрирует себя в ключе автозапуска системного реестра:



[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

"ScanRegistry"="scanregw.exe /scan"

При каждой следующей загрузке Windows автоматически запустит файл червя.



Также червь изменяет следующие ключи реестра:



[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]

"WebView"="0"

"ShowSuperHidden"="0"

Распространение через email

Для поиска адресов жертв червь сканирует файлы, имеющие следующие расширения:



dbx

eml

htm

imh

mbx

msf

msg

nws

oft

txt

vc

Червь также сканирует файлы, имеющие в своем имени следующие подстроки:



content

temporary

При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам.



Характеристики зараженных писем

Тема письма:

*Hot Movie*

A Great Video

Arab sex DSC-00465.jpg

eBook.pdf

Fuckin Kama Sutra pics

Fw:

Fw: DSC-00465.jpg

Fw: Funny :)

Fw: Picturs

Fw: Real show

Fw: SeX.mpg

Fw: Sexy

Fwd: Crazy illegal Sex!

Fwd: image.jpg

Fwd: Photo

give me a kiss

Miss Lebanon 2006

My photos

Part 1 of 6 Video clipe

Photos

Re:

Re: Sex Video

School girl fantasies gone bad

The Best Videoclip Ever

You Must View This Videoclipe!

Текст письма:

----- forwarded message -----

>> forwarded message

forwarded message attached.

Fuckin Kama Sutra pics

hello, i send the file. Bye

Hot XXX Yahoo Groups

how are you? i send the details.

i attached the details. Thank you.

i just any one see my photos. It's Free :)

Note: forwarded message attached. You Must View This Videoclip!

Please see the file.

Re: Sex Video

ready to be FUCKED ;)

The Best Videoclip Ever

VIDEOS! FREE! (US$ 0,00)

What?

Имя файла-вложения:

007.pif

04.pif

3.92315089702606E02.UUE

677.pif

Attachments[001].B64

document.pif

DSC-00465.Pif

DSC-00465.pIf

eBook.PIF

eBook.Uu

image04.pif

New_Document_file.pif

Original Message.B64

photo.pif

School.pif

SeX.mim

WinZip.BHX

Word_Document.hqx

Word_Document.uu

Распространение через открытые сетевые ресурсы

Червь копирует себя в следующие доступные сетевые ресурсы с именем Winzip_TMP.exe:



ADMIN$

C$

Прочее

В случае обнаружения на зараженном компьютере червь удаляет следующие записи в системном реестре:



[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]

"APVXDWIN"

"avast!"

"AVG_CC"

"AVG7_CC"

"AVG7_EMC"

"AVG7_Run"

"Avgserv9.exe"

"AVGW"

"BearShare"

"ccApp"

"CleanUp"

"defwatch"

"DownloadAccelerator"

"kaspersky"

"KAVPersonal50"

"McAfeeVirusScanService"

"MCAgentExe"

"McRegWiz"

"MCUpdateExe"

"McVsRte"

"MPFExe"

"MSKAGENTEXE"

"MSKDetectorExe"

"NAV Agent"

"NPROTECT"

"OfficeScanNT Monitor"

"PCCClient.exe"

"pccguide.exe"

"PCCIOMON.exe"

"PccPfw"

"Pop3trap.exe"

"rtvscn95"

"ScanInicio"

"sсriрtBlocking"

"SSDPSRV"

"TM Outbreak Agent"

"tmproxy"

"Vet Alert"

"VetTray"

"VirusScan Online"

"vptray"

"VSOCheckTask"

Также червь выгружает из системы запущенные приложения, в именах которых присутствуют следующие строки:



fix

kaspersky

mcafee

norton

removal

scan

symantec

trend micro

virus

Червь удаляет все найденные файлы из следующих папок:



%ProgramFiles%\Alwil Software\Avast4\*.exe %ProgramFiles%\BearShare\*.dll

%ProgramFiles%\DAP\*.dll

%ProgramFiles%\Grisoft\AVG7\*.dll

%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe

%ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl

%ProgramFiles%\LimeWire\LimeWire 4.2.6\LimeWire.jar

%ProgramFiles%\McAfee.com\Agent\*.*

%ProgramFiles%\McAfee.com\shared\*.*

%ProgramFiles%\McAfee.com\VSO\*.exe

%ProgramFiles%\Morpheus\*.dll

%ProgramFiles%\NavNT\*.exe

%ProgramFiles%\Norton AntiVirus\*.exe

%ProgramFiles%\Symantec\Common Files\Symantec Shared\*.*

%ProgramFiles%\Symantec\LiveUpdate\*.*

%ProgramFiles%\Trend Micro\Internet Security\*.exe

%ProgramFiles%\Trend Micro\OfficeScan Client\*.exe

%ProgramFiles%\TREND MICRO\OfficeScan\*.dll

%ProgramFiles%\Trend Micro\PC-cillin 2002\*.exe

%ProgramFiles%\Trend Micro\PC-cillin 2003\*.exe



Все перечисленные действия червя делают систему более уязвимой для последующих атак.



Также червь может загружать из интернета свои обновления без ведома пользователя.



Также на зараженном компьютере червь может блокировать работу мыши и клавиатуры.



Третьего числа каждого месяца через 30 минут после загрузки зараженного компьютера червь перезаписывает файлы, имеющие следующие расширения:



dmp

doc

mdb

mde

pdf

pps

ppt

psd

rar

xls

zip

Испорченные файлы содержат следующий текст:



DATA Error [47 0F 94 93 F4 F5]

Рекомендации по удалению



Перезагрузите компьютер в «безопасном режиме» (в самом начале загрузки компьютера нажмите и удерживайте F8, а затем выберите пункт Safe Mode в меню загрузки Windows).

В диспетчере задач найдите процесс с одним из следующих имен:

New WinZip File.exe

rundll16.exe

scanregw.exe

Update.exe

Winzip.exe

WINZIP_TMP.EXE

WinZip Quick Pick.exe

Если обнаружите такой процесс — завершите его.

Вручную удалите следующие файлы из корневого и системного каталогов Windows и каталога автозагрузки:

%System%\New WinZip File.exe

%System%\scanregw.exe

%System%\Update.exe

%System%\Winzip.exe

%System%\WINZIP_TMP.EXE

%User Profile%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

%Windir%\rundll16.exe

Удалите из системного реестра следующую запись:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

"ScanRegistry"="scanregw.exe /scan"





PS ну и как обычно Поставить антивирус... помыть руки выключить компьютер и самое главное ни какого секса...




@музыка: попса....

@настроение: эхххеехххеее.....