главная | о компании | контакты | Статьи | Каталог

Статьи

articles меню

Екатеринбург, 23 июля 2007г.

Если червь Pahooka.A заразил Ваш компьютер, это очень легко обнаружить. Сразу после запуска, он заменяет обои Вашего рабочего стола на свой вариант – разноцветную звезду на голубом фоне – и копирует себя на все дисковые носители. Затем он изменяет заголовки всех открытых пользователем окон на следующий текст “^_^Anti AntiVirus^_^”.

Этот червь содержит код для уничтожения содержимого папок, принадлежащих определенным антивирусным программам.

Кроме того, Pahooka.A редактирует реестр таким образом, чтобы скрыть опции Поиск и Запуск в меню Пуск, Свойства папки, опции Панели управления, а также Сетевые подключения и Принтеры и факсы. Он также не позволяет пользователям активировать, деактивировать и редактировать установки восстановления системы. Кроме того, он отключает редактор реестра и диспетчер задач.

Pahooka.A периодически подключается к определенным веб-страницам для загрузки на зараженный компьютер другого вредоносного ПО, а также активируется при каждой загрузке системы или запуске программы с расширением .exe.

Далее мы рассмотрим второй вредоносный код, привлекший наше внимание на этой неделе - HiddenXLS.A. Этот вирус поражает файлы Excel. HiddenXLS.A производит на зараженном компьютере и дисковых носителях поиск всех файлов с расширением .xls и добавляет в начале таких файлов еще один исполняемый файл, затем изменяет их расширения на .exe, чтобы при каждой попытке пользователя открыть такой файл сначала запускался вредоносный код.

Последним мы рассмотрим трояна-шантажиста Sinowal.FY. Sinowal.FY зашифровывает файлы пользователей таким образом, чтобы они не могли ими воспользоваться, а затем требует заплатить выкуп за предоставление утилиты и ключа для расшифровки файлов.

После проникновения в компьютер Sinowal.FY создает текстовый файл, содержащий его требования: если зараженный пользователь не заплатит создателю вредоносного кода $300, он не сможет восстановить зашифрованные файлы.

“Здесь, в лаборатории, мы уже сталкивались с многочисленными образцами кодов-шантажистов, наиболее печально известными из них стали Ransom.A и варианты семейства PGPCoder. Arhiveus.A был одним из наиболее любопытных образцов, поскольку он не просил у пользователей денег, но требовал, чтобы они покупали товары в определенной онлайновой аптеке”, объясняет Луис Корронс, технический директор PandaLabs.

Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться бесплатными онлайновыми решениями TotalScan или NanoScan beta, которые можно найти по адресу www.infectedornot.com
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).

 
Warning: in_array() [function.in-array]: Wrong datatype for second argument in /www/vhosts/myprotect.ru/html/af5748c3e4694c156c22d17be35c8e82/sape.php on line 192

Наш товар:

Мальвина-250
Хамелеон
Скорпион
Скат
Гюрза-01