Posted 3 февраля 2006,, 09:19

Published 3 февраля 2006,, 09:19

Modified 8 марта, 09:18

Updated 8 марта, 09:18

Как работает смертоносный "червь" (справка)

3 февраля 2006, 09:19
Как работает смертоносный "червь" (справка)

Сегодня - Судный день. Впрочем, пока только для компьютеров. Да и то только компьютеров "грешников" - нерадивых пользователей, не обновляющих вовремя антивирусные базы. Кстати, разработчики антивирусных программ предупреждают: многие пользователи Интернета могут даже не догадываться, что у них уже поселился компьютерный "червь".

Опасность представляет собой новый почтовый червь Email-Worm.Win32.Nyxem.e. Вредоносная программа распространяется через интернет в виде вложений в зараженные электронные письма, а также файлов, расположенных на открытых сетевых ресурсах. По данным специалистов, на данный момент количество зараженных компьютеров равно нескольким сотням тысяч. Их число продолжает расти, что заставляет говорить о серьезности масштаба распространения данной вредоносной программы.

Это делает особенно опасной характерную особенность Nyxem.e, состоящую в частичном уничтожении хранимой на зараженном компьютере информации каждого третьего числа месяца. Таким образом, 3 февраля 2006 года может стать последним днем для сотен тысяч ПК, пораженных Nyxem.e.

Червь представляет собой исполняемый в среде Windows файл размером 95 Кб, приложенный к письму с заголовком из заранее созданного автором списка, насчитывающего около 25 позиций. При этом текст письма и наименование приложенного файла также имеют около 20 разнообразных вариантов исполнения, что затрудняет оперативное обнаружение зараженного письма пользователем.

Активация червя производится пользователем при самостоятельном запуске зараженного файла. После запуска Nyxem.e принимает дополнительные меры для дезориентации пользователя: червь скрывает свою основную функциональность, создавая в системном каталоге Windows ZIP-архив с тем же именем, что и изначально запущенный файл, а затем открывая этот архив. При инсталляции червь копирует себя под несколькими именами в корневой и системный каталоги Windows, а также каталог автозагрузки, после чего регистрирует себя в ключе автозапуска системного реестра. Таким образом, при каждой следующей загрузке Windows автоматически запускает вредоносный процесс.

Затем Nyxem.e сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты.

"