Недельный отчет Panda Software о вирусах и вторжениях
На этой неделе в отчете рассматривается червь Piggi.B, троян ReverseClick.A, рекламная программа VideoCach и потенциально нежелательная программа (ПНП) XPCSpy. Также на этой неделе лаборатория PandaLabs отметила, что создатели вредоносного ПО все больше используют в своих программах руткитовые технологии. Троян ReverseClick.A разработан для того, чтобы менять функции главной и второстепенной клавиш мышки, а также чтобы блокировать запуск исполняемых файлов.
Также он обладает многочисленными эффектами, раздражающими пользователя: он скрывает дисководы в "Моем компьютере" и иконки на "Рабочем столе", а также отключает "Редактор реестра Window"s и "Диспетчер задач". Он прячет такие элементы, как кнопка "Поиск" Windows Explorer или "Корзина" на рабочем столе и отключает контекстные меню, вызываемые правой кнопкой мыши.
Определить, что ПК заражен трояном ReverseClick.A очень просто. Сразу же после запуска этого вредоносного кода исчезает "Корзина", а функции кнопок мыши меняются местами. Далее, после перезапуска компьютера, ReverseClick.A удаляет все значки с "Рабочего стола" и открывает "Блокнот". Среди многочисленных средств его распространения: дискеты, CD-ROMы, электронные сообщения с вложениями, интернет-загрузки, файлы, передаваемые по каналам FTP, IRC, пиринговые сети совместного пользования и др.
VideoCach – это рекламная программа, предназначенная для мошеннического продвижения определенных приложений безопасности. Для того, чтобы скрыть свои действия, эта программа использует руткитовые технологии. VideoCach создает на рабочем столе ярлыки и демонстрирует фальшивые предупреждения о заражении. Она также открывает окна Internet Explorer при этом сообщая ложную информацию о том, что на их компьютерах установлено вредоносное ПО.
Эта рекламная программы содержит ссылки на веб-страницы, на которых можно загрузить или купить приложения безопасности сомнительного качества. При запуске такие приложения выдают вовсе уж странные результаты проверки. А затем предлагают пользователю купить какие-либо рекламируемые ими продукты.
XPCSpy также использует руткитовые технологии для сокрытия своей активности. Эта потенциально нежелательная программа (ПНП) предназначена для слежки за пользователями, на компьютерах которых она установлена. Она выполняет вредоносные действия, например, снимает скриншоты или записывает нажатия на клавиши и сохраняет в памяти посещенные пользователем веб-страницы, отправленные электронные сообщения или разговоры с использованием служб мгновенного обмена сообщениями.
Поскольку XPCSpy обладает свойствами руткита, она не обнаруживает никаких видимых признаков своего присутстсвия на компьютере. Она скрывает исполняемые процессы и папки, хранящие программные компоненты и отчеты. Именно поэтому программу очень сложно выявить и удалить.
Последним из вредоносных кодов этого отчета станет червь Piggi.B, также использующий руткитовые технологии для того, чтобы скрыть заражение системы. Этот червь распространяется через электронную почту, используя фальшивые адреса отправителей от имени якобы интернет-компаний безопасности.
Piggi.B копирует себя в файл iexplore.exe в папке Program Files, а оригинальный файл (принадлежащий известному интернет-браузеру) перемещает в подпапку в системной директории Windows. В результате, каждый раз при запуске Internet Explorer пользователь фактически запускает Piggi.B.
Также он обладает многочисленными эффектами, раздражающими пользователя: он скрывает дисководы в "Моем компьютере" и иконки на "Рабочем столе", а также отключает "Редактор реестра Window"s и "Диспетчер задач". Он прячет такие элементы, как кнопка "Поиск" Windows Explorer или "Корзина" на рабочем столе и отключает контекстные меню, вызываемые правой кнопкой мыши.
Определить, что ПК заражен трояном ReverseClick.A очень просто. Сразу же после запуска этого вредоносного кода исчезает "Корзина", а функции кнопок мыши меняются местами. Далее, после перезапуска компьютера, ReverseClick.A удаляет все значки с "Рабочего стола" и открывает "Блокнот". Среди многочисленных средств его распространения: дискеты, CD-ROMы, электронные сообщения с вложениями, интернет-загрузки, файлы, передаваемые по каналам FTP, IRC, пиринговые сети совместного пользования и др.
VideoCach – это рекламная программа, предназначенная для мошеннического продвижения определенных приложений безопасности. Для того, чтобы скрыть свои действия, эта программа использует руткитовые технологии. VideoCach создает на рабочем столе ярлыки и демонстрирует фальшивые предупреждения о заражении. Она также открывает окна Internet Explorer при этом сообщая ложную информацию о том, что на их компьютерах установлено вредоносное ПО.
Эта рекламная программы содержит ссылки на веб-страницы, на которых можно загрузить или купить приложения безопасности сомнительного качества. При запуске такие приложения выдают вовсе уж странные результаты проверки. А затем предлагают пользователю купить какие-либо рекламируемые ими продукты.
XPCSpy также использует руткитовые технологии для сокрытия своей активности. Эта потенциально нежелательная программа (ПНП) предназначена для слежки за пользователями, на компьютерах которых она установлена. Она выполняет вредоносные действия, например, снимает скриншоты или записывает нажатия на клавиши и сохраняет в памяти посещенные пользователем веб-страницы, отправленные электронные сообщения или разговоры с использованием служб мгновенного обмена сообщениями.
Поскольку XPCSpy обладает свойствами руткита, она не обнаруживает никаких видимых признаков своего присутстсвия на компьютере. Она скрывает исполняемые процессы и папки, хранящие программные компоненты и отчеты. Именно поэтому программу очень сложно выявить и удалить.
Последним из вредоносных кодов этого отчета станет червь Piggi.B, также использующий руткитовые технологии для того, чтобы скрыть заражение системы. Этот червь распространяется через электронную почту, используя фальшивые адреса отправителей от имени якобы интернет-компаний безопасности.
Piggi.B копирует себя в файл iexplore.exe в папке Program Files, а оригинальный файл (принадлежащий известному интернет-браузеру) перемещает в подпапку в системной директории Windows. В результате, каждый раз при запуске Internet Explorer пользователь фактически запускает Piggi.B.