Послезавтра! Спасайте свой компьютер.

Послезавтра вы можете недосчитаться многих важных деловых документов! В понедельник "Лаборатория Касперского" сообщила о серьезной опасности, которую представляет недавно обнаруженный почтовый червь "Email-Worm.Win32.Nyxem.e" (также известный как Nyxem, Blackmal, MyWife, Kama Sutra, Grew и CME-24). Этот троянский вирус должен впервые активизироваться 3 февраля 2006 года и затем 3-го числа каждого месяца будет атаковать компьютер с целью обезоружить антивирусные программы и перезаписать (т.е. уничтожить) все файлы имеющиеся на компьютере со следующими расширениями:

  • .doc (документ Word)
  • .xls (таблица Excel)
  • .mdb (база Access)
  • .mde (база Access)
  • .ppt (презентация PowerPoint)
  • .pps (презентация PowerPoint)
  • .zip (архив ZIP)
  • .rar (архив RAR)
  • .pdf (файл Adobe Acrobat)
  • .psd (файл Adobe Photoshop)
  • Вирус Nuxem распространяется через интернет в виде вложений в зараженные электронные письма, а также файлов, расположенных на открытых сетевых ресурсах. По данным специалистов, на данный момент количество зараженных компьютеров вирусом Nyxem превышает несколько сотен тысяч. Их число продолжает расти, что заставляет говорить о серьезности масштаба распространения Nyxem. Обнаружить самостоятельно Nyxem в электронной почте довольно сложно - червь Nyxem представляет собой исполняемый в среде Windows файл размером 95 Кб, приложенный к письму с заголовком из заранее созданного автором списка, насчитывающего около 25 позиций. При этом текст письма с Nyxem и наименование приложенного файла также имеют около 20 разнообразных вариантов исполнения, что затрудняет оперативное обнаружение зараженного письма самим пользователем.

    Nyxem virus

    Активизация червя Nyxem производится пользователем при самостоятельном запуске (!) зараженного файла. Это означает, что в том случае, если вы НЕ запустите файл из архива, вирус Nyxem не попадёт на ваш компьютер. При инсталляции червь Nyxem копирует себя под несколькими именами в корневой и системный каталоги Windows, а также каталог автозагрузки, после чего регистрирует себя в ключе автозапуска системного реестра. Таким образом, при каждой следующей загрузке Windows Nyxem автоматически запускает вредоносный процесс.

    Затем вирус Nyxem сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты. Для отправления зараженных писем червь Nyxem пытается установить прямое соединение с SMTP-сервером. Параллельно червь копирует себя в доступные с пораженного компьютера сетевые ресурсы под именем Winzip_TMP.exe, таким образом увеличивая масштаб своего распространения за счет пользователей, загрузивших данный файл.

    При этом Nyxem прерывает процессы, осуществляющие персональную защиту компьютера, и предотвращает их повторный запуск, оставляя атакованный ПК незащищенным. Располагая полным контролем над зараженной машиной, Nyxem также способен самостоятельно загружать свои собственные обновления из интернета, изменяясь в зависимости от воли автора.

    Все антивирусные компании подчёркивают особую опасность содержащейся в Nyxem деструктивной функции. В соответствие с ней, червь регулярно сверяется с системной датой компьютера и в случае, если она соответствует третьему числу, через 30 минут после загрузки ПК уничтожает информацию в файлах наиболее распространенных форматов, замещая ее бессмысленным набором символов. Ведущие производители антивирусов уже сообщили об обновлении баз данных своих продуктов.

    Лаборатория Касперского одной из первых ввела защиту от Nuxem в пакет "Антивирус Касперского". Также о включении Nuxem в чёрный список сообщила компания Eset, выпускающая антивирусный пакет Eset NOD32. По данным автоматического сервиса VirusRadar, разработанного компанией Eset, высокая активность и, соответственно, скорость распространения данного вируса отмечалась начиная с 17 января. Так, уже по состоянию на 19 января системой VirusRadar было зарегистрировано 12 213 атак на компьютеры, защищенные Eset NOD32. В последующие дни активность данного червя периодически увеличивалась и доходила 28 января до 16 737 атак в сутки.

    Как защититься от вируса: прежде всего, вне зависимости от того, установлен на вашем ПК комплект антивирусной защиты или нет, мы рекомендуем в срочном порядке сохранить резервную копию жёсткого диска на недоступный носитель (другой HDD, который можно отключить от ПК; оптические диски DVD; флэш-брелки и т.д.). Для этого можно использовать как простое копирование важных документов, так и полное резервирование данных при помощи таких утилит, как Acronis True Image или Norton Ghost. Это позволит вам сохранить ваши деловые документы даже в том случае, если третьего февраля активизировавшийся вирус уничтожит ваши данные. Затем установите на свой ПК современный антивирусный пакет. Не обязательно оплачивать его сегодня же - абсолютное большинство компаний предоставляет так называемые "ограниченные по времени" версии антивирусов, которые смогут проверить ваш ПК, скачав из интернета самые актуальные антивирусные базы. Необходимые ссылки вы найдёте ниже:
  • Скачать Антивирус Касперского
  • Скачать Eset NOD32
  • Скачать Norton Antivirus 2006
  • Скачать Dr.WEB
  • Скачать бесплатный Dr.Web CureIT!
  • Пользователям, уже установившим на свой ПК антивирус, рекомендуется в срочном порядке скачать обновления из интернета. И конечно, мы рекомендуем никогда не открывать архивы и не запускать файлы, которые пришли вам по электронной почте от неизвестных отправителей. Если вы этот архив не запрашивали, значит он вам не нужен!

    Полезные статьи по теме:
  • Апокалипсис Касперского : дела у нас всё хуже, хуже и хуже...
  • Acronis True Image 8.0 : резервирование данных
  • Резервирование данных : обзор недорогих средств
  • Acronis Disk Director Suite 9.0 : эффективная и удобная работа с жёсткими дисками
  • Ремонтируем Windows XP : руководство Tom's Hardware Guide
  • ©  Tom's Hardware