Новый почтовый червь прикрывается именем Microsoft
По состоянию на 19 мая в Интернете зарегистрировано большое количество случаев обнаружения нового сетевого червя Palyh, соообщает "Лаборатория Касперского".
Указанный вирус маскируется под сообщения от службы технической поддержки Microsoft и распространяется в электронных письмах и ресурсах локальных сетей.
Palyh доставляется на целевой компьютер в виде файла, вложенного в письмо электронной почты или записанного в систему через локальную сеть. При запуске файла-носителя червь активизируется, после чего заражает компьютер и начинает процедуру распространения.
При установке Palyh копирует себя под именем MSCCN32.EXE в каталог Windows и регистрируется в ключе автозапуска системного реестра. Таким образом, червь обеспечивает свою загрузку в память компьютера при старте операционной системы. Из-за ошибки автора вредоносной программы в некоторых случаях Palyh копирует себя в другие каталоги, и в этих случаях функция автозапуска не срабатывает.
Для рассылки по электронной почте Palyh сканирует файлы с расширениями TXT, EML, HTML, HTM, DBX, WAB и выделяет из них строки, похожие на электронные адреса. Затем червь в обход установленной почтовой программы подключается к используемому SMTP-серверу и рассылает через него на найденные адреса свои копии.
В зараженных Palyh письмах всегда указывается фальсифицированный адрес отправителя ([email protected]). При этом темы, тексты и имена вложенных файлов по названиям отличаются. Следует отметить, что все файлы имеют расширение PIF (например, PASSWORD.PIF), хотя на самом деле являются обычными EXE-файлами. В данном случае Palyh использует ложное представление пользователей о безопасности PIF-файлов и недостаток Windows, связанный с обработкой файлов не по расширению, а по внутреннему формату.
Для распространения по локальной сети червь сканирует другие сетевые компьютеры и, если находит на них каталоги автозапуска Windows, записывает туда свою копию.
Несмотря на то, что Palyh нельзя назвать опасным вирусом, у него есть ряд особенностей, представляющих собой потенциальную угрозу для владельцев зараженных компьютеров. Червь имеет функцию загрузки дополнительных компонентов с удаленных web-серверов. Благодаря этому, он в состоянии незаметно устанавливать свои более "свежие" версии или внедрять в систему программы-шпионы.
Автор Palyh встроил в программу временной триггер: если системная дата зараженного компьютера превосходит 31 мая, то червь автоматически отключает все свои функции за исключением загрузки дополнительных файлов. Эта особенность практически обрекает Palyh - web-серверы, откуда он скачивает свои обновления, в ближайшее время будут закрыты.