По данным PandaLabs, 32% пользователей, имеющих на ПК установленное решение безопасности и прошедших сканирование на веб-сайте Infected or Not на этой неделе, оказались заражены каким-либо видом вредоносного ПО. Что же касается незащищенных пользователей, среди них оказались заражены 44.71% компьютеров.
“Полученные данные являются доказательством того, что пользователи чувствуют себя в безопасности, многие компьютеры заражаются даже при наличии установленной защиты. Традиционных решений безопасности уже недостаточно для того, чтобы бороться со всё увеличивающимся количеством новых вредоносных кодов, и поэтому их необходимо дополнять более мощными онлайн-решениями, такими как NanoScan и TotalScan”, - объясняет Луис Корронс, технический директор PandaLabs.
Из новых образцов вредоносных кодов, появившихся на прошлой неделе, PandaLabs решила обратить внимание на червей UzaScreener.A, Winko.G и Destructor.A.
UzaScreener.A проникает в компьютер под видом папки Windows - My_Personal_Data. Если пользователь попытается еe открыть, то немедленно запустит червя.
Этот вредоносный код предназначен для перезагрузки компьютера при каждом ключении. Как только компьютер перезагрузится 10 раз, фон системного окна заменяется новым, содержащим следующий текст: “U.Z.A. Operating system”. Он также изменяет изображение, которое появляется при включении компьютера, и выполняет различные вредоносные действия для того, чтобы отключить диспетчер задач.
UzaScreener.A также демонстрирует следующее сообщение: “U.Z.A O/S is a virus made by ANJ which is dedicated to his very sweet and lovely wife, AAZ...With lots of love (U.Z.A O/S – это вирус, созданный ANJ и посвященный его очень милой и одинокой жене, AAZ…C любовью)”.
Червь Winko.G распространяется посредством создания своих копий на всех возможных системных накопителях, включая съемные носители. Также он создает файл AUTORUN.INF, который запускается при каждом обращении к зараженным блокам.
Этот червь занимается загрузкой вредоносных кодов из семейств троянов Lineage и Gamania, предназначенных для кражи паролей к онлайновым играм на различных сайтах. Кроме того, он создает несколько новых записей в реестре Windows и уничтожает записи из отчета, который отображает сообщения о системных ошибках.
Destructor.A копируется на все накопители зараженной системы, в результате чего червь запускается при обращении пользователей к зараженному ресурсу. Данный вредоносный код одновременно запускает несколько процессов, замедляя работоспособность системы. Кроме того, он заменяет фон на новый со словом: “Destructor”.
Данный червь создает несколько записей в реестре Windows, что позволяет ему запускаться при каждой перезагрузке системы, и изменяет стартовую страницу Internet Explorer.
На этой неделе PandaLabs также собрала информацию о первых образцах спама вMP3-формате.