Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Интересное и полезное в Инете и Рунете: Как бороться с вирусом Penetrator?


Выпуск № 6 (126)

«Интернет это место, это среда, состоящая из людей и мириадов их взаимодействий. Это не просто технология, а новый способ сотрудничества, участия и заботы. Предприятия, которые признают гуманитарный аспект в Интернете, с большей вероятностью добьются успеха в искусственных мирах Электронной Эры, ибо они поймут, что все искусственное коренится в реальности, а реальность коренится в наших сердцах». Vint Cerf

 

Имею честь приветствовать Вас!


 

Как бороться с вирусом Penetrator?

 

Начало большого пути, или История возникновения Penetrator'а

В последнее время пользователям ПК (особенно тем, кто не любит предохраняться!) сильно досаждает вирус Penetrator.

Сайты Рунета пестреют заголовками: «Пенетратор разбушевался», «По сети гуляет суперзло», «Вирус в стиле матов»

…1 января 2008 г. благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word и Excel, фотографии и мультимедийные файлы. Это было «поздравление с Новым Годом» от нового вируса. Большую часть поврежденных документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние ПК, вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…

 

Penetrator жив и Penetrator возвращается

Примерная дата появления вируса – сентябрь 2007 г. Первая массовая эпидемия началась 1 января 2008 г. в Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.

История никогда (!) никого (!!) ничему (!!!) не учит (!!!!): 1 января 2009 г. прошла вторая волна эпидемии…

 

Этимология названия

Название вируса происходит от penetrate (англ.) – проникать внутрь, проходить сквозь, пронизывать; внедряться (куда-л.) со шпионскими целями.

Поэтому penetrator можно перевести как проникатель, внедренец, «засланец».

Первые сообщения о вирусе стали появляться осенью 2007 г.

О происхождении вируса ходят разные легенды. Якобы, российский студент-программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему цифровому миру…

 

Что такое Penetrator

Вирус написан на Visual Basic.

Исполняемый файл вируса упакован UPX v.1.93.

Вирус предназначен для 32-битной платформы ОС Windows с процессором x86.

Вирус – резидентный, на зараженном ПК он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти.

Родина вируса – Россия.

Судя по всему, прообразом Penetrator'а послужил Email-Worm.Win32.VB.cs.

 

Как идентифицируют Penetrator антивирусы

Антивирусы идентифицируют зловреда по-разному (как всегда!):

· AntiVirTR/Dldr.VB.bnp;

· AvastWin32:Trojan-gen;

· AVGDownloader.VB.AIM;

· BitDefenderTrojan.Downloader.VB.VKV;

· ClamAVTrojan.Downloader-15571;

· DrWebWin32.HLLW.Kati;

· Eset NOD32Win32/VB.NNJ worm;

· F-SecureTrojan-Downloader.Win32.VB.bnp;

· KasperskyTrojan-Downloader.Win32.VB.bnp;

· McAfeeDownloader.gen.a;

· NormanW32/DLoader.DVQV;

· PandaW32/Penetrator.A.worm;

· VBA32 – Trojan-Downloader.Win32.VB.bnp.

Некоторые антивирусы до сих пор не могут его распознать!..

 

Как происходит заражение

Основные средства распространения вируса – Интернет, локальная сеть, flash-носители.

Вирус распространяется с помощью файла flash.scr (117248 байт, создан 04.08.2003 9:00:00 AM), замаскированного под программу-заставку (screen saver; скринсейвер, хранитель экрана). Отмечены единичные случаи, когда вирус «косит» под файлы *.mp3.

Значком файла flash.scr выбран значок, обычно применяемый для папок (то есть визуально файл, с помощью которого распространяется вирус, отображается, как обычная папка. Если же в свойствах папки отключена опция Скрывать расширения для зарегистрированных типов файлов, то файл «косит» под скринсейвер, отображая расширение .scr).

Вирус легко и быстро распространяется в локальной сети (при активном антивирусе и при отключенной учетной записи гостя!): в папку \Documents and Settings\All Users\Документы\ каждого локального ПК копируется файл вируса под названием Documents.scr.

Если вирус активен (то есть «сидит» в оперативной памяти ПК), то его деструктивное действие (порча и уничтожение файлов) начинается 1 января.

 

Деструктивные действия вируса

– при запуске вируса в корневую директорию заражаемого диска копируется файл flash.scr;

– в папке \WINDOWS\system32\ вирус создает папку DETER177;

– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл lsass.exe (117248 байт; в отличие от настоящего lsass.exe, «проживающего» в папке \WINDOWS\system32);

– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, «проживающего» в папке \WINDOWS\system32);

– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл svсhоst.exe (117248 байт; буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe);

– в папке \WINDOWS\system32\ вирус создает скрытый файл AHTOMSYS19.exe (117248 байт);

– в папке \WINDOWS\system32\ вирус создает скрытый файл сtfmоn.exe (117248 байт; буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);

– в папке \WINDOWS\system32\ вирус создает скрытый файл psador18.dll (32 байта);

– файлы АHTОMSYS19.exe, \WINDOWS\system32\DETER177\lsass.exe и \WINDOWS\system32\сtfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти;

– деструктивное действие вируса направлено на файлы .avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .ppt, .rar, .vob, .wma, .wmv, .xls, .zip (вирус портит всё самое дорогое, что есть у пользователя ПК!);

– все .jpg-файлы (.jpg, .jpeg) заменяются одноименными .jpg-изображениями (размером 69х15 пикселей; 3174 байт) со стилизованной надписью Penetrator (черный шрифт на серовато-белом фоне). Файлы .bmp, .png, .tiff вирус «не трогает»;

– содержимое файлов .doc и .xls заменяется следующим текстовым сообщением (при этом размер этих файлов становится 196 байт – по объему текстового сообщения):

   «НА*** ПОСЛАНА, С*КА, ТЕПЕРЬ ТЫ НЕ ВЕРНЁШЬ СВОИ ДАННЫЕ!!А Я БУДУ ХОДИТЬ РЯДОМ И СМЕЯТЬСЯ НАД ТЕМ КАК ТЫ, С*КА, ИШЕШЬ ВИНОВНИКА!! СОСИ ***, ЛИЖИ *****!! ХАХАХАХ \Penetrator\

   MY ICQ: 402974020

   JB17»;

– вирус создает папку Burn с файлами CDburn.exe и autorun.inf (расположение папки: Windows XP\Documents and Settings\<Имя_пользователя>\Local Settings\Application Data\Microsoft\Windows; Windows Vista\Users\Master\AppData\Local\Microsoft\Windows\Burn);

– в каждой папке (включая вложенные папки) диска, на котором произошел запуск файла flash.scr, вирус создает свои копии <имя_папки>.scr (117248 байт); после этого файл flash.scr на этом диске (который уже заразил), как правило, самоуничтожается (червяк сделал свое дело, червяк может уходить!), оставляя в корневых директориях дисков скрытый файл вируса (без названия) с расширением .scr;

– при открытии/подключении локальных/съемных дисков вирус копируется на незараженные носители (даже в Безопасном режиме!);

– вирус производит скрытый вызов следующих системных dll-библиотек: ntdll.dll, kernel32.dll, MSVBVM60.DLL, USER32.dll, GDI32.dll, ADVAPI32.dll, RPCRT4.dll, ole32.dll, OLEAUT32.dll, MSVCRT.DLL.

 

Для сокрытия своего присутствия в системе и для затруднения удаления вирус:

   ∙ скрывает отображение скрытых файлов и папок;

   ∙ скрывает отображение расширений файлов;

   ∙ делает недоступным пункт меню Свойства папки;

   ∙ запрещает запуск Редактора реестра;

   ∙ запрещает запуск Утилиты настройки системы msconfig.

 

Спасательный круг AutoCAD'а

Необходимо отметить один нюанс. Число зараженных ПК (и соответственно, объем испорченной информации!) было бы значительно больше, – многих – тех, кто работает с AutoCAD'ом, – этот самый AutoCAD буквально спас!

Дело в том, что создатель Penetrator'а воспользовался тем, что возможность запуска скринсейвера, как обычного исполняемого файла, прописана в разделе Реестра [HKEY_CLASSES_ROOT\.scr]: строковый (REG_SZ) параметр по умолчанию @="scrfile".

AutoCAD при установке переоформляет scr-файлы на себя (при этом строковый REG_SZ-параметр по умолчанию @="AutoCADScriptFile", то есть это скриптовый файл AutoCAD'а), поэтому запустить заставку в Проводнике Windows не удастся!..

Это и спасло пользователей AutoCAD'а от разрушительных действий Penetrator'а, но ПК этих пользователей всё равно заражены, – если они не пролечены, – это вирусоносители (пенетратороносители)!

 

Поведение вируса на виртуальных ПК

Сообщение на одном из форумов, что вирус не работает на виртуальных ПК, не соответствует действительности.

Для эксперимента автор статьи заразил виртуальный ПК (Microsoft Virtual PC с Windows XP SP2).

Предварительно был отключен (на виртуальном ПК) антивирус (Eset NOD32).

После запуска файла flash.scr вирус создал все файлы, которые необходимы ему для «работы», изменил настройки Реестра, но деструктивных действий с файлами не произвел.

Изменяю дату на виртуальном ПК на 1 января 00 часов 00 минут. Происходит сброс даты (всё правильно, виртуальному ПК это запрещено). Меняю дату на основном ПК.

Вирус «заработал»! Началась порча файлов на виртуальном ПК…

Вывод: на виртуальном ПК вирус делает всё то же, что и на обычном, включая порчу файлов (.avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .ppt, .rar, .vob, .wma, .wmv, .xls, .zip) 1 января.

 

Как уничтожить Penetrator и как устранить деструктивные последствия вируса

Вирус загружается и в Безопасном режиме (Safe Mode), поэтому пытаться лечить ПК, когда загружена ОС с резидентным вирусом, – бессмысленное занятие!

1. Отключите ПК от локальной и Глобальной сетей.

2. Для лечения снимите винчестер и подключите к другому ПК с надежным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском, типа Windows miniPE или ERD Commander).

Но, пролечив таким образом винчестер, работоспособность ПК мы не восстановим, так как останутся записи параметров вируса в Реестре Windows и, возможно, некоторые файлы вируса.

3. Отключите восстановление системы (или очистите папку System Volume Information на каждом диске).

4. Поскольку у файлов вируса установлен атрибут Скрытый, чтобы найти их и уничтожить:

– откройте Мой компьютер, выберите меню Сервис –> Свойства папки… (или нажмите Пуск –> Настройка –> Панель управления –> Свойства папки);

– в открывшемся диалоговом окне Свойства папки откройте вкладку Вид;

– в разделе Дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатель Показывать скрытые файлы и папки –> OK.

5. Удалите (если их не уничтожил антивирус) файлы flash.scr, <имя_папки>.scr и <имя_папки>.exe.

6. Удалите (если их не уничтожил антивирус) следующие файлы:

\WINDOWS\system32\DETER177\lsass.exe (удалите файл вместе с папкой DETER177);

\WINDOWS\system32\DETER177\smss.exe (удалите файл вместе с папкой DETER177);

\WINDOWS\system32\DETER177\svсhоst.exe (буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe; удалите файл вместе с папкой DETER177);

\WINDOWS\system32\AHTOMSYS19.exe;

\WINDOWS\system32\сtfmоn.exe (буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);

\WINDOWS\system32\psador18.dll;

– удалите папку Burn с файлами CDburn.exe и autorun.inf (расположение папки: Windows XP\Documents and Settings\<Имя_пользователя>\Local Settings\Application Data\Microsoft\Windows; Windows Vista\Users\Master\AppData\Local\Microsoft\Windows\Burn).

7. Удалите зараженный шаблон Normal.dot (см. Как бороться с макровирусами). После первого запуска Word'а, он будет создан заново.

8. Нажмите Пуск –> Выполнить… –> в поле Открыть введите regedit –> OK;

– раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], проверьте значение строкового (REG_SZ) параметра Shell: должно быть Explorer.exe. Вирус устанавливает значение параметра – Explorer.exe C:\WINDOWS\system32\АHTОMSYS19.exe;

– проверьте значение строкового (REG_SZ) параметра Userinit, – должно быть C:\Windows\system32\userinit.exe, (если система установлена на диске C:\, если на другом диске, то <буква_диска>:\Windows\system32\userinit.exe,);

– раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run], удалите строковые (REG_SZ) параметры lsass со значением C:\WINDOWS\system32\DETER177\lsass.exe и сtfmоn.exe со значением  C:\WINDOWS\system32\сtfmon.exe;

– закройте Редактор реестра.

9. Перерегистрируйте (с помощью Сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:

– нажмите Пуск –> Выполнить… –> в поле Открыть введите regsvr32 /i shell32.dll –> OK;

– появится окно RegSvr32 с сообщением «DllRegisterServer and DllInstall в shell32.dll завершено успешно», нажмите OK.

10. Попытайтесь восстановить удаленные вирусом файлы.

Сильно обольщаться не следует, но кое-что (если поверх не записывалась другая информация!) восстановить удастся.

Поскольку файлы .doc, .jpg и .xls перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их, как правило, не удается.

 

Послесловие

По сообщениям СМИ, 20-летний автор компьютерного вируса «пенетратор» задержан в Калининграде в начале августа 2008 г. Программисту грозит лишение свободы сроком на 3 года, а в случае, если будет доказано, что последствия вирусной атаки оказались тяжелыми – 7 лет…

 

Примечания

1. Будьте осторожны при манипуляциях с Реестром! Некорректное использование Редактора реестра может привести к возникновению серьезных неполадок, вплоть до переустановки операционной системы!

2. Помните, что предупредить легче, чем лечить! Пользуйтесь брандмауэрами и надежными антивирусными программами с регулярно (не менее одного раза в неделю!) обновляемыми базами.

3. Почаще делайте резервное копирование важной информации.

4. В зависимости от разновидности вируса Penetrator количество, название и размер создаваемых им файлов и папок, а также набор деструктивных действий могут существенно различаться.

5. Автору статьи попадалось несколько разновидностей Penetrator'а. Например, на некоторых ПК (Windows Vista и Windows XP) вирус изменял в Реестре путь расположения Проводника Windows (REG_SZ-параметр Shell раздела Реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]), в результате чего после загрузки графической оболочки Windows можно было лицезреть лишь черный экран с курсором в центре (при этом Проводник Windows можно было загрузить, вызвав Диспетчер задач нажатием Ctrl+Alt+Del).

6. Файл рsаdоr18.dll фактически представляет собой текстовый файл, содержащий строку ot01_88@mail.ru*ot02_88@mail.ru* (два e-mail, разделенные «*»).

7. Если вы попробуете узнать, кому принадлежит номер ICQ 402974020, указанный в текстовом послании вирусописателя, то на странице http://www.icq.com/402974020 увидите красноречивую надпись «DELETED».

На этой же странице вы можете ознакомиться с сообщениями, оставленными для автора Пенетратора некоторыми пострадавшими пользователями ПК…

8. Наблюдались случаи, когда Penetrator при внедрении в систему отключал активную защиту антивирусов.

9. При попытке запуска или установки антивируса на зараженный ПК происходит или перезагрузка ПК, или блокирование антивируса.

10. На одном из форумов высказывалось мнение, что Penetrator не трогает скрытые файлы, – это не соответствует действительности: скрытые файлы тоже подвергаются деструктивным действиям, после чего вирус снимает у них атрибут Скрытый.

11. Рекомендую отключить опцию Скрывать расширения для зарегистрированных типов файлов:

– откройте Мой компьютер, выберите меню Сервис –> Свойства папки… (или нажмите Пуск –> Настройка –> Панель управления –> Свойства папки);

– в открывшемся диалоговом окне Свойства папки откройте вкладку Вид;

– в разделе Дополнительные параметры снимите флажок Скрывать расширения для зарегистрированных типов файлов –> OK.

12. Вопреки заверениям разработчиков антивирусов, ни один антивирус не устранит последствия вирусной атаки, – это нужно сделать вручную!

13. В качестве полумеры для борьбы с Penetrator'ом можно рекомендовать изменение даты накануне фатального срабатывания вируса, например, 31 декабря установить сразу 3 января, а потом установить правильную дату.

14. Если вы не уверены в своих силах – чтобы не усугубить ситуацию!, – доверьте лечение ПК и восстановление информации специалистам.


 

Понемногу обо всем

Детский портал Tvidi.ru открылся для всех пользователей

Детский портал Tvidi.ru объявил о том, что стал доступен всем пользователям – теперь на сайте можно зарегистрироваться без приглашения.

Также без регистрации можно посмотреть разделы «Игры» и «Новости», но при этом закрыты функции комментирования, общения, создания сайтов и набора виртуальной валюты – твидиков. Для подключения всего набора сервисов Tvidi.ru пользователю необходимо зарегистрироваться.

Tvidi.ru открыт 18 сентября 2008 г. В течение четырех месяцев портал работал в закрытом режиме: сайт был доступен только для зарегистрированных пользователей, а сама регистрация была возможна только по приглашениям. Приглашения на сайт получали только московские школьники в рамках маркетинговой акции Tvidi.ru.

 

Джимми Уэльс запустил сервис вопросов и ответов Wikianswers

Основатель крупнейшей онлайн-энциклопедии Wikipedia Джимми Уэльс (Jimmy Wales) запустил новый сервис Wikianswers. Это сайт вопросов и ответов с открытым доступом для всех пользователей в стиле Wikipedia.

Следует отметить, что сейчас уже работает сайт под названием Wiki Answers, который является частью Answers.com и имеет аудиторию около 26 млн. уникальных пользователей в месяц (по данным comScore).

Среди других конкурентов нового сервиса от Джимми Уэльса такие службы, как Yahoo Answers, Linkedin Answers, ChaCha и другие.

 

Россиян перепишут в 2010 году

Всероссийская перепись населения в большинстве регионов пройдет с 14 по 25 октября 2010 г. На мероприятие запланировано 17 млрд. руб.

В ряде регионов эти сроки сдвинутся из-за географических и климатических особенностей: в Магадане перепись стартует в июне, а Читинская область будет замыкающей, в декабре. В октябре 2008 г. Росстат провел пробную перепись населения в Петроградском районе Санкт-Петербурга, Центральном районе Хабаровска и в городе Балашихе Московской области.

Во время проведения этих мероприятий были выявлены серьезные проблемы – нежелание многих россиян общаться и отвечать на вопросы переписных листов, а также недостаточная оплата труда переписчиков. По мнению специалистов Росстата, причина – в изменении менталитета населения России. Выросло поколение, которое ничем государству не обязано. Они не хотят о себе рассказывать и негативно относятся к переписи. Следует отметить, что участие в переписи – дело добровольное.

Всероссийская перепись-2010 состоится, несмотря на последствия глобального экономического кризиса.

Сведения, собираемые в ходе переписи населения, строго конфиденциальны. Кроме того, по большому счету, они анонимны – в бланки ответов не вносятся фамилия, имя, отчество гражданина.

По результатам последней переписи населения, проводившейся в 2002 г., в России проживало 145 млн. человек. Согласно данным текущей статистики, в настоящее время население Российской Федерации составляет 141,9 млн. человек.


 

Где скачать бесплатный софт

System Information Tools

Определяет информацию о системе, CPU, RAM, видеокарте, BIOS, и т.д. Оснащена системой рейтинга, который оценит компоненты системы.

Скачать (925КБ): http://freesoft.ru/file.html?idget=56463&link=getserv

 

TNR Vision – Электронный Сонник

Самый полный и удобный электронный сонник. Включает в себя 11 сонников и 8 книг о снах. Это более 7000 словарных статей и около 37000 толкований, полнота и отличная систематизация материала, симпатичный и очень удобный интерфейс, функциональность и достоверность! Сонники Цветкова, Миллера, Ванги, Нострадамуса, Хассе, Дашку, Шиллера- Школьника, Народный сонник, Ассирийский сонник а также сонник эротических снов и интимный сонник Власовой. Имеет календарь сбываемости снов, где в зависимости от дня месяца, дня недели и лунного дня учитывается достоверность и характер значения сновидения. К разработке программы были привлечены люди, имеющие опыт удачного толкования сновидений. Базы сонников можно пополнять на сайте программы. Для снятия некоторых функциональных ограничений необходима БЕСПЛАТНАЯ активация на сайте разработчика.

Скачать (2923КБ): http://files.freesoft.ru/rep/667452/sonnikvision.exe

 

Ссылки Рунета Free

Больше 3000 ссылок на любую тему, возможность поиска и создание своих ссылок.

Скачать (134КБ): http://freesoft.ru/file.html?idget=55617&link=getserv


Всего Вам Доброго!

 

С уважением, old-netler

http://netler.ru/


В избранное