Новые вирусы

Win32/PSW.Fantast.30

Троянская программа, которая следит за клавиатурным вводом пользователя. Является приложением Windows (PE-EXE файл). Имеет размер около 40 КБ. Ничем не упакована.
Запуск

При запуске троян копирует себя в системный и корневой каталоги Windows со следующими именами:
winns.exe sys.exe

Для автоматической загрузки при каждом последующем старте Windows троян добавляет ссылку на свои исполняемые файлы в ключи автозапуска системного реестра:

Win32/Hupigon.V

Троянская программа. Имеет встроенную функцию удаленного управления компьютером. Написана на языке Delphi, упакована Aspack. Является приложением Windows (PE EXE-файл). Размер файла — 418304 байт.
Запуск

После запуска бэкдор копирует себя в корневой каталог Windows с именем G_Server.exe:
%Windir%\G_Server.exe

Также в корневом каталоге Windows бэкдор создает следующие файлы:

Win32/TrojanClicker.Mobs.A

Троянская программа, открывающая различные URL без ведома пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 26 624 байта. Написана на Visual Basic.
Запуск

При запуске троян копирует свой исполняемый файл в системный каталог Windows:
%System%\service.exe

Для автоматического запуска при каждом последующем старте Windows троян добавляет ссылку на собственный исполняемый файл в ключ автозапуска системного реестра:

Win32/Zhelatin.A

Другие модификации: o

Червь, распространяющийся через интернет в виде вложений в электронные письма. Зараженные письма рассылаются по всем найденным на компьютере адресам электронной почты.

Червь является приложением Windows EXE-файл. Размер зараженных файлов существенно варьируется. Упакован при помощи UPX.
Запуск

При инсталляции червь копирует себя с атрибутом скрытый (hidden) в системный каталог Windows с именем "alsys.exe":

Win32/Zhelatin.O

Другие модификации: A

Червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Зараженные письма рассылаются по всем найденным на компьютере адресам электронной почты.

Червь является приложением Windows (PE EXE-файл). Имеет размер 50583 байта. Упакован при помощи UPX.

Зараженные письма рассылаются по всем найденным на компьютере адресам электронной почты.

Win32/Brontok.AQ

Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.
Запуск

При инсталляции червь копирует себя в следующие каталоги со следующими именами:

%Documents and Settings%\User\Local Settings\Application Data\csrss.exe
%Documents and Settings%\User\Local Settings\Application Data\inetinfo.exe

Win32/TrojanClicker.IntelliAdvert.A

Троянская программа, созданная для открытия в окне Internet Explorer интернет страницы без ведома пользователя.
Действие

После запуска троян копирует себя в файл в корневой каталог Windows:

%Windir%\Services32.exe

Затем регистрирует этот файл в ключе автозапуска системного реестра:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"System32"="%Windir%\Services32.exe NORMAL"

Т.е. при каждой следующей загрузке Windows автоматически запустит файл трояна.

Win32/KillFiles.A

Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Является приложением Windows (PE EXE-файл). Имеет размер 368128 байт. Написана на Borland Delphi.
Действие

После запуска троян удаляет файл autoexec.bat в корневом каталоге диска C:

Далее троян производит попытку удаления файла explorer.exe в каталоге Windows:

%WinDir%\explorer.exe

Win32/Spy.Small.NAF

Троянская программа-шпион. Предназначена для кражи конфиденциальной финансовой информации.
Действие

При инсталляции троян копирует себя в корневой каталог Windows с именем hostdll.exe:
%Windir%\hostdll.exe

Затем регистрирует этот файл в ключе автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "hostdll.exe"="%Windir%\hostdll.exe"

При каждой следующей загрузке Windows автоматически запустит файл-троянец.

Win32/Spy.Small.by

Троянская программа.
Действие

Объект предствляет собой клавиатурный шпион. После запуска зараженного файла происходит установка процедуры, перехватывающей нажатия на клавиатуру.

Процедура-перехватчик сохраняет введенную пользователем информацию в файле keylog.txt, расположенном в том же каталоге, что и файл-троян.

В файле keylog.txt данные сохраняются в следующем виде:

RSS-материал