Москва
16 марта 2026 / 09:20
Москва
16 марта 2026 / 09:20
Котировки
USD
16/03
80.2254
0.0000
EUR
16/03
91.9847
0.0000
Технологии
Файлы с расширениями doc, rtf, ppt, xls и pdf в смертельной опасности
Файлы с расширениями doc, rtf, ppt, xls и pdf в смертельной опасности
Эксперты в области безопасности компьютерных данных предупреждают о надвигающейся эпидемии компьютерной вредоносной программы (вируса) Nyxem.e. Так, сообщается, что эпидемия должна начаться 3 февраля, в связи с этим специалисты предлагают пользователям обновить антивирусные программы. Предполагается, что именно в этот день "червь" начнет свою атаку и сотрет с компьютеров все файлы программ MS Word, MS PowerPoint, MS Excel, а также Adobe Acrobat, то есть, по сути, файлы с расширениями doc, rtf, ppt, xls и pdf.

Этот вирус, которая также известен как Blackworm, Kama Sutra, MyWife, Grew и СМЕ-24, начинает действовать 3 числа каждого месяца, удаляя файлы-документы, созданные в 11 наиболее часто используемых программах. Письма с Nyxem.e могут иметь разную тематику, но в основном они обещают ссылки на порнографические сайты или картинки из Камасутры, передает REGNUM.

Специалисты по антивирусному ПО полагают, что вирус Nyxem.e обладает большой разрушительной силой, и рекомендуют содержать базы антивирусных программ в актуальном состоянии, а также внимательно относится к своей электронной переписке.

Червь представляет собой исполняемый в среде Windows файл размером 95 Кб, приложенный к письму с заголовком из заранее созданного автором списка, насчитывающего около 25 позиций. При этом текст письма и наименование приложенного файла также имеют около 20 разнообразных вариантов исполнения, что затрудняет оперативное обнаружение зараженного письма пользователем.

Активизация червя производится пользователем при самостоятельном запуске зараженного файла. После запуска Nyxem.e принимает дополнительные меры для дезориентации пользователя: червь скрывает свою основную функциональность, создавая в системном каталоге Windows ZIP-архив с тем же именем, что и изначально запущенный файл, а затем открывая этот архив. При инсталляции червь копирует себя под несколькими именами в корневой и системный каталоги Windows, а также каталог автозагрузки, после чего регистрирует себя в ключе автозапуска системного реестра. Таким образом, при каждой следующей загрузке Windows автоматически запускает вредоносный процесс.

Затем Nyxem.e сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты. Для отправления зараженных писем червь пытается установить прямое соединение с SMTP-сервером. Параллельно червь копирует себя в доступные с пораженного компьютера сетевые ресурсы под именем Winzip_TMP.exe, таким образом увеличивая масштаб своего распространения за счет пользователей, загрузивших данный файл.

При этом вредоносная программа прерывает процессы, осуществляющие персональную защиту компьютера, и предотвращает их повторный запуск, оставляя атакованный ПК незащищенным. Располагая полным контролем над зараженной машиной, Nyxem.e также способен самостоятельно загружать свои собственные обновления из Интернета, изменяясь в зависимости от воли автора.

В дополнение к указанным выше, особую опасность представляет также содержащаяся в Nyxem.e деструктивная функция. В соответствие с ней, червь регулярно сверяется с системной датой компьютера и в случае, если она соответствует третьему числу, через 30 минут после загрузки ПК уничтожает информацию в файлах наиболее распространенных форматов, замещая ее бессмысленным набором символов.