O Laboratório de Vírus da Panda Software, empresa representada no Brasil pela Aker Security Solutions, informa sobre um novo e perigoso vírus denominado Palyh (W32/Palyh), que tem infectado numerosos equipamentos no mundo todo, segundo o Suporte Técnico da Panda. O Palyh se propaga através do correio eletrônico – utilizando seu próprio engine SMTP – a todos endereços que encontrar no computador infectado em arquivos com as seguinte extensões: .TXE, .EML, .HTM*, .DBX, y .WAB.

O e-mail com o vírus chega no computador tendo como remetente support@microsoft.com. O assunto da mensagem é variável, e pode incluir: Re: My application; Re: Movie; Cool screensaver; ou Screensaver. A mensagem do texto é: All information is in the attached file.

O nome do arquivo anexado que contém o Palyh é também variável, podendo ser: your_details.pif; ref-394755.pif; approved.pif; ou password.pif. Todavia, devido um erro de desenho do vírus, a extensão pode aparecer como.PI ao invés de .PIF.

Além disso, Palyh também pode espalhar-se através das redes, copiando-se nos diretórios de início do Windows dos computadores conectados à uma máquina já infectada. No entanto, o vírus está programado para infectar somente até 31 de maio.

Uma vez que o Palyh se encontre no equipamento, ele descarrega arquivos a partir de uma página de conteúdo pornográfico. Ele também gera entradas no registro do Windows para assegurar sua execução cada vez que se reinicie a máquina.

Para evitar contaminações, a Panda Software aconselha os usuários a atualizarem imediatamente suas soluções de antivírus. A empresa colocou à disposição de seus clientes as correspondentes atualizações de seus produtos para a detecção e eliminação do Palyh. Caso o usuário não tenha o software configurado para realizar de maneira automática, pode acessar o site www.pandasoftware.com

Mais informações técnicas sobre o Palyh encontra-se na Enciclopédia de Vírus da Panda Software. No site também é possível utilizar as ferramentas gratuitas para remoção do vírus, o ActiveScan ou o PQREMOVE.