Macro Family Virusuri. Care sunt macro-supratensiuni periculoase și cum să-și protejeze macrovirusurile computerizate penetrate sistemul

Macrovirusurile sunt limbi (macro-limbi) încorporate în unele sisteme de prelucrare a datelor (editori de text, foi de calcul etc.). Pentru reproducerea sa, astfel de viruși utilizează capabilitățile macrovolelor și cu ajutorul lor se transferă dintr-un dosar infectat (document sau tabel) altor persoane.

Pentru existența virusului într-un anumit sistem (editor), este necesar să existe un sistem macro-limbă încorporat cu capacități:

1. Programe de legare a limbii macro într-un anumit dosar;

2. Copiați programele macro de la un dosar la altul;

abilitatea de a primi gestionarea programului macro fără intervenția utilizatorului (macrocomenzi automate sau standard).

Virusuri de calculator de rețea .

Rețeaua include viruși care utilizează în mod activ protocoalele și posibilitățile rețelelor locale și globale pentru distribuirea acestora. Principiul principal al virusului de rețea este capacitatea de a transfera în mod independent codul la un server de la distanță sau la o stație de lucru. Virușii de rețea au, de asemenea, capacitatea de a începe codul pe un computer la distanță sau de a împinge utilizatorul să lanseze un fișier infectat.

Există un număr mare de combinații - de exemplu, virusurile de boot de fișiere care infectează atât fișiere, cât și sectoarele de boot ale discurilor. Astfel de viruși, de regulă, au un algoritm de lucru destul de complex, adesea aplică metodele originale de penetrare în sistem, utilizează tehnologia stealth și polimorfă. Un alt exemplu al unei astfel de combinații este un virus macro de rețea care nu numai că infectează documentele editabile, ci și trimite copiile sale prin e-mail.

Sistem de operare infectat (Mai precis, OS, obiectele care sunt susceptibile la infecție) este al doilea nivel de viruși din clase. Fiecare fișier sau virus de rețea infectează orice fișiere de sisteme de operare sau mai multe sisteme de operare.

Macro Virus infectează cuvântul, Excel, formate de birou. Virușii de boot se concentrează, de asemenea, pe formate specifice ale locului de date ale sistemului în sectoarele de boot ale discurilor.

Caracteristicile algoritmului de lucru Virusuri de calculator:

1. Reședințe.

2. Utilizarea algoritmilor stealth.

3. Auto-cusut și polimorficitate.

4. Utilizarea tehnicilor non-standard.

Sub termenul Şedere Se înțelege de capacitatea virușilor de a-și părăsi copiile în memoria sistemului, interceptarea unor evenimente (de exemplu, accesul la fișiere sau discuri) și apelați procedurile de infectare a obiectelor detectate (fișiere și sectoare). Astfel, virușii rezidenți sunt activi nu numai la momentul programului infectat, ci după ce programul și-a terminat activitatea. Copiile rezidente ale unor astfel de virusuri rămân viabile până la următoarea repornire, chiar dacă toate fișierele infectate sunt distruse pe disc. Adesea este imposibil să scăpăm de toate copiile fișierelor din discuri de distribuție sau de backup-uri de la astfel de viruși. O copie rezidentă a virusului rămâne activă și infectează fișierele nou create. Același lucru este valabil și pentru virușii de încărcare - formatarea discului Dacă nu există nici un disc în memorie, discul nu vindecă întotdeauna, deoarece mulți viruși rezidenți infectează discul după ce este formatat.

Non rezidentvirușii, dimpotrivă, sunt suficient de activi, numai în momentul lansării unui program infectat. Pentru distribuția sa, caută fișiere nelegiuite pe disc și sunt înregistrate în ele. După ce codul de virus transferă controlul programului de transport, efectul virusului de a lucra sistemul de operare este redus la zero până la următoarea lansare a oricărui program infectat.

Conduc virușiacelea sau în alte moduri ascund faptul că prezența lor în sistem.

LA virusuri polimorfe Acestea sunt detectarea căreia este imposibilă (sau extrem de dificilă) de a efectua cu ajutorul așa-numitelor măști virale - secțiuni ale unui cod constant specific unui anumit virus. Acest lucru se realizează prin două moduri principale - criptarea codului de bază al virusului cu o cheie non-permanentă și un set aleatoriu de comandă de decryr sau o schimbare în codul foarte virus.

Variat tehnici non-standard Utilizate frecvent în viruși pentru a se ascunde ca fiind profund în kernelul OC.

Oportunități distructive Virușii pot fi împărțiți în:

1. Inofensiv , în nici un caz afectarea lucrării computerului (cu excepția reducerii memoriei libere pe disc ca urmare a distribuției sale).

2. Non-periculos A cui influență este limitată la o scădere a memoriei libere pe disc și grafice, sunet și alte efecte.

Macrovirusurile sunt utilitare potențial nedorite scrise pe microlii care sunt încorporate în sisteme grafice și de procesare a textului. Ce fișiere infectează virusurile macro? Răspunsul este evident. Cele mai comune versiuni pentru programele Microsoft Excel, Word și Office 97. Aceste virusuri sunt adesea găsite destul de des cum să le creeze mai ușor decât simplu. De aceea, atunci când descărcați documente de pe Internet, merită să fiți extrem de atenți și îngrijiți. Cei mai mulți utilizatori le subestimează, făcând astfel o greșeală cea mai liberă.

Cum se produce infecția PC-ului

După ce am decis ce macrovirusuri sunt, să vedem cum penetrează sistemul și infectează computerul. O modalitate simplă de a le reproduce vă permite să atingeți numărul maxim de obiecte cât mai curând posibil. Datorită posibilităților de macro-limbi, la închiderea sau deschiderea unui document infectat, aceștia penetrează programele la care se află recursul.

Adică, atunci când folosiți un editor grafic, macrovirusurile infectează tot ceea ce este legat de acesta. Mai mult, unii sunt activi tot timpul, în timp ce un editor de text sau grafic, sau deloc până când PC-ul este complet oprit.

Care este principiul muncii lor

Acțiunea lor are loc pe următorul principiu: Lucrul cu documentele, Microsoft Word efectuează o varietate de echipe care se află în macro. În primul rând, programul pătrunde în șablonul principal prin care se deschid toate fișierele acestui format. În acest caz, virusul copiază codul său în macrocomenzi, care oferă acces la parametrii principali. A ieși din program, fișierul în modul automat este stocat în punct (aplicat pentru a crea documente noi). După aceea, se încadrează în macrocomenzi standard, încercând să intercepteze echipa trimisă prin alte fișiere, infectarea acestora.

Infecția se efectuează în următoarele cazuri:

  1. Dacă există o macro auto în virus (se efectuează automat când opriți sau porniți un program).
  2. Virusul are macro-ul principal al sistemului (adesea asociat cu elementele de meniu).
  3. Activează automat dacă faceți clic pe anumite chei sau combinații.
  4. Se înmulțește numai când începe.

Astfel de viruși afectează de obicei toate fișierele create și legate de programele pe limbă macro.

Ce rău aduc

Nu subestimați macrovirusurile, deoarece se referă la viruși deplini și să transporte calculatoare semnificative rău. Ele pot șterge, copia sau modifica cu ușurință orice obiecte care conțin, inclusiv informații personale. Mai mult, este de asemenea disponibil pentru a transmite informații altor persoane care utilizează e-mail.

Utilități mai puternice pot forma, în general, unitățile hard disk și pot controla funcționarea întregului PC. Acesta este motivul pentru care opinia că acest tip de viruși de calculator poartă un pericol exclusiv pentru editori grafică și de text, eronați. La urma urmei, astfel de utilități, cum ar fi lucrările Word și Excel în colaborare cu un număr de alții, care în acest caz sunt, de asemenea, pericol.

Recunoașteți dosarul infectat

Adesea, fișierele infectate cu macrovirusuri și impactul acestora, nu este greu de determinat. La urma urmei, acestea funcționează deloc ca alte utilități ale aceluiași format.

PERICOL poate fi determinat prin următoarele caracteristici:

În plus, amenințarea este adesea detectată vizual. Dezvoltatorii lor indică, de obicei, fila "Rezumat" a acestor informații ca numele utilitarului, categoria, comentariile subiectului și numele autorului, astfel încât să puteți scăpa de macrowire mult mai rapid și mai ușor. Puteți să-l apelați folosind meniul contextual.

Modalități de îndepărtare

După ce a găsit un fișier sau un document suspect, mai întâi îl întoarceți cu antivirus. Dacă amenințarea este detectată, antivirusurile vor încerca să o vindece și, în caz de eșec, vor închide complet accesul la acesta.

Dacă întregul computer a fost infectat, ar trebui să utilizați un disc de încărcare de urgență care conține antivirus cu ultima bază de date. El va ține hard disk-ul și va șterge toate amenințările le-a găsit.

Dacă nu funcționează în acest fel, antivirusul dvs. nu poate face nimic, dar nu există un disc de urgență, atunci ar trebui să încercați metoda "Manual" de tratament:


Astfel, scoateți macroba cu un document infectat, dar acest lucru nu înseamnă că nu a rămas în sistem. Acesta este motivul pentru care este recomandat atunci când mai întâi scanați întregul computer personal și toate datele sale cu antivirus sau (avantajul lor este că nu necesită instalarea).

Procesul de tratare și curățare a unui computer din contaminarea macro-ului descoperit este destul de complex, deci este mai bine să preveniți infecția în etapele inițiale.


Astfel, vă veți proteja, iar macrovirusurile nu vor fi niciodată imboldate în fișierele relevante.

Un virus de calculator este numit un program care are capacitatea de a-și crea propriile copii și de a le introduce diverse obiecte și resurse ale sistemelor informatice, rețelelor etc. Fără cunoștințe de utilizator. În același timp, copiile păstrează capacitatea distribuției ulterioare.

Infecția programului este de obicei efectuată astfel încât virusul să primească controlul înainte de program. Pentru aceasta, este fie încorporată la începutul programului, fie implantată în corpul său, astfel încât prima echipă a programului infectat este o tranziție necondiționată la un virus de calculator, textul care se încheie cu o comandă similară a tranziției necondiționate la echipa de operator de virus, prima înainte de infecție. După ce a primit controlul, virusul selectează următorul fișier, infectează, poate efectuează orice alte acțiuni, după care monitorizarea virușilor este controlată.

Infecția inițială are loc în procesul de debut a programelor infectate din memoria unei mașini în memoria celeilalte și, ca mijloc de mișcare, aceste programe pot fi utilizate ca purtători de informații (discuri optice, memorie flash etc.) și canalele rețelelor de calcul. Virusurile care utilizează instrumente de rețea pentru reproducere, protocoale de rețea, comenzi de rețea de calculatoare și de e-mail, sunt obișnuite pentru a fi numite rețea.

Ciclul de viață al virusului include, de obicei, următoarele perioade: introducerea, incubarea, replicarea (auto-revistul) și manifestările. În timpul perioadei de incubare, virusul este pasiv, ceea ce complică sarcina căutării și neutralizării sale. În stadiul de manifestare, virusul efectuează caracteristicile țintă caracteristica acesteia, de exemplu, corectarea ireversibilă a informațiilor într-un computer sau pe medii externe.

Structura fizică a virusului computerului este destul de simplă. Se compune dintr-un cap și, eventual, coada. Sub șeful virusului este înțeles prin componenta sa care primește controlul primului. Coada face parte din virusul situat în textul programului infectat separat de cap. Virușii constând dintr-un apel de la cap non-nonsens , în timp ce virușii care conțin capul și coada, - segmentate .

Cele mai semnificative semne de virusuri pe calculator vă permit să efectuați următoarea clasificare.

Există mai multe abordări ale clasificării virușilor de calculator prin caracteristicile lor caracteristice:

- pe habitatul virusului;

- conform metodei de infectare;

- pe capabilități distructive;

- În funcție de caracteristicile algoritmului de lucru.

Prin habitat, virușii sunt împărțiți în:

Fișiere de viruși - Virușii care afectează fișierele executabile scrise în diferite formate. În consecință, în funcție de formatul în care este scris programul, acestea vor fi exe sau viruși COM.

Virusuri de pornire - Virușii care afectează sectoarele de boot (sectoarele de boot) ale discurilor sau ale sectorului care conține un bootloader de sistem (înregistrare principală de boot) a unității hard disk.

Virusuri de rețea - Virușii care se extind în diferite rețele și sisteme de calculatoare.

Macro-Virusuri - Virușii care afectează fișierele Microsoft Office

Virusurile flash - Virușii care afectează microcircațiile BIOS Flash.

Prin metoda de infecție, virușii sunt împărțiți în:

Virusuri rezidente - Virusii care, atunci când sunt infectați cu computerul, părăsesc rolul său rezident în memorie. Acestea pot intercepta întreruperea sistemului de operare, precum și accesul la fișierele infectate din program și la sistemul de operare. Acești viruși pot rămâne activi până la oprire sau reporniți computerul.

Virusuri nerezidente - Virusii care nu părăsesc părțile rezidente în memoria RAM a computerului. Unii viruși lasă unele dintre fragmentele lor care nu sunt capabile să reproducă în continuare, astfel de viruși nu sunt considerați rezidenți.

Conform capabilităților distructive, virușii sunt împărțiți în:

Virusuri inofensive - Aceștia sunt viruși care nu afectează activitatea calculatorului pentru excepție, pentru a reduce spațiul liber pe disc și cantitatea de memorie RAM.

Virusuri nepericuloase - Virușii care se manifestă în retragerea diferitelor efecte grafice, sonore și alte acțiuni inofensive.

Virusuri periculoase - Aceștia sunt viruși care pot duce la diverse dezastre în computere, precum și la sistemele și rețelele lor.

Virusuri foarte periculoase - Aceștia sunt viruși care duc la pierderea, distrugerea informațiilor, pierderea performanței programului și a sistemului în ansamblu.

Conform caracteristicilor algoritmului de lucru, virușii pot fi împărțiți în:

Virusuri prin satelit (Companion) - Aceste virusuri sunt afectate de fișierele exe prin crearea unui fișier com de două ori și, prin urmare, când începe programul, fișierul COM cu un virus va începe, după ce a efectuat munca sa, virusul va începe fișierul exe. Cu această metodă de infecție "infectată", programul nu se schimbă.

Virusuri de viermi (viermi) - Virusuri care se aplică rețelelor de calculatoare. Acestea penetrează memoria calculatorului din rețeaua de calculatoare, calculează adresele altor computere și trimit copiile acestor adrese. Uneori ele lasă fișiere temporare pe computer, dar unii nu pot afecta resursele de calculator, cu excepția procesorului RAM și a cursului.

Virusuri de zel (viruși invizibili, stealth) - Reprezentarea programelor foarte perfecte care interceptează circulația DOS la fișierele afectate sau sectoarele discului sunt înlocuite în loc de secțiuni de informații nelegiuite. În plus, astfel de viruși atunci când accesează fișiere utilizează algoritmi suficient de originali care vă permit să "înșela" monitoarele antivirus rezidente.

"Polymorf" (viruși de auto-filare sau fantomă, polimorf) - Virușii, destul de dificil de detectat viruși, fără a avea semnături, adică nu conține o singură secțiune permanentă a codului. În majoritatea cazurilor, două eșantioane ale aceluiași virus polimorf nu vor avea o singură coincidență. Acest lucru se realizează prin criptarea corpului de bază al virusului și modificările programului-descifrat.

"Macro-Virusuri" - Virușii acestei familii utilizează capabilități macro-limbă încorporate în sistemele de prelucrare a datelor (editori de text, foi de calcul etc.). În prezent, cele mai frecvente virusuri macro care infectează documentele text ale editorului Microsoft Word.

Prin modul de funcționare:

- viruși rezidenți (viruși care, după activare, sunt în mod constant în memoria RAM a computerului și controlul accesului la resursele sale);

- Virusuri de tranzit (viruși care sunt efectuate numai în momentul lansării unui program infectat).

Prin obiectul implementării:

- Virusuri de fișiere (virusuri infectează fișiere cu programe);

- Virușii de boot (viruși, programe de infectare stocate în regiuni de sistem ale discurilor).

La rândul său, virușii de fișiere sunt împărțiți în viruși infectarea:

- fișiere executabile;

- fișiere de comandă și fișiere de configurare;

- compilate pe limbi de programare macro sau fișiere care conțin macro-uri (macrovirusuri - un tip de virusuri de calculator dezvoltate pe macro-limbi încorporate în pachete software cum ar fi Microsoft Office);

- fișiere cu drivere de dispozitive;

- fișiere cu biblioteci de module sursă, obiect, încărcare și suprapunere, biblioteci dinamice de aspect etc.

Virusurile de boot sunt împărțite în viruși infectarea:

- încărcător de sistem situat în sectorul de boot și discurile logice;

- Încărcătorul disponibil situat în sectorul de boot de hard disk.

După gradul și metoda deghizării:

- viruși care nu utilizează mijloace de mascare;
- virusuri stealth (viruși care încearcă să fie invizibili pe baza controlului accesului la elementele de date infectate);
- virusuri mutante (virusuri MTE care conțin algoritmi de criptare care oferă distincție de diferite copii ale virusului).

La rândul său, virușii MTE sunt împărțiți:

- la virusurile mutante obișnuite, în diferite copii ale căror numai organisme criptate diferă, iar corpurile decodificate de virusuri coincid;

- virusuri polimorfe, în diferite copii ale cărora nu numai organismele criptate diferă, ci și corpurile decodificate.

Cele mai frecvente tipuri de virusuri se caracterizează prin următoarele caracteristici principale.

Virusul de tranzit de fișiere Acesta este situat în întregime în fișierul executabil, datorită cărora este activat numai dacă transportatorul de virus este activat și returnează controlul programului în sine pentru a îndeplini acțiunile necesare. În acest caz, alegerea următorului fișier pentru infecție este efectuată de virus prin căutarea de către catalog.

Virusul rezident al fișierelor Acesta diferă de o structură logică nerezidentă și de un algoritm comun de funcționare. Virusul rezident constă dintr-un așa-numit de programe de instalare și de întrerupere a interpudurilor. Instalatorul primește controlul la activarea suportului de virus și infectează memoria RAM prin plasarea părții de control a virusului și înlocuirea adreselor din elementele vectorului de întrerupere la adresele programelor sale care procesează aceste întreruperi. În așa-numita fază de urmărire, după faza de instalare descrisă, dacă apare o întrerupere, controlul primește rutina corespunzătoare a virusului. Datorită semnificativ mai universală comparativ cu virușii nerezidenți, schema generală de operare, virușii rezidenți pot implementa o varietate de metode de infecție.

Virusuri stealth Bucurați-vă de securitatea slabă a unor sisteme de operare și înlocuiți unele dintre componentele lor (drivere de discuri, întrerupe) în așa fel încât virusul să devină invizibil (transparent) pentru alte programe.

Virusuri polimorfe Conține un algoritm pentru generarea de corpuri decodificate de viruși, spre deosebire de celălalt. În același timp, în algoritmii de decriptare, se poate face apel la toate comenzile procesorului Intel și chiar caracteristicile specifice ale modului său real de funcționare sunt utilizate.

Macrowurus. Aplicată sub controlul programelor de aplicare, ceea ce le face independenți de sistemul de operare. Numărul copleșitor de macrovirusuri funcționează sub controlul procesorului de text Microsoft Word. În același timp, macrovirusurile sunt cunoscute aplicații de funcționare, cum ar fi Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, în sistemele de operare Microsoft și Apple.

Virusuri de rețea De asemenea, numit programe replicative autonome sau, pentru competitivitate, replicatori, sunt utilizate pentru a reproduce sistemele de operare a rețelei. Cea mai simplă reproducere în cazurile în care protocoalele de rețea sunt, de asemenea, posibile în cazurile în care protocoalele specificate sunt orientate numai către mesaje. Un exemplu clasic de implementare a procesului de e-mail este Replicatorul Morris. Textul replicatorului este transmis de la un computer la altul ca un mesaj regulat, umplerea treptată a tamponului alocat în memoria RAM a destinatarului ECM. Ca rezultat al depășirii tamponului, adresa de retur la programul care a cauzat programul de recepție a mesajului se înlocuiește cu adresa tamponului în sine, unde textul virusului este deja localizat în momentul revenirii. Astfel, virusul primește controlul și începe să funcționeze pe o adresă de computer.

Lazais. Similar celor descrise mai sus ca urmare a caracteristicilor implementării anumitor funcții în software sunt o condiție obiectivă pentru crearea și implementarea replicatorilor de către intruși.

Efectele cauzate de viruși în procesul de implementare a funcțiilor țintă, este obișnuit să se împartă în următoarele grupe:

- denaturarea informațiilor în fișiere sau în tabelul de postare a fișierelor (tabelul de grăsime), care poate duce la distrugerea sistemului de fișiere în ansamblu;
- imitarea eșecurilor hardware;
- crearea de efecte sonore și vizuale, inclusiv, de exemplu, afișarea mesajelor care intră în operator pentru ao lipi sau a împiedica acest lucru;
- inițierea erorilor în programele de utilizatori sau în sistemul de operare.

Clasificarea de mai sus nu poate fi considerată completă, deoarece progresul nu stabilește, toate dispozitive inteligente noi și noi apar și, în consecință, virușii care rulează pe ele, de exemplu, au apărut deja viruși care afectează telefoanele mobile.

Există astfel de programe care în munca lor folosesc propriul limbaj de programare, numit macro-limbă. Astfel de limbi macro sunt, de obicei, încorporate în editori de text și tabuar. De exemplu, în programele Microsoft Word și Excel au propriile lor limbi macro. Virușii care sunt scrise și folosesc pentru propriile lor scopuri macro-limbi sunt numite macro. Cu alte cuvinte, macrovirusurile sunt viruși scrise în limbile de programare macro.

Care sunt macrocomenzile?

Macro, sau macro, sunt comenzile înregistrate de utilizator. Când sunați la un macro, procesul va fi efectuat care este investit în ele. Pe o față pașnică, astfel de macrocomenzi pot fi frumos să ușureze munca lungă, obositoare, de rutină. Merită să prescrie algoritmul corespunzător, iar mașina va face totul. De exemplu, în Word` și Excel`e, există macro-uri pentru a deschide, salvați fișierul și așa mai departe. Astfel de macrocomenzi pot crește semnificativ viteza utilizatorului.

Principiul de lucru macrovirus

De la editarea macro a unui fișier separat, dacă există cunoștințe adecvate, nu pare dificilă, atunci crearea de probleme macrovirus nu ar trebui să apară. După aceasta, documentul infectat este livrat de victimă. Deschiderea documentului și lansarea unui macro infectat (adică efectuarea unei acțiuni specifice care a fost predeterminată), utilizatorul activează codul rău intenționat. În primul rând, multe macrovirusuri vor încerca să rescrieți macrocomenzile șablonului principal al documentului, de exemplu, șablonul de fișier principal, care este utilizat pentru a deschide orice fișier al formatului corespunzător. Acest lucru va oferi un virus în faptul că atunci când deschideți orice document, virusul va fi încărcat cu acesta. Așa cum am spus în articol despre acest lucru, fiecare virus încearcă mai întâi să se asigure distribuția pe scară largă. Ei bine, atunci cazul tehnologiei: copiați codul rău intenționat la toate documentele nou deschise. Și din moment ce schimbăm documentele destul de des, reproducerea virusului va fi destul de bună.

Daune de la macrowurus.

Partea din față a lucrării de macrovirus - documente. Și, în principiu, pot face ceva cu documentele tale. Dar, în afară de aceasta, macrovirusurile pot face rău atât calculatorul însuși, adică, cu o dorință specială, macrovirusurile pot obține controlul asupra computerului. Deci, nu este necesar să se ia în considerare macrovirusurile de către dăunători exclusiv documente.

În primul rând în istoria macrovirusului

Primul MacRowuro documentat a devenit conceptul virus, care a văzut lumina în 1995. El nu a făcut nimic deosebit de teribil. Nu a fost dăunător de la el, dar virusul conceptual a arătat toată lumea digitală, deoarece fișierele ar putea purta un cod rău intenționat.

Macro Family Virusuri

Macro Family Virus utilizează capabilități macro-limbă încorporate în sistemele de prelucrare a datelor (editori de text, foi de calcul etc.).

Pentru a exista viruși într-un anumit sistem, este necesar să aveți o limbă macro-up cu capabilitățile de legare a programului pe limbă macro la un anumit fișier, copierea macrogramelor de la un fișier la altul, primind un program macro de control fără utilizator intervenție (macrocomenzi automate sau standard).

Aceste condiții satisfac editorii Microsoft Word și AmiPro, precum și o foaie de calcul Excel. Aceste sisteme conțin macro-limbi (Word - Word Basic, Excel - Visual Basic), în timp ce macroprogramele sunt legate de un anumit fișier (Amiipro) sau sunt în interiorul fișierului (Word, Excel), macro limba vă permite să copiați fișiere ( AmiPRO) sau mutați programele macro pentru fișierele de sistem (Word, Excel), atunci când lucrați cu un fișier în anumite condiții (deschidere, închidere etc.), macroprogramele sunt numite (dacă există), care sunt definite într-un mod special (AmiPro ) sau au nume standard (Word, Excel).

Deci, astăzi există trei sisteme pentru care există viruși - Microsoft Word, Excel și Amipro. În ele, virușii primesc controlul la deschiderea sau închiderea unui fișier infectat, interceptați funcțiile de fișier standard și apoi infectați fișierele la care, în orice mod, faceți apel. Prin analogie cu MS-DOS, se poate spune că macrovirusurile sunt rezidente - sunt active nu numai la momentul deschiderii / închiderii fișierului, dar și până când editorul în sine este activ (sistem).

Virusuri pentru Microsoft Office "97

Macro.office97.frenzy.

Se compune dintr-o singură macrocomandă care conține o funcție autoopen autoopen. Infectează sistemul atunci când deschideți un fișier infectat. După aceea, este scrisă în documente când se deschid. În funcție de data sistemului și de contractul aleator al sistemului afișează textul

Cuvânt97.frenzy de Pyro.

Macro.office97.minimal.

Macroșirea destul de primitivă pentru Office 97. conține singurul macro Autopen. Infectează sistemul în timp ce deschideți un fișier infectat, documentele sunt înregistrate și la deschiderea acestora. Conține un text comentat

Navele Bontchev.

Macro.office97.nightshade.

Se compune dintr-o singură caracteristică automată a autoclozei care conține autocloze, și infectează sistemul și documentele la închiderea fișierelor. Dezactivează protecția încorporată împotriva virușilor și permite pornirea autofuncțiilor. În funcție de data curentă și de contorul aleator al sistemului afișează textul.

Word97.nightShade de Pyro.

În a 13-a sâmbătă stabilește parola de noapte în documente.

Virusuri pentru Microsoft Excel

Macro.excel.laroux.

Excel foi de calcul (fișiere XLS). Conține două macrocomenzi: auto_open și check_files. Când deschideți un fișier Excelat infectat, execută automat macroul auto_open. În virus, această macrocomandă conține o singură comandă care definește macro-ul Check_files așa cum este executat atunci când este activată orice tabel (foaie). Astfel, virusul interceptă procedura de deschidere a tabelului și atunci când activează tabelul, Excelatul infectat apelurile de verificare Macro, adică codul virusului.

După primirea controlului, check_files macro caută fișierul personal.xls în directorul de pornire Excel și verifică numărul de module din registrul de lucru curent. Dacă aveți în mod activ un registru de lucru cu un virus și fișierul Personal.XLS nu există (prima infecție), atunci virusul utilizând comanda Saveas creează un fișier Excel cu acest nume în directorul de lansare. Ca rezultat, codul de virus din fișierul curent este înregistrat în acesta. Cu următoarea descărcare, Excel Descărcați toate fișierele XLS din directorul de start, un fișier infectat Personal.XLS este, de asemenea, încărcat în memorie, virusul primește din nou controlul și când deschideți tabelele vor fi din nou numite Macro de la Check_xls.

Dacă numărul de module din registrul de lucru curent este 0 (cartea de lucru infectată nu este activă) și fișierul personal.xls există deja, virusul își rescrie codul într-un registru de lucru activ. După aceasta, registrul de lucru activ devine infectat.

Verificați sistemul de virus este ușor. Dacă virusul se penetrează deja în computer, atunci fișierul personal.xls trebuie să fie prezent în directorul Excel, în care șirul de larop (literele mici) este vizibil. Aceeași linie este prezentă în alte fișiere infectate.

Macro.excel.Legend.

Macrobrus, infectarea fișierelor Excel. Conține un mod (macro) cu legenda numelui. Acest modul include două proceduri - Auto_Open și Infect. Auto_Open este o procedură Excel numită automat la deschiderea unui fișier. Când porniți AUTO_OPEN se stabilește cea de-a doua procedură de virus (Infect), ca handler de evenimente coloanactive, adică atunci când deschideți orice tabel Excel, acesta va apela la procedura de infectare.

Când apelați infectarea procedeului infectează fie fișierul Personal.XLS (când este deschis un fișier infectat) sau fișierul curent (dacă nu este încă infectat). După infecție, virusul îndepărtează din meniul Instrumente / Macro. Dacă numele de utilizator \u003d "Pyro" și organizația \u003d "VBB", virusul se oprește imediat și nu infectează fișierele. În funcție de ziua curentă și de contorul aleator al sistemului, virusul afișează Messagebox:

Ai fost infectat de legenda!

Macro.excel.robocop

Macrowurus, dosare Excel Striking. Include două module (macro): COP și ROBO. Modulul ROBO conține o procedură automată numită automat, care, atunci când deschideți un document infectat, înregistrează codul de virus în fișierul personal.xls și stabilește adresa de procesare a adresei tabelului (coloana). Apoi, virusul infectează fișierele la deschiderea tabelelor.

Robocop Nightmare Joker.

Macro.excel.sofa.

Excel infectează tabelele. Conține un modul (macro) al cărui nume constă din 11 spații și, prin urmare, nu poate fi văzut în lista Macro din meniul Instrumente / Macros. Modulul conține patru macrofuncții: Auto_Open, Auto_Range, Current_Open, Auto_ Închidere. Toate funcțiile virusului sunt returnate la NULL ca rezultat.

Când deschideți un fișier infectat, macrofuncția Auto_Open este tăiată, care "redenumește" Excel - Microsofa Excel apare în rândul titlului în locul inscripției Microsoft Excel. Dacă directorul căii de pornire nu are un fișier carte.xlt (sistemul nu este încă infectat), mesajul este afișat:

Microsoft Excel a detectat un fișier add-in corupt.Click OK pentru a repara acest fișier.

Indiferent de răspunsul utilizatorului în directorul căii de pornire, fișierul carte.xlt este creat conținând codul virusului. După afișarea infecției

Fișierul a repalat cu succes!

Când încărcarea Excel încărcați automat fișierele XLT din calea de pornire și, în consecință, activează virusul. Virusul îi atribuie funcția auto_range la funcția de ieșire și, cu fiecare activare a tabelului, verifică fișierul activ pe infecție și, dacă fișierul nu este infectat, infectează-l.

Virusul nu vă permite să vă descărcați de la Excel - când închideți fiecare fișier, atribuiți celelalte funcții Auto_Range la funcția OnWindow, care este, reactivată când deschideți un fișier nou.

Macro.excel.yohimbe.

Constă dintr-un singur modul (macro) cu numele EXEC. Acest modul conține trei subrutine: funcția auto_open, dipding, încărcare și sheetexisti. Subrutina Auto_Open este invocată automat la deschiderea unui fișier infectat - virusul infectează personal.xls. În cazul oricărei erori, virusul este scris în toate fișierele deschise (cărți). Înainte de a returna controlul Auto_Open, instalați subrutina de dipding pe cronometrul Excel. Această subrutină se numește de la ora 16:00 și infectează fișierele deschise.

Virusul înregistrează șirul Yohimbe în titlul tabelului. De asemenea, el stabilește cronometrul pe subrutina încărcăturii utile - se numește la 16:45 și introduce o imagine și un text la masa curentă.