Računala Windows Internet

Koje datoteke inficiraju makronaredbu. Koje datoteke inficiraju makro viruse. Kako se širi

Makro virusi su potencijalno neželjeni programi koji su napisani na makro jezicima ugrađenim u tekstualne ili grafičke sustave za obradu podataka. Najčešće verzije virusa su za Microsoft Word, Excel i Office 97. Budući da je stvaranje makro virusa jednostavno, oni su prilično česti. Trebali biste biti vrlo oprezni kada preuzimate upitne dokumente s interneta. Mnogi korisnici podcjenjuju mogućnosti ovih programa, čineći veliku pogrešku.

Kako makro virus inficira računalo

Zbog jednostavne metode reprodukcije, makro virusi su u stanju zaraziti veliki broj datoteka u najkraćem mogućem vremenu. Koristeći mogućnosti makrojezika, prilikom otvaranja ili zatvaranja zaraženog dokumenta, lako prodiru u sve programe kojima se, na ovaj ili onaj način, pristupa. Odnosno, ako otvorite sliku pomoću grafičkog uređivača, tada će se virus makroa širiti kroz datoteke ove vrste. A neki od virusa ove vrste mogu biti aktivni sve dok je otvoren grafički ili tekstualni uređivač ili čak dok se osobno računalo ne isključi.

Djelovanje makrovirusa odvija se prema sljedećem principu: pri radu s Microsoft Word dokumentom čita i izvršava razne naredbe koje su dane na makro jeziku. Prije svega, zlonamjerni softver će pokušati prodrijeti u glavni predložak dokumenta, zahvaljujući kojem se otvaraju sve datoteke ovog formata. U isto vrijeme, virus makronaredbe stvara kopiju svog koda u globalne makronaredbe (makronaredbe koje omogućuju pristup ključnim parametrima). A kada izađete iz korištenog programa, automatski se sprema u datoteku s točkama (koristi se za stvaranje novih dokumenata) . Virus tada napada standardne makronaredbe datoteke kako bi presreo naredbe poslane drugim datotekama i tako zarazio i njih.

Infekcija makrovirusom događa se u jednom od četiri slučaja:

  1. Ako u virusu postoji automatska makronaredba (izvršava se automatski kada se program pokrene ili isključi).
  2. Virus sadrži glavnu makronaredbu sustava (obično povezana sa stavkama izbornika).
  3. Virus se automatski aktivira kada pritisnete određenu tipku ili kombinaciju.
  4. Reprodukcija virusa se događa samo kada se izravno lansira.

Makro virusi mogu oštetiti sve datoteke koje su povezane s programom na makro jeziku.

Kakvu štetu čine makro virusi?

Makro viruse ni u kojem slučaju ne smijete podcijeniti, jer su oni isti punopravni virusi i ne mogu nanijeti manje štete osobnom računalu. Makro virusi su prilično sposobni brisati, uređivati ​​ili kopirati datoteke koje sadrže osobne podatke i prenijeti ih drugoj osobi putem e-pošte. A jači programi općenito mogu formatirati tvrdi disk i preuzeti kontrolu nad vašim računalom. Dakle, mišljenje da su makro virusi opasni samo za uređivače teksta je pogrešno, jer Word i Excel često dolaze u kontakt s velikim brojem različitih programa tijekom rada.

Kako prepoznati zaraženu datoteku

Obično je vrlo lako identificirati datoteke zahvaćene makro virusom, jer ne rade kao drugi programi istog formata.

Prisutnost makrovirusa može se odrediti prema sljedećim znakovima:

  1. Word dokument nije spremljen u drugi format (pomoću naredbe "spremi kao...")
  2. dokument se ne može premjestiti u drugu mapu ili disk
  3. nemogućnost spremanja promjena u dokumentu (pomoću naredbe "spremi")
  4. česta pojava poruka o greškama sustava o radu programa s odgovarajućim kodom
  5. neobično ponašanje dokumenta
  6. većina makro virusa može se otkriti vizualno, jer njihovi tvorci često vole uključiti informacije kao što su naziv programa, predmet, kategorija, ime autora i komentari na kartici Sažetak (otvara se iz kontekstnog izbornika).

Kako ukloniti virusom zaraženu datoteku s računala

Prije svega, ako pronađete sumnjiv dokument ili datoteku, skenirajte ga antivirusnim programom. Gotovo uvijek će antivirusni programi, kada se otkrije prijetnja, pokušati izliječiti datoteku ili potpuno blokirati pristup njoj. U težim slučajevima, kada je cijelo računalo već zaraženo, upotrijebite instalacijski disk za hitne slučajeve koji sadrži antivirusni program s ažuriranom bazom podataka. Skenirat će tvrdi disk i neutralizirati zlonamjerni softver koji pronađe. U slučaju da je antivirusni program nemoćan, a pri ruci nema diska za hitne slučajeve, upotrijebite "ručnu" metodu liječenja:

  1. Na kartici "Prikaz" poništite potvrdni okvir "Sakrij ekstenziju za sve registrirane vrste datoteka".
  2. pronađite zaraženu datoteku i promijenite ekstenziju iz .doc u .rtf
  3. izbrišite predložak Normal. točka
  4. vratite ekstenziju datoteke i vratite izvorne parametre

Kao rezultat ovih radnji, uklonili smo virus iz zaraženog dokumenta, ali to ne znači da on ne može ostati u računalnom sustavu, stoga, prvom prilikom, skenirajte sve objekte na vašem računalu antivirusnim programom.

Kako se zaštititi od makro virusa

Liječenje računala od makro virusa može biti prilično teško, stoga je najbolje spriječiti infekciju. Da biste to učinili, provjerite je li vaš antivirusni program redovito ažuriran. Prije kopiranja datoteka s drugih medija ili s interneta, pažljivo provjerite ima li u njima zlonamjernog softvera. Ako imate slab antivirusni program ili ga uopće nemate, spremite dokumente u .rtf formatu kako virus ne bi mogao prodrijeti u njih.

Makrovirusi su infekcija koja truje život svakog korisnika. Čak i ako ste barem tri puta sistemski programer, ona i dalje ima dobre šanse da se bori s vama. Mnogi jednostavno podcjenjuju ovu kategoriju virusa i uzalud, nisu tako bezopasni kao što se čine. Što se tiče preživljavanja, mogu se usporediti sa štakorima i žoharima - prilagođavaju se svemu i vrlo rijetko umiru. Vrijeme je da se jednom zauvijek pozabavimo makroinfekcijom.

Arhitektura makrovirusa

Na početku, jasna definicija: makrovirus je virus koji se može reproducirati i pohraniti (bez intervencije korisnika), koristeći makro jezik. Iz definicije proizlazi da makro virusi mogu živjeti ne samo u Word dokumentima, već u BILO KOM uredskom dokumentu koji implementira funkcije makro jezika kao što je kopiranje makronaredbi i njihovo spremanje. Evo gotovo cjelovitog popisa aplikacija podložnih prijetnji zaraze makroom: Word (bilo koji), Excel, AmiPro (ovo je takav uređivač teksta), MS Visio, PowerPoint, MS Access i 1C. Kao što vidite, broj takvih programa je prilično velik, a na internetu često možete pronaći članke koji definirajte makro viruse ovako:
"virusi koji inficiraju datoteke dokumenata u formatu
WinWord". Neki idioti su napisali!

Sada razgovarajmo o strukturi makro virusa pod Wordom (kao najrelevantnije). Tako. Postoji takva stvar kao što su standardne makronaredbe. To uključuje: AutoOpen, AutoClose, AutoExec, AutoExit, AutoNew. Prefiks auto- znači da se radnja izvodi automatski, bez intervencije korisnika (iako to ovisi o postavljenoj razini sigurnosti, no o tome ćemo kasnije). To jest, dodavanjem infekcije makronaredbi s ovim imenom, možete je "oživjeti". Također, svaka standardna radnja ima svoj standardni makro. Na primjer, za ispis FilePrint, za spremanje FileSave, za spremanje u drugom formatu ili s drugim nazivom FileSaveAs. I ove makronaredbe mogu biti zaražene.

Krajnji cilj svakog makrosupca je imati normal.dot (tamo su pohranjene sve postavke predloška). Tada će sve otvorene datoteke biti zaražene i vaši tekstovi će otići dovraga.
Word pruža nekoliko razina sigurnosti: visoku, srednju i nisku. Također sadrži ugrađeni zaštitni mehanizam od makroinfekcije. To bi, prema namjeri programera, trebalo djelovati na makro viruse, poput srebra na zle duhove. Može biti da radi, ako ne za jedno "ali". Zbog njega neću ulaziti u razlike između sigurnosnih razina i internih postavki Worda. Ali stvar je u tome da se SVI parametri interne sigurnosti mogu lako PROMIJENITI putem registra. Srećom, makro jezici to dopuštaju
čini. Neću propisivati ​​konkretan put (gdje nešto tražiti), da ne zavedem vaše razigrane ruke. Oni koji su posebno nadareni mogu mi se javiti putem sapuna - javit ću, ali "samo u svrhu upoznavanja s ovom softverskom ranjivošću, kako bismo ih otklonili" 🙂

Ukratko, struktura makrovirusa je sljedeća:

1. Redefiniramo sve standardne ili automatske korisne makronaredbe tako da onemogućuju zaštitu i ispravljaju razinu sigurnosti.
2. Tu dodamo infekciju.
3. Provjeravamo je li ovaj makro tražen, a infekcija se množi i mora biti registrirana u Normal.dot

Sve je prilično jednostavno - upravo zbog toga postoji toliko različitih varijacija makrostvorenja.

Ubit ću golim rukama!

Postoji nekoliko narodnih načina za uništavanje makronaredbi u već zaraženim Word dokumentima. Evo ih skoro sve:

1. Napravite vlastitu makronaredbu s ovim kodom:
Podglavni
Onemogući automatske makroe
kraj pod
Ovo čudo spremate pod imenom AutoExec i tako postajete neranjivi za auto makronaredbe.

2. Manipulirate s razinama zaštite - tada će Word tražiti dopuštenje prilikom izvršavanja makronaredbi.

3. Nemojte koristiti doc format. Uostalom, sve se može smjestiti u RTF – iste fontove, dizajn, tablice, grafike... A RTF po definiciji ne sadrži makronaredbe. Sve bi bilo savršeno, ali postoji minus: kada spremate informacije u rtf-format, sve slike se automatski pretvaraju u bmp-format. Ovaj grafički format je toliko težak da ga ne biste poželjeli svom neprijatelju. Kao rezultat toga, čak i nakon arhiviranja, gubitak u veličini rezultirajuće datoteke može dovesti do činjenice da jednostavno ne stane na disketu (naravno, ovisno o broju slika). Istina, ako nema grafike, onda je rtf idealan.

Teška artiljerija

Vrijeme je da skupimo hrabrost da jednom zauvijek ubijemo makrokreature. Zadatak nije tako težak: potrebno vam je neinficirano računalo i najnoviji distribucijski komplet Kaspersky Anti-Virus. Prije nekoliko godina, Kaspersky Lab je razvio modul pod nazivom Office Guard. Razgovarat ćemo o njemu.

Office Guard obično nije uključen u piratske distribucije, ali uz određenu vještinu možete ga pronaći. Što je ovo? Evo što o tome kažu kreatori:
"Office Guard je temeljno nova tehnologija za zaštitu od makro virusa i makro trojanaca. Dizajniran za napredne korisnike, Office Guard implementira revolucionarni pristup antivirusnoj sigurnosti zasnovan na principima blokatora ponašanja. Za razliku od "klasičnog" antivirusnog programa Korištene zaštitne sheme, izgrađene na temelju konvencionalnog kontekstualnog pretraživanja, Office Guard rješava problem sveobuhvatno, isključujući samu mogućnost funkcioniranja makro virusa na zaštićenom računalu. Office Guard razlikuje makro viruse ne po vanjskim znakovima (prisutnost određenog niza znakova), već njihovim ponašanjem koje je određeno mogućnostima programskog jezika VBA (Visual Basic za
aplikacija)."

Najzgodnija značajka je to što je ne treba ažurirati! Međutim, njegova je upotreba prepuna mnogih zamki:

1. Treba ga instalirati na nezaraženi stroj.
2. Ako ste imali instaliran Word, zatim ste instalirali Office Guard, a zatim instalirali Excel, tada će samo Word biti zaštićen. Donesite svoje zaključke.
3. Office Guard hvata viruse, ali NE LIJEČI.

Za rješavanje posljednjeg problema potreban vam je samo skener virusa. Dakle, AVP-skener + Office Guard pružaju potpunu zaštitu od makro virusa. Ako želite tretirati dokumente, s vremena na vrijeme ćete morati preuzeti ažuriranje za
AVP.

Međutim, budimo pošteni - ne možete vući pokrivač prema Kaspersky Labu, inače će biti razgovora poput:
"A koliko ste plaćeni za promociju proizvoda?"

Svaki ažurirani antivirus daje dobro, gotovo 100%
zaštita od makrogada. Samo što svaki od njih za to koristi različite tehnologije. Na primjer, DrWeb koristi pretraživanje potpisa i heuristički analizator,
ono o čemu smo razgovarali s njegovim kreatorima:

Vaš antivirusni komplet ne uključuje zasebni modul za borbu protiv makro virusa. Zašto? Mislite li da stalni monitor jamči sigurnost od makro virusa?

Alati za otkrivanje i borbu protiv makro virusa sastavni su dio DrWeb jezgre. A budući da kernel koriste i skener i monitor, svi makro virusi se detektiraju i tretiraju jednako dobro u oba slučaja.

WUA uključuje zaseban modul protiv makro virusa u MS Officeu. Programeri tvrde da se ovaj modul temelji na blokatoru ponašanja koji analizira radnje pacijentovog programa. Kao rezultat toga, ovaj proizvod je 100% bez makro virusa dok se ne objavi nova verzija VBA. Oni. makro virus se ne traži po potpisima. Prednost takvih
pristup je da se jednom instalacijom takvog modula ne mora ažurirati. Sada pitanja: DrWeb pretražuje makro viruse prema potpisima?

DrWeb traži makro viruse prema potpisima i pomoću ugrađenog
originalni moćni heuristički analizator. Makro tražilica i analizator
implementiran na nekoliko razina: binarni kod makronaredbi također se skenira,
njihov kompilirani i izvorni kod. To vam omogućuje otkrivanje poznatih virusa,
njihove modifikacije, kao i nepoznati makrovirusi. Na ovaj način,
postaje moguće ne samo da ne ovisi o verziji instaliranog
MS Office paket (pojavila se mogućnost presretanja pokrenutih makronaredbi
samo u Officeu 2000 i odsutan u prethodnim verzijama), ali općenito od
prisutnost MS Officea na računalu na kojem se vrši skeniranje
datoteke -- na primjer, na korporativnom internetskom pristupniku.

Osim toga, uz pomoć heuristike
analizator, DrWeb može otkriti nepoznate trojance,
backdoors, internet crvi, irc, batch (šišmiš) i skripta
(vbs/vbe) virusi.

Vaše osobno mišljenje: može li WUA modul pružiti 100% sigurnost od makroinfekcije?

Trenutna situacija je takva da u cilju učinkovite borbe protiv virusa, svaki moderni
antivirusni proizvod mora biti ažuriran na vrijeme. Nažalost,
stvaranje "apsolutnog" antivirusa je nemoguće.

Na pitanja je odgovoreno
Sergej Jurijevič Popov
Andrej Vladimirovič Bašarimov

Programeri antivirusnih programa obitelji Dr.WEB.

Makro virusi su programi na jezicima (makro-jezicima) ugrađeni u neke sustave za obradu podataka (uređivači teksta, proračunske tablice itd.). Za svoju reprodukciju takvi virusi koriste mogućnosti makro jezika i uz njihovu pomoć se prenose iz jedne zaražene datoteke (dokumenta ili tablice) u druge.

Za postojanje virusa u određenom sustavu (uređivaču) potrebno je imati u sustav ugrađen makro jezik sa sljedećim mogućnostima:

1. vezanje programa na makro jeziku na određenu datoteku;

2. kopirati makro programe iz jedne datoteke u drugu;

mogućnost dobivanja kontrole nad makro programom bez intervencije korisnika (automatski ili standardni makroi).

Mrežni računalni virusi .

Mrežni virusi uključuju viruse koji aktivno koriste protokole i mogućnosti lokalnih i globalnih mreža za svoje širenje. Glavno načelo mrežnog virusa je sposobnost samostalnog prijenosa svog koda na udaljeni poslužitelj ili radnu stanicu. U isto vrijeme, mrežni virusi također imaju mogućnost pokretanja vlastitog koda na udaljenom računalu ili tjerati korisnika da pokrene zaraženu datoteku.

Postoji veliki broj kombinacija - na primjer, virusi za pokretanje datoteka koji inficiraju i datoteke i sektore za pokretanje diskova. Takvi virusi, u pravilu, imaju prilično složen algoritam rada, često koriste originalne metode prodiranja u sustav, koriste stealth i polimorfne tehnologije. Drugi primjer takve kombinacije je mrežni makro virus koji ne samo da inficira uređene dokumente, već i šalje svoje kopije e-poštom.

Operativni sustav koji treba zaraziti(točnije, OS čiji su objekti osjetljivi na infekciju) je druga razina podjele virusa u klase. Svaka datoteka ili mrežni virus inficira datoteke jednog ili više operacijskih sustava.

Makro virusi inficiraju Word, Excel, Office datoteke. Virusi za pokretanje također su usmjereni na specifične formate za smještaj podataka sustava u sektorima za pokretanje diskova.

Značajke algoritma rada računalni virusi:

1. Prebivalište.

2. Korištenje stealth algoritama.

3. Samošifriranje i polimorfizam.

4. Korištenje nestandardnih tehnika.

Pod pojmom boravište odnosi se na sposobnost virusa da ostave svoje kopije u memoriji sustava, presreću određene događaje (primjerice, pristup datotekama ili diskovima) i pritom pozivaju procedure za inficiranje otkrivenih objekata (datoteka i sektora). Dakle, rezidentni virusi su aktivni ne samo dok je zaraženi program pokrenut, već i nakon što program završi svoj rad. Stalne kopije takvih virusa ostaju održive do sljedećeg ponovnog pokretanja, čak i ako su sve zaražene datoteke uništene na disku. Često je nemoguće riješiti se takvih virusa vraćanjem svih kopija datoteka s distribucijskih diskova ili sigurnosnih kopija. Stalna kopija virusa ostaje aktivna i inficira novostvorene datoteke. Isto vrijedi i za viruse za podizanje sustava - formatiranje pogona dok postoji rezidentni virus u memoriji ne izliječi uvijek pogon, jer mnogi rezidentni virusi ponovno zaraze pogon nakon što je formatiran.

Nerezident S druge strane, virusi su aktivni prilično kratko, tek kada se pokrene zaraženi program. Za svoju distribuciju traže neinficirane datoteke na disku i pišu u njih. Nakon što virusni kod prenese kontrolu na glavni program, učinak virusa na rad operacijskog sustava svodi se na nulu do sljedećeg pokretanja bilo kojeg zaraženog programa.

Stealth virusi na ovaj ili onaj način sakriti činjenicu svoje prisutnosti u sustavu.

Do polimorfni virusi uključuju one čije je otkrivanje nemoguće (ili iznimno teško) pomoću takozvanih virusnih maski - dijelova trajnog koda specifičnog za određeni virus. To se postiže na dva glavna načina - šifriranjem glavnog virusnog koda netrajnim ključem i nasumičnim skupom naredbi dekriptora ili promjenom samog izvršnog virusnog koda.

Razne nestandardni trikovi često se koriste u virusima kako bi se sakrili što je dublje moguće u OC kernelu.

Destruktivne mogućnosti virusi se mogu podijeliti na:

1. Bezopasna , koji ni na koji način ne utječu na rad računala (osim smanjenja slobodnog prostora na disku kao rezultat njegove distribucije).

2. Nije opasno , čiji je utjecaj ograničen na smanjenje slobodnog prostora na disku te grafičke, zvučne i druge efekte.

Konkretno, o onim predstavnicima ove brojne obitelji koji utječu na dokumente Riječ.

Karakteristični znakovi prisutnosti su:

1) nemogućnost spremanja zaraženog dokumenta Riječ u drugi format (na naredbu Spremi kao…);

2) nemogućnost upisivanja dokumenta u drugi imenik ili na drugi disk naredbom Spremi kao…;

3) nemogućnost spremanja izmjena u dokumentu (naredba Uštedjeti);

4) nedostupnost kartice Razina sigurnosti(izbornik Servis - Makro - Sigurnost…);

5) budući da su mnogi virusi napisani s pogreškama (ili ne rade ispravno u različitim verzijama paketa Microsoft ured), tada se mogu pojaviti odgovarajuće poruke s kodom pogreške;

6) druge "čudnosti" u ponašanju dokumenata Riječ;

7) često se može otkriti vizualno. Činjenica je da većinu autora virusa odlikuje taština: u svojstvima datoteke Riječ(prozor Svojstva pozvan desnim klikom - birajte između Svojstva) na kartici Sažetak ispunite polja za unos ( Ime, Tema, Autor, Kategorija, Ključne riječi i

Makro virusi (makro virusi) su programi na jezicima (makrojezicima) ugrađenim u neke sustave za obradu podataka (uređivači teksta, proračunske tablice, itd.), kao i u skript jezicima kao što je VBA (Visual Basic za aplikacije) JS ( Java Script). Za svoju reprodukciju takvi virusi koriste mogućnosti makrojezika i uz njihovu pomoć se prenose iz jedne zaražene datoteke (dokumenta ili tablice) u druge. Makrovirusi za Microsoft Office su najrašireniji. Postoje i makro virusi koji inficiraju Ami Pro dokumente i baze podataka. Za postojanje virusa u određenom sustavu (uređivaču) potrebno je imati u sustav ugrađen makro jezik sa sljedećim mogućnostima:

1. vezanje programa na makrojeziku na određenu datoteku;
2. kopiranje makro programa iz jedne datoteke u drugu;
3. mogućnost dobivanja kontrole nad makro programom bez intervencije korisnika (automatski ili standardni makroi).

Te uvjete ispunjavaju urednici Microsoft Word, Office i AmiPro, kao i Excel proračunska tablica i Microsoft Access baza podataka. Ovi sustavi sadrže makro jezike: Word - Word Basic; Excel, Access - VBA. pri čemu:

1. Makro programi su vezani uz određenu datoteku (AmiPro) ili su unutar datoteke (Word, Excel, Access);
2. jezik makroa omogućuje kopiranje datoteka (AmiPro) ili premještanje makro programa u datoteke usluga sustava i datoteke koje je moguće uređivati ​​(Word, Excel);
3. pri radu s datotekom pod određenim uvjetima (otvaranje, zatvaranje i sl.) pozivaju se makro programi (ako ih ima) koji su definirani na poseban način (AmiPro) ili imaju standardne nazive (Word, Excel).

Ova značajka makro jezika dizajnirana je za automatsku obradu podataka u velikim organizacijama ili globalnim mrežama i omogućuje vam organiziranje takozvanog "automatiziranog tijeka rada". S druge strane, mogućnosti makro jezika takvih sustava omogućuju virusu da prenese svoj kod u druge datoteke i tako ih zarazi. Virusi preuzimaju kontrolu prilikom otvaranja ili zatvaranja zaražene datoteke, presreću standardne funkcije datoteka, a zatim inficiraju datoteke kojima se pristupa na neki način. Po analogiji s MS-DOS-om, možemo reći da je većina makro virusa rezidentna: oni su aktivni ne samo u trenutku otvaranja/zatvaranja datoteke, već sve dok je aktivan i sam uređivač.

Word/Excel/Office virusi: općenite informacije

Fizička lokacija virusa unutar datoteke ovisi o njezinom formatu, koji je u slučaju Microsoftovih proizvoda iznimno složen - svaka datoteka Word dokumenta, Excel proračunska tablica je niz blokova podataka (od kojih svaki ima i svoj format), međusobno povezanih koristeći veliku količinu servisnih podataka. Ovaj format se zove OLE2 – Povezivanje i ugradnja objekata.

Struktura datoteka Word, Excel i Office (OLE2) nalikuje sofisticiranom sustavu datoteka na disku: "korijenski direktorij" datoteke dokumenta ili tablice ukazuje na glavne poddirektorije različitih blokova podataka, nekoliko FAT tablica sadrži informacije o lokaciji blokovi podataka u dokumentu i tako dalje. Štoviše, sustav Office Binder, koji podržava standarde Word i Excel, omogućuje vam stvaranje datoteka koje istovremeno sadrže jedan ili više Word dokumenata i jednu ili više Excel proračunskih tablica. Istodobno, Word virusi mogu zaraziti Word dokumente, a Excel virusi mogu zaraziti Excel proračunske tablice, a sve je to moguće unutar jedne datoteke na disku. Isto vrijedi i za Office. Većina poznatih virusa za Word nisu kompatibilni s nacionalnim (uključujući ruske) verzije Worda, ili obrnuto - dizajnirani su samo za lokalizirane verzije Worda i ne rade pod engleskom verzijom. Međutim, virus u dokumentu je još uvijek aktivan i može zaraziti druga računala s odgovarajućom verzijom Worda instaliranom na njima. Virusi za Word mogu zaraziti računala bilo koje klase. Zaraza je moguća ako je na ovom računalu instaliran uređivač teksta koji je potpuno kompatibilan s Microsoft Wordom 6 ili 7 ili novijim (na primjer, MS Word za Macintosh).

Isto vrijedi i za Excel i Office. Također treba napomenuti da složenost Word formata dokumenata, Excel proračunskih tablica i posebno Officea ima sljedeću osobitost: u dokumentnim datotekama i tablicama postoje "dodatni" blokovi podataka, t.j. podaci koji nisu ni na koji način povezani s uređenim tekstom ili tablicama ili su kopije drugih podataka iz datoteke koji su se tu slučajno pojavili. Razlog za pojavu takvih blokova podataka je klasterska organizacija podataka u OLE2 dokumentima i tablicama - čak i ako se unese samo jedan znak teksta, tada se za to dodjeljuje jedan ili čak nekoliko klastera podataka. Prilikom spremanja dokumenata i tablica u klastere koji nisu popunjeni "korisnim" podacima ostaje "smeće" koje zajedno s ostalim podacima ulazi u datoteku. Količina "smeća" u datotekama može se smanjiti poništavanjem odabira opcije Word/Excel "Dopusti brzo spremanje", ali to samo smanjuje ukupnu količinu "smeća", ali ga ne uklanja u potpunosti. Posljedica toga je činjenica da se prilikom uređivanja dokumenta njegova veličina mijenja bez obzira na radnje koje se s njim obavljaju – pri dodavanju novog teksta veličina datoteke može se smanjiti, a pri brisanju dijela teksta povećati.

Isto je i s makro virusima: kada je datoteka zaražena, njezina se veličina može smanjiti, povećati ili ostati nepromijenjena. Također treba napomenuti da neke verzije OLE2.DLL sadrže mali nedostatak, zbog čega se pri radu s Word, Excel, a posebno Office dokumentima, nasumični podaci s diska, uključujući povjerljive podatke (izbrisane datoteke, direktorije, itd.) .d.). Naredbe virusa također mogu ući u te blokove. Kao rezultat toga, nakon dezinfekcije zaraženih dokumenata, aktivni kod virusa se uklanja iz datoteke, ali neke od njegovih naredbi mogu ostati u blokovima "smeće". Takvi tragovi prisutnosti virusa ponekad su vidljivi u uređivačima teksta i mogu čak uzrokovati reakciju nekih antivirusnih programa. Međutim, ovi ostaci virusa potpuno su bezopasni: Word i Excel ne obraćaju pažnju na njih.

Word/Excel/Office virusi: kako rade

Izvodi različite radnje pri radu s Word dokumentom verzija 6 i 7 ili novijim: otvara dokument, sprema, ispisuje, zatvara itd. Istovremeno, Word traži i izvršava odgovarajuće "ugrađene makronaredbe" - pri spremanju datoteke naredbom File / Save poziva se makro FileSave, pri spremanju naredbom File / SaveAs - FileSaveAs, prilikom ispisa dokumenata - FilePrint, itd., ako su, naravno, definirane makronaredbe. Postoji i nekoliko "auto makronaredbi" koje se automatski pozivaju pod različitim uvjetima. Na primjer, kada otvorite dokument, Word ga provjerava prisutnost makronaredbe AutoOpen. Ako postoji takva makronaredba, onda je Word izvršava. Kada je dokument zatvoren, Word izvršava makronaredbu AutoClose, kada se Word pokrene, poziva se makronaredba AutoExec, kada se zatvori, AutoExit, a kada kreirate novi dokument, AutoNew.

Slični mehanizmi (ali s različitim nazivima makronaredbi i funkcija) koriste se u Excelu/Officeu, u kojem ulogu automatskih i ugrađenih makronaredbi obavljaju auto- i ugrađene funkcije prisutne u bilo kojoj makronaredbi ili makronaredbi, te nekoliko ugrađene funkcije mogu biti prisutne u jednoj makronaredbi.i auto funkcije. Automatski (tj. bez intervencije korisnika) također se izvršavaju makronaredbe/funkcije povezane s bilo kojim ključem ili vremenom ili datumom, tj. Word/Excel poziva makronaredbu/funkciju kada se pritisne određena tipka (ili kombinacija tipki) ili kada se dosegne određeno vrijeme. U Officeu su mogućnosti presretanja događaja nešto proširene, no princip je isti.

Makro virusi koji inficiraju Word, Excel ili Office datoteke obično koriste jednu od tri gore navedene metode - ili je u virusu prisutan auto-makro (auto-funkcija) ili je jedna od standardnih makronaredbi sustava redefinirana (povezana s nekim izbornikom item) ili se makronaredba virusa automatski poziva kada pritisnete bilo koju tipku ili kombinaciju tipki. Postoje i poluvirusi koji ne koriste sve te trikove i razmnožavaju se tek kada ih korisnik samostalno pokrene. Dakle, ako je dokument zaražen, kada se dokument otvori, Word poziva zaraženu makronaredbu AutoOpen (ili AutoClose kada je dokument zatvoren) i tako pokreće kod virusa, osim ako to nije zabranjeno varijablom sustava DisableAutoMacros. Ako virus sadrži makronaredbe sa standardnim nazivima, njima se upravlja pozivanjem odgovarajuće stavke izbornika (Datoteka/Otvori, Datoteka/Zatvori, Datoteka/Spremi kao). Ako je bilo koji simbol tipkovnice redefiniran, tada se virus aktivira tek nakon pritiska na odgovarajuću tipku.

Većina makro virusa sadrži sve svoje funkcije kao standardne Word/Excel/Office makronaredbe. Postoje, međutim, virusi koji koriste trikove da sakriju svoj kod i pohranjuju svoj kôd kao ne-makroe. Poznate su tri takve tehnike, a sve koriste sposobnost makronaredbi za stvaranje, uređivanje i izvršavanje drugih makronaredbi. U pravilu, takvi virusi imaju malu (ponekad polimorfnu) makronaredbu za učitavanje virusa koja poziva ugrađeni uređivač makronaredbi, kreira novu makronaredbu, ispunjava je glavnim virusnim kodom, izvršava i zatim ga, u pravilu, uništava (da bi ga sakriti tragove prisutnosti virusa). Glavni kod takvih virusa prisutan je ili u samoj makronaredbi virusa u obliku tekstualnih nizova (ponekad kriptiranih), ili je pohranjen u području varijabli dokumenta ili u području automatskog teksta.

Algoritam rada Word makro-virusa

Većina poznatih Word virusa, kada se pokrenu, prenose svoj kod (makroe) u globalno područje makronaredbi dokumenta ("općenito" makronaredbe), za to koriste naredbe za kopiranje makronaredbi MacroCopy, Organizer.Copy ili pomoću uređivača makronaredbi - virus ga poziva, stvara novu makronaredbu, u nju ubacuje svoj kod, koji sprema u dokument. Kada izađete iz Worda, globalne makronaredbe (uključujući makronaredbe virusa) automatski se zapisuju u DOT datoteku globalnih makronaredbi (obično NORMAL.DOT). Dakle, sljedeći put kada pokrenete MS-Word editor, virus se aktivira u trenutku kada WinWord učita globalne makronaredbe, tj. odmah. Zatim virus redefinira (ili već sadrži) jednu ili više standardnih makronaredbi (na primjer, FileOpen, FileSave, FileSaveAs, FilePrint) i tako presreće naredbe za manipulaciju datotekama. Kada se te naredbe pozovu, virus inficira datoteku kojoj se pristupa. Da bi to učinio, virus pretvara datoteku u format predloška (što onemogućuje daljnju promjenu formata datoteke, tj. pretvaranje u bilo koji format koji nije predložak) i upisuje svoje makronaredbe u datoteku, uključujući automatsku makronaredbu. Dakle, ako virus presretne makronaredbu FileSaveAs, tada je svaka DOC datoteka spremljena putem makronaredbe koju je virus presreo zaražena. Ako se makronaredba FileOpen presretne, virus se upisuje u datoteku kada se čita s diska.

Druga metoda unošenja virusa u sustav koristi se mnogo rjeđe - temelji se na takozvanim datotekama "Add-in", t.j. datoteke koje su servisni dodaci Wordu. U ovom slučaju, NORMAL.DOT se ne mijenja, a Word učitava makronaredbe virusa iz datoteke (ili datoteka) navedene kao "Add-in" pri pokretanju. Ova metoda gotovo u potpunosti ponavlja zarazu globalnih makronaredbi, s tim da se makronaredbe virusa ne pohranjuju u NORMAL.DOT, već u neku drugu datoteku. Također je moguće ubaciti virus u datoteke koje se nalaze u STARTUP direktoriju - Word automatski učitava predloške datoteke iz ovog direktorija, ali takvi virusi još nisu naišli. Gore navedene metode uvođenja u sustav su neki analogi rezidentnih DOS virusa. Analog nerezidentnosti su makro virusi koji ne prenose svoj kod u područje makronaredbi sustava - da bi zarazili druge datoteke dokumenata, ili ih traže pomoću funkcija datoteka ugrađenih u Word ili se pozivaju na popis nedavno uređene datoteke (popis nedavno korištenih datoteka) . Tada takvi virusi otvaraju dokument, inficiraju ga i zatvaraju.

Algoritam rada Excel makro-virusa

Metode razmnožavanja Excel virusa općenito su slične onima u Word virusima. Razlike su u naredbama za kopiranje makronaredbi (na primjer Sheets.Copy) i u nedostatku NORMAL.DOT - njegovu funkciju (u viralnom smislu) obavljaju datoteke u Excel STARTUP direktoriju. Treba napomenuti da postoje dvije moguće opcije za smještaj makro virusnog koda u Excel proračunskim tablicama. Velika većina ovih virusa piše svoj kod u VBA (Visual Basic for Applications) formatu, ali postoje virusi koji pohranjuju svoj kod u starom formatu Excel verzije 4.0. Takvi se virusi u biti ne razlikuju od VBA virusa, s izuzetkom razlika u formatu lokacije virusnih kodova u Excel proračunskim tablicama. Iako novije verzije Excela (od verzije 5) koriste naprednije tehnologije, zadržana je mogućnost pokretanja makronaredbi iz starijih verzija Excela kako bi se održala kompatibilnost. Zbog toga su sve makronaredbe napisane u formatu Excel 4 potpuno funkcionalne u svim sljedećim verzijama, unatoč činjenici da Microsoft ne preporučuje njihovu upotrebu i ne uključuje potrebnu dokumentaciju uz Excel.

Algoritam virusa za Access

Budući da je Access dio paketa Office Pro, Access virusi su iste makronaredbe u Visual Basicu kao i drugi virusi koji inficiraju Office aplikacije. Međutim, u ovom slučaju, umjesto auto-makroa, sustav ima automatske skripte koje sustav poziva na različite događaje (na primjer, Autoexec). Te skripte tada mogu pozvati različite makronaredbe. Stoga, kada zarazi Accessove baze podataka, virus treba zamijeniti neku auto-skriptu i kopirati svoje makronaredbe u zaraženu bazu podataka. Infekcija skripti bez dodatnih makronaredbi nije moguća, jer je skriptni jezik prilično primitivan i ne sadrži funkcije potrebne za to.

Treba napomenuti da se u smislu Accessa skripte nazivaju makronaredbe (makro), a makronaredbe moduli (moduli), međutim, u budućnosti će se koristiti jedinstvena terminologija - skripte i makronaredbe. Čišćenje Access baza podataka je teži zadatak od uklanjanja drugih makro virusa, jer je u slučaju Accessa potrebno neutralizirati ne samo virusne makronaredbe, već i auto-skripte. A budući da je značajan dio rada Accessa dodijeljen samo skriptama i makronaredbama, onda netočno brisanje ili deaktivacija bilo kojeg elementa može dovesti do nemogućnosti rada s bazom podataka. Isto vrijedi i za viruse - netočna zamjena auto-skripti može dovesti do gubitka podataka pohranjenih u bazi podataka.

AmiPro virusi

Prilikom rada s dokumentom, AmiPro editor kreira dvije datoteke - tekst samog dokumenta (sa ekstenzijom naziva SAM) i dodatnu datoteku koja sadrži makronaredbe dokumenta i, eventualno, druge informacije (nastavak naziva - SMM). Format obje datoteke je prilično jednostavan - oni su obična tekstualna datoteka, u kojoj su i tekst koji se može uređivati ​​i kontrolne naredbe prisutne u obliku običnih tekstualnih redaka. Dokument se može povezati s bilo kojom makronaredbom iz SMM datoteke (naredba AssignMacroToFile). Ova makronaredba je analogna AutoOpen i AutoClose u MS Wordu i poziva je AmiPro editor prilikom otvaranja ili zatvaranja datoteke. Očigledno, AmiPro nema mogućnost stavljanja makronaredbi u "općenito" područje, pa virusi za AmiPro mogu zaraziti sustav samo kada se otvori zaražena datoteka, ali ne i kada se sustav pokrene, kao što se događa s MS-Wordom nakon zaraze NORMAL.DOT datoteka. Poput MS Worda, AmiPro vam omogućuje da nadjačate makronaredbe sustava (npr. SaveAs, Save) naredbom ChangeMenuAction. Prilikom pozivanja nadjačanih funkcija (naredbi izbornika), zaražene makronaredbe preuzimaju kontrolu, tj. virusni kod.

Stealth virusi

Predstavnici ove klase koriste se raznim sredstvima kako bi prikrili svoju prisutnost u sustavu. To se obično postiže presretanjem niza funkcija sustava odgovornih za rad s datotekama. "Stealth" tehnologije onemogućuju otkrivanje virusa bez posebnih alata. Virus maskira i povećanje duljine zahvaćenog objekta (datoteke) i vlastito tijelo u njemu, "zamjenjujući" "zdravi" dio datoteke za sebe.

Tijekom skeniranja računala, antivirusni programi čitaju podatke - datoteke i područja sustava - s tvrdih diskova i disketa koristeći operativni sustav i BIOS. Stealth - virusi, odnosno nevidljivi virusi, nakon pokretanja ostavljaju posebne module u RAM-u računala koji presreću pristup programa podsustavu diska računala. Ako takav modul otkrije da korisnikov program pokušava pročitati zaraženu datoteku ili područje sustava diska, on u hodu zamjenjuje čitljive podatke i tako ostaje neprimijećen, varajući antivirusne programe.

Također, stealth virusi se mogu sakriti u obliku tokova u sustavu i drugim procesima, što također znatno otežava njihovo otkrivanje. Takvi stealth virusi ne mogu se vidjeti ni na popisu svih trenutno pokrenutih procesa u sustavu.

Postoji jednostavan način da isključite mehanizam za maskiranje stealth virusa. Dovoljno je pokrenuti računalo s nezaražene diskete sustava i skenirati računalo antivirusnim programom bez pokretanja programa s diska računala (mogu se pokazati da su zaraženi). U tom slučaju virus neće moći preuzeti kontrolu i instalirati rezidentni modul u RAM koji implementira stealth algoritam, antivirus će pročitati informacije koje su stvarno zapisane na disku i lako otkriti "bacil".

Većina antivirusnih programa suzbija pokušaje stealth virusa da ostanu neprimijećeni, ali kako im ne bi ostavili niti jednu priliku, prije provjere računala antivirusnim programom, računalo treba učitati s diskete na kojoj antivirusni program -virusne programe također treba napisati. Mnogi antivirusni programi toliko su uspješni u odupiranju stealth virusima da ih otkrivaju kada se pokušavaju prikriti. Takvi programi čitaju programske datoteke koje treba provjeriti s diska, koristeći nekoliko različitih metoda za to - na primjer, korištenjem operativnog sustava i putem BIOS-a: ako se pronađu nepodudarnosti, onda se zaključuje da je vjerojatno skriveni virus u RADNA MEMORIJA.

Polimorfni virusi

Polimorfni virusi uključuju one čije je otkrivanje nemoguće (ili iznimno teško) pomoću takozvanih virusnih potpisa - dijelova trajnog koda specifičnog za određeni virus. To se postiže na dva glavna načina - šifriranjem glavnog virusnog koda netrajnim ključem i nasumičnim skupom naredbi dekriptora ili promjenom samog izvršnog virusnog koda. Postoje i drugi prilično egzotični primjeri polimorfizma - virus "Bomber" DOS, na primjer, nije šifriran, ali slijed naredbi koji prenosi kontrolu na virusni kod potpuno je polimorfan.

Polimorfizam različitog stupnja složenosti nalazi se u virusima svih vrsta - od virusa za pokretanje i datoteka DOS do Windows virusa, pa čak i makro virusa.

Većina pitanja odnosi se na pojam "polimorfni virus". Ova vrsta računalnog virusa daleko je najopasnija.

Polimorfni virusi su virusi koji mijenjaju svoj kod u zaraženim programima na takav način da se dvije instance istog virusa možda ne podudaraju u jednom bitu.

Takvi virusi ne samo da šifriraju svoj kod koristeći različite putove enkripcije, već sadrže i generacijski kod kriptora i dekriptora, što ih razlikuje od običnih virusa za enkripciju, koji također mogu šifrirati dijelove svog koda, ali u isto vrijeme imaju konstantan kod enkriptora i dešifratora.

Polimorfni virusi su virusi sa samo-modificirajućim dekoderima. Svrha takve enkripcije je da ako imate zaraženu i originalnu datoteku, i dalje nećete moći analizirati njezin kod korištenjem konvencionalnog rastavljanja. Ovaj kod je šifriran i besmislen je skup naredbi. Dešifriranje izvodi sam virus tijekom rada. Istodobno, moguće su opcije: može se dešifrirati odjednom, ili može izvršiti takvu dešifriranje "u pokretu", može ponovno šifrirati već razrađene dijelove. Sve je to učinjeno kako bi se otežala analiza koda virusa.

Polimorfni dekriptori

Polimorfni virusi koriste složene algoritme za generiranje koda svojih dekriptora: upute (ili njihovi ekvivalenti) se zamjenjuju od infekcije do infekcije, razvodnjene naredbama koje ne mijenjaju ništa poput NOP, STI, CLI, STC, CLC, DEC neiskorištenog registra, XCHG neiskorišteni registri itd. d.

Punopravni polimorfni virusi koriste još složenije algoritme, zbog čega dekriptor virusa može naići na operacije SUB, ADD, XOR, ROR, ROL i druge u proizvoljnom broju i redoslijedu. Učitavanje i promjena ključeva i drugih parametara enkripcije također se izvodi proizvoljnim skupom operacija, u kojima se mogu pojaviti gotovo sve instrukcije Intel procesora (ADD, SUB, TEST, XOR, OR, SHR, SHL, ROR, MOV, XCHG, JNZ, PUSH, POP ...) sa svim mogućim načinima adresiranja. Pojavljuju se i polimorfni virusi čiji dešifriranje koristi upute do Intel386, a u ljeto 1997. otkriven je 32-bitni polimorfni virus koji inficira Windows95 EXE datoteke. Sada već postoje polimorfni virusi koji također mogu koristiti razne naredbe modernih procesora.

Kao rezultat toga, na početku datoteke zaražene takvim virusom nalazi se skup naizgled besmislenih uputa, a neke kombinacije koje su prilično učinkovite ne preuzimaju vlasnički rastavljači (na primjer, kombinacija CS:CS: ili CS :NOP). A među tom "kašom" naredbi i podataka povremeno se provlače MOV, XOR, LOOP, JMP - upute koje stvarno "rade".

Razine polimorfizma

Postoji podjela polimorfnih virusa na razine ovisno o složenosti koda koji se nalazi u dekoderima ovih virusa. Ovu podjelu prvi je predložio dr. Alan Solomon, nakon nekog vremena Vesselin Bonchev ga je proširio.

Razina 1: virusi koji imaju određeni skup dekriptora s trajnim kodom i odabiru jedan od njih kada su zaraženi. Takvi virusi su "polu-polimorfni" i nazivaju se i "oligomorfni" (oligomorfni). Primjeri: "Cheeba", "Slovačka", "Kit".
Razina 2: Dekoder virusa sadrži jednu ili više trajnih uputa, ali glavni dio nije trajan.
Razina 3: Dešifriranje sadrži neiskorištene upute - "smeće" poput NOP, CLI, STI, itd.
Razina 4: Dešifriranje koristi zamjenjive instrukcije i upute za preuređivanje (promjena). Algoritam dešifriranja se ne mijenja.
Razina 5: koriste se svi gore navedeni trikovi, algoritam za dešifriranje je nestabilan, moguće je ponovno šifriranje virusnog koda, pa čak i djelomično šifriranje samog koda dešifriranja.
Razina 6: permutirajući virusi. Glavni kod virusa podložan je promjenama - podijeljen je na blokove koji se tijekom infekcije preuređuju proizvoljnim redoslijedom. Virus ostaje aktivan. Takvi virusi mogu biti nešifrirani.

Gornja podjela nije lišena nedostataka, budući da je napravljena prema jednom kriteriju - sposobnosti otkrivanja virusa dešifrirajućim kodom korištenjem standardne metode virusnih maski:

Razina 1: za otkrivanje virusa dovoljno je imati nekoliko maski

Razina 2: otkrivanje maske pomoću "zamjenskih znakova"

Razina 3: otkrivanje maske nakon uklanjanja uputa za smeće

Razina 4: Maska sadrži nekoliko mogućih opcija koda, tj. postaje algoritamski
Razina 5: nemogućnost otkrivanja virusa pomoću maske

Nedostatnost takve podjele pokazala se kod virusa 3. razine polimorfizma, koji se naziva "Level3". Ovaj virus, kao jedan od najsloženijih polimorfnih virusa, prema gornjoj podjeli spada u razinu 3, budući da ima stalan algoritam dešifriranja, kojem prethodi veliki broj naredbi "smeće". Međutim, u ovom virusu algoritam generiranja "smeća" doveden je do savršenstva: gotovo sve i8086 procesorske upute mogu se pronaći u kodu za dešifriranje.

Podijelimo li na razine u smislu antivirusa koji koriste sustave za automatsko dešifriranje virusnog koda (emulatore), tada će podjela na razine ovisiti o složenosti emulacije virusnog koda. Virus je moguće otkriti i drugim metodama, na primjer, dešifriranjem pomoću elementarnih matematičkih zakona itd.

Stoga mi se čini objektivnijom podjelom, u kojoj osim kriterija virusnih maski sudjeluju i drugi parametri:

Stupanj složenosti polimorfnog koda (postotak svih procesorskih instrukcija koje se mogu naći u kodu za dešifriranje)
Korištenje trikova protiv emulatora
Postojanost algoritma dekriptora
Konstantnost duljine dekodera

Promjena izvršnog koda

Najčešće takvu metodu polimorfizma koriste makro virusi koji pri stvaranju novih kopija sebe nasumično mijenjaju imena svojih varijabli, ubacuju prazne retke ili mijenjaju svoj kod na neki drugi način. Dakle, algoritam virusa ostaje nepromijenjen, ali se šifra virusa gotovo potpuno mijenja od infekcije do infekcije.

Ovu metodu rjeđe koriste složeni virusi za podizanje sustava. Takvi virusi ubrizgavaju u boot sektore samo prilično kratku proceduru koja čita glavni kod virusa s diska i prenosi kontrolu na njega. Kod za ovu proceduru bira se između nekoliko različitih opcija (koje se također mogu razrijediti "praznim" naredbama), naredbe se međusobno preuređuju i tako dalje.

Ova tehnika je još rjeđa za datotečne viruse, jer moraju u potpunosti promijeniti svoj kod, a to zahtijeva prilično složene algoritme. Do danas su poznata samo dva takva virusa, od kojih jedan ("Ply") nasumično pomiče svoje naredbe po svom tijelu i zamjenjuje ih naredbama JMP ili CALL. Drugi virus ("TMC") koristi kompliciraniju metodu - svaki put kada se zarazi, virus mijenja blokove svog koda i podataka, ubacuje "smeće", postavlja nove vrijednosti pomaka za podatke u svojim asemblerskim uputama, mijenja konstante itd. . Kao rezultat toga, iako virus ne šifrira svoj kod, on je polimorfni virus - kod ne sadrži trajni skup naredbi. Štoviše, kada stvara nove kopije sebe, virus mijenja svoju duljinu.

Virusi po vrsti destruktivnog djelovanja

Prema vrsti destruktivnog djelovanja, virusi se mogu podijeliti u tri skupine:

Informacijski virusi (virusi prve generacije)

Takozvani virusi prve generacije su svi trenutno postojeći virusi čije je djelovanje usmjereno na uništavanje, modificiranje ili krađu informacija.

Hardverski virusi (virusi druge generacije)

Ova vrsta virusa može oštetiti hardver računala. Na primjer, izbrisati BIOS ili ga oštetiti, razbiti logičku strukturu tvrdog diska na takav način da će ga biti moguće vratiti samo niskorazinskim formatiranjem (a čak i tada ne uvijek). Jedini predstavnik ove vrste je najopasniji od svih koji su ikada postojali, virus Win95.CIH "Chernobl". Svojedobno je ovaj virus onesposobio milijune računala. Izbrisao je program iz BIOS-a, čime je onemogućio računalo, a isti je uništio sve podatke s tvrdog diska tako da ih je bilo gotovo nemoguće vratiti.

Trenutno nisu pronađeni "divlji" hardverski virusi. No stručnjaci već predviđaju pojavu novih virusa ove vrste koji mogu zaraziti BIOS. Kako bi se zaštitili od takvih virusa, planira se napraviti posebne skakače na svakoj matičnoj ploči koji će blokirati upisivanje u BIOS.

Psihotropni virusi (treća generacija virusa)

Ovi virusi mogu ubiti osobu utječući na nju preko monitora ili zvučnika računala. Reproducirajući određene zvukove, zadanu frekvenciju ili određeno treperenje raznih boja na ekranu, psihotropni virusi mogu uzrokovati epileptički napadaj (kod ljudi koji su tome skloni), ili srčani zastoj, cerebralno krvarenje.

Na sreću, pravo postojanje takvih virusa do danas nije poznato. Mnogi stručnjaci dovode u pitanje opće postojanje ove vrste virusa. Ali jedno je sigurno. Psihotropne tehnologije odavno su izmišljene kako bi utjecale na osobu putem zvuka ili slike (ne brkati se s okvirom 25). Vrlo je lako izazvati epileptički napadaj kod osobe sklone tome. Prije nekoliko godina u pojedinim medijima se pročulo o pojavi novog virusa pod nazivom "666". Ovaj virus nakon svaka 24 sličica prikazuje posebnu kombinaciju boja na ekranu koja može promijeniti život gledatelja. Kao rezultat, osoba ulazi u hipnotički trans, mozak gubi kontrolu nad radom tijela, što može dovesti do bolnog stanja, promjene načina rada srca, krvnog tlaka itd. Ali kombinacije boja danas nisu zabranjene zakonom. Stoga se na ekranu mogu pojaviti sasvim legalno, iako rezultati njihovog utjecaja mogu biti pogubni za sve nas.

Primjer takvog utjecaja je crtić "Pokemon", nakon prikazivanja jedne od serija u Japanu, stotine djece završilo je u bolnicama sa strašnom glavoboljom, krvarenjem u mozgu. Neki od njih su umrli. U crtiću su postojali okviri sa svijetlom generacijom određene palete boja, u pravilu su to crveni bljeskovi na crnoj pozadini u određenom slijedu. Nakon ovog incidenta, ovaj crtić je zabranjen za prikazivanje u Japanu.

Može se navesti još jedan primjer. Svi se vjerojatno sjećaju što se dogodilo u Moskvi nakon prijenosa utakmice između naše nogometne reprezentacije i japanske reprezentacije (ako se ne varam). No, na velikom platnu bio je samo video koji prikazuje kako je čovjek palicom smrskao automobil. Ovo je također psihotropni učinak, vidjevši video "ljudi" su počeli uništavati sve i svakoga na svom putu.

Materijali i podaci preuzeti su iz izvora:
http://www.stopinfection.narod.ru
http://hackers100.narod.ru
http://broxer.narod.ru
http://www.viruslist.com
http://logic-bratsk.ru
http://www.offt.ru
http://www.almanet.info

  • Za objavljivanje komentara, prijavite se ili registrirajte