Los virus de macro infectan documentos en los que... Virus de macros. Virus de la familia Macro.

Los virus de macro son una infección que envenena la vida de cualquier usuario. Sé tú al menos tres veces programador del sistema, ella todavía tiene muchas posibilidades de pelear contigo. Mucha gente simplemente subestima esta categoría de virus y en vano no son tan inofensivos como parecen. En términos de capacidad de supervivencia, se les puede comparar con ratas y cucarachas: se adaptan a todo y muy rara vez mueren. Es hora de ocuparse de la macroinfección de una vez por todas.

Arquitectura de macrovirus

Para empezar, una definición clara: un virus de macro es un virus que puede reproducirse y almacenarse por sí solo (sin intervención del usuario), utilizando un lenguaje de macro. De la definición se deduce que los virus de macro pueden vivir no sólo en documentos de Word, sino también en CUALQUIER documento de Office que implemente funciones de lenguaje de macros, como copiar macros y guardarlas. Lista llena aplicaciones expuestas a la amenaza de infección macro: Word (cualquiera), Excel, AmiPro (este es un editor de texto), MS Visio, PowerPoint, MS Access y 1C. Como puede ver, la cantidad de programas de este tipo es bastante grande y en Internet a menudo puede encontrar artículos que definen los virus de macro de la siguiente manera:
"virus que infectan archivos de documentos en el formato
WinWord". ¡Algunos idiotas lo escribieron!

Ahora hablemos de la estructura de un virus de macro para Word (como el más relevante). Entonces. Existen las macros estándar. Estos incluyen: AutoOpen, AutoClose, AutoExec, AutoExit, AutoNew. El prefijo auto- significa que la acción se realiza automáticamente, sin intervención del usuario (aunque esto depende del nivel de seguridad establecido, pero de esto hablaremos más adelante). Es decir, añadiendo una infección a una macro con ese nombre, puedes “revivirla”. Además, para cada acción estándar existe una macro estándar. Por ejemplo, para imprimir FilePrint, para guardar FileSave, para guardar en un formato diferente o con un nombre diferente FileSaveAs. Y estas macros pueden estar infectadas.

El objetivo final de cualquier imbécil macro es joder normal.dot (almacena todas las configuraciones de la plantilla). Entonces todos los archivos abiertos se infectarán y sus textos se dañarán.
Word proporciona varios niveles de seguridad: alto, medio y bajo. También contiene un mecanismo de defensa incorporado contra la macroinfección. Según los desarrolladores, esto debería actuar sobre los virus de macro, como la plata sobre los espíritus malignos. Puede ser que funcione, si no fuera por un “pero”. Es por esto que no profundizaré en las diferencias entre los niveles de seguridad y la configuración interna de Word, pero la cuestión es que TODOS los parámetros de seguridad internos se pueden CAMBIAR fácilmente a través del registro. Afortunadamente, los lenguajes de macros lo permiten.
hacer. No prescribiré caminos específicos (dónde buscar qué), para no tentar tus manos juguetonas. Aquellos que tengan un talento especial pueden ponerse en contacto conmigo por correo electrónico; les informaré, pero "sólo con el fin de familiarizarse con esta vulnerabilidad del software, para poder eliminarla" :)

En resumen, la estructura de un macrovirus es la siguiente:

1. Redefinir cualquier macro útil estándar o automática para que desactive la protección y corrija el nivel de seguridad.
2. Agregue infección allí.
3. Comprobamos que esta macro tiene demanda, y que la infección se multiplica y necesariamente se registra en Normal.dot.

Todo es bastante simple: por eso existen tantas variaciones diferentes de macrocriaturas.

¡Te mataré con mis propias manos!

Existen varias formas populares de destruir macrogasmos en documentos de Word ya infectados. Aquí están casi todos:

1. Crea tu propia macro con el siguiente código:
Sub principal
Deshabilitar macros automáticas
Subtítulo final
Guarda este milagro con el nombre de AutoExec y, por lo tanto, se vuelve invulnerable a las macros automáticas.

2. Si manipula los niveles de protección, Word le pedirá permiso al ejecutar macros.

3. No utilice el formato doc. Después de todo, todo se puede colocar en RTF: las mismas fuentes, diseño, tablas, gráficos... Y RTF, por definición, no contiene macros. Todo sería ideal, pero hay un inconveniente: al guardar información en formato rtf, todas las imágenes se convierten automáticamente al formato bmp. Este formato gráfico Pesa tanto que no se lo desearías a tu enemigo. Como resultado, incluso después de archivar, una pérdida en el tamaño del archivo resultante puede llevar al hecho de que simplemente no cabe en un disquete (dependiendo, por supuesto, de la cantidad de imágenes). Es cierto que si no hay gráficos, entonces rtf es ideal.

Artillería pesada

Es hora de ser valiente y acabar con las macrocriaturas de una vez por todas. La tarea no es tan difícil de realizar: necesita una computadora no infectada y la última distribución de Kaspersky Anti-Virus. Hace varios años, Kaspersky Lab desarrolló un módulo llamado Office Guard. De eso es de lo que hablaremos.

Normalmente, Office Guard no está incluido en las distribuciones pirateadas, pero con algo de habilidad puedes encontrarlo. ¿Que es esta cosa? Esto es lo que dicen los creadores al respecto:
"Office Guard es fundamentalmente nueva tecnología para protección contra virus de macro y troyanos de macro. Office Guard, diseñado para usuarios avanzados, implementa un enfoque revolucionario para la seguridad antivirus basado en los principios de un bloqueador de comportamiento. A diferencia de los esquemas de protección antivirus "clásicos" creados sobre la base de la búsqueda de contexto convencional, Office Guard resuelve el problema de manera integral, eliminando la posibilidad misma de que los virus de macro funcionen en una computadora protegida. Office Guard distingue los virus de macro no por sus características externas (la presencia de una secuencia particular de caracteres), sino por su comportamiento, que está determinado por las capacidades de VBA (Visual Basic para
Solicitud)."

¡La característica más interesante es que no es necesario actualizarlo! Sin embargo, su uso presenta numerosos inconvenientes:

1. Debe instalarse en una máquina no infectada.
2. Si tenía Word instalado, luego instaló Office Guard y luego instaló Excel, entonces solo Word estará protegido. Saca tus propias conclusiones.
3. Office Guard detecta virus, pero NO LOS CURA.

Para resolver el último problema, solo necesitas escáner antivirus. Por lo tanto, el escáner AVP + Office Guard brindan seguridad completa contra virus de macro. Si desea procesar documentos, de vez en cuando deberá descargar una actualización para
AVP.

Sin embargo, seamos justos: no se puede tirar de la manta a favor de Kaspersky Lab, de lo contrario habrá conversaciones como:
“¿Y cuánto te pagaron por promocionar el producto?”

Cualquier antivirus actualizado ofrece una buena, casi 100%,
Protección contra macrogases. Es solo que cada uno de ellos usa diferentes tecnologías para esto. Por ejemplo, DrWeb utiliza una búsqueda de firmas y un analizador heurístico,
De esto hablamos con sus creadores:

Su paquete antivirus no incluye un módulo separado para combatir virus de macro. ¿Por qué? ¿Crees que un monitor residente garantiza seguridad frente a virus de macro?

Las herramientas para detectar y combatir virus de macro son una parte integral del núcleo de DrWeb. Y dado que tanto el escáner como el monitor utilizan el kernel, todos los virus de macro se detectan y tratan igualmente bien en ambos casos.

La WUA incluye un módulo independiente contra virus de macro en MS Office. Los desarrolladores afirman que este módulo se basa en un bloqueador de comportamiento que analiza las acciones del programa del paciente. Como resultado, este producto ofrece una garantía del 100% contra virus de macro hasta su lanzamiento. una nueva version VBA. Aquellos. Los macrovirus no se buscan por firmas. La ventaja de esto
El enfoque es que una vez instalado dicho módulo una vez, no es necesario actualizarlo. Ahora la pregunta: ¿DrWeb busca virus de macro por firma?

DrWeb busca virus de macro tanto por firma como mediante el software integrado
Potente analizador heurístico original. Mecanismo de búsqueda y análisis de macros.
implementado en varios niveles: escaneado y código binario macros,
su texto compilado y fuente. Esto permite la detección de virus conocidos,
sus modificaciones, así como virus de macro desconocidos. De este modo,
Es posible no solo no depender de la versión instalada
Paquete de MS Office (ha aparecido la capacidad de interceptar macros en ejecución)
sólo en Office 2000 y no estaba disponible en Versión anterior), pero también en general de
disponibilidad de MS Office en la computadora en la que se realiza el escaneo
archivos, por ejemplo, en una puerta de enlace de Internet corporativa.

Además, utilizando una heurística construida sobre los mismos principios
analizador, DrWeb es capaz de detectar troyanos desconocidos,
puertas traseras, gusanos de Internet, irc, lotes y scripts
(vbs/vbe) virus.

Su opinión personal: ¿puede un módulo de la WUA proporcionar un 100% de seguridad contra las macroinfecciones?

La situación actual es tal que para combatir eficazmente los virus, cualquier moderno
El producto antivirus debe actualizarse con prontitud. Desafortunadamente,
Crear un antivirus “absoluto” es imposible.

Preguntas respondidas
Serguéi Yurievich Popov
Andréi Vladimirovich Basharimov

Desarrolladores programas antivirus Familia del Dr. WEB.

Por supuesto, recordar cada uno de ellos “de vista” es una tarea imposible e innecesaria. Sin embargo, todavía vale la pena conocer más sobre algunos debido a su peligro y su ocurrencia generalizada. En este material analizaremos qué son estos macrovirus. Y también por qué es importante evaluar adecuadamente su amenaza.

Los virus de macro son...

La primera mitad del nombre del elemento malicioso proviene de la palabra "macro". Este es un componente integrado de un documento de MS Word o Excel, escrito en VBA. La macro tiene una gama bastante amplia de capacidades: puede formatear un disco duro, eliminar archivos, copiar datos confidenciales de la información almacenada en una PC y enviarlos por correo electrónico. Buzón. Por tanto, existe un gran peligro de derrotar a tal elemento.

Un virus de macro es un programa escrito en un lenguaje de macro para una mayor integración en una serie de sistemas de procesamiento y programas de texto y editores, software para trabajar con tablas, etc. La propagación de elementos maliciosos se produce debido a las capacidades de los lenguajes de macros. Por lo tanto, se transfieren con bastante facilidad de un documento a otro, de una computadora a otra. ¿Qué archivos se infectan con mayor frecuencia con virus de macro? Se trata principalmente de documentos de Word y Excel.

¿Cómo se produce la distribución?

Infectar una PC es bastante simple. Todo lo que necesita hacer es abrir o cerrar un archivo infectado con macrovirus en su computadora. Al mismo tiempo, los elementos maliciosos interceptan los estándar y luego comienzan a infectar todos los archivos similares a los que accede en su dispositivo.

Los virus de macro también son elementos maliciosos residentes. Es decir, están activos no sólo en el momento de abrir/cerrar un documento, sino también durante todo el funcionamiento de un programa de texto, gráfico u hoja de cálculo. Y algunos de ellos incluso pueden permanecer en memoria de acceso aleatorio computadora hasta que se apague.

También cabe señalar que son extremadamente fáciles de crear: un atacante sólo necesita abrir Word, ir a "Servicio" y luego a "Macros". A continuación, selecciona el editor de Visual Basic, donde ya puede escribir un programa malicioso en VBA.

Cómo funciona el virus

Al implementar un comando en particular, Word busca y ejecuta las macros correspondientes:

  • Guardar un documento - FileSave.
  • Impresión - ArchivoImprimir.
  • Apertura Archivo de texto- Apertura automática.
  • Cerrar un documento - AutoClose.
  • Lanzando el programa en sí: AutoExec.
  • Creando un nuevo archivo - AutoNew, etc.

En Excel también se utilizan macros similares, pero con nombres diferentes.

Para infectar un archivo de Word, el malware utiliza una de estas técnicas:

  • Un macrovirus ya contiene un automacro.
  • La derrota del sistema comienza cuando estableces la tarea que debe completarse, prevista por el desarrollador del virus.
  • Se está anulando una de las macros estándar. Por lo general, este último está asociado con algún elemento del menú de Word.
  • Al presionar una determinada tecla o una combinación de teclas, usted, sin saberlo, activa una macro automática maliciosa. Y ya está empezando su “trabajo”.

Los virus de macro infectan archivos de la siguiente manera:

  1. Abres el documento de texto afectado.
  2. El código del virus se copia en macros de documentos globales.
  3. Estos últimos, ya infectados, se escriben automáticamente en un documento punto (una plantilla llamada Normal.dot) cuando se cierra el archivo.
  4. A continuación, le corresponde al virus anular las macros estándar. Esto le ayuda a interceptar comandos para trabajar con documentos electrónicos.
  5. Cuando usted llama a estas macros, el archivo en el que está trabajando se infecta.

Ahora decidamos cómo determinar la presencia de estos elementos maliciosos en su computadora.

Detección de macrovirus

Los virus de archivos en textos y tablas se pueden identificar de la siguiente manera:

  • No puedo escribir un documento en otro disco o directorio usando "Guardar como..."
  • Incapacidad para guardar un archivo en otro formato (comprobado usando el comando "Guardar como...").
  • Los cambios que realizó no se pueden guardar en el archivo.
  • La pestaña Nivel de seguridad deja de estar disponible. Puede encontrarlo en la ruta: “Servicio” - “Macro” - “Seguridad”.
  • Al trabajar con un documento, puede aparecer un mensaje del sistema indicando un error.
  • El archivo "se comporta" de manera diferente.
  • Si llama haciendo clic derecho en el mouse Menú de contexto documento sospechoso y haga clic en "Propiedades", luego en las secciones de la pestaña "Resumen" el desarrollador de malware indicará información aleatoria o solo un conjunto de caracteres.

Solución de problemas

La forma más sencilla de prevenir cualquier desastre, por supuesto. En este caso, su computadora debe tener un antivirus moderno con una base de datos de amenazas constantemente actualizada. Muchos de estos programas tienen un monitor cargado en la RAM. Detecta archivos infectados tan pronto como intentas abrirlos. El antivirus intenta en primer lugar curar dicho documento y, si no lo consigue (lo que ocurre muy raramente), bloquea el acceso al mismo.

Si encuentra una amenaza en una computadora desprotegida, debe descargar un antivirus o una utilidad adecuada que detecte, neutralice o elimine el archivo infectado. También es importante estar atento: no abra documentos de fuentes desconocidas o, como último recurso, escanéelos en busca de elementos maliciosos antes de hacerlo.

Los virus de macro son una amenaza que se propaga a través de archivos de texto y tablas. Hoy en día es fácil de detectar y eliminar, lo que no disminuye el peligro y daño causado por este programa malicioso.

Un virus informático es un programa que tiene la capacidad de crear copias de sí mismo e inyectarlas en diversos objetos y recursos. sistemas informáticos, redes, etc sin el conocimiento del usuario. Al mismo tiempo, las copias conservan la posibilidad de distribuirse más.

Generalmente, un programa se infecta de tal manera que el virus toma el control antes que el propio programa. Para hacer esto, se integra al comienzo del programa o se implanta en su cuerpo para que el primer comando del programa infectado sea una transición incondicional a un virus informático, cuyo texto termina con un comando similar de una transición incondicional. al mando del portador del virus, que fue el primero antes de la infección. Una vez recibido el control, el virus selecciona el siguiente archivo, lo infecta, posiblemente realiza otras acciones y luego cede el control al portador del virus.

La infección primaria ocurre durante el proceso de traslado de programas infectados de la memoria de una máquina a la memoria de otra y, como medio para mover estos programas, se pueden utilizar como medio de almacenamiento ( discos ópticos, memoria flash, etc.), así como canales de redes informáticas. Virus que utilizan herramientas de red, protocolos de red, comandos de control de redes informáticas y Correo electrónico, generalmente se denominan de red.

El ciclo de vida de un virus suele incluir los siguientes periodos: introducción, incubación, replicación (autoreproducción) y manifestaciones. Durante el período de incubación, el virus es pasivo, lo que complica la tarea de encontrarlo y neutralizarlo. En la etapa de manifestación, el virus realiza las funciones que le son inherentes, por ejemplo, la corrección irreversible de información en una computadora o en un medio externo.

La estructura física de un virus informático es bastante simple. Consta de una cabeza y posiblemente una cola. El jefe del virus se refiere a su componente que recibe el control primero. La cola es una parte del virus que se encuentra en el texto del programa infectado, separada de la cabeza. Los virus que constan de una cabeza se llaman no segmentado , mientras que los virus que contienen cabeza y cola son segmentario .

Los signos más significativos. virus informáticos nos permiten realizar la siguiente clasificación.

Existen varios enfoques para clasificar los virus informáticos según su rasgos característicos:

— según el hábitat del virus;

- por método de infección;

- según sus capacidades destructivas;

- según las características del algoritmo de trabajo.

Según su hábitat, los virus se dividen en:

Virus de archivos - virus que infectan archivos ejecutables escritos en varios formatos. En consecuencia, dependiendo del formato en el que esté escrito el programa, serán virus EXE o COM.

Virus de arranque — virus que infectan los sectores de arranque de los discos o el sector que contiene el registro de arranque del sistema (Master Boot Record) del disco duro.

Virus de red — virus que se propagan en diversas redes y sistemas informáticos.

Virus de macro - virus que infectan archivos oficina de microsoft

Virus flash — virus que infectan los chips de memoria BIOS FLASH.

Según el método de infección, los virus se dividen en:

Virus residentes - virus que, al infectar una computadora, dejan su parte residente en la memoria. Pueden interceptar interrupciones. Sistema operativo, así como el acceso a archivos infectados por parte de los programas y el sistema operativo. Estos virus pueden permanecer activos hasta que apague o reinicie su computadora.

Virus no residentes - virus que no dejan sus partes residentes en la RAM del ordenador. Algunos virus dejan algunos fragmentos de sí mismos en la memoria que no son capaces de reproducirse; dichos virus se consideran no residentes.

Según sus capacidades destructivas, los virus se dividen en:

Virus inofensivos - estos son virus que no afectan de ninguna manera el funcionamiento de la computadora, con la posible excepción de reducir el espacio libre en el disco y la cantidad de RAM.

Virus no peligrosos - virus que se manifiestan mediante la producción de diversos gráficos, efectos de sonido y otras acciones inofensivas.

Virus peligrosos son virus que pueden provocar diversos fallos de funcionamiento en el funcionamiento de los ordenadores, así como de sus sistemas y redes.

Virus muy peligrosos - Son virus que provocan la pérdida y destrucción de información, pérdida de funcionalidad de los programas y del sistema en su conjunto.

Según las características de su algoritmo de funcionamiento, los virus se pueden dividir en:

Virus acompañantes - estos virus infectan archivos EXE creando un archivo COM doble y, por lo tanto, cuando inicia el programa, éste iniciará, primero el archivo COM con el virus, después de completar su trabajo, el virus ejecutará el archivo EXE. Con este método de infección, el programa "infectado" no cambia.

virus gusanos - virus que se propagan en redes informáticas. Entran en la memoria del ordenador desde Red de computadoras, calcule las direcciones de otras computadoras y envíe sus copias a estas direcciones. En ocasiones dejan archivos temporales en el ordenador, pero algunos pueden no afectar a los recursos del ordenador a excepción de la RAM y, por supuesto, el procesador.

"Virus sigilosos" (virus invisibles, sigilosos) - que son programas muy sofisticados que interceptan llamadas de DOS a archivos o sectores de disco infectados y los sustituyen por secciones de información no infectadas. Además, al acceder a archivos, estos virus utilizan algoritmos bastante originales que les permiten "engañar" a los monitores antivirus residentes.

“Polimórficos” (virus autocifrados o fantasmas, polimórficos) — virus, bastante difícil de detectar virus que no tienen firmas, es decir que no contiene ni un solo fragmento de código permanente. En la mayoría de los casos, dos muestras del mismo virus polimórfico no tendrán una sola coincidencia. Esto se logra cifrando el cuerpo principal del virus y modificando el programa de descifrado.

"Macrovirus" — los virus de esta familia utilizan las capacidades de los lenguajes de macros integrados en los sistemas de procesamiento de datos ( editores de texto, hojas de cálculo, etc.). Actualmente, los virus de macro más comunes son los que infectan documentos de texto. editor de microsoft Palabra.

Por modo de funcionamiento:

- virus residentes (virus que, después de la activación, se ubican constantemente en la RAM de la computadora y controlan el acceso a sus recursos);

— virus de tránsito (virus que se ejecutan sólo en el momento en que se inicia el programa infectado).

Por objeto de implementación:

— virus de archivos (virus que infectan archivos con programas);

— virus de arranque (virus que infectan programas almacenados en áreas del sistema de los discos).

A su vez, los virus de archivos se dividen en virus que infectan:

- archivos ejecutables;

archivos por lotes y archivos de configuración;

— compilados en lenguajes de programación de macros o archivos que contienen macros (los virus de macro son un tipo de virus informático desarrollado en lenguajes de macros, integrados en paquetes de software de aplicación como Microsoft Office);

— archivos con controladores de dispositivos;

— archivos con bibliotecas de módulos fuente, objeto, carga y superposición, bibliotecas de enlaces dinámicos, etc.

Los virus de arranque se dividen en virus que infectan:

- cargador de arranque del sistema ubicado en sector de arranque y unidades lógicas;

- un gestor de arranque adicional al sistema ubicado en el sector de arranque de los discos duros.

Por grado y método de camuflaje:

— virus que no utilizan medios de camuflaje;
— virus ocultos (virus que intentan ser invisibles basándose en el control de acceso a elementos de datos infectados);
— virus mutantes (virus MtE que contienen algoritmos de cifrado que garantizan la distinción entre diferentes copias del virus).

A su vez, los virus MtE se dividen en:

- para virus mutantes ordinarios, en diferentes copias de los cuales solo difieren los cuerpos cifrados y los cuerpos descifrados de los virus son los mismos;

- virus polimórficos, en diferentes copias de los cuales no sólo se diferencian los cuerpos cifrados, sino también sus cuerpos descifrados.

Los tipos de virus más comunes se caracterizan por las siguientes características principales.

Virus de tránsito de archivos íntegramente ubicado en Archivo ejecutable, en relación con el cual se activa solo si se activa el portador del virus y, después de realizar las acciones necesarias, devuelve el control al propio programa. En este caso, la selección del siguiente archivo a infectar la realiza el virus buscando en el directorio.

Virus residente de archivos se diferencia del no residente en su estructura lógica y algoritmo operativo general. Un virus residente se compone del llamado instalador y de programas de gestión de interrupciones. El instalador toma el control cuando se activa el portador del virus e infecta la RAM colocando en ella la parte de control del virus y reemplazando las direcciones en los elementos del vector de interrupción con las direcciones de sus programas que procesan estas interrupciones. En la llamada fase de monitorización, que sigue a la fase de instalación descrita, cuando se produce cualquier interrupción, la subrutina de virus correspondiente recibe el control. Debido a su naturaleza significativamente más universal en comparación con los virus no residentes esquema general funcionando, los virus residentes pueden implementar la mayoría diferentes caminos infección.

Virus sigilosos Se aprovechan de la débil seguridad de algunos sistemas operativos y reemplazan algunos de sus componentes (controladores de disco, interrupciones) de tal manera que el virus se vuelve invisible (transparente) para otros programas.

Virus polimórficos contienen un algoritmo para generar cuerpos de virus descifrados que son diferentes entre sí. Al mismo tiempo, en los algoritmos de descifrado puede haber llamadas a casi todos los comandos. Procesador Intel e incluso utilizado por algunos características específicas su modo real marcha.

Virus de macro distribuido bajo el control programas de aplicación, lo que los hace independientes del sistema operativo. La abrumadora cantidad de macrovirus operan bajo el control. procesador de textos Microsoft Word. Al mismo tiempo, se conocen virus de macro que se ejecutan bajo el control de aplicaciones como Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, en sistemas operativos de Microsoft y Apple.

Virus de red , también llamados programas de replicación independientes, o replicadores para abreviar, utilizan herramientas del sistema operativo de red para reproducirse. La reproducción se realiza más fácilmente en los casos en que protocolos de red También es posible en los casos en los que estos protocolos se centran únicamente en el intercambio de mensajes. Un ejemplo clásico de implementación de un proceso de correo electrónico es el replicador de Morris. El texto del replicador se transmite de una computadora a otra como un mensaje regular, llenando gradualmente un búfer asignado en la RAM de la computadora receptora. Como resultado del desbordamiento del búfer iniciado por la transmisión, la dirección de retorno al programa que llamó al programa para recibir el mensaje se reemplaza por la dirección del búfer en sí, donde en el momento del retorno ya se encuentra el texto del virus. De esta forma, el virus toma el control y comienza a funcionar en el ordenador receptor.

"lagunas" , similar al descrito anteriormente, debido a las peculiaridades de la implementación de ciertas funciones en software, son un requisito previo objetivo para la creación e implementación de replicadores por parte de atacantes.

Los efectos que provocan los virus en el proceso de implementación de sus funciones objetivo se suelen dividir en los siguientes grupos:

- distorsión de la información en los archivos o en la tabla de asignación de archivos (tabla FAT), que puede provocar su destrucción sistema de archivos generalmente;
— simulación de fallos de hardware;
— crear efectos sonoros y visuales, incluida, por ejemplo, la visualización de mensajes que induzcan a error al operador o impidan su trabajo;
— inicio de errores en los programas de usuario o en el sistema operativo.

La clasificación anterior no puede considerarse completa, ya que el progreso no se detiene, cada vez aparecen más dispositivos inteligentes y, en consecuencia, aparecen virus que funcionan en ellos, por ejemplo, ya han aparecido virus que infectan teléfonos móviles.

Entre la variedad de virus, se pueden destacar los virus de macro que, como ningún otro, son peligrosos no solo para el sistema operativo, sino también para toda la información almacenada en las computadoras conectadas. unidades de disco duro. Los virus son programas especialmente escritos en lenguajes de macros que están integrados en algunos sistemas modernos procesamiento de datos (hojas de cálculo, editores de texto, etc.).

Es decir, todo lo que se utiliza en oficinas, en casa, etc. para el mantenimiento de informes, documentación y otros. Los virus de este tipo son los más peligrosos si nos fijamos en la pérdida de información de texto. Para reproducirse, utilizan al máximo todas las capacidades de los lenguajes de macros y, aprovechando todas las posibilidades, se transfieren ellos mismos (o más bien el código del programa) de un archivo infectado (generalmente una tabla o documento) a otros. Hoy en día, los más comunes son los virus de macro para los paquetes de software Office 97, Microsoft Word y Excel. También se han desarrollado virus de macro que infectan bases de datos datos de microsoft Documentos Access y Ami Pro.

Para que existan virus de macro en un determinado sistema (en este caso, en el editor), es extremadamente necesario tener integrado en el sistema un lenguaje de macros de software especial con las siguientes capacidades:

1. copiar programas de macro grabados desde archivo específico a cualquier otro;

2. vincular el virus en un lenguaje de macros a un archivo específico;

3. una oportunidad única de obtener el control total del programa de macros del virus (macros automáticos o estándar).

Todas las condiciones anteriores son plenamente cumplidas por los editores AmiPro, Microsoft Oficina de palabras 97, base de datos acceso Microsoft, así como una hoja de cálculo de Excel. Todo sistemas listados contienen una variedad de lenguajes de macros: Excel, Office 97 (incluidos Access, Word 97 y Excel 97) - Visual Basic para aplicaciones y Word - Word Basic.

Hoy en día existen cuatro conocidos diferentes sistemas, para los cuales existen virus separados: Office 97, Microsoft Word, Excel y AmiPro. En estos sistemas, los virus de macro toman el control total durante el cierre o la apertura del archivo infectado. Tras hacerse con el control, el virus lo intercepta todo funciones de archivo, tras lo cual infecta libremente los archivos a los que se accede directamente. Por lo tanto, si contrajo un virus de este tipo y pudo identificarlo, no se recomienda abrir o trabajar con los programas anteriores hasta que eliminación completa virus. Si descuidas esta regla, el virus puede eliminar. información importante(documentos, tablas, etc.). Por analogía con MS-DOS, podemos enfatizar con seguridad que la mayoría de los virus de macro modernos son residentes: se comportan activamente mientras el editor está activo, y no en el momento de abrir/cerrar un archivo.

En particular, sobre aquellos representantes de esta gran familia que afectan a los documentos. Palabra.

Los signos característicos de presencia son:

1) imposibilidad de guardar un documento infectado Palabra a otro formato (por comando Guardar como…);

2) la imposibilidad de escribir un documento en otro directorio o en otro disco con el comando Guardar como…;

3) la imposibilidad de guardar los cambios realizados en el documento (comando Ahorrar);

4) inaccesibilidad de pestañas Nivel de seguridad(menú Servicio – Macro – Seguridad…);

5) dado que muchos virus están escritos con errores (o no funcionan correctamente en diferentes versiones del paquete oficina de microsoft), es posible que aparezcan los mensajes correspondientes con un código de error;

6) otras “rarezas” en el comportamiento de los documentos Palabra;

7) a menudo se puede detectar visualmente. El hecho es que la mayoría de los creadores de virus se distinguen por su vanidad: en las propiedades del archivo Palabra(ventana Propiedades invocado haciendo clic derecho – seleccione entre Propiedades) en la pestaña Resumen complete los campos de entrada ( Nombre, Sujeto, Autor, Categoría, Palabras clave Y

Reseñas