Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: Virus
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.Подробнее
Платформа: MSWord
MSWord (Microsoft Word) – популярный текстовый процессор, выпускаемый корпорацией Microsoft. Файлы MSWord имеют расширение DOC/DOCX.Описание
Technical Details
Содердит 6 макросов: AutoExec, AutoOpen, FileSave, FileSaveAs, ToolsMacro, ToolsCustomize. Заражает NORMAL.DOT при открытии зараженного документа (AutoOpen). Документы заражает при FileSave и FileSaveAs. При запуске Word проверяет текущее время и дату. Начиная с 20 числа каждого месяца с 11 часов удаляет на диске C: все файлы в подкаталогох до третьего уровня вложенности (C:Dir1Dir2Dir3*.*) за исключением каталогов C:WINDOWS, C:WINWORD и C:WINWORD6. Во время удаления файлов в Status bar выводится строка "Reading menu...Please wait !". После удаления вирус создает файл C:PESAN.TXT со следующим содержанием:
Anda rupanya sedang sial, semua file di mesin ini kecuali yang berada di direktori WINDOWS dan WINWORD telah hilang, jangan kaget, ini bukan ulah Anda, tapi ini hasil pekerjaan saya...Barang siapa yang berhasil menemukan cara menangkal virus ini, saya akan memberi listing virus ini untuk Anda !!! Dan tentu saja saya akan terus datang kesini untuk memberi Anda salam dengan virus-virus terbaru dari saya...selamat ! Bandung,, , Jam
где
Err@#*(c) Fail on step 29296
и производится замена всех букв "a" на "#@" в текущем документе.
Bandung.Rapi
Является переделкой Bandung. Деструктивная функция по удалению файлов на диске C: закомментирована. Вместо файла C:PESAN.TXT при запуске Word всегда создается файл C:BACALH.TXT с другим содержанием:
Assalamualaikum ..., maaf @Rapi.Kom mengganggu anda sebentar. Pesan ini aslinya bernama PESAN.TXT yang muncul di root direktori setelah anda menjalankan Winword 6.0 yang templatenya (normal.dot) telah tertulari macro menjijikkan ini. Macro ini (sebelum @Rapi.Kom modifikasi) berasal dari file data Winword 6.0 (*.doc) yang telah tertular macro ini. Bila file data tersebut di pangggil (Open doc), maka macro secara otomatis menjalankan perintah-perintah macro lain nya, yang antara lain mengcopykan diri ke global template (normal.dot), juga pada tanggal dan jam tertentu akan menghapus semua data di direktori tingkat 1, 2 dan 3 (kecuali Hidden direktori), menjengkelkan bukan ?!. Siapapun pembuatnya pastilah orang yang sirik !, masih banyak perbuatan baik lain yang bisa kita kerjakan. ... Malang,@Rapi.Kom"
Зараженный файл | NORMAL.DOT RpAE | RpAE AutoExec RpFO | RpFO FileOpen RpFS | RpFS FileSave RpTC | RpTC ToolsCustomize RpTM | RpTM ToolsMacro RpFSA | RpFSA FileSaveAs AutoOpen | RpAO
Файлы заражаются при FileOpen, FileSave, FileSaveAs. Причем при заражении при FileOpen выводится Message box со строками: "Thank's for joining with us !", "@Rapi.Kom" Макросы RpTM (ToolsMacro) и RpTC (ToolsCustomize) повреждены и при обращении к меню Tools/Macro и Tools/Customize результат непредсказуем.
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com