Класс
Virus
Платформа
MSWord

Родительский класс: VirWare

Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:
  • файловые;
  • загрузочные;
  • макровирусы;
  • скриптовые.
Любой представитель данной категории может дополнительно содержать троянский функционал. Также следует отметить, что многие компьютерные черви используют более одного способа распространения своей копии по сетям.

Класс: Virus

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.

Подробнее

Платформа: MSWord

MSWord (Microsoft Word) – популярный текстовый процессор, выпускаемый корпорацией Microsoft. Файлы MSWord имеют расширение DOC/DOCX.

Описание

Technical Details

Содердит 6 макросов: AutoExec, AutoOpen, FileSave, FileSaveAs, ToolsMacro, ToolsCustomize. Заражает NORMAL.DOT при открытии зараженного документа (AutoOpen). Документы заражает при FileSave и FileSaveAs. При запуске Word проверяет текущее время и дату. Начиная с 20 числа каждого месяца с 11 часов удаляет на диске C: все файлы в подкаталогох до третьего уровня вложенности (C:Dir1Dir2Dir3*.*) за исключением каталогов C:WINDOWS, C:WINWORD и C:WINWORD6. Во время удаления файлов в Status bar выводится строка "Reading menu...Please wait !". После удаления вирус создает файл C:PESAN.TXT со следующим содержанием:

Anda rupanya sedang sial, semua file di mesin ini kecuali yang berada di
direktori WINDOWS dan WINWORD telah hilang, jangan kaget, ini bukan ulah
Anda, tapi ini hasil pekerjaan saya...Barang siapa yang berhasil menemukan
cara menangkal virus ini, saya akan memberi listing virus ini untuk Anda
!!! Dan tentu saja saya akan terus datang kesini untuk memberi Anda salam
dengan virus-virus terbaru dari saya...selamat !  Bandung, ,
  , Jam 

где , ... текущее число и время. Вирус также блокирует пункты меню Tools/Macro и Tools/Customize. В этих макросах предусмотрена, но не задействована деструктивная функция: после 10 марта 1996 года при попытке вызвать эти пункты меню выводится Message box

Err@#*(c)
Fail on step 29296

и производится замена всех букв "a" на "#@" в текущем документе.

Bandung.Rapi

Является переделкой Bandung. Деструктивная функция по удалению файлов на диске C: закомментирована. Вместо файла C:PESAN.TXT при запуске Word всегда создается файл C:BACALH.TXT с другим содержанием:

Assalamualaikum ..., maaf @Rapi.Kom mengganggu anda sebentar. Pesan
ini aslinya bernama  PESAN.TXT  yang  muncul  di  root direktori
setelah  anda menjalankan Winword 6.0 yang templatenya (normal.dot)
telah  tertulari  macro  menjijikkan ini. Macro ini (sebelum
@Rapi.Kom modifikasi)  berasal  dari  file data Winword 6.0 (*.doc)
yang telah tertular macro ini. Bila file data tersebut  di pangggil
(Open doc), maka macro secara otomatis menjalankan perintah-perintah
macro lain nya,  yang antara  lain mengcopykan  diri ke global
template (normal.dot), juga pada tanggal dan jam tertentu akan
menghapus semua data di direktori tingkat 1, 2 dan 3 (kecuali Hidden
direktori), menjengkelkan bukan ?!. Siapapun pembuatnya pastilah
orang yang sirik !,  masih banyak perbuatan baik lain yang  bisa
kita kerjakan.         ... Malang,  @Rapi.Kom"

точно соотвествует строке даты в вирусе BANDUNG. Зараженные файлы и NORMAL.DOT содержат разный набор макросов:

Зараженный файл | NORMAL.DOT
RpAE            | RpAE       AutoExec
RpFO            | RpFO       FileOpen
RpFS            | RpFS       FileSave
RpTC            | RpTC       ToolsCustomize
RpTM            | RpTM       ToolsMacro
RpFSA           | RpFSA      FileSaveAs
AutoOpen        | RpAO

Файлы заражаются при FileOpen, FileSave, FileSaveAs. Причем при заражении при FileOpen выводится Message box со строками: "Thank's for joining with us !", "@Rapi.Kom" Макросы RpTM (ToolsMacro) и RpTC (ToolsCustomize) повреждены и при обращении к меню Tools/Macro и Tools/Customize результат непредсказуем.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Узнай больше об угрозах и векторах атаки на Энциклопедии Kaspersky
Бесплатно
Читать
Kaspersky Premium
Комплексное решение для защиты вашей цифровой жизни
Премиум
Скачать
Confirm changes?
Your message has been sent successfully.