Родительский класс: VirWare
Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:- файловые;
- загрузочные;
- макровирусы;
- скриптовые.
Класс: Virus
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.Подробнее
Платформа: MSWord
MSWord (Microsoft Word) – популярный текстовый процессор, выпускаемый корпорацией Microsoft. Файлы MSWord имеют расширение DOC/DOCX.Описание
Technical Details
Содержит четыре макроса, которые при заражении копирует под различными именами:
Документы NORMAL.DOT
AOSample, AutoOpen AOSample FSSample FSSample, FileSaveAs FOSample FOSample, FileOpen RVSample RemoveVaccine
Заражение системы происходит при открытии документа (AutoOpen). Инфицирование документов происходит при их открытии (FileOpen) и сохранении с другим именем (FileSaveAs). Вирус удаляет макросы принадлежащие вирусу Concept. При сохранении файла шаблонов с другим именем выдается диалог, в котором можно выбрать тип записываемого файла (DOT, DOC, TXT). В диалоге по нажатию кнопки "About" выдается диалог с текстом:
Read this information to settle your issue
It is possible to select one of the next Items: 1. "Document Templates(* .dot)" 2. "Word Documents(* .doc)" 3. "Text Files(* .txt)" Selecting the first Item does not convert your Document to another format and saves all Macroses there.
Consequently, this Document will keep your own Samles and also will eradicate the Word infection in the future. That ability to remove such infection will be spreaded to other computers. Template's documents alone are capable to do it!
Selecting the next Items (2,3..) will convert your Template's Document to the Simple Format as *.doc or *.txt In this Case, it is necessary to remember, that any Samples and Macroses kept by Template's Document will have been lost!
To remove this Word Vaccine it is necessary to run RemoveVaccine macros from the ToolsMacro... menu!
RM of the WB, Bishkek, Fax:007(3312)620156, tel. 620157
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!