W ostatnich latach liczba wirusów na hostach korporacyjnych dramatycznie wzrosła. Wynika to głównie z rozprzestrzeniania się jednego z najnowszych typów wirusów - makrowirusów. Pod koniec 1999 r. liczba makrowirusów wynosiła dwie trzecie z Łączna wirusy komputerowe [KABA99].

Wirusy te są szczególnie niebezpieczne z kilku powodów.

1. Wirusy makr są niezależne od platformy. Prawie wszystkie wirusy makr infekują dokumenty utworzone w edytorze Microsoft Word. Wszystkie platformy sprzętowe i systemy operacyjne obsługujące program Word są podatne na infekcję.

    Wirusy makr nie infekują wykonywalnej części kodu, ale dokumenty. Większość informacji zawartych w systemie komputerowym ma postać dokumentów, a nie programów.

    Wirusy makro rozprzestrzeniają się łatwo. Bardzo często służy do tego e-mail.

Wirusy makr wykorzystują możliwość używania makr w programie Microsoft Word i innych aplikacje biurowe, takich jak Microsoft Excel. Makro to wykonywalny program wstawiony do dokumentu elektronicznego lub innego typu pliku. Zazwyczaj użytkownicy używają makr do automatyzacji powtarzających się zadań i oszczędzania czasu, który w przeciwnym razie byłby poświęcony na wpisywanie tekstu i poleceń. Z reguły podstawą języka makr jest odmiana języka programowania Basic. Użytkownik może zdefiniować sekwencję naciśnięć klawiszy w makrze i skonfigurować makro, które będzie wywoływane po naciśnięciu klawisza funkcyjnego lub specjalnej kombinacji klawiszy na klawiaturze.

Zdolność do stworzenia wirusa makr jest determinowana obecnością samoczynnie uruchamiających się makr, tj. takie makra, które są wywoływane samodzielnie, bez wyraźnej akcji ze strony użytkownika. Zazwyczaj takie makra są uruchamiane podczas otwierania, zamykania pliku lub uruchamiania aplikacji. Makro w trakcie pracy może kopiować się do innych dokumentów, usuwać pliki, a także powodować inne szkody dla użytkowników systemu. W programie Microsoft Word istnieją trzy rodzaje samouruchamiających się makr.

    automatyczne wykonywanie(automatyczne wykonanie). Jeśli makro znajduje się w szablonie „normal.dot” lub w szablonie globalnym przechowywanym w katalogu startowym Aplikacje słowne, o nazwie AutoExec, jest zawsze uruchamiany podczas uruchamiania programu Word.

    automatyczne makro(automakro). Automatyczne makro jest wyzwalane przez wystąpienie określonego zdarzenia. Takie zdarzenie może oznaczać otwarcie lub zamknięcie dokumentu, utworzenie nowego dokumentu lub wyjście z programu Word.

    makro polecenia(makro polecenia). Jeśli nazwa makra w globalnym pliku makra lub dołączonym do dokumentu jest zgodna z nazwą istniejącego polecenia programu Word, wywołanie tego polecenia uruchamia to makro (na przykład FileSave).

Ogólnie akceptowana metoda rozprzestrzeniania makrowirusów jest następująca. Makro auto lub makro polecenia jest dołączone do dokumentu programu Word, który jest przesyłany do systemu za pomocą E-mail lub skopiuj z dyskietki. Jakiś czas po otwarciu dokumentu makro zaczyna działać. Kopiuje się do globalnego pliku makr. Na początku następnej sesji programu Word użytkownika aktywowane jest makro globalne. Uruchomione makro może się rozmnażać i powodować szkody.

Kolejne wydania programu Word zapewniają coraz silniejszą ochronę przed wirusami makr. Na przykład firma Microsoft oferuje opcjonalne narzędzie ochrony przed wirusami makr, które wykrywa podejrzane pliki programu Word i ostrzega klienta o potencjalnym ryzyku otwarcia plików makr. Inni producenci oprogramowania antywirusowego również mają w swoim arsenale narzędzia do wykrywania i usuwania makrowirusów. W walce z makrowirusami odbywa się ten sam „wyścig zbrojeń”, co w przypadku wirusów innych typów.

Makrowirusy to programy w językach (makrojęzykach) wbudowane w niektóre systemy przetwarzania danych ( edytory tekstu, arkusze kalkulacyjne itp.). Do ich reprodukcji wirusy takie wykorzystują możliwości języków makro iz ich pomocą przenoszą się z jednego zainfekowanego pliku (dokumentu lub tabeli) do innych.

Do istnienia wirusów w konkretnym systemie (edytorze) konieczne jest posiadanie wbudowanego w system języka makr o następujących możliwościach:

1. powiązanie programu w języku makr do określonego pliku;

2. kopiować programy makr z jednego pliku do drugiego;

możliwość uzyskania kontroli nad programem makr bez interwencji użytkownika (makra automatyczne lub standardowe).

Wirusy komputerowe w sieci .

Wirusy sieciowe obejmują wirusy, które aktywnie wykorzystują protokoły i możliwości sieci lokalnych i globalnych do rozprzestrzeniania się. Główną zasadą wirusa sieciowego jest możliwość niezależnego przesyłania swojego kodu do: zdalny serwer lub stanowisko pracy. Jednocześnie wirusy sieciowe mają również możliwość uruchamiania swojego kodu komputer zdalny lub popchnij użytkownika, aby uruchomił zainfekowany plik.

Istnieje wiele kombinacji — na przykład wirusy uruchamiające pliki, które infekują zarówno pliki, jak i sektory rozruchowe dysków. Takie wirusy z reguły mają dość złożony algorytm działania, często wykorzystują oryginalne metody penetracji systemu, wykorzystują technologie ukrywania i polimorfii. Innym przykładem takiej kombinacji jest wirus makr sieciowych, który nie tylko infekuje edytowane dokumenty, ale także wysyła swoje kopie pocztą elektroniczną.

System operacyjny, który ma zostać zainfekowany(dokładniej system operacyjny, którego obiekty są podatne na infekcję) to drugi poziom podziału wirusów na klasy. Każdy wirus plikowy lub sieciowy infekuje pliki jednego lub więcej system operacyjny.

Wirusy makr infekują pliki Formaty słów, Excel, Biuro. Wirusy rozruchowe koncentrują się również na określonych formatach lokalizacji danych systemowych w sektorach rozruchowych dysków.

Cechy algorytmu pracy wirusy komputerowe:

1. Miejsce zamieszkania.

2. Wykorzystanie algorytmów stealth.

3. Samoszyfrowanie i polimorfizm.

4. Stosowanie niestandardowych technik.

Pod terminem pobyt odnosi się do zdolności wirusów do pozostawiania swoich kopii w pamięć systemowa, przechwytują niektóre zdarzenia (na przykład dostęp do plików lub dysków) i jednocześnie wywołują procedury infekowania wykrytych obiektów (plików i sektorów). W ten sposób wirusy rezydentne są aktywne nie tylko podczas działania zainfekowanego programu, ale także po zakończeniu działania programu. Rezydentne kopie takich wirusów pozostają żywotne do następnego ponownego uruchomienia, nawet jeśli wszystkie zainfekowane pliki na dysku zostaną zniszczone. Często niemożliwe jest pozbycie się takich wirusów poprzez przywrócenie wszystkich kopii plików z dysków dystrybucyjnych lub kopii zapasowych. Rezydentna kopia wirusa pozostaje aktywna i ponownie infekuje wygenerowane pliki. To samo dotyczy wirusów rozruchowych — formatowanie dysku, gdy w pamięci znajduje się wirus rezydentny, nie zawsze leczy dysk, ponieważ wiele wirusów rezydentnych ponownie infekuje dysk po jego sformatowaniu.

Zamiejscowy Z drugiej strony wirusy są aktywne przez dość krótki czas, tylko w momencie uruchomienia zainfekowanego programu. W celu ich dystrybucji wyszukują na dysku niezainfekowane pliki i do nich zapisują. Po przekazaniu kontroli przez kod wirusa do programu nosiciela, wpływ wirusa na działanie systemu operacyjnego jest redukowany do zera aż do następnego uruchomienia zainfekowanego programu.

Wirusy ukrywające się w taki czy inny sposób ukrywają fakt ich obecności w systemie.

Do wirusy polimorficzne obejmują te, których wykrycie jest niemożliwe (lub bardzo trudne) za pomocą tzw. masek wirusowych - sekcji stałego kodu specyficznego dla konkretnego wirusa. Osiąga się to na dwa główne sposoby - poprzez zaszyfrowanie głównego kodu wirusa nietrwałym kluczem i losowym zestawem poleceń deszyfratora lub poprzez zmianę rzeczywistego kodu wirusa.

Różnorodny niestandardowe sztuczki często używane w wirusach, aby ukryć się tak głęboko, jak to możliwe w jądrze OC.

Możliwości destrukcyjne wirusy można podzielić na:

1. Niegroźny , które w żaden sposób nie wpływają na działanie komputera (poza zmniejszeniem wolnego miejsca na dysku w wyniku jego dystrybucji).

2. Nie niebezpieczne , którego wpływ ogranicza się do zmniejszenia wolnego miejsca na dysku oraz efektów graficznych, dźwiękowych i innych.

Wśród różnych wirusów można wyróżnić makrowirusy ( makrowirusy), która jak żadna inna jest niebezpieczna nie tylko dla systemu operacyjnego, ale także dla wszystkich informacji przechowywanych na podłączonych dyskach twardych. Wirusy to specjalnie napisane programy w językach makr, które są osadzone w niektórych nowoczesne systemy przetwarzanie danych (arkusze kalkulacyjne, edytory tekstu itp.).

Czyli wszystko, z czym pracują w biurach, w domu itp. do raportowania, dokumentacji i innych. Wirusy tego typu są najbardziej niebezpieczne, patrząc od strony strat. informacje tekstowe. Do ich reprodukcji wykorzystują maksymalnie wszystkie możliwości makrojęzyków i wykorzystując wszystkie możliwości przenoszą się (a raczej kod programowania) z jednego zainfekowanego pliku (zwykle arkusza kalkulacyjnego lub dokumentu) do drugiego. Obecnie najczęstsze są wirusy makr dla pakietów oprogramowania Office 97, Microsoft Word, Excel. Opracowano również makrowirusy, które infekują bazy danych Microsoft Access i dokumenty Ami Pro.

Aby istniały wirusy makr w określonym systemie (w tym przypadku w edytorze), niezwykle konieczne jest posiadanie specjalnego języka makr wbudowanego w system o następujących możliwościach:

1. kopiowanie nagranych makroprogramów z określonego pliku do dowolnego innego;

2. powiązania wirusów w języku makr do określonego pliku;

3. unikalna możliwość uzyskania pełnej kontroli nad programem makr wirusów (makrami automatycznymi lub standardowymi).

Wszystkie powyższe warunki są w pełni spełnione przez redaktorów AmiPro, Microsoft Word Office 97, baza Dane firmy Microsoft Dostęp, a także elektroniczny Excel arkusz kalkulacyjny. Wszystkie te systemy zawierają różne języki makr: Excel, Office 97 (w tym Access, Word 97 i Excel 97) - Visual Basic dla aplikacji, a Word to Word Basic.

Do tej pory cztery znane różne systemy, dla których istnieją osobne wirusy - Office 97, Microsoft Word, Excel i AmiPro. W tych systemach wirusy makr przejmują pełną kontrolę podczas zamykania lub otwierania zainfekowanego pliku. Po przejęciu kontroli wirus przechwytuje wszystkie funkcje plików, po czym swobodnie infekuje pliki, do których uzyskuje bezpośredni dostęp. Tak więc, jeśli złapałeś podobnego wirusa i byłeś w stanie go zidentyfikować, zdecydowanie zaleca się, aby nie otwierać i ogólnie pracować z powyższymi programami do czasu całkowite usunięcie wirus. Jeśli zlekceważysz tę zasadę, wirus może usunąć ważna informacja(dokumenty, arkusze kalkulacyjne itp.). Przez analogię do MS-DOS możemy śmiało podkreślić, że większość współczesnych wirusów makr jest rezydentna: zachowują się aktywnie podczas działania samego edytora, a nie w momencie otwierania/zamykania pliku.

Wirus komputerowy to program, który ma zdolność tworzenia własnych kopii i wstrzykiwania ich do różnych obiektów i zasobów. systemy komputerowe, sieci itp. bez wiedzy użytkownika. Jednocześnie kopie zachowują możliwość dalszej dystrybucji.

Infekcja programu odbywa się zwykle w taki sposób, że wirus przejmuje kontrolę przed samym programem. Aby to zrobić, jest albo wbudowany na początku programu, albo wszczepiony w jego ciało, tak że pierwsze polecenie zainfekowanego programu jest bezwarunkowym skokiem do wirusa komputerowego, którego tekst kończy się podobnym poleceniem do bezwarunkowego skoku polecenie nosiciela wirusa, które było pierwszym przed infekcją. Po przejęciu kontroli wirus wybiera następny plik, infekuje go, prawdopodobnie wykonuje inne czynności, a następnie przekazuje kontrolę nosicielowi wirusa.

Infekcja pierwotna następuje w procesie przenoszenia zainfekowanych programów z pamięci jednego komputera do pamięci drugiego, a jako środek przenoszenia tych programów można je wykorzystać jako nośniki informacji ( dyski optyczne, pamięć flash itp.) i kanały sieć komputerowa. Wirusy, które do reprodukcji wykorzystują narzędzia sieciowe, protokoły sieciowe, polecenia sterujące dla sieci komputerowych i pocztę e-mail, są powszechnie nazywane wirusami sieciowymi.

Cykl życiowy wirusa zwykle obejmuje następujące okresy: wprowadzenie, inkubację, replikację (samorozmnażanie się) i manifestację. W okresie inkubacji wirus jest pasywny, co komplikuje zadanie jego poszukiwania i neutralizacji. Na etapie manifestacji wirus wykonuje swoje docelowe funkcje, na przykład nieodwracalną korektę informacji w komputerze lub na nośnikach zewnętrznych.

Fizyczna struktura wirusa komputerowego jest dość prosta. Składa się z głowy i ewentualnie ogona. Głowa wirusa jest jego składnikiem, który jako pierwszy przejmuje kontrolę. Ogon jest częścią wirusa umieszczoną w tekście zainfekowanego programu oddzielnie od głowy. Nazywa się wirusy z tylko jedną głową niesegmentowany , podczas gdy wirusy zawierające głowę i ogon są segmentowany .

Najważniejsze cechy wirusów komputerowych pozwalają nam sklasyfikować je w następujący sposób.

Istnieje kilka podejść do klasyfikacji wirusów komputerowych według ich charakterystyczne cechy:

— zgodnie z siedliskiem wirusa;

- zgodnie z metodą infekcji;

- destrukcyjnymi możliwościami;

- zgodnie z cechami algorytmu pracy.

Według siedliska wirusy dzielą się na:

Wirusy plikowe - wirusy infekujące pliki wykonywalne napisane w różne formaty. W związku z tym, w zależności od formatu, w jakim napisany jest program, będą to wirusy EXE lub COM.

Wirusy rozruchowe - wirusy infekujące sektory startowe ( Sektory rozruchowe) dyski lub sektor zawierający bootloader (Master Boot Record) dysku twardego.

Wirusy sieciowe - wirusy rozprzestrzeniające się w różnych sieciach i systemach komputerowych.

makrowirusy - wirusy infekujące pliki Biuro Microsoft

Wirusy Flash - wirusy infekujące układy pamięci BIOS FLASH.

W zależności od trybu infekcji wirusy dzielą się na:

Wirusy rezydentne - wirusy, które podczas infekowania komputera pozostawiają część rezydentną w pamięci. Mogą przechwytywać przerwania systemu operacyjnego, a także wywołania zainfekowane pliki z programów i systemu operacyjnego. Wirusy te mogą pozostać aktywne do momentu wyłączenia lub ponownego uruchomienia komputera.

Wirusy nierezydent - wirusy, które nie pozostawiają swoich rezydentnych części w pamięć o dostępie swobodnym komputer. Niektóre wirusy pozostawiają w pamięci niektóre ze swoich fragmentów, których nie można dalej odtwarzać; takie wirusy są uważane za nierezydentne.

Zgodnie z ich destrukcyjnymi możliwościami wirusy dzielą się na:

Nieszkodliwe wirusy - są to wirusy, które nie wpływają na działanie komputera, z wyjątkiem być może redukcji wolna przestrzeń na dysku i pamięci RAM.

Niegroźne wirusy - wirusy, które przejawiają się w wyświetlaniu różnych efektów graficznych, dźwiękowych i innych nieszkodliwych działań.

Niebezpieczne wirusy to wirusy, które mogą powodować różne awarie komputerów, a także ich systemów i sieci.

Bardzo niebezpieczne wirusy - Są to wirusy, które prowadzą do utraty, zniszczenia informacji, utraty wydajności programów i systemu jako całości.

Zgodnie z cechami algorytmu pracy wirusy można podzielić na:

Wirusy towarzyszące - wirusy te infekują pliki EXE, tworząc duplikat pliku COM, a zatem, gdy program zostanie uruchomiony, najpierw zostanie uruchomiony plik COM z wirusem, a po zakończeniu pracy wirus uruchomi plik EXE. Dzięki tej metodzie infekcji „zainfekowany” program nie zmienia się.

Wirusy „robaki” (robaki) - wirusy rozprzestrzeniające się w sieciach komputerowych. Infiltrują pamięć komputera z śieć komputerowa, obliczają adresy innych komputerów i wysyłają swoje kopie na te adresy. Czasami zostawiają pliki tymczasowe na komputerze, ale niektóre mogą nie wpływać na zasoby komputera, z wyjątkiem pamięci RAM i oczywiście procesora.

„Wirusy ukrywające się” (niewidzialne wirusy, ukrywające się) - które są bardzo zaawansowanymi programami, które przechwytują wywołania DOS-a do zainfekowanych plików lub sektorów dysku i zastępują się niezainfekowanymi fragmentami informacji. Ponadto podczas uzyskiwania dostępu do plików takie wirusy używają raczej oryginalnych algorytmów, które pozwalają im „oszukiwać” rezydentne monitory antywirusowe.

„Polimorficzny” (wirusy samoszyfrujące lub widmowe, polimorficzne) — wirusy, raczej trudne do wykrycia wirusy, które nie mają sygnatur, tj. nie zawierające jednego stałego fragmentu kodu. W większości przypadków dwie próbki tego samego wirusa polimorficznego nie będą miały jednego dopasowania. Osiąga się to poprzez zaszyfrowanie głównej treści wirusa i zmodyfikowanie programu deszyfrującego.

„Makrowirusy” — wirusy z tej rodziny wykorzystują możliwości języków makro wbudowanych w systemy przetwarzania danych (edytory tekstu, arkusze kalkulacyjne itp.). Obecnie najczęstsze makrowirusy, które infekują dokumenty tekstowe Edytor Microsoft Word.

Według trybu działania:

- wirusy rezydentne (wirusy, które po aktywacji znajdują się na stałe w pamięci RAM komputera i kontrolują dostęp do jego zasobów);

— wirusy przejściowe (wirusy, które są uruchamiane tylko w momencie uruchomienia zainfekowanego programu).

Według przedmiotu realizacji:

- wirusy plikowe (wirusy infekujące pliki programami);

- wirusy rozruchowe (wirusy, które infekują programy przechowywane w obszarach systemowych dysków).

Z kolei wirusy plikowe dzielą się na wirusy, które infekują:

- pliki wykonywalne;

pliki wsadowe i pliki konfiguracyjne;

- skompilowane w językach programowania makr lub pliki zawierające makra (makrowirusy to rodzaj wirusów komputerowych opracowanych w językach makr, które są wbudowane w pakiety oprogramowania aplikacji, takie jak Microsoft Office);

— pliki ze sterownikami urządzeń;

— pliki z bibliotekami źródeł, obiektów, modułów ładowania i nakładek, bibliotek dołączanych dynamicznie itp.

Wirusy rozruchowe dzielą się na wirusy, które infekują:

- ładowarka systemowa zlokalizowana w sektor rozruchowy i napędy logiczne;

- pozasystemowy program ładujący znajdujący się w sektorze rozruchowym dysków twardych.

W zależności od stopnia i metody kamuflażu:

- wirusy, które nie wykorzystują narzędzi maskujących;
- wirusy ukrywające się (wirusy, które próbują być niewidoczne w oparciu o kontrolę dostępu do zainfekowanych elementów danych);
- zmutowane wirusy (wirusy MtE zawierające algorytmy szyfrowania, które rozróżniają różne kopie wirusa).

Z kolei wirusy MtE dzielą się na:

- w przypadku zwykłych zmutowanych wirusów, których różne kopie różnią się tylko zaszyfrowanymi ciałami, a odszyfrowane ciała wirusów są takie same;

- wirusy polimorficzne, których różne kopie różnią się nie tylko zaszyfrowanymi ciałami, ale także ich odszyfrowanymi ciałami.

Najczęstsze typy wirusów charakteryzują się następującymi głównymi cechami.

Wirus przesyłania plików znajduje się w całości w pliku wykonywalnym, w związku z czym jest aktywowany tylko wtedy, gdy nośnik wirusa jest aktywowany, a po wykonaniu niezbędnych działań zwraca kontrolę nad samym programem. W takim przypadku następny plik do zainfekowania jest wybierany przez wirusa za pomocą przeszukiwania katalogów.

Wirus rezydujący w plikach różni się od nierezydenta strukturą logiczną i ogólnym algorytmem działania. Wirus rezydentny składa się z tak zwanych procedur instalatora i przerwań. Instalator otrzymuje kontrolę, gdy nośnik wirusa jest aktywowany i infekuje pamięć RAM, umieszczając w nim część kontrolną wirusa i zastępując adresy w elementach wektora przerwań adresami swoich programów, które przetwarzają te przerwania. W tak zwanej fazie monitorowania następującej po opisanej fazie instalacji, gdy wystąpi przerwanie, kontrolę przejmuje odpowiedni podprogram wirusa. Ze względu na ogólny schemat działania, który jest znacznie bardziej uniwersalny niż wirusy nierezydentne, wirusy rezydentne mogą zaimplementować najwięcej różne sposoby infekcje.

Wirusy ukrywające się wykorzystać słabe zabezpieczenia niektórych systemów operacyjnych i wymienić niektóre ich komponenty (sterowniki dysków, przerwania) w taki sposób, aby wirus stał się niewidoczny (przezroczysty) dla innych programów.

Wirusy polimorficzne zawierają algorytm do generowania odszyfrowanych ciał wirusów, które są do siebie niepodobne. Jednocześnie algorytmy deszyfrowania mogą zawierać wywołania prawie wszystkich poleceń Procesor Intel a nawet korzystać z niektórych jego cech tryb rzeczywisty funkcjonowanie.

Makrowirusy dystrybuowane pod kontrolą programów użytkowych, co czyni je niezależnymi od systemu operacyjnego. Zdecydowana większość makrowirusów działa pod kontrolą Edytor tekstu Microsoft Word. Jednocześnie wiadomo, że makrowirusy działają pod kontrolą takich aplikacji, jak: Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, w systemach operacyjnych Microsoft i Apple.

Wirusy sieciowe , zwane również autonomicznymi replikatorami lub w skrócie replikatorami, do powielania używają narzędzi sieciowego systemu operacyjnego. Powielanie jest najprościej implementowane w przypadkach, w których możliwe są protokoły sieciowe oraz w przypadkach, w których protokoły te koncentrują się tylko na wiadomościach. Klasycznym przykładem implementacji procesu poczty elektronicznej jest replikator Morris. Tekst replikatora jest przesyłany z jednego komputera do drugiego jako normalna wiadomość, stopniowo wypełniając bufor przydzielony w pamięci RAM komputera docelowego. W wyniku zainicjowanego przez transmisję przepełnienia bufora adres zwrotny do programu, który wywołał program odbierający wiadomość, zostaje zastąpiony adresem samego bufora, w którym tekst wirusa już się znajduje w momencie powrotu. W ten sposób wirus przejmuje kontrolę i zaczyna działać na komputerze docelowym.

„Luki” , podobny do opisanego powyżej ze względu na specyfikę realizacji niektórych funkcji w oprogramowanie, są obiektywnym warunkiem wstępnym tworzenia i wdrażania replikatorów przez osoby atakujące.

Skutki wywołane przez wirusy w procesie realizacji ich docelowych funkcji dzieli się zwykle na następujące grupy:

- zniekształcenie informacji w plikach lub w tabeli alokacji plików (tabela FAT), co może prowadzić do zniszczenia system plików ogólnie;
— symulacja awarii sprzętu;
- tworzenie dźwięku i efekty wizualne, w tym np. wyświetlanie komunikatów, które wprowadzają operatora w błąd lub utrudniają mu pracę;
- inicjowanie błędów w programach użytkownika lub systemie operacyjnym.

Powyższej klasyfikacji nie można uznać za kompletną, ponieważ postęp nie stoi w miejscu, pojawia się coraz więcej nowych inteligentnych urządzeń, a zatem pojawiły się wirusy, które na nich działają, na przykład wirusy infekujące telefony komórkowe.

Istnieją programy, które wykorzystują w swojej pracy własny język programowania, zwany językami makr. Takie języki makr są zwykle wbudowane w edytory tekstu i arkuszy kalkulacyjnych. Na przykład w Programy Microsoft Word i Excel mają własne języki makr. Wirusy, które są pisane i używają języków makr do własnych celów, nazywane są wirusami makr. Innymi słowy, wirusy makr to wirusy napisane w językach programowania makr.

Co to są makra?

Makra lub makra to polecenia napisane przez użytkownika. Po wywołaniu makra zostanie wykonany proces, który jest w nich zagnieżdżony. Na froncie pokojowym takie makra mogą wykonywać dobrą robotę, ułatwiając długą, żmudną, rutynową pracę. Warto przepisać odpowiedni algorytm, a maszyna zrobi wszystko sama. Na przykład Word i Excel mają makra do otwierania, zapisywania pliku i tak dalej. Takie makra mogą znacznie zwiększyć szybkość pracy użytkownika.

Jak działają wirusy makr

Ponieważ edycja makra pojedynczego pliku nie jest trudna, jeśli posiadasz odpowiednią wiedzę, nie powinno być większych problemów z tworzeniem wirusa makr. Następnie zainfekowany dokument jest w jakiś sposób dostarczany ofierze. Otwierając dokument i uruchamiając zainfekowane makro (tj. wykonując określoną akcję, która została z góry określona), użytkownik aktywuje złośliwy kod. Przede wszystkim wiele wirusów makr będzie próbowało przepisać makra głównego szablonu dokumentu, na przykład główny szablon Plik słowo, który służy do otwierania dowolnego pliku w odpowiednim formacie. Zapewni to wirusowi fakt, że kiedy otworzysz dowolny dokument, wirus zostanie wraz z nim załadowany. Jak wspomniałem w artykule na ten temat, każdy wirus przede wszystkim stara się zapewnić jego szeroką dystrybucję. Cóż, to kwestia techniczna: skopiować złośliwy kod do wszystkich nowo otwieranych dokumentów. A ponieważ dość często wymieniamy się dokumentami, reprodukcja wirusa będzie całkiem niezła.

Szkoda od makrowirusów

Front pracy makrowirusów - dokumenty. I w zasadzie mogą robić z Twoimi dokumentami, co tylko chcą. Ale poza tym wirusy makr mogą również zaszkodzić samemu komputerowi, to znaczy, w przypadku szczególnego pragnienia, wirusy makr mogą przejąć kontrolę nad samym komputerem. Nie trzeba więc traktować makrowirusów tylko jako szkodników dokumentów.

Pierwszy w historii makrowirus

Pierwszym udokumentowanym makrowirusem był wirus Concept, wydany w 1995 roku. Nie zrobił nic szczególnie strasznego. Nie było z tego nic złego, ale wirus Concept pokazał światu cyfrowemu wszystko, że pliki mogą również zawierać złośliwy kod.