Wie wird der Mailvirus infiziert? Wege zur Verbreitung von Computerviren. Anhänge mit passwortgeschütztem Archiv

Zunächst müssen Sie einen kleinen Exkurs darüber machen, was als Virus gilt. Heutzutage ist es üblich, jedes Programm oder jede Datei aufzurufen, gegen die das Antivirenprogramm einen Virus schwört, obwohl dies in Wirklichkeit nicht der Fall ist. Ein Virus ist ein Programm, das sich selbst repliziert (vielfach kopiert), um möglichst viele Dateien und Computer zu infizieren (Netzwerkviren). Alles andere ist nur Malware, die sich nicht selbst ausbreiten kann. Um existieren zu können, müssen sich Viren auf andere Weise auf andere Computer ausbreiten. Daher werden sie so erstellt, dass sie, nachdem sie in einen PC eingedrungen sind, von diesem zu anderen gelangen. So kommt es zu einer Infektion.

Die erste Gruppe umfasst Boot-Viren. Diese Penetrationsmethode ist weit verbreitet. Jedes der Speichermedien (Flash-Laufwerk und Speicherkarte, Diskette, CD-DVD, Festplatte) hat einen Bootsektor. Wenn Sie den Computer einschalten, werden als erstes die Boot-Informationen gelesen. Wenn sich die Boot-Informationen auf der Festplatte befinden, verwendet der Computer sie selbst, um ordnungsgemäß zu funktionieren. Wenn die Festplatte jedoch mit einem Virus infiziert wurde, gelangt sie auch von der CD sofort in den Computer und aktiviert sich von selbst. Die meisten dieser Viren „leben“ lange Zeit auf dem PC des Benutzers, ohne sich selbst zu entdecken. Sie sind für die Verteilung im Netzwerk konzipiert und schaden Ihrem Computer nicht. Schadprogramme haben oft eine Art Sensor: Sie aktivieren sich zu der ihnen zugewiesenen Zeit (Neujahr oder Halloween). Dies geschieht, damit sich eine ausreichende Masse an infizierten Computern ansammelt und Antiviren dies nicht stören. Einige Viren beginnen jedoch zu schaden, sobald sie in den PC eindringen. Sehr oft sind sie so programmiert, dass sie die Festplatte Ihres PCs vollständig formatieren (den Inhalt löschen).

Zur zweiten Gruppe gehören Programme zum Infizieren von Dateien. Der Virus verbleibt unmittelbar nach dem Start der infizierten Anwendung im Speicher des Computers. Wenn dieser Virus nicht entfernt wird, werden alle Anwendungen, die Sie auf Ihrem PC öffnen, automatisch infiziert. Dies wird zu einer Zunahme der Zahl gefährlicher Anwendungen führen. Die Infektion mehrerer Anwendungen gleichzeitig ist sehr schädlich für das System. In der Regel können infizierte Dateien eine Zeit lang keine Probleme bereiten. Genau deshalb sind sie gefährlich: Während die Anwendungen normal funktionieren, hat der Virus Zeit, das gesamte System zu zerstören. Das falsche Speichern von Dateinamen oder das teilweise Auswendiglernen des Inhalts ist das erste Anzeichen dafür, dass der Computer infiziert ist. Programme, die zu dieser Gruppe gehören, beeinträchtigen die Leistung aller Programme, die zum Übertragen von Informationen mit anderen Benutzern oder Computern im Netzwerk verwendet werden. Darunter leiden beispielsweise zuerst die Übertragung von Office-Dokumenten, Bildschirmserver, Anwendungen, die das Arbeiten mit E-Mails ermöglichen, und komprimierte Dateien, die eigenständig entpackt werden.

"Mail"-Viren sind eine Gruppe der gefährlichsten und am weitesten verbreiteten Programme zur Beschädigung von Computersoftware. Eine E-Mail mit angehängter Datei ist der häufigste Überträger von Viren. Wenn der Computer auf diese Weise infiziert wurde, sendet der Benutzer weiterhin Viren, indem er einfach die für den Versand erforderliche Datei an den Brief anhängt. Gleichzeitig wird er nicht einmal vermuten, dass sich der Virus beim Anhängen einer Anwendung selbst anheftet. Nach dem Öffnen des Briefes wird der Vorgang wiederholt. Sie sollten auf Briefe von Benutzern achten, die Sie nicht kennen. Aber selbst wenn Ihnen der Verfasser des Briefes bekannt ist, kann er ein Virenverteiler sein, ohne es zu wissen. Wenn Sie daher eine E-Mail mit angehängten Animationen, Witzen, Tabellenkalkulationen, Grußkarten, Fotos oder Dokumenten erhalten haben, überprüfen Sie die E-Mail auf Viren. Solche Viren senden oft selbstständig infizierte Nachrichten an alle Benutzer, deren Mails im Speicher des Computers abgelegt werden. Somit schadet das Virus durch seine Verbreitung auch dem Ruf des Nutzers. Deshalb sollten Sie vor dem Öffnen eines Briefes so viel wie möglich darüber erfahren. Sogar Briefe von Leuten, die Sie gut kennen, werden besser mit einem Antivirenprogramm überprüft. Nur so können Sie Ihren Computer und die Computer anderer Benutzer vor einer Infektion mit verschiedenen Arten von Viren schützen. Nützliche Links

215. Dateiviren infizieren:

Grafikdateien

Tabellenprozessordateien

Textdokumente

Ausführbare Dateien

Servicebereiche auf Diskette

216 Makroviren infizieren

Servicebereiche der Festplatte

Programme mit einer Makrosprache

ausführbare Dateien

Boot-Dateien

grafische Dokumente

217 Bombenviren zeichnen sich dadurch aus, dass

ausführbare Dateien infizieren

von OS-Tools nicht erkannt

Keine Brutphase haben

keinen permanenten Code haben

Bootdateien infizieren

218 Stealth - Viren sind Programme, die ...

Textdateien infizieren

Servicebereiche auf der Festplatte zerstören

Ärger mit unerwarteten Nachrichten

Kann mit OS-Mitteln nicht gesehen werden

ausführbare Dateien infizieren

219 Zerstörerische Viren zerstören

ausführbare Dateien

Servicebereiche auf Festplatte

Textdateien

Tabellenprozessordateien

Grafikdateien

220 Programme namens Trojanische Pferde gehören dazu

Dateiviren

Schädliche Codes

Makroviren

harmlose Programme

221. Das Virus ist

Programm, das nur Systemdateien infiziert

Ein Programm, das unbefugte Aktionen auf einem Computer ausführen kann

Programm, das nur Bootdateien zerstört

Programmbelästigung mit unerwarteten Nachrichten

Programm zum Verstecken von Dateien

223 Computerviren können infiziert werden

alle Antworten sind richtig

Programme und Dokumente

Videodateien

Sounddateien

Grafikdateien

das Konzept der physikalischen Struktur der Festplatte ist nicht enthalten

224 Auf dem Computer kann ein Virus erscheinen

beim Lösen einer mathematischen Aufgabe

beim Anschließen eines Modems an einen Computer

spontan

beim Archivieren von Daten

Wird von Diskette verschoben

225 Computerviren können infiziert werden

alle Antworten sind richtig

Programme und Dokumente

Sounddateien

Grafikdateien

Videodateien

226 Computerviren sind ...

Ein spezielles Programm von kleiner Größe, das sich anderen Programmen zuordnen kann, es hat die Fähigkeit, sich zu "multiplizieren"

Programm zum Prüfen und Behandeln von Datenträgern

Festplatten Defragmentierer

jedes Programm, das in Low-Level-Sprachen geschrieben wurde

ein Scan-Programm von einer schlecht formatierten Diskette

227 Programme mit dem Namen "Trojanische Pferde" beziehen sich auf:

harmlose Programme

Dateiviren

Schädliche Codes

Makroviren

228. Ein Computer kann mit einem Virus infiziert werden, wenn:

Arbeiten mit einem "infizierten Programm"

Formatieren einer Diskette

ein Antivirenprogramm ausführen

Computertests

Neustart des Computers

229 Nicht existierenden Virustyp angeben

Installationsviren


Boot-Viren

Makroviren

Viren - Satelliten

Datei-Viren.

230 Viren, die Dateien mit der Erweiterung com infizieren. exe

Dateiviren

Installationsviren

Boot-Viren

Makroviren

DIR-Viren

231 Der Auditor erkennt Viren ...

Überprüfen Sie regelmäßig alle Dateien auf der Festplatte

überwacht wichtige Computerfunktionen und mögliche Infektionswege

überwacht Änderungen in den Bootsektoren der Festplatte

Beim Öffnen einer Datei berechnet es Prüfsummen und vergleicht diese mit den in der Datenbank gespeicherten Daten

nach Datum der Virusinfektion

232 Nicht vorhandene Art von Antivirenprogrammen angeben

Screener-Programme

Programmauditoren

Programme filter

programmiert Detektoren

Arzt Auditoren

233 Boot-Viren

Es betrifft die Systembereiche von Festplatten und Disketten.

ändert immer den Code der infizierten Datei;

infiziert Dateien;

ändert immer den Anfang der Datei;

ändert den Anfang und die Länge der Datei.

234 Zweck von Antivirenprogrammen, die als Detektoren bezeichnet werden

Erkennung und Zerstörung von Viren;

Kontrolle möglicher Verbreitungswege von Computerviren;

Erkennung von Computerviren;

"Heilung" infizierter Dateien;

Vernichtung infizierter Dateien.

235 Geben Sie Programme an, die nicht zu Antivirus gehören

Scan-Programme

programmiert Detektoren

Phagenprogramme

Programmauditoren

alle Antworten sind richtig

236 Infektion mit einem "Mail"-Virus tritt auf ...

Beim Herstellen einer Verbindung zu einem mit einem E-Mail-Virus infizierten Webserver

Beim Öffnen einer infizierten Datei, die mit einem Brief per E-Mail gesendet wurde

Bei Nutzung des Internets

Beim Verbinden mit einem Mailserver

Nach Erhalt einer infizierten Datei mit einem Brief per E-Mail

Ruf die Admin-Exorzisten an! Der Hauptbuchhalter hat sich einen mächtigen Virus eingefangen, alles war weg! Eine häufige, häufige Situation, die auf dem Faktor Mensch, frischen viralen Trends und dem Engagement von Hackern basiert. Warum also selbst in fremde Software greifen, wenn man sich dabei auf die Mitarbeiter des Unternehmens verlassen kann.

Ja, die Produkte großer öffentlicher und privater Unternehmen werden ständig gehackt, obwohl Hunderte von erfahrenen Leuten daran arbeiten, sie zu erstellen und zu warten.

Und ein gewöhnlicher Mensch hat Hackern nichts entgegenzusetzen. Gleichzeitig braucht niemand einen einsamen Account, das Ziel der Hacker ist es, eine große Datenbank potenzieller Opfer zu bekommen und diese mit „Glücksbriefen“, Spam oder Viren zu verarbeiten. Und wir selbst verteilen alle persönlich-öffentlichen Informationen von rechts nach links.

Neueste virale Trends

Eine Besonderheit aller neuen Viren und Hackertechniken ist, dass sie mit einer Person interagieren, nicht mit einem System. Das heißt, das Opfer startet den Prozess. Dies wird als "Social Engineering" bezeichnet - eine Methode des illegalen Zugangs zu Informationen, die auf den Besonderheiten der menschlichen Psychologie basiert. Und wenn frühere Angreifer zu echten Detektiven werden mussten, ihre Ziele aufspüren, kommunizieren, manchmal sogar einen Job in einem gehackten Unternehmen bekommen mussten, können wir jetzt dank sozialer Netzwerke sagen. Sie haben das Sammeln von Informationen stark vereinfacht und beschleunigt.

Nachdem Sie VK, Twitter, FB und Instagram Ihres Ziels durchsucht haben, können Sie das genaue Profil einer Person mit ihrer Telefonnummer, E-Mail, Namen der Eltern, Freunde und anderen Details abrufen. Und das alles kostenlos und freiwillig - nutze es, Liebes!

Und wenn sich Betrüger Zugriff auf die Firmenmail eines Ihrer Mitarbeiter verschaffen, bedrohen Spam-Mails nicht nur alle im Unternehmen, sondern auch Ihre Kunden. In einem anderen Fall werden die Hacker den Computer des Mitarbeiters dauerhaft deaktivieren, indem sie eine Art "Bericht" an die E-Mail senden.

Hacker planen Angriffe auf diejenigen, die mit wertvollen Informationen arbeiten – Sekretärinnen, Manager, Buchhalter, Personalabteilungen.

Da die Wiederherstellung von Dokumenten, Systemen, Websites oder das Abrufen von Passwörtern Sie einen hübschen Cent kosten wird, Sie müssen verstehen, womit wir es zu tun haben. Damit all diese "Social Engineers" nicht von Ihnen profitieren können, analysieren wir eines der neuen viralen Schemata.

Ransomware

Der Ransomware-Virus verbreitet sich per E-Mail unter dem Deckmantel seriöser Dokumente: eine Vorladung, Rechnungen, Anfragen vom Finanzamt. Und um es nicht selbst zu installieren, müssen Sie in beide Richtungen suchen. Ein solcher Virus wurde von unseren Technikern speziell analysiert, damit wir zeigen können, wonach zu suchen ist:

Wir folgen den Händen dieser Magier:

  • Drohende Schlagzeile. „Bekanntmachung vor Gericht“ bedeutet „Bekanntmachung vor Gericht“. Die Jungs versuchen, den Benutzer einzuschüchtern und zu zwingen, den Brief zu öffnen.
  • Absenderadresse - [E-Mail geschützt] Es zeigt deutlich, dass es sich hierbei nicht um einen offiziellen Brief, sondern um einen Spammer/Hacker handelt.
  • Archiv des Briefes. Dort befindet sich eine Datei, die sofort alarmieren sollte (der Dateiname enthält .doc, aber die Erweiterung js - der Virus tarnt sich als Word-Dokument)

Beachtung! Wenn ein Computer mit einer Ransomware infiziert wurde, gehen die Informationen mit einer Wahrscheinlichkeit von 95 % für immer verloren. Nach dem Herunterladen und Starten einer schädlichen Datei wird eine Anfrage an einen Remote-Server gestellt, von dem der Virencode heruntergeladen wird. Alle Daten auf dem Computer werden mit einer zufälligen Zeichenfolge verschlüsselt.

Um die Dateien zu "entschlüsseln", benötigen Sie einen Schlüssel, den nur der Hacker besitzt. Der Betrüger verspricht, die Informationen für einen bestimmten Betrag wieder zu entschlüsseln, aber es ist noch lange nicht so, dass dies passieren wird. Und warum? Es ist viel einfacher, eine Person ohne Geld und ohne Daten zu verlassen: Verträge, Handlungen, Bestellungen, alle wertvollen und sensiblen Informationen. Machen Sie also Backups wichtiger Dokumente und Sie werden ruhiger schlafen. In dieser Situation ist dies Ihr einziger 100%iger Schutz vor Viren.

Beachten Sie die oben genannten Funktionen, und Sie können gefährliche Fälle verhindern, in denen Computer blockiert und wichtige Informationen gelöscht werden. Die Beseitigung der Folgen kritischer Schwachstellen wird in jedem Fall viel teurer sein, als Vorkehrungen zu treffen.

Deshalb hier noch 6 weitere Tipps, um Viren zu erkennen und Infektionen vorzubeugen:

1. Aktualisieren Sie Ihr Betriebssystem und Ihre Programme regelmäßig. Wichtige Updates, die standardmäßig automatisch installiert werden, können deaktiviert werden. Dies sollten Sie jedoch nicht, da neue Versionen häufig entdeckte Lücken in der Softwaresicherheit schließen.

2. Installieren Sie ein Antivirenprogramm und aktualisieren Sie die Virendatenbank regelmäßig. Jeden Tag tauchen 100.000 neue Viren auf!

3. Aktivieren Sie die Anzeige von Dateierweiterungen: Systemsteuerung \ Ordneroptionen \ Ansicht \ Erweiterte Optionen, deaktivieren Sie die Option "Erweiterungen für registrierte Dateitypen ausblenden" und klicken Sie auf OK. Dadurch wird sichergestellt, dass Sie immer die tatsächliche Dateierweiterung sehen. Am häufigsten sehen getarnte Viren so aus: Dateiname.doc.js und Dateiname.pdf.exe. Die eigentlichen Dateierweiterungen sind js und exe, und alles davor ist Teil des Dateinamens.

4. Sichern Sie wichtige Dateien – Arbeitsdokumente und Fotos. Die Häufigkeit der Sicherung sollte in Abhängigkeit von der Häufigkeit der Dateiänderungen ausgewählt werden. Für die Backup-Speicherung können Sie den Cloud-Dienst verwenden, wenn Sie damit auf alte Dateiversionen zurückgreifen und eine manuelle Synchronisierung einrichten können. Dann dringt der Virus im Falle einer Computerinfektion nicht in die Cloud ein. Wir empfehlen außerdem, eine Kopie wichtiger Daten in einem Archiv aufzubewahren. Die meisten Viren können das Archiv nicht durchdringen, und alle archivierten Informationen werden nach der Desinfektion des Computers wiederhergestellt.

5. Verbessern Sie die Fachkompetenz Ihrer Spezialisten! Wie bereits erwähnt, passen Hacker ihre Angriffe an unsere Psychologie an und verbessern ihre Techniken ständig. Denken Sie nicht, dass jemand anderes als Ihr Unternehmen und Ihr Team auf ihre Daten klicken / hochladen / eingeben wird. Jeder kann erwischt werden, die Aufgabe besteht nur darin, den richtigen Haken für eine Person auszuwählen. Trainieren Sie daher Ihre Mitarbeiter, zumindest einzeln, zumindest im Team, zumindest spielerisch, zumindest irgendwie!

6. Achten Sie sorgfältig auf Briefe in der Post, Nachrichten in Firmennachrichten und alle anderen eingehenden Informationen. Überprüfen Sie die E-Mail-Adressen der Absender, Anhänge und den Inhalt von Briefen. Die meisten Viren müssen manuell gestartet werden, bevor sie Ihren Computer beschädigen können.

Wir hoffen sehr, dass Sie diesen Artikel für eine vorläufige Überprüfung lesen und nicht, weil alles schon schlecht ist. Wir möchten, dass Sie niemals auf unkontrollierten Spam, Dokumente, die innerhalb von sechs Monaten verschwunden sind, und andere angenehme Folgen von eingefangenen Viren stoßen. Befolgen Sie die obigen sechs Schritte, halten Sie die Augen offen und mögen Ihre Informationen vertraulich bleiben!

Über E-Mail-Postfächer werden häufig Viren, Trojaner, Spyware und andere Schadprogramme versendet. Es genügt, den Brief zu öffnen, um ihn zu lesen, da der Virus aktiviert wird und in den Computer eindringt. Die Folgen können sehr unterschiedlich sein – vom Diebstahl von Passwörtern (sowohl für soziale Netzwerke als auch für elektronische Geldbörsen) bis hin zur Zerstörung von Daten auf einer Festplatte. Daher ist es für jeden Benutzer nützlich zu wissen, wie er E-Mails auf Viren überprüft.

Zuallererst sollte gesagt werden - wenn Sie es vorziehen, ein Postfach auf mail.ru, rambler.ru, yandex.ru und anderen ernsthaften Servern zu verwenden, sollten Sie keine Angst haben, einen Virus zu bekommen. Diese Dienste verfügen über eigene Dienstprogramme zum Auffinden und Beseitigen von Viren. Dadurch sind Sie zuverlässig vor fast allen heute existierenden Schadprogrammen geschützt. Wenn das Postfach direkt auf Ihrem Computer installiert ist, reicht es aus, ein Antivirenprogramm zu installieren, das E-Mails scannen kann - Erwähnungen dieser Fähigkeit finden Sie wahrscheinlich in der Beschreibung. Stellen Sie gleichzeitig sicher, dass die Datenbanken des Antivirenprogramms mindestens ein paar Mal pro Woche aktualisiert werden. Führen Sie das Update entweder selbst durch oder legen Sie es in Ihren Antivirus-Einstellungen fest.

Wenn Sie einen verdächtigen Brief überprüfen müssen, der in Ihrem Postfach angekommen ist, öffnen Sie einfach das Fenster des auf Ihrem Computer installierten Antivirenprogramms. Geben Sie anschließend das zu scannende Objekt an - einen bestimmten Brief oder den gesamten Ordner "Posteingang" oder "Spam". Der Punkt ist, dass alle E-Mail-Anwendungen Ordner erstellen, um eingehende Nachrichten zu speichern. Das Dienstprogramm TheBat erstellt beispielsweise einen Mail-Ordner direkt in seinem Stammverzeichnis. Ein gutes Antivirenprogramm erkennt leicht jeden Code, der potenziell schädlich für Ihren Computer ist.

Wenn ein verdächtiger Brief in Ihrem Briefkasten angekommen ist, das Dienstprogramm jedoch keine Gefahren darin gefunden hat, machen Sie sich keine Sorgen. Öffnen Sie den Brief und untersuchen Sie den Inhalt. Wenn Sie dort Links sehen, folgen Sie diesen auf keinen Fall. Sehr oft wird Ihnen auf der Website ein kostenloser Download neuer Videos oder ein ernstzunehmender Geldpreis versprochen. In der Praxis bekommt man nur einen Virus.

Um die Sicherheit zu gewährleisten, ist es nützlich, sich von Freunden oder sogar in gewöhnlichen Internetforen über dieses Postfach zu informieren, die sich dem Problem von Viren und ihrer Verbreitung widmen. Dort erfahren Sie auch, wie Sie Ihre E-Mails auf Viren überprüfen können. Wenn dieses Postfach wirklich zum Versenden potenziell gefährlicher Software verwendet wird, markieren Sie den erhaltenen Brief als Spam - Sie erhalten von dieser Adresse keine Nachrichten mehr.

Eine besondere Art von Netzwerkviren. E-Mail-Viren nutzen die Fähigkeiten von E-Mail-Protokollen, um sich zu verbreiten. Sie schicken ihre Körper per E-Mail als Dateianhang. Wenn ein Benutzer eine solche Datei öffnet, wird der Virus aktiviert und führt seine Funktionen aus. Aufgrund verschiedener Fehler in Client-Mail-Programmen (insbesondere Microsoft Outlook) kann die Anhangsdatei automatisch gestartet werden, wenn die Nachricht selbst geöffnet wird, z. B. der "I Love You"-Virus. Zur Verbreitung kann der Virus die im Adressbuch des Mail-Clients hinterlegte Adressliste verwenden.

Zur Tarnung nutzen Virenverteiler oft die Tatsache, dass Microsoft Windows Explorer standardmäßig die Erweiterungen registrierter Dateien nicht anzeigt. Als Ergebnis wird dem Benutzer eine an den Brief angehängte Datei mit einem Namen, zum Beispiel FreeCreditCard.txt.exe, als FreeCreditCard.txt angezeigt. Und wenn der Benutzer die externen Attribute der Datei nicht kontrolliert und versucht, sie zu öffnen, wird das Schadprogramm gestartet. Ein weiterer weit verbreiteter Schritt besteht darin, 70-100 oder mehr Leerzeichen zwischen dem Namen und der wahren Auflösung in den Dateinamen einzufügen. Der Dateiname wird:

« Readme.txt .exe ",

Darüber hinaus zeigt Explorer Explorer Microsoft Windows aufgrund eines Fehlers in den Entwicklern nur " Readme.txt"... Dadurch kann der Benutzer ohne Verdacht versuchen, die Datei zu öffnen und dadurch das Schadprogramm zu starten.

Außerdem liegen E-Mail-Nachrichten häufig in Form von HTML-Dokumenten vor, die Links zu ActiveX-Steuerelementen, Java-Applets und anderen aktiven Komponenten enthalten können. Wenn eine Nachricht im HTML-Format empfangen wird, zeigt der E-Mail-Client deren Inhalt in seinem Fenster an. Wenn die Nachricht bösartige aktive Komponenten enthält, werden diese sofort gestartet und verrichten ihre schmutzige Arbeit. Am häufigsten werden auf diese Weise Trojaner und Netzwerkwürmer verbreitet.

Makro - Viren.

Makroviren (oder Skriptviren) nutzen die Fähigkeiten von Makrosprachen, die in verschiedene Betriebssysteme und Informationsverarbeitungstools (Textverarbeitung, Tabellenkalkulation, Finanzsysteme usw.) integriert sind. Heute sind ähnliche Viren für Anwendungen des MSOffice-Pakets sowie Fälle von Makroviren für das 1C-Paket weithin bekannt. Auch Viren für Windows-Betriebssysteme, die in VISUAL BASIC geschrieben wurden, können als eine Art Makroviren angesehen werden.

Eine Besonderheit von Makroviren ist folgende:

Der Körper des Virus ist eine Textdatei, die Befehle und Daten aus der Makrosprache enthält;

Ein Makrovirus kann nur in der Umgebung aktiviert werden, in der der Interpreter der gegebenen Makrosprache funktioniert;



Der Körper eines Makrovirus befindet sich in der Regel in einer Dokumentendatei, die zur Verarbeitung in einem Softwarepaket bestimmt ist, das einen entsprechenden Makrosprachinterpreter enthält;

Wenn ein Programm infiziert ist, wird der Körper eines Virus in der Regel zusammen mit den Benutzereinstellungen (zB die Vorlage normal.dot des MSWord-Editors) oder mit zusätzlichen ladbaren Modulen im Programm gespeichert.

Makroviren, die von einem infizierten Dokument aus gestartet werden, übernehmen beim Öffnen einer infizierten Datei die Kontrolle, fangen einige Dateifunktionen ab und infizieren dann die Dateien, auf die zugegriffen wird. Makroviren können nicht nur auf einzelnen Computern "leben", sondern auch mit dem Netzwerk interagieren, wenn solche Funktionen in der Umgebung implementiert sind, in der das infizierte Dokument verarbeitet wird.

Die Umgebung des "Lebens" von Makroviren weist auch äußere Anzeichen einer Infektion auf. Eines der Symptome einer MSWord-Infektion ist beispielsweise, dass es nicht möglich ist, Dateien mit dem Befehl "Speichern unter ..." zu speichern. Oder wenn Sie im Menü "Service" den Punkt "Makro" nicht eingeben können, ist dies ebenfalls ein Zeichen für eine Infektion.

Da Makroviren für MSWord am beliebtesten waren, werden wir näher darauf eingehen.

Zunächst müssen Sie sich daran erinnern, dass das gesamte MS Office-Softwarepaket aus Makros besteht. Jede Aktion, die mit dem Dokument ausgeführt wird, wird mithilfe eines Makros ausgeführt. Zum Beispiel: Drucken eines Dokuments - " DateiDrucken", Speichern der Datei -" DateiSpeichern", Speichern des Dokuments in einer anderen Datei -" DateiSpeichern als».

Um ein Makro automatisch aus einer Vorlage bei einem bestimmten Ereignis auszuführen, muss das Makro einen der folgenden Namen haben:



- AutoAusführen - Wird ausgeführt, wenn MSWord gestartet wird oder wenn die globale Vorlage geladen wird

- AutoNeu - Wird ausgeführt, wenn ein neues Dokument erstellt wird

- AutoOpen - Läuft beim Öffnen eines Dokuments

- Automatisch schließen - Wird ausgeführt, wenn das Dokument geschlossen wird

- AutoExit - Wird ausgeführt, wenn Sie Word beenden oder die globale Vorlage schließen.

Grundsätzlich kann die Ausführung solcher Makros durch Drücken der Taste abgebrochen werden Schicht wenn Sie die obigen Schritte ausführen.

Darüber hinaus haben die Entwickler von Microsoft Office es Cyberkriminellen erleichtert, indem sie die Möglichkeit eingeführt haben, MSWord-Befehle durch Benutzermakros zu ersetzen. Wenn also das geladene Dokument ein Makro mit dem Namen enthält, zum Beispiel „ Datei öffnen”, Dann wird es jedes Mal ausgeführt, wenn ein anderes Dokument geöffnet wird. Das heißt, anstelle des entsprechenden eingebauten Makros des Editors wird ein Makrovirus mit einem entsprechenden Namen gestartet.

Beim Infizieren von MSWord speichern Makroviren ihren Körper in einer Vorlage Normal.dot, es können aber auch andere Templates beim Start des Editors geladen werden und Makroviren enthalten. Dazu verwendet der Editor den Einstellungsparameter "Automatisches Laden" steht dem Benutzer über das Menü zur Verfügung: Service / Optionen / Standort.

Grundsätzlich ist MSWord selbst in der Lage, den Vorgang des Ladens von Makros beim Öffnen eines Dokuments zu steuern. Dazu müssen Sie die Sicherheitsstufe im Menü einstellen: Dienst \ Makro \ Sicherheit... Die Sicherheitsstufe von MSWord wird durch einen Registrierungsschlüssel gesteuert, zum Beispiel: MSWord 2000, gesteuert durch den Schlüssel: HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 9.0 \ Word \ Sicherheit, für spätere Versionen des Editors muss "9.0" durch "10.0", "11.0" usw. ersetzt werden. Schlüsselwerte bzw.: 1, 2, 3 und mehr. 1 ist die niedrigste Sicherheitsstufe, sodass jedes Makro ausgeführt werden kann, ohne den Benutzer zu benachrichtigen. Jedes Makro, das unter Win 9x oder unter Win 2000, Win XP, Win Vista unter einem Benutzer mit Administratorrechten ausgeführt wird, kann den Schlüsselwert in ändern 1 , und der Benutzer kann dann keine weiteren Downloads von Makroviren verfolgen.

Fortsetzung des Themas:
Smartphone

Wir überlegen, ob wir diskrete oder externe Soundkarten kaufen sollen. Für Mac- und Win-Plattformen. Wir schreiben oft über Klangqualität. In einem tragbaren Wrapper, aber Desktop ...