ZaRohem.cz Pražské metro Test osobnosti CowParade 2004 Praha MHD v ČR
Blog ZaRohem 1.PCRevue.cz Vinárna Na roli (Petřvald) Restaurace Třebovická role kapela Terra Ignota

Reklama
Hlavní stránka
Aktuality
Software
Internet
Hardware
Seriály
Viry
Tipy a triky
Download
Konference
Napište nám
Reklama
Učte se jazyky z pohodlí domova! Naše jazykové kurzy online jsou vám k dispozici kdykoli a kdekoli.
Reklama
 
Reklama
Doporučujeme: Jazyková škola Domluvím se, Ostrava nabízí individuální, skupinové i firemní jazykové kurzy.
8. listopad 1999 - Viry

Virový maják č. 20: Dva nové makroviry a jeden pokračovatel Černobylu

W97M.Opey.M - alespoň neškodný makrovirus

Další z makrovirů napadající dokumenty MS Word 97, který funguje i v případě, že máte nainstalovaný první Service Pack MS Office. Vlastní kód viru je uložen v modulu Antivirus_1_0. Opey.M odstraňuje z dokumentů všechna uživatelská makra, čímž se podobá první verzi velmi rozšířeného W97M.Cap.

Při otevření zavirovaného dokumentu spustí rutina autoexec, která zajistí vypnutí antivirové ochrany maker, infikuje globální šablonu normal.dot a zmodifikuje funkce filesave, fileclose, fileexit, filenew, autoopen a fileopen. V kódu viru je následující text, který je vložen jako poznámka:

' Company: FoxChit SOFTWARE SOLUTIONS
' Author: Ulysses R. Gotera
' Date Created: March 30, 1999 Date Revisions: <>
' Note: This macro restores the original toolbars and immunizes other files

Před spuštěním infikační rutiny změní virus informace o uživateli MS Wordu (ty najdete v Nástroje-Možnosti-Informace o uživateli) následujícím způsobem:

Jméno: Ulysses R. Gotera
Iniciály: URG
Poštovní adresa: FoxChit SOFTWARE SOLUTIONS

Dále pak upraví souhrnné informace o právě otevřeném dokumentu (najdete je v Soubor-Vlastnosti-Souhrnné informace), kde změní jméno autora na Ulysses R. Gotera a za klíčová slova dosadí FoxChit SOFTWARE SOLUTIONS.

Vzhledem k tomu, že W97M.Opey.M se nešíří elektronickou poštou, což je v současné době velmi populární způsob, ani nemaže či jinak nepoškozuje data, lze jej považovat za relativně málo nebezpečný.

W95.Tip - potenciálně nebezpečný pokračovatel Černobylu

Jedná se o paměťově rezidentní šifrovaný 32bitový virus napadající PE (portable executable) programy pod Windows 9x. Virus má podobné funkce jako legendární W95.CIH alias Černobyl a pokud se dostane do vašeho počítače, můžete se "těšit" na 26. dubna. V tento den totiž W95.Tip zapíše do flash BIOSu informace, které znemožní spuštění počítače a uvedení do provozuschopného stavu vás zřejmě bude stát návštěvu hodně dobrého servisního střediska. Kromě toho s pravděpodobností 2% poškodí tento virus při otevření soubory s příponou DBF (databáze) a SCH (soubory MS Schedule+) tak, že přepíše náhodné 4 bajty, čímž může znemožnit jejich další použití. Virus se chrání mechanismy, které podstatně ztěžují jeho odstranění z počítače. Přítomnost tohoto viru v systému můžete ale poznat dříve než zmíněného 26. dubna, protože při infikaci spustitelných souborů může dojít k jejich poškození, takže pokud vám právě přestal fungovat do té doby bezchybně chodící program, určitě nezapomeňte spustit antivirový program s aktualizovanou virovou databází.

Viry napadající flash BIOS jsou poměrně nebezpečné, ale můžete se jim bránit. Jednou z možností obrany je vypnutí zápisu do BIOSu, což se zpravidla provádí přepínačem nebo propojkou na základní desce (ne všechny desky ale touto funkcí disponují). Spolehlivou ochranou je deska s tzv. dual-BIOSem. V případě, že je primární BIOS poškozen (například útokem viru) a není možný start počítače, stačí obnovit obsah ze záložního BIOSu a máte po starostech (jak to provést a co všechno budete muset po obnově nastavit ručně najdete opět v manuálu k motherboardu).

W97M.Astia.Y - smazat globální šabonu nestačí

O tomto viru původně informovaly některé zdroje jako o W97M.BMH, častěji bylo ale použito označení W97M.Astia.Y, pod nímž jej bude identifikovat většina antivirových programů.

Astia se šíří prostřednictvím dokumentů MS Word 97 a podle některých zdrojů není schopná replikace, pokud máte nainstalovaný první Service Pack MS Office. Podobně jako většina makrovirů i tento vypíná antivirovou ochranu maker v MS Wordu, čímž může otevřít bránu další případné infekci. Vlastní kód viru je uložen ve dvou modulech nazvaných BmH (odtud také pramení původní označení) a Boo. Jedná se o jednu z variant rodiny W97.Astia, jež k infikaci používá soubory SNrml.dot a SNrml.src, které by v české verzi byly uloženy ve složce Program Files\Microsoft Office\Office\Spusteni. Díky tomu nestačí k odstranění viru pouhé smazání šablony normal.dot, což je účinný způsob likvidace jednodušších makrovirů, ale je nutné taktéž smazat oba zmíněné soubory.

Kromě šíření Astia pouze zobrazuje patnáct minut po otevření infikovaného dokumentu obměňující se hlášku s obrázkem, který má uživatel na pozadí pracovní plochy.

Seznam vět, které mohou být virem zobrazeny:
Infected Boomv1.01
Me, No longer to stay in your computer!
Beware of the Boomv1.01!

Otevřením MS Wordu se aktivuje rutina autoexec, která spustí vlastní virus. Ten si pak hlídá funkce fileopen, autoopen, viewvbcode, autoexit, toolsmacro, filetemplates, formatstyle, autoclose, fileexit a toolsoptions a při jejich volání je nahrazuje vlastním kódem.

Pokud například chcete spustit Editor jazyka Visual Basic přes menu (klávesovou zkratku Alt+F11 totiž Astia zablokuje), je vyvolána rutina viewvbcode, která zobrazí hlášku "Are you sure you want to record a new macro ? YES/NO" a po jejím odsouhlasení místo editoru spustí Záznam nového makra.

Jestliže zvolíte v menu Nástroje položku Možnosti, ukáže vám Word implicitní nastavení, takže například nezjistíte, že máte vypnutou antivirovou ochranu maker.

W97M.Astia.Y nepatří mezi nebezpečné viry, přesto byste se ale jeho přítomnosti ve svém počítači měli vystříhat.

Reklama
 
 
Aktuální články:
Reklama
Zde může být vaše reklama.
 
 
Reklama
 
© 1.PC Revue.cz - všechna práva vyhrazena
ISSN: 1213-080X
© Karel Kilián ml.
Zásady ochrany osobních údajů
Reklama