Архив

Обнаружен первый вирус, заражающий файлы MS PowerPoint

Прошло всего чуть более полугода после появления первого вируса для Microsoft Access, как разработчики антивирусных программ столкнулись с очередной проблемой — в начале декабря 1998 года обнаружен первый вирус, заражающий файлы-презентации Microsoft PowerPoint.

Так же как и прочие вирусы, заражающие приложения MS Office (Word, Excel и Access), новый вирус является макро — программой на встроенном в MS Office языке программирования Visual Basic for Applications (VBA) и использует те же методы размножения: вирус перехватывает некоторые системные события, при которых активизируется вирусная программа, затем ищет на диске не зараженные файлы-презентации MS PowerPoint и копирует в них свой код.

Скорее всего, макро-вирусы, заражающие файлы PowerPoint, не станут причиной глобальных вирусных эпидемий, таких как эпидемии Word-вирусов «Concept» и «CAP» и Excel-вируса «Laroux», поскольку файлы-презентации достаточно редко переносятся с компьютера на компьютер. Однако, не следует и пренебрегать данным типом вирусов. Язык VBA является универсальным для всех приложений Office, поэтому вполне реально появление вируса, заражающего не только файлы PowerPoint, но и документы и таблицы MS Word и Excel. В результате, если такой вирус проникнет в систему, то окажется недостаточным вылечить только зараженные файлы Word и Excel — если вирус проник в файл PowerPoint, то каждый раз при запуске презентации вирус будет активизирован и система вновь окажется зараженной.

Более того, MS PowerPoint позволяет встраивать в файлы-презентации Word-документы и Excel-таблицы, причем вставка файла происходит целиком — от первого байта до последнего. Естественно, что если документ или таблица уже была заражена Word- или Excel-вирусом, то при показе презентации такой макро-вирус оказывается «выпущенным на свободу».

Обнаружен первый вирус, заражающий файлы MS PowerPoint

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике