Архив

Первые вирусы для ПО Microsoft Visio

Разработчики антивирусного ПО компания Computer Associates и подразделение McAfee фирмы Network Associates опубликовали предупреждение для пользователей относительно появления первого макро-вируса, поражающего ПО Microsoft Visio.

Утешает то, что этот макро-вирус относительно безвреден. Но, как показывает практика, за первыми «концептуальными» вирусами для любой программы появляются созданные на их основе другие гораздо более опасные вирусы.

В каталогах вирусов обеих компаний вирус фигурирует под названием VIS5/Radiant Angels. Там же указывается, что риск «заразиться» им не велик, и он не несет в себе какого-либо опасного кода.

Что отличает вирус VIS5/Radiant Angels, так это то, что он активизируется при закрытии зараженного документа. Начав работу, вирус производит простую самопроверку. Если он находит еще не зараженную диаграмму Visio, то он копирует себя в этот файл, переписывая при этом его первый кодовый модуль. Так как каждый файл с рисунком содержит кодовый модуль по умолчанию, то вирус заражает и те документы, в которых не содержится макросов. После заражения документов, вирус создает в корневом каталоге диска файл index.html, который содержит следующий текст:

Компания McAfee сообщила также о появлении варианта вируса VIS5/Radiant Angels, получившего название V5M/Unstable.A. Этот вирус заражает документы программы Visio 2000. В Visio 2000 есть стандартные шаблоны, поэтому в этой среде вирус может распространяться с более высокой скоростью. Если на компьютере есть файлы, зараженные вирусом Unstable.A, то 31 числа каждого месяца на экране компьютера будет появляться вышеупомянутое сообщение.

В программах Visio 5 и Visio 2000, так же как и в других программах из пакета Microsoft Office, имеется функция запрета на использование макросов. По умолчанию она отключена, поэтому специалисты McAfee настоятельно рекомендуют пользователям указанных программ включить ее.

Первые вирусы для ПО Microsoft Visio

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике