Архив

Первые вирусы для ПО Microsoft Visio

Разработчики антивирусного ПО компания Computer Associates и подразделение McAfee фирмы Network Associates опубликовали предупреждение для пользователей относительно появления первого макро-вируса, поражающего ПО Microsoft Visio.

Утешает то, что этот макро-вирус относительно безвреден. Но, как показывает практика, за первыми «концептуальными» вирусами для любой программы появляются созданные на их основе другие гораздо более опасные вирусы.

В каталогах вирусов обеих компаний вирус фигурирует под названием VIS5/Radiant Angels. Там же указывается, что риск «заразиться» им не велик, и он не несет в себе какого-либо опасного кода.

Что отличает вирус VIS5/Radiant Angels, так это то, что он активизируется при закрытии зараженного документа. Начав работу, вирус производит простую самопроверку. Если он находит еще не зараженную диаграмму Visio, то он копирует себя в этот файл, переписывая при этом его первый кодовый модуль. Так как каждый файл с рисунком содержит кодовый модуль по умолчанию, то вирус заражает и те документы, в которых не содержится макросов. После заражения документов, вирус создает в корневом каталоге диска файл index.html, который содержит следующий текст:

Компания McAfee сообщила также о появлении варианта вируса VIS5/Radiant Angels, получившего название V5M/Unstable.A. Этот вирус заражает документы программы Visio 2000. В Visio 2000 есть стандартные шаблоны, поэтому в этой среде вирус может распространяться с более высокой скоростью. Если на компьютере есть файлы, зараженные вирусом Unstable.A, то 31 числа каждого месяца на экране компьютера будет появляться вышеупомянутое сообщение.

В программах Visio 5 и Visio 2000, так же как и в других программах из пакета Microsoft Office, имеется функция запрета на использование макросов. По умолчанию она отключена, поэтому специалисты McAfee настоятельно рекомендуют пользователям указанных программ включить ее.

Первые вирусы для ПО Microsoft Visio

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике