Alcuni dei macro virus più comuni

  

Word Macro/Concept, noto anche con i nomi: Word Prank Macro o WWW6 Macro, è un macro virus scritto nel linguaggio di Microsoft, Word Concept è costituito da varie macro Word: AAAZAO, AAAZFS, AutoOpen, FileSaveAS e PayLoad (si noti che AutoOpen e FileSaveAs sono nomi di macro legittime, ad eccezione del ruolo che svolgono in Concept). Il virus tenta di infettare il modello Word normal.dot. Se, quando infetta il file normal.dot, il virus trova le macro PayLoad o FileSaveAs, il virus presume che il computer sia già stato infettato e termina l' attacco. Dopo che il virus ha infettato il modello globale, infetta tutti i documenti che il programma salva con il comando Salva con nome. In questo modo, tramite i documenti prodotti, il virus si può diffondere in altri sistemi. Si può rilevare la presenza del virus Concept nel proprio sistema selezionando l' opzione: Strumenti | Macro di Word. Se l' elenco delle macro contiene una macro chiamata PayLoad, è probabile che il virus Concept abbia già infettato il sistema. Si può evitare che il virus infetti il sistema creando una macro PayLoad vuota. Tale macro sovrascrive l' implementazione della macro del virus Concept. In pratica il virus considera che il sistema sia già stato infettato e non tentera' di infettare il modello globale normal.dot. La creazione della macro PayLoad è tuttavia una soluzione solo provvisoria. In questo momento, qualcuno sta probabilmente modificando la macro PayLoad di Concept in modo da infettare il sistema indipendentemente dal fatto che il file normal.dot contenga già le macro PayLoad o FileSaveAs.

 

 

 

 

 

 

Word Macro/Atom è molto simile a Concept anche se esistono varie differenze: l' autore del virus Atom ha crittografato le macro del virus, il virus si replica anche all' apertura dei file oltre che al salvataggio e il virus ha due carichi paganti. Poiché l' autore ha crittografato le macro, il virus è molto più difficile da rilevare. Poiché il virus si replica sia all' apertura che alla chiusura, è anche più difficile impedire che si diffonda. I due "carichi virali" sono simili come concetto ma leggermente diversi come implementazione. L' attivazione del primo carico virale si verifica il 13 dicembre, data in cui il virus tenta di cancellare tutti i file contenuti nella directory corrente. La seconda attivazione si verifica quando un utente esegue il comando File | Salva con nome e i secondi dell'orologio interno del computer sono uguali a 13. A questo punto, il virus protegge tramite password il documento corrente rendendolo inaccessibile all'utente. Si può fermare la diffusione di Atom solo disabilitando l'esecuzione automatica delle macro o selezionando l'opzione Richiedi salvataggio modello Normal dalla finestra di dialogo Opzioni/Salva (selezionare l'opzione Strumenti | Opzioni).

 

 

 

 Word Macro/Bandung è costituito dalle sei macro seguenti: AutoExec, AutoOpen, FileSave, FileSaveAs, ToolsCustomize e ToolsMAcro. Se si apre un documento infettato con il virus Bandung (o si avvia Word da un modello normal.dot infettato) dopo le ore 11:00 del giorno 20 o successivo di ogni mese, il virus cancella tutti i file di tutte le sottodirectory del disco C, ad eccezione delle directory \WINDOWS, \WINWORD e \WINWORD6. Mentre cancella i file, il virus visualizza il messaggio "Reading menu...Please wait! ". Dopo la cancellazione, il virus crea il file c:\pesan.txt e vi scrive un messaggio. Se l' utente seleziona le opzioni Strumenti | Personalizza o Strumenti | Macro mentre visualizza un documento infetto, il virus visualizza il messaggio "Fail on step 29296" (in una finestra con il titolo Err@#*(c) e il simbolo di STOP). A questo punto il virus sostituisce tutti i caratteri "a" del documento con "#@" e quindi salva il documento. Word non potrà più eseguire queste opzioni in quanto richiamerà sempre le funzioni virali.

 

 

 

Il virus Word Macro/Colors è stato scoperto per la prima volta alla fine del 1995 quando qualcuno l' ha inviato al newsgroup Usenet. Talvolta è chiamato Rainbow e la sua origine è il Portogallo. Questo virus conserva nel file win.ini un contatore chiamato countersu=; tale contatore incrementa durante l' esecuzione delle macro. Dopo aver eseguito un determinato numero di macro, il virus modifica i colori di sistema, al prossimo riavvio, gli oggetti Windows avranno colori casuali. Questo macro virus infetta i documenti Word in modo analogo a quanto si è visto per le altre macro Word tranne per il fatto che non impiega macro ad esecuzione automatica. Il virus può diffondersi anche se si disattiva l' esecuzione automatica delle macro.

 

 

 

Word Macro/Nuclear è un macro virus molto comune. Come la maggior parte dei virus di macro, Nuclear tenta di infettare il modello globale di Word. A differenza di altri virus di macro, come Concept, Nuclear non annuncia il proprio arrivo con una finestra di dialogo. Al contrario rimane nascosto e infetta ogni documento creato con il comando File | Salva con nome, allegando al documento le proprie macro. Il virus nasconde la propria presenza disattivando l'opzione Richiedi salvataggio modello Normal (nella finestra di dialogo Opzioni richiamabile dal menu Strumenti) ogni volta che si chiude un documento. In questo modo, l' applicazione non chiederà più se si vogliono salvare le modifiche al file Normal e il virus passerà inosservato. Molti utenti fanno affidamento su questa opzione per proteggersi contro Concept. Lo stesso approccio non funziona con Nuclear. La macro PayLoad di Nuclear tenta di cancellare i file di sistema io.sys, msdos.sys e command.com ogni volta che la data è il 5 aprile. Infine il virus aggiunge alla fine di ogni documento stampato o inviato via fax negli ultimi cinque secondi di ciascun minuto la frase "And finally I would like to say: STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC". Poiché il virus aggiunge questo testo solo in fase di stampa, è difficile che l'utente possa notare tale modifica. Questa funzione viene gestita dalla macro InsertPayLoad. Per individuare questo virus si deve selezionare l' opzione Strumenti | Macro e controllare se l' elenco delle macro contiene macro dal nome sospetto come ad esempio InsertPayLoad.