Macro.Office97.Triplicate
Многоплатформенный макро-вирус, заражает документы MS Word97, таблицы MS Excel97 и файлы презентаций MS PowerPoint97. Никак не проявляется и не содержит деструктивных процедур. Является первым известным вирусом, заражающим более двух компонент MS Office, и одним из первых макро-вирусов, заражающих презентации MS PowerPoint.
Вирус отключает антивирусные защиты Word, Excel и PowerPoint. Защита Word выключается обычными командами VisualBasic. Защиты Excel и PowerPoint отключаются непосредственно в системном реестре Windows. При этом вирус отключает их во всех возможных местах расположения в каталогах CURRENT_USER, LOCAL_MACHINE и USERS.
Вирус содержит три процедуры, написанные на VBA5 (Visual Basic for Application) - "Document_Close()" для Word 97, "Workbook_Deactivate()" для Excel 97 and "actionhook()" для PowerPoint97. Каждая из этих процедур при активизации под соответствующим приложением Office вызывает подпрограмму размножения вируса, переносящую его в другие объекты данного приложения и в два других приложения Office.
Известно как минимум 4 различные версии вируса. Две из них практически совпадают с предыдущими версиями вируса за исключением исправленных ошибок. Последние версии вируса использует ошибку в защите MS Word97. Специально подготовленный Word-документ, расположенный на хакерском Web-сервере, "дотягивал" и загружал в Word зараженный темплейт, расположенный на том же Web-сервере (см. снимок экрана). Таким образом, при скачивании с сервера и открытии на локальном компьютере незараженного документа вирус проникал в компьютер и заражал его. При этом стандартная защита от вирусов, встроенная в MS Word97, не срабатывала на подобную "обманку", и вирусный макро-код не опознавался Word-ом как потенциально опасный.
Вирусы содержат комментарии:
"Triplilcate.a": <!--1nternal-->
Triplicate v0.1 /1nternal
"Triplilcate.b": <!--1nternal-->
Triplicate v0.11 /1nternal
"Triplilcate.c": <!--1nternal-->
Triplicate v0.2 /1nternal
"Triplilcate.d": <!--1nternal-->
Triplicate v0.21 /1nternal
Заражение из Word-документа
При активизации из зараженного документа Word вирус первым делом отключает антивирусную защиту Word и проверяет область глобальных макросов (файл NORMAL.DOT) на зараженность. Если это файл еще не заражен, вирус запускает процедуру заражения компонентов MS Office. Эта процедура состоит из трех частей: заражение Word, заражение Excel и заражение PowerPoint.
1. Процедура, заражающая Word, является самой простой в вирусе. Она простым копированием переносит код вируса в область глобальных макросов Word (NORMAL.DOT).
2. Заражение Excel является более сложным. Сначала вирус пытается запустить новый экземпляр Excel, вызвав функцию CreateObject("Excel.Application"). Затем вирус ищет в стартовом каталоге Excel файл с именем BOOK1 (файлы из этого каталога автоматически загружаются при старте Excel). Если такого файла не обнаружено, вирус переходит к заражению Excel. Во время заражении вирус отключает встроенную в Excel защиту от макро-вирусов, создает новую таблицу, копирует в ее область макросов свой код и записывает эту таблицу в стартовый каталог Excel в файл и именем BOOK1.
3.Процедура заражения PowerPoint во многом похожа на заражение Excel. Вирус запускает новый экземпляр PowerPoint, ищет в системном шаблоне PowerPoint (файл с именем 'Blank Presentation.pot') модуль, который называется 'Triplicate' и, если не находит, заражает этот файл. Заражение происходит следующим образом: вирус отключает встроенную в PowerPoint защиту от макро-вирусов, создает новый модуль 'Triplicate' в файле 'Blank Presentation.pot', копирует туда свой вирусный код, добавляет в этот же файл новую скрытую форму и устанавливает процедуру активации этой формы на свой код (эта процедура вызывается каждый раз, когда пользователь "кликает мышкой" по данной форме).
В завершение вирус проверят текущий активный документ и заражает его, если вирусный код в нем не обранужен. Данная часть процедуры заражения отрабатывает в том случае, когда система уже заражена и Word закрывает новый еще незараженный документ.
Заражение из таблиц Excel и презентаций PowerPoint
Вирусные процедуры, которые активизируются при открытии зараженных файлов Excel и PowerPoint, очень похожи друг на друга за исключением некоторых деталей.
Прежде всего вирус проверяет наличие файла BOOK1 в стартовом каталоге Excel и, если такой файл не обнаружен, то вирус считает систему еще не зараженной и внедряется в нее. Первым делом вирус заражает Word.
1. При заражени Word вирус за две попытки получает экземпляр объекта 'Word.Application'. Сначала вирус пытается получить экземпляр уже запущенного приложения и использует для этого функцию GetObject(), затем, если произошла ошибка обращения к объекту, вирус вызывает CreateObject(). Данный прием используется для того, чтобы вирус получил возможэность записи своего кода в файл NORMAL.DOT, который в случае уже работающего Word оказывается закрыт на запись. Если Word не активен, вирус получает объект 'Word.Application' обычным путем - функцией CreateObject().
Затем вирус удаляет из шаблона NORMAL.DOT весь присутствующий в нем код, создает там новую процедуру с именем DisableAV(), копирует туда часть своего кода (весьма короткая процедура - всего 8 команд), затем вызывает и удаляет ее. Данная процедура отключает антивирусную защиту Excel и PowerPoint в системном реестре. Затем вирус копирует свой код в область глобальных макросов (NORMAL.DOT).
2. Заражение Excel/PowerPoint. На этом этапе процедура заражения переносит код вируса из Excel в PowerPoint или наоборот в зависимости от типа уже зараженного приложения. Данная процедура совпадает с аналогичной, использующейся вирусом при заражении Excel и PowerPoint из документа Word.
В случае, если вирус стартовал из таблицы Excel, то в конце своей работы он также заражает текущую таблицу Excel.
Процедура активации вируса в PowerPoint имеет дополнительную деталь: она вызывается с вероятностью 1/7 в зависимости от системного датчика случайных чисел.
|