Компьютерная графика


           

Компьютерная графика

Книга и сайт посвящены компьютерной графике. Однако не всей. Мы рассматриваем методы и средства создания и обработки изображений, предназначенные преимущественно для вывода на монитор компьютера и публикации в Интернете. Специальные вопросы предпечатной подготовки (например, цветоделение) и создание трехмерной графики здесь не рассматриваются. Это, конечно, не означает, что вы не сможете распечатать свою картину на принтере. Просто все предпечатные изыски мы оставляем без особого внимания. Подготовка буклетов, рекламных плакатов, обложек и шикарных иллюстраций книг на высоком уровне требует особых знаний, навыков и опыта, которыми обладают специалисты верстки.
Из всех программных средств работы с графикой мы выбрали Adobe Photoshop и Macromedia Flash, а также Dynamic HTML. Photoshop является признанным лидером обработки растровых (точечных) изображений, a Flash — широко известный редактор векторной графики, ориентированный на создание анимации, которая может сопровождаться звуком. Файлы, создаваемые Flash, компактны и могут встраиваться в Web-страницы. Другими словами, векторную графику и серьезную анимацию, которые удается вставить в Web-страницу. можно подготовить в Flash. Динамический HTML (HyperText Markup Language — язык разметки гипертекста) обеспечивает создание несущей конструкции Web-сайта. Это основное средство Web-дизайна имеет свои инструменты для работы с графикой. Корректировать сканированные изображения и делать коллажи лучше всего в Photoshop, а рисовать на «чистом листе бумаге» — в Flash. И то, и другое обычно требуется в Web-дизайне.
Перечисленный выше набор программных средств позволяет решить львиную долю всех графических задач, связанных с Web и экспозицией на мониторе компьютера. Однако настоящая книга не является руководством пользователя по Photoshop, Flash и HTML в том смысле, который обычно вкладывается в это понятие. Вместе с тем эти средства — главные герои нашей книги. Цель книги -дать базовые понятия, поддерживаемые в том или ином объеме практически всеми серьезными графическими пакетами. Мы не стремились к исчерпывающей полноте изложения. Для нас важнее было создать критическую массу сведений, позволяющую начать работу и понять, какая именно информация еще нужна. Для конкретности изложения основные понятия компьютерной графики рассматриваются применительно к Photoshop и Flash.

Введение
Базовые сведения, подкрепленные множеством примеров, позволят вам самостоятельно освоить основные методы и приемы создания и обработки изображений с помощью этих пакетов, а также почувствовать уверенность в своих силах при переходе к другим графическим программам, таким как CorelDRAW, Macromedia FreeHand, Adobe Illustrator, если это вам понадобится.
Кроме того, мы хотели написать книгу небольшого объема, доступную многим, посвященную одновременно и растровой, и векторной графике («два в одном»), содержащую и элементы теории, и практические рекомендации

О чем этот раздел
Как устроен раздел
Что надо иметь
Что такое Webсайт
Особенности графики для Web
Понятие растровой и векторной графики

Цвет
Любое графическое изображение можно представить как некоторую композицию разноокрашенных областей. Поэтому основная информация о картинке есть информация о цвете. Цвет — это свойство видимых предметов, непосредственно воспринимаемое глазом. Поэтому, на первый взгляд, и говорить-то не о чем. Однако при смешении красок в банке или на палитре художника, а также при выводе изображения на монитор или принтер или, наоборот, при сканировании картинок постоянно возникают вопросы о цвете и цветопередаче (переносе изображений с одного носителя на другой или с одного устройства вывода на другое).

Диалоговое окно Color Picker
Окно Color Picker
Окно выбора цветов
Окно выбора цветов - 2
Окно выбора цветов - 3
Значки предупреждений
Палитра цветов
Палитра Color в Photoshop
Палитра Swatches в Photoshop
Создание нового образца

Корекция изображения
Изображение кроме цветов характеризуется и другими параметрами, такими как разрешение, яркость, контрастность, гамма-коррекция и резкость. Наверняка вы слышали о них, по крайней мере, настраивали яркость и контрастность своего телевизора. В этой главе мы рассмотрим их подробно. Сначала мы уясним собственно понятие этих параметров, а затем обратимся к инструментам их настройки в графических редакторах

Окно Curves в Photoshop
Задание кривых в Photoshop
Кривая при которой
Исходное изображение градиента
Повышение контрастности
Повышение яркости средних тонов
Исходное изображение
Результат коррекции кривой
Резкость
Фильтр Photoshop позволяющий

Форматы файлов
Подобно тому, как обычный художник должен знать химические и физические свойства красок и холста, дизайнер компьютерной графики должен разбираться в форматах файлов, в которых сохраняется графическая информация. Новички, как правило, очень неразборчивы в выборе формата файла при сохранении изображений. Главная их цель — сохранить результаты своего творчества любой ценой. В итоге неэкономно расходуется дисковое пространство, а Web-страницы загружаются в браузер невыносимо долго. Однако немного знаний и внимания к предмету могут коренным образом все изменить к лучшему.

Окно Save As
Формат TIFF
Формат EPS
Окно настройки параметров сохранения
Формат PDF
Формат BMP
Формат WMF
О сжатии информации
Кодовое дерево Хаффмена
Кодовое дерево Шеннона Фано

Мониторы
Монитор является внешним устройством отображения видеоинформации компьютера. Для большинства пользователей компьютеров, особенно для занимающихся графикой, монитор — очень важный элемент компьютерной системы. К тому же монитор — один из самых дорогих элементов. Если вы хотите быть на переднем крае компьютерных технологий, то начинку системного блока компьютера вам придется обновлять раз в полгода. Мы не хотим сказать, что делать это обязательно нужно. Вы же не будете менять шестисотый мерседес на девятисотый, как только узнаете, что он сошел с конвейера.

Мониторы на электроннолучевых трубках
Монитор на основе ЭЛТ
Схема ЭЛТ
Теневая маска
ЭЛТ с обычной теневой маской
Апертурная решетка
ЭЛТ с апертурной решеткой
FD Trinitron (Sony)
Flatron (LG Electronics)
ErgoFlat (Hitachi)

Инcтрументарий Photoshop
Сначала необходимо договориться, что все изложение основывается преимущественно на версии графического редактора Adobe Photoshop 6.0, некоторые особенности Photoshop 7.0 мы оговорим специально. Существенные изменения в Photoshop произошли при переходе от версии 4 к 5. В последующих версиях вводились некоторые усовершенствования, но концепция оставалась практически неизменной

Рабочий стол Photoshop
Меню
Палитры
Типичный вид палитры Character
Палитра Layers
Обозреватель файлов
Инструменты выделения
Пример использования инструмента
Пример использования Magnetic Lasso
Инструменты рисования и закрашивания

Уроки Photoshop
В предыдущей главе вы познакомились с интерфейсом и инструментами редактора растровой графики Photoshop. Еще раз повторяем, что данная книга не является учебником по Photoshop. Поэтому подробной информации по применению всех описанных инструментов и возможностей данного редактора вы здесь не найдете.

Текст «в горошек»
Применим фильтр «Скручивание»
В результате получили узор из
Текст «в кирпичик»
Создаем текст используя крупный шрифт
Текстура «каменная кладка»
Другой способ создания рамок
Фотографию в очередную рамку
В палитре Channels создаем новый
Заготовка для будущей рамки

Золотой текст
Продолжаем применять различные эффекты для оформления текстов. На сей раз речь пойдет о выполнении надписей из специфических материалов. Выбор материала остается за вами. Главное, чтобы конечный стиль текста гармонировал с той средой, куда вы его желаете вставить. Дело в том, что текст, оформленный таким образом, лучше всего подходит для оформления заголовков Web-страниц или для создания различных баннеров.

При отключении инструмента Туре
Загружаем маску используя комбинацию
Применение фильтра Filter Blur
Для создания сдвига слоев относительно
В результате объединения слоев
Добиваемся снижения яркости средних тонов
Опытным путем добиваемся снижения
В области Source в списке Channel
Клавишей Del удаляем лишний фон изображения
В окне Color Balance

Энциклопедия компьютерных вирусов

Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.
Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономичсеских величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.
При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются настолько поверхностными, что лучше бы их (представлений) и не было.
Немногим лучше обстоят дела на Западе, где и литературы побольше (издается аж три ежемесячных журнала, посвященных вирусам и защите от них), и вирусов поменьше (поскольку «левые» китайские компакт-диски особо на рынок не поступают), и антивирусные компании ведут себя активнее (проводя, например, специальные конференции и семинары для специалистов и пользователей).

04H, семейство
Безобидные резидентные вирусы. Перехватывают INT 21h и при вызове функции DOS Find First (AH=4Eh) ищут COM-файлы и записываются в их начало. Содержат зашифрованные строки

Past3, семейство
tVir, семейство
p.6000
525
384
unes.1784
853
n.1346
es
easons.1534

Феномен компьютерных вирусов
Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания.

Феномен компьютерных вирусов
Феномен компьютерных вирусов - 2
Феномен компьютерных вирусов - 3
Что такое компьютерный вирус
Объяснение для домохозяйки
Объяснение для домохозяйки - 2
Попытка дать «нормальное» определение
Попытка дать «нормальное» определение - 2
Попытка дать «нормальное» определение - 3
Попытка дать «нормальное» определение - 4

Файловые вирусы
Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM).

Внедрение вируса в начало файла
Внедрение вируса в конец файла
Внедрение вируса в конец файла - 2
Внедрение вируса в середину файла
Вирусы без точки входа
Компаньон-вирусы
Файловые черви
Link-вирусы
OBJ-, LIB-вирусы и вирусы в исходных текстах
Алгоритм работы файлового вируса

15Years
Очень опасный резидентный зашифрованный boot-вирус. Перехватывает INT 13h, 16h и записывается в MBR винчестера и boot-сектора флоппи-дисков. 7-го апреля записывает в сектора дисков строку

ABCD
ABS3
Aija
Aircop
Amjads
Andrew (boot)
Ani
Anticmos
AntiExe, семейство
AntiWin

Ping-Pong, семейство
Вирусы семейства заражают boot-сектора дисков при обращении к ним (INT 13h). На диске располагаются способом "Brain"

Ping-Pong
Hacked Ping-Pong
Ping-Pong modified by Yankee
Pirate
PMBS
Pow
Pretty
PrintScreen
PrintScreen.b
Procuror

Профилактика заражения компьютера
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных

Глобальные сети - электронная почта
Электронные конференции, файл-серверы ftp
Локальные сети
Пиратское программное обеспечение
Персональные компьютеры «общего пользования»
Ремонтные службы
Правило первое
Правило второе — защита локальных сетей
Правило третье
Правило четвертое

3APA3A, семейство
Резидентные файлово-загрузочные зашифрованные вирусы. Поражают начальные сектора дискет и файл IO.SYS на диске С. Занимают 1024 байта и состоят из двух частей (секторов). Первая часть содержит инсталлятор вируса и подпрограмму заражения флоппи-дисков, вторая часть содержит код, внедряемый в boot-сектора дискет. Этот код представляет собой процедуру заражения файла IO.SYS (или его эквивалента типа IBMBIO.COM) на винчестере.

Alar, семейство
Alfa.3072
Alla, семейство
Anthrax
Arianna, семейство
Arya.4616
AT-Corp, семейство
Australian.1024
Autumnal.3072
Baphometh.1536

Shimmer, семейство
Опасные резидентные файлово-загрузочные вирусы. Записываются в boot-сектора дискет и создают BAT- и EXE-"червей". Свою TSR копию размещают либо в HMA, либо в видеопамяти. Метод заражения BAT-файлов практически полностью совпадает с вирусом "Winstart"

Shrapnel.6067
Smile
Snafu
Sphinx.2751
Starship
Файлово-загрузочные вирусы
SVC.4644,4661,4677
TD.1536
TeaForTwo.1024
Telefonica, семейство

Запуск зараженного EXE-файла
При запуске файла управление получает полиморфный расшифровщик вируса, который расшифровывает код вируса при помощи нескольких циклов расшифровки (вирус в EXE-файлах зашифрован несколькими циклами - от трех до пяти) и затем передает управление на инсталлятор вируса. Следует отметить, что некоторые процедуры вируса остаются зашифрованными

Заражение MS Word
Из MS Word в EXE-файлы MS Windows
Заражение PE EXE-файлов
Механизм заражения PE EXE
Перехват событий
Рассылка писем
Esperanto.4733
Fabi
Заражение EXE - EXE
Заражение Macro - Macro, Macro - EXE

Macro-вирусы
Вирусы семейства Macro используют возможности макро-языков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для существования вирусов в конкретной системе необходимо наличие встроенного в систему макро-языка

Macro-вирусы
Word/Excel-вирусы
Word/Excel-вирусы - 2
AmiPro-вирусы

A2Space, семейство
Неопасные резидентные вирусы. При запуске поражают файлы C:\COMMAND.COM и \COMMAND.COM. Затем перехватывают INT 17h, 21h и записываются в конец COM- и EXE-файлов при их запуске. В июле по вторникам и четвергам при печати заменяют символы 'A' и 'a' на пробел.

AAA.807
AAV.8224
Abal.758
Abba.9849
Abbas, семейство
ABC.2378
Abola.2420
Abraxas, семейство
Abraxas.Cleton
Abraxas_II, семейство

Arara, семейство
Безобидные нерезидентные полиморфик -вирусы. При запуске ищут COM-файлы и записываются в их конец

Arcs.1194
Arcv, семейство
Arcv, семейство - 2
Arcv.Anna.742,745
Arcv.Alpha.743
Arcv.Benoit.1183
Arcv.Ice
Arcv.Ice.642,678
Arcv.Joanna
Arcv.More.649

Macro.Word.Agent aka PolyPoster
Полиморфик-стелс-вирус. Заражает документы MS Word 6/7. Содержит один макрос AutoOpen и размножается при открытии документов. Удаляет пункты меню Tools/Macro, Tools/Customize, File/Templates, Format/Style. Полиморфик-механизм вируса в зависимости от датчика случайных чисел добавляет в текст макроса в случайные места строки комментария со случайно подобранным текстом и изменяет название некоторых переменных вируса.

Macro.Word.Anak
Macro.Word.Alex
Macro.Word.Alien
Macro.Word.Allian
Macro.Word.Alliance
Macro.Word.Anak
Macro.Word.Andry
Macro.Word.Angus
Macro.Word.Antiavs
Macro.Word.Anti-IVX

Macro.AccessiV
Первый известный макро-вирус, заражающий базы данных Microsoft Access. При заражении замещает в базе данных скрипт "Autoexec" (макрос "Autoexec" в терминах Access) и копирует в базу дополнительный макрос (модуль в терминах Access) с именем "Virus".

Macro.AccessiV
AccessiV.b
Macro.Access.Detox
Macro.Access.Lovely
Макро-вирусы для MS Access
Macro.Access.Walla

Macro.AmiPro.GreenStripe
Ссотоит из четырех макросов (функций): Green_Stripe_Virus, Infect_File, SaveFile, SaveAsFile. Активизируется при открытии зараженного документа, ищет в текущем каталоге файлы *.SAM и заражает их. При заражении для каждого SAM-файла создает SMM-файл, в который командой DosCopyFile копирует свой код.

Trojan.AOL.Buddy
Троянский конь "Trojan.Aol.Buddy" (также известен под именем "PennyTools Trojan") ворует пароли входа в Интернет у пользователей известного провайдера America Online. На сегодняшний день (май 1999) известны две версии этого "троянца".

Baby, семейство
Безобидные резидентные компаньон-вирусы. Перехватывают INT 21h. При запуске файла переименовывают его в другое имя и создают компаньон-файл с именем запускаемого файла. Вирусы имеют небольшую длину, но создают компаньон-файлы случайной длины.

Baby_L.674
Bace.338
Bach.498
BachKhoa, семейство
Backfont, семейство
Backfont.900,905
Backfont.765,821
Backfont.896
Backfont.1172
BackFormat, семейство

ByteWipe.1204
Неопасный резидентный вирус. Перехватывает INT 21h и записывается в конец запускаемых .COM-файлов, кроме COMMAND.COM. 5-го апреля выводит текст

ByteWipe.1204
ByXute.1056

Macro.Word.BadBoy
Зашифрован, содержит 5 макросов: AutoOpen, FileSaveAs, BadBoy, AutoExec, FileNew. Заражает систему при открытии зараженного файла (AutoOpen), записывается в файлы при их сохранении под другим именем (FileSaveAs). При заражении вирус устанавливает у документа новые поля FileSummaryInfo

Macro.Word.Balgor
Macro.Word.Baluade
Macro.Word.Bandung
Bandung.Rapi
Macro.Word.Beeper
Beeper.a
Beeper.b
Macro.Word.Bertik
Macro.Word.Bilbo
Macro.Word.Bishkek

Backdoor.BO, aka Back Orifice Trojan
Троянский конь BO (Back Orifice) по своей сути является достаточно мощной утилитой удаленного администрирования компьютеров в сети. "Back Orifice является системой удаленного администрирования, позволяющей пользователю контролировать компьютеры при помощи обычной консоли или графической оболочки.

Backdoor.BO, aka Back Orifice Trojan
Backdoor.BO, aka Back Orifice Trojan - 2
Backdoor.DeepThroat
Backdoor.Executor
Backdoor.Netbus
Backdoor.Phase aka Phase Server

BAT.8Fish
Опасный нерезидентный BAT-вирус. Ищет .BAT-файлы и записывается в их конец. По понедельникам запускает DOS-вирус "Whale", для этого содержит в себе шестнадцатеричный код этого вируса и конвертирует его в COM-файл утилитой DEBUG.

Bat.282
Batalia.493
BatVir94.458
Fret
BAT.ClsV
BAT.Combat
BAT.HexVirus
BAT.Highjaq
BAT.Highjaq - 2
BAT.Hot2Trot

Cagliari, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записываются в конец запускаемых .COM-файлов. 1-го мая стирают FAT дисков A,B,C,D и выводят текст

Calu.2429
Cancerbero.1000
Cancerbero.Killer
Candy.999
Cannabis_II.1029
Cannabis.357
Cannibal.1312
Cantando.857
Caos.716
Capicua.511

Macro.Word.Candyman, семейство
Безобидные нерезидентные полиморфик -вирусы. При запуске ищут .COM-файлы и записываются в их конец. Никак не проявляются, содержат строки: "Cryptor.2169"

Cryptor, семейство
Csf.240
Csl, семейство
CSSR.538
Cuareim.800
Cumple.1249
Cunning.1997
Currar.1171
Curse.400
CY.428

Macro.Word.Candyman, семейство
Вирусы семейства содердат три макроса: "Candyman.a": Autoopen, Candyman, AutoClose "Candyman.b": Autoopen, Dyatrima, AutoClose. Заражение системной области макросов происходит при открытии зараженного документа (Autoopen), а других документов — при их закрытии (AutoClose).

Macro.Word.Cap
Macro.Word.Catch
Macro.Word.Cebu
Macro.Word.Ceefour
Macro.Word.Chaka
Macro.Word.Chandiga
Macro.Word.Chaos
Macro.Word.Cheat
Macro.Word.Chill
Macro.Word.Ciao

Конструктор DREG
DREG (Digital Hackers' Alliance Randomized Encryption Generator) является конструктором файловых вирусов. Он создает исходные тексты вирусов (ASM-файлы), затем компилирует их в выполняемые файлы при помощи ассемблера TASM и линкера TLINK. Полученные вирусы являются нерезидентными и зашифрованными.

Конструктор DREG
Конструктор G2
Конструктор IVP
Конструктор NRLG
Конструктор PS-MPC
Конструктор StalkerX
Конструкторы вирусов
Конструктор VCC

CS.Gala
Первый известный вирус, заражающий скрипты CorelDraw. При активизации зараженного скрипта вирус ищет в текущем каталоге другие скрипты CorelDraw (*.CSC-файлы), читает их содержимое и ищет первый зараженный и первый незараженный скрипт. Затем вирус считывает свой код из зараженного скрипта и записывает его в начало заражаемого.

Dark, семейство
Очень опасные нерезидентные вирусы. При запуске ищут COM- (кроме COMMAND.COM) и EXE-файлы и записываются в их конец. По 16-м числам, если это - понедельник, записывают в boot-сектор текущего диска программу, перезагружающую компьютер при запуске, затем выводят на экран текст

DarkAngel.3550
DarkElf, семейство
Darkend.1188
DarkFiber.423
DarkLord.273
DarkMank.764
DarkParanoid
Darkray.1525
Darkray_II.466
DarkRevenge

Drepo, семейство
Неопасные резидентные зашифрованные вирусы. При запуске зараженного EXE-файла вирус шифрует себя и записывает результат в область стека файла C:\COMMAND.COM, длина файла при этом не увеличивается, затем записывает в точку входа файла (куда указывает JMP в начале COMMAND.COM) 2Eh байт процедуры расшифровки. Затем вирус возвращает управление зараженному EXE-файлу.

Drizzle.1600
DrJohn.2000
Dron.1024
Drop.1131
DrunkAvenger, семейство
Drwatson.1503
Drzip.512
DS.512
DST, семейство
DSU, семейство

Macro.Word.Daniel
При открытии зараженного файла вирус записывается в область системных макросов (NORMAL.DOT). Для того чтобы в дальнейшем получать управление, вирус переопределяет на свой макрос "MacroManager" меню File/Save и комбинации клавиш Ctrl-S и Ctrl-B. При запуске этого макроса вирус заражает текущий документ.

Macro.Word.DarkSide
Macro.Word.DarkSide.b
Macro.Word.Date
Macro.Word.Dave
Macro.Word.Decept
Macro.Word.Dedicato
Macro.Word.Defender
Macro.Word.Dementia
Macro.Word.Demon
Macro.Word.Diana

EAF, семейство
Безобидные нерезидентные самошифрующийся вирусы, ищут COM-файлы и записываются в их конец. Используют антиотладочные приемы, содержат строку: EAF0FF00F0

Earle.1431
Easy.200
EasyRider.2108
Eatrich.946
Ebola, семейство
Ebola_II, семейство
ECW.570
Eddie, семейство
Eddie.651
Eddie.1800

Macro.Word.Easy
Зашифрован, содержит единственный макрос - autoopen. По случайно выбранным дням вставляет в текущий документ фразу: "It's Easy Man" и выводит на экран текст: Word.EasyMan, written by Spooky

Macro.Word.EC
Macro.Word.Echo
Emperor.a
Emperor.b
Emperor.d
Macro.Word.Employ
Macro.Word.EMT
Macro.Word.Epidem
Epidem.a
Epidem.b

I-Worm.Anap
Вирус-червь, распространяющийся по сетям Интернет при помощи электронной почты. Является 16-килобайтным EXE-файлом Windows. Передается по электронной почте в виде присоединенного к письмам файла SETUP.EXE. При запуске этого файла червь получает управление и активизирует свою процедуру дальнейшего распространения

I-Worm.BadAss
I-Worm.Cholera
Инталирование в систему
Дальнейшее распространение
I-Worm.Fix2001
Инсталляция в систему
Размножение
Проявление
I-Worm.Happy
Удаление и превентивные меры

Macro.Excel.Dado
Итальянский макро-вирус, заражает электронные таблицы Excel. Содержит пять макросов в модуле "conciente": auto_abrir, auto_cerrar, infectar, vv1, contamina. Заражение системы происходит путем записи инфицированного файла PERSONAL.XLM в каталог автозапуска Excel. Для заражения таблиц вирус перехватывает процедуру их открытия.

Macro.Excel.Delta
Macro.Excel.Don
Macro.Excel.Emperor
Emperor.a
Emperor.b
Macro.Excel.Extras
Macro.Excel.Hidemod
Macro.Excel.KMaster
Macro.Excel.Laroux
Macro.Excel.Laroux.YZ

Macro.Excel97 Laroux, Legend, Lord, Robocop, Tjoro, Yohimbe
Являются вирусами MS Excel, отконвертированными в формат Excel97. Как результат, набор макросов, функции, особенности и проявления этих вирусов полностью совпадают с их Excel-евскими прототипами.

Macro.Excel97.Lady
Macro.Excel97.Neg
Macro.Excel97.Papa
Macro.Excel.Phantom
Macro.Excel97.Police
Macro.Excel97.PTH
Macro.Excel97.Riots
Макро-вирусы для MS Excel97
Macro.Excel.Sugar, семейство
Sugar.a

Fack, семейство
Безобидный нерезидентный вирус. Ищет .COM-файлы текущего каталога и записывается в их конец. Содержит текст: FUCK YOU

F1.337
F3.1901
F4.1403
Fab.1755
Face.2521
Face.1281
Face.2848
Fack, семейство
Faerie, семейство
Faggot.1009

Macro.Word.Fehler
Записывается в область глобальных макросов при открытии зараженного документа (AutoOpen). Заражение документов происходит при их сохранении (DateiSpeichern). После 31 декабря 1996 при вызове любого из своих макросов вирус выдает MessageBox-ы

Macro.Word.Fert
Macro.Word.Fhd
Macro.Word.Fire
Macro.Word.Fom
Macro.Word.Formater
Macro.Word.Four
Macro.Word.Foxz
Macro.Word.Friday
Macro.Word.Friends
Macro.Word.Fries

Macro.Word.Gable
Безобидный Word-макро-вирус. Содержит два макроса: AutoOpen, FileSaveAs. Заражает системные макросы при AutoOpen, записывается в документы при FileSaveAs. Никак не проявляется.

Macro.Word.Gang
Macro.Word.Gas
Macro.Word.Gest
Macro.Word.Giggle
Macro.Word.Goggles
Macro.Word.GoldFish
Macro.Word.Goldsec
Macro.Word.GoodNight
Macro.Word.Grass
Macro.Word.GreenBay

Словарь терминов
Дизассемблер. Утилита, осуществляющая преобразование, обратное ассемблированию, т.е. переводящая машинные коды в язык ассемблера. Такие утилиты крайне необходимы не только при отладке программ (для чего они и создаются), но и при анализе вируса.

Словарь терминов
Словарь терминов - 2
Словарь терминов - 3
Словарь терминов - 4
Словарь терминов - 5
Словарь терминов - 6

H8, семейство
Безобидные резидентные вирусы. Перехватывают INT 20h, 21h и записываются в начало COM-файлов при обращениях к ним. Проверяют имена файлов по строке: xtf-ndivskavcommand

Ha!
HA.311
Hack.130
Hacker.255
HackMaster.1197
Hadi.6153
Hafen, семейство
Haifa, семейство
Hail.673
Haldeman, семейство

Macro.Word.Hades
Зашифрован, содержит единственный макрос AutoOpen и распространяется при открытии документов. Содержит закомментированную строку "Hades". 30 сентября после 7 часов устанавливает на документы пароль из случайных цифр и строки " Hades".

Macro.Word.Haggis
Macro.Word.HaHa
Macro.Word.Hark
Macro.Word.Hassle
Macro.Word.Header
Macro.Word.Helper
Macro.Word.Hiac
Macro.Word.Hikmat
Macro.Word.Hilight
Macro.Word.Hitman

WinHLP.Demo
Первый известный "настоящий" Windows HLP-вирус: размножается только при отрытии HLP-файлов (файлы помощи) Windows, ищет и заражает другие HLP-файлы в текущем каталоге (первым известным вирусом, записывающим свой "дроппер" в HLP-файлы, был "Win95.SK").

Time, Antitime
Если при запуске антивирус ANTI-KOT найдет на компьютере вирус "Time" ни в коем случае не следует лечить файлы - ANTI-KOT определяет этот вирус крайне некорректно! Общепринятое имя этого вируса - "Jerusalem"

Choleepa
GoodTimes - миф о компьютерном вирусе
Hoax.INetCrack
Join the Crew - миф о компьютерном вирусе

Macro.Word.Ice
Зашифрован, содержит 5 макросов: Plong, AutoOpen, FileSaveAs, ToolsMacro, FileTemplates. Записывается в область глобальных макросов при открытии документов (AutoOpen). Документы заражает при их сохранении с другим именем (FileSaveAs). В WIN.INI ведет счетчик зараженных документов

Macro.Word.Illiteral
Macro.Word.Imposter
Macro.Word.Incarnate
Macro.Word.India
Macro.Word.Inexist
Macro.Word.Inlay
Macro.Word.Innocence
Macro.Word.Innuendo
Macro.Word.Inside
Macro.Word.Irish

Заражение COM- и EXE-Файлов
Процедура поиска и заражения выполняемых файлов DOS является основной частью вируса. Эта процедура получает управление при запуске зараженных файлов, ищет на дисках COM- и EXE-файлы DOS и записывает код вируса в их конец.

IRC-Worm.Banishing
IRC-Worm.Claw
IRC-Worm.ElSpy
IRC-Worm.Kazimas
IRC-Worm.Loa
IRC-Worm.Lucky
IRC-Worm.Mabra
IRC-Worm.Milbug
IRC-Worm.MrWormy
IRC-Worm.Pron

Jabb, семейство
Резидентные неопасные зашифрованные вирусы, перехватывают INT 21h. Зараженные файлы содержат тексты: "JW1" или "JW2" в начале файла и "JW0" в начале вируса. "Jabb.812" записывается в конец COM- и EXE-файлов, EXE-файлы переводятся в COM-формат

Jabb.1000
Jabber.334
Jackel, семейство
Jackel.654
Jackel.713
JackRose.1278
Jacov, семейство
Jain, семейство
Jakarta.559
Jam.1295

Macro.Word.JackWild text (c) Michal A. Egler
Польский макро-вирус, содержит 11 макросов: Utils, AutoNew, FileNew, AutoExec, AutoOpen, FileExit, FileSave, AutoClose, FileSaveAs, ToolsMacro, FileTemplates. Содержит большое количество комментариев и отладочные функции - при их активизации вирус выдает отладочные сообщения об ошибках и MessageBox-ы о своем текущем состоянии.

Macro.Word.Jaja
Macro.Word.Jakutsk
Macro.Word.Jerm
Macro.Word.Jonny
Macro.Word.Joxzin
Macro.Word.Junk

Java.BeanHive
Написан на языке программирования Java и представляет из себя стандартную Java-программу. Заражает приложения Java (Java applications). Является вторым известным Java-вирусом после "Java.StrangeBrew".

Java.BeanHive
Особенности
Технические детали
Java.StrangeBrew

Kali, семейство
Неопасные нерезидентные вирусы. При запуске ищут COM- и EXE-файлы и записываются в их конец. "Kali.641" выводит имена зараженных файлов.

Kaos4.697
Kara.739
Karin.1134
Karina.850
Karlik.1600
Karol.1000
Kasimir, семейство
Kasiunia.3773
Kaszana, семейство
Kate, семейство

Macro.Word.K302
Полиморфный макро-вирус, содержит 3 макроса с именами: AutoOpen, body, m. Размножается при открытии документов (AutoOpen). Никак себя не проявляет. Содержит строку-комментарий: «k302». Имеет достаточно оригинальную структуру: основная заражающая процедура в вирусе закомментирована.

Macro.Word.Kann
Macro.Word.Karatka
Macro.Word.Katty
Macro.Word.Kerranga
Macro.Word.Kiffer
Macro.Word.KillDLL
Macro.Word.KillDos
Macro.Word.Killuf, семейство
Macro.Word.KillProt
Macro.Word.KillSystem

Lahyani, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записываются в конец запускаемых COM-файлов. По 11-м числам выводжят текст: Abnormal program termination

Lamah.563
Lame, семейство
Lame_II.1123
Семейcтво Lamego
Lamento.2690
LamersSuprise
Lamour.2461
Lapidario, семейство
Lapiddan, семейство
Laplata.1809

Macro.Word.Lazy
Зашифрован, содержит два макроса: AutoOpen и Lazy. Заражает систему открытии зараженного файла, в документы записывается при из открытии. По 13-м пятницам устанавливает у документов пароль

Macro.Word.Legends
Macro.Word.Lemon
Macro.Word.Ler
Macro.Word.LoneRaider
Macro.Word.Lordsatan
Macro.Word.Louvado
Macro.Word.Lucifer
Macro.Word.Lunar
Macro.Word.Lunch
Macro.Word.Lupita

Mabuhay, семейство
Неопасные резидентные зашифрованные вирусы. Перехватывают INT 21h и записываются в конец .COM- и .EXE-файлов (кроме COMMAND.COM) при их запуске. Являются модификациями вируса "Jerusalem". 12-го июня выводят на экран изображение национального флага Филиппин, выводят текст и проигрывают мелодию

Maca.1000
Macaroni.1480
Macedonia.400
Macgyver, семейство
Macro01.2170
MAD, семейство
MAD.1288
MAD.2631,2748
MAD.3544,4340
MiniMad.279

Monika, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записываются в конец запускаемых COM- и EXE-файлов. "Monika.686" заражает только COM-файлы, "Monika.1314" заражает файлы также и при вызове функций FindFirst/Next. 8-го октября затирают сектора текущего диска

Monkey.979
Mono.1063
Monster, семейство
MonteCarlo, семейство
Moon.501
Moose, семейство
Morad.1164
Moran, семейство
Mordor, семейство
Morgan.470

Macro.Word.Macrokiler
Китайский Word макро вирус. Содержит 2 макроса: AutoOpen, FileOpen. Заражает систему при открытии файлов (AutoOpen), при открытии не зараженных документов записывается в них (FileOpen). По 11-м числам выводит MessageBox

Macro.Word.MadDog
Macro.Word.Maf
Macro.Word.Magnum
Macro.Word.Makrone
Macro.Word.Malaria
Macro.Word.Malice
Macro.Word.Map
Macro.Word.Mark
Macro.Word.Master
Macro.Word.MDMA

NightFall, семейство
Неопасные резидентные полиморфик -стелс -вирусы. Перехватывают INT 21h и записываются в конец COM- и EXE-файлов при обращении к ним. Используют несколько методов, направленных против антивирусных программ. Выводят сообщения: "NightFall.4480,4518,4519":

April1st
Nado.CyberBug,Fatill
Nado.Lover
Nado.Rabin
Nado.RedViper
Nado.RedZar
Naff.821
Naive.1647
Naka.509
Nameless.3000

Macro.Word.Naen
Зашифрован, содержит 4 макроса: OemLogo, FileTemplates, AutoOpen (MeoClose в NORMAL.DOT), OemClose (AutoClose в NORMAL.DOT). Заражает систему при открытии (AutoOpen), записывается в файлы при закрытии (AutoClose). При вызове меню File/Templates выводит MessageBox

Macro.Word.Newyear
Macro.Word.NF
Macro.Word.NiceDay
Macro.Word.Niki
Macro.Word.Niknat
Macro.Word.No-F
Macro.Word.Nomej
Macro.Word.Nomvir
Macro.Word.NOP
Macro.Word.NoPrint

Ohlala, семейство
Неопасные нерезидентные зашифрованные вирусы. При запуске ищут COM- и EXE-файлы (кроме COMMAND.COM) и записываются в их конец. Уничтожают файлы *.MS и *VIR.DAT. Проигрывают мелодию и выводят строку: Ohhhh La La! Mommmmy, they're teasing me again Shut up you little sonsuvbitches

Ohm.777
OhOh.799
Oksana, семейство
Ol.1562
OldScribe.8588
Olen.6144
Olexy.1864
Olga.4448
Olgi.480
Olivia, семейство

Macro.Word.Ochoy
Заражает систему при открытии файлов (AutoOpen). При сохранении или закрытии заражает документы (FileSave, AutoClose). Удаляет в документах все макросы, не принадлежащие вирусу. Хранит счетчик заражений в переменных документа под именем "ard01".

Macro.Word.Ofxx
Macro.Word.Olympic
Macro.Word.Onyx
Macro.Word.Ordo
Macro.Word.OutLaw
Macro.Word.Oval

OS2.AEP
Безобидный нерезидентный NewEXE-вирус, заражает файлы OS/2. Это первый известный вирус для OS/2, который заражает файлы "правильно": записывает себя в файл и корректирует заголовок файла (точку входа и т.д.). При запуске ищет EXE- и DLL-файлы, проверяет у них наличие заголовка NE, маркер OS/2, затем записывается в середину файла.

OS2.Jiskefet
OS2.MyName

Pages, семейство
Неопасные резидентные вирусы. Перехватывают INT 1Ch, 21h и записывают себя в конец .COM-файлов (кроме COMMAND.COM) при доступе к ним. Содержат строку "COMMANDO-3". Проявляются видеоэффектами: переключают видео-страницы или "трясут" экран

Palma, семейство
Pan, семейство
Pande.1520
Pandora.334
Pandora.1536
Panic.398
Pantera.400
Pantera_II, семейство
Paradise.1400
Paraguay.834

Macro.Word.Padania
Заражает область глобальных макросов при открытии документа (AutoOpen), а файлы при их открытии, сохранении и сохранении с другим именем (FileOpen, FileSave, FileSaveAs). При печати документов заменяет в них слова "italia" на "Padania".

Macro.Word.Pakis2
Macro.Word.Pakis2 - 2
Macro.Word.Parasite (Concept.g,f)
Macro.Word.Password
Macro.Word.PCW
Macro.Word.Pejuang
Macro.Word.Pelaku
Macro.Word.Pelo
Word.Macro.Percent
Macro.Word.Pesan

Silly, семейство
SillyC - нерезидентные, поражают только COM-файлы; SillyE - нерезидентные, поражают только EXE-файлы; SillyCE - нерезидентные, поражают COM- и EXE-файлы; SillyRC - резидентные, поражают только COM-файлы; SillyRE - резидентные, поражают только EXE-файлы; SillyRCE - резидентные, поражают COM- и EXE-файлы; SillyO??? - записывающиеся поверх файла (overwriting).

APME - Alpha PolyMorphic Engine
APME является обыкновенным полиморфик-генератором

APME.Demo
BWME вирусы
BWME.Test
BWME.Diease.989
BWME.FMS.1001
BWME.Gangi
BWME.GSD
BWME.Twelve.1378
CLME вирусы
CLME.Ming.1528

Macro.PPoint.Attach (PowerPoint.Attach)
Первый известный вирус, заражающий файлы-презентации MS PowerPoint. Так же, как и другие вирусы, заражающие приложения MS Office, написан на языке Visual Basic for Applications (VBA) и для своего распространения использует инструкции и функции этого языка и особенности работы MS PowerPoint.

Macro.PPoint.Kelly
Macro.PPoint.ShapeMaster
Macro.PPoint.ShapeShift
Макро-вирусы для MS PowerPoint

Buttugly.552
Семейство PS-MPC. Неопасный нерезидентный самошифрующийся вирус. Ищет .COM-файлы и записывается в их конец. Периодически добавляет к файлам текст: Fool. Dolt. Fuck You! HaHah. You Limp Cock! Damn! Your Butt-Ugly.

Quadratic, семейство
Безобидные резидентные вирусы. Перехватывают INT 21h и записываются в конец COM- и EXE-файлов при их запуске. Лечат файлы при их открытии. Содержат строки: SD93 Quadratic Equation

Qark.2000
QDao.1589
Qpa, семейство
Quadratic, семейство
Quake.518
Quake.960
Quark.1600
Quell.511
Quiet.2048
Quit.555

Macro.Word.Queen
Зашифрованный достаточно простой макро-вирус, содержит два макроса: AutoOpen, Query. Записывается в область глобальных макросов и документы при открытии (AutoOpen). В зависимости от системного случайного счетчика выводит один из MessageBox-ов

Macro.Word.Query
Macro.Word.Quick

Radish, семейство
Очень опасные нерезидентные вирус. При запуске записываются вместо C:\COMMAND.COM. Меняют видео-фонт, содержат строки: Radish.8444": David Mutimer - OZ

Rael.3211
RagDoll.942
Rager, семейство
Rajaat, семейство
Rajaat.144,146
Rajaat.RTFM
Ramesy.336
Randall.3072
Ranger.290
Rape, семейство

Macro.Word.Ramses
Зашифрованный итальянский вирус, содержит 8 макросов: RAMSES, AutoOpen, FileApri, FileSalva, FileChiudi, FileStampa, FileSalvaConNome, FileStampaPredef. Размножается при открытии, сохранении, печати документов. Содержит закомментированный текст

Macro.Word.Ramses
Macro.Word.Random
Macro.Word.Randomic
Macro.Word.Razer
Macro.Word.Red
Macro.Word.Reflex

Saratoga (Icelandic), семейство
Резидентные опасные вирусы. Перехватывают INT 21h и записываются в конец каждого второго или десятого (в зависимости от версии вируса) .EXE-файл при его запуске или загрузке в память. После каждого удачного заражения файла объявляют один из свободных кластеров текущего диска сбойным (так называемый псевдосбойный кластер).

Saratov.1790
Sarcoma.1328
Sarov, семейство
Satana, семейство
Satanic.1345
SatanBug
SatanBug.1568
SatanBug.FruitFly
Saturday14
Sauron.1088

Small, семейство
Резидентные вирусы. При запуске копируют себя в таблицу векторов прерываний, перехватывают INT 21h и затем поражают COM-файлы при их загрузке в память. В зависимости от версии записываются либо в конец, либо в начало файлов. Большинство из вирусов семейства используют команды POPA и PUSHA процессоров 80x86.

SmartCock.512
Smile_II.1113
Smiley.1983
Smoker.631
SMS, семейство
Smuggler.572
Smut.938
Smvb, семейство
Snake.787
Snotkop.479

Macro.Word.Safwan
Содержит 2 макроса в NORMAL.DOT: FileOpen, System32. В документах содержит единственный макрос AutoOpen. Заражает область глобальных макросов и документы при их открытии (AutoOpen, FileOpen). AutoOpen в NORMAL.DOT имеет имя System32. 10 октября выдает MessageBox

Macro.Word.Sam
Macro.Word.Satanic
Macro.Word.SaveCount
Macro.Word.Saver
Macro.Word.Schoo
Macro.Word.Screw
Macro.Word.Shadow
Macro.Word.ShareFun
Macro.Word.Showoff
Macro.Word.Shuffle

Вирусы на командных языках (скрипт-вирусы)
При заражении вирус сдвигает содержимое файла вниз и записывается в образовавшееся свободное место. В результате такого способа вирус не портит первоначальное содержимое скрипта. Уже зараженные скрипты вирус определяет по строке-идентификатору "'VBSv777", расположенной в самом начале кода вируса

WinScript.777
WinScipt.AVM
Script.Inf
HTML.Internal
HTML.Internal.b
HTML.Internal.c
HTML.NoWarn
WinScript.Rabbit

T_Power, семейство
Опасные резидентные зашифрованные вирусы. Перехватывают INT 1Ch, 21h и при запуске, открытии, переименовании файлов ищут COM- и EXE-файлы и записываются в их конец. Не заражают некоторые антивирусные программы, уничтожают файлы данных антивирусных программ.

T555.556
Tabulero, семейство
Tack, семейство
Tadinho.971
Tadpole.2792
Taek family
TaiPan, семейство
Taiwan, семейство
Tajfun.250
Tajfun.593

Tucuman, семейство
Резидентные вирусы, перехватывают INT 21h и записываются в конец запускаемых EXE-файлов. "Tucuman.1408" также заражает открываемые файлы. "Tucuman.828" неопасен - 9-го июля проявляется видео-эффектом. "Tucuman.1408" опасен - при заражении портит некоторые файлы.

Tuesday.1502
Tula, семейство
Tula96.1997
Tumen, семейство
Tupac.1308
TurboExe, семейство
TurboVirus.1919
Turkish.604
Turn, семейство
Turner.3276

Macro.Word.Tabulator
Содержит пять макросов: Документы NORMAL.DOT AUTOOPEN AUTOOLD M1 M1, DateiSpeichern M2 M2, ExtrasMakro M3 M3, DateiDokvorlagen M4 M4, FormatTabulator. Заражает систему при отрытии файлов. Заражение документов происходит при их сохранении.

Macro.Word.Taguchi
Macro.Word.Talon
Macro.Word.Tamago
Macro.Word.Target
Macro.Word.Tear
Macro.Word.Tedious
Macro.Word.Tele-Sex
Macro.Word.Temple
Macro.Word.Tenfaces
Macro.Word.Testarea

Trojan.PSW, семейство
Данное семейство "троянских коней" объединяет программы, "ворующие" системные пароли (PSW - Password-Stealing-Ware). При запуске PSW-троянцы ищут ситемные файлы, хранящие различную конфиденчиальную информацию (обычно номера телефонов и пароли доступа к Интернет) и отсылают ее по указанному в коде троянца электронному адресу или адресам.

Trojan.Durell
Trojan.FlashKiller
Trojan.FreeCD
Trojan.NetPatch описание
Trojan.On4ever
PKZ300b
Trojan.PSW, семейство
Trojan.Readme
Trojan.Stdout
Троянские кони

Ugur, семейство
Резидентные опасные вирусы. Перехватывают INT 21h и записываются в конец COM- и EXE-файлов. Содержат в себе текст: UGUR MUMCU ФLMEDi..

Ukraine, семейство
UKTC.769
Ultimate, семейство
Ultra.5700
Unbidden.507
Uncouth, семейство
Unerase.329
Unexe.425
Ungame, семейство
Ungame_II.823

Macro.Word.Uglykid
Полиморфный макро-вирус, заражает документы Word. Содержит в документах один макрос - AutoOpen. В NORMAL.DOT содержит два макроса: FileSave, ToolsMacro. Соответственно заражает систему при открытии зараженного документа, а в документы записывается при их сохранении с другим именем.

Macro.Word.Uglykid
Macro.Word.Uhrjap, семейство
Macro.Word.UnderGround
Macro.Word.Unhas

Linux.Bliss
Нерезидентные вирусы, заражающие выполняемые файлы Linux (разновидность UNIX). Написаны на GNU C. Имеют формат ELF и работают только под Linux. При запуске ищут выполняемые файлы и заражают их: сдвигают содержимое файла вниз, записывают себя в освободившееся место и добавляют в конец файла строку-идентификатор

Linux.Bliss
Linux.Vit.4096

Vampiro, семейство
Опасные зашифрованные вирусы. В зависимости от текущей даты и времени выводят тексты: "Vampiro.1000": Zarathustra Drako les comunican que llego la hora de ir a dormir. Shh! Vampiro Virus.

Vampiro.1000
Vampiro.1623
Vampirus.1499
Vandal.1895
Vandor
Vanish.1635
Vanitas, семейство
Vbasic, семейство
VCG
VCM.493

V.267
Безобидный нерезидентный вирус. Зашифрован. Записывается в начало COM-файлов текущего каталога. Использует CP/M вход в INT 21h. Содержит текст: *.COM

V.302
V.376
V.384
V.388
V.416
V.436
V.439
V.450
V.475
V.491

Macro.Word.Vampire
Зашифрованные макро-вирусы, стелс. Содержат 6 или 7 макросов и два временных создают в процессе работы: "Vampire.a" (6 макросов): AutoOpen, ZlockMacro, FileTemplates, AutoClose, ToolsMacro, Vampire "Vampire.b" (7 макросов): AutoOpen, AutoExec, ZlockMacro, FileTemplates, AutoClose, ToolsMacro, Vamp

Macro.Word.Vampire
Macro.Word.Vanoce
Macro.Word.Veneno
Macro.Word.Vhdl
Macro.Word.Vicinity
Macro.Word.Vicissitator
Macro.Word.VisuaLand
Macro.Word.Vivi

VBS.666test
Интернет-червь. Написан на языке Visual Basic Script (VBS). Распространяется по электронной почте и через каналы IRC (Internet Relay Chat). Будучи запущеным скрипт червя выводит на экран сообщение

VBS.FreeLink
VBS.Monopoly

VCL.Heevahava.514
Очень опасный нерезидентный вирус-компаньон. Ищет .EXE-файлы, создает .COM-файлы с теми же именами и записывает в эти .COM-файлы свою копию. Содержит слишком много ощибок для того, чтобы называться настоящим вирусом, напоминает скорее троянского коня. При старте этого вируса система, скорее всего, зависнет.

Wadim, семейство
Безобидные резидентные вирусы. Перехватывают INT 21h и заражают открываемых файлов

Wadim.481
Wadim.531
Walhala.1283
Walker.3846
Wally, семейство
Walrus.482
Wanderer_M, семейство
Wanderer_M.1029
Wanderer_M.1756 - 1884
Wanderer, семейство

Macro.Word.WallPaper
Вирус заражает документы при всех вызовах, перечисленных выше (открытие или печать документа, вызов меню File/Templates, Tools/Macro, Tools/Customize). В область глобальных макросов вирус записывается при открытии зараженного документа. Вирус создает BMP-файл SK2.BMP и записывает в него изображение черепа со скрещенными костыми.

Macro.Word.Wannabe
Macro.Word.Want
Macro.Word.Waverley
Macro.Word.Wazzu
Родственные вирусы
Macro.Word.White
Macro.Word.Why
Macro.Word.Williamto
Macro.Word.Wmvh
Macro.Word.Wompie

Запуск вируса
При запуске вирус выделяет блоки системной памяти, в которые считывает из зараженного файла свой код (этот код затем используется вирусом при заражении других файлов), и создает в каталоге Windows свой "дроппер" - файл VIDACCEL.EXE длиной 87438 байт, содержащий код вируса "в чистом виде". Затем вирус регистрирует этот файл в файле настроек Windows WIN.INI в секции [windows]: дописывает имя файла к строке "load=".

Обработчик таймера
Мутирование (полиморфизм)
Секция WIN.INI и проявления вируса
Секция WIN.INI и проявления вируса - 2
Секция WIN.INI и проявления вируса - 3
Win.CyberTech
Win.Gollum
Запуск зараженного EXE-файла
Вирус в VxD
Проявления

Trojan.Win32.Antigen
Троянская программа. При запуске ищет в системе данные о паролях доступа к Интернет, телефонные номера, и т.п. При необходимости расшифровывает их и отсылает в Интернет. Троянец был разослан в несколько конференций под видом антивирусной программы ANTIGEN.EXE.

Trojan.Win32.Coke
Trojan.Win32.DiskAdmin

Win32.Bolzano, семейство
Неопасные нерезидентные Windows-вирусы. Ищут выполняемые файлы Windows (PE EXE) и записываюся в их конец - увеличивают размер последней секции файла, записывают в нее свой код и модифицируют необходимые поля PE-заголовка. Многие вирусы семейства содержат ошибки и часто портят файлы при их заражении.

Bolzano.4096.a,b,c,d,e,f
Bolzano.2664,2676,2716
Bolzano.3100,3120,3164,3192
Bolzano.3628,3904
Bolzano.5396
Win32.Cabanas
Win32.Cabanas - 2
Win32.Cerebrus
Win32.Champ
Win32.Chop

Win95.Anxiety, семейство
Опасные резидентные вирусы. Являются вариантом вируса "Win95.Harry" и совпадают с ним на 90%. Заражают EXE-файлы Win95 (PE NewEXE). При запуске зараженного файла копируют себя в ядро Win95 в код драйвера VMM (если там есть свободное место). Затем перехватывают IFS API и заражают NewEXE-файлы при их открытии.

Win95.Atom
Win95.Bonk, семейство
Win95.Boza
Win95.Bumble
Win95.CIH (aka Чернобыль)
Как вирус работает
Технические детали
Известные варианты вируса
Win95.CIH-Killer
Win95.Companion

Win98.Milennium
Неопасный нерезидентный полиморфный Win98-вирус. При размножении использует функции Windows, которые поддерживаются только Win98 и WinNT, и в результате не работает под Win95. По причине нескольких ошибок вирус неспособен размножаться под WinNT и Win2000. таким образом данный вирус работоспособен только под Win98

WinNT.Infis
Резидентный WinNT вирус. Работоспособен только под WinNT и не заражает системы под управлением Win9x. Вирус никак не проявляется, однако процедура заражения файлов содержит ошибки, в результате которых некоторые файлы оказываются испорченными вирусом и при запуске вызывают стандартное сообщение WinNT об ошибке в приложении

WinNT.Infis
WinNT.RemEx (Remote Explorer)
Инсталляция
Заражение и порча файлов
«Заметание следов»
Прочие замечания
Дополнительные технические детали
Итого
Вирусы для Win NT
WinNT.Tenta

Macro.Word2000.Psd
Первый известный макро-вирус, заражающий документы Office2000. Появился в конце 1998 года. Принципиально ничем не отличается от макро-вирусов, заражающих предыдущие версии Word. Заражение системной области макросов происходит при открытии инфицированных файлов. Проникновение в документы происходит при их закрытии

Macro.Word97 Appder, Cap, Concept, Czech, Muck, Wazzu и прочие
Являются вирусами MS Word 6/7, отконвертированными в формат Word97. Как результат, набор макросов, функции, особенности и проявления этих вирусов полностью совпадают с их Word-овскими прототипами.

Macro.Word97.Akuma
Macro.Word97.Alarm
Macro.Word97.Aleja
Macro.WORD97.Aljadezz
Macro.Word97.Allen
Macro.Word97.Anthrax
Macro.Word97.Antisocial
Macro.Word97.AntiWazzu
Macro.Word97.Aos
Macro.Word97.Apmrs

Worm.Info, семейство
При запуске такие BAT-файлы выполняют файл INFO.COM (т.е. вирус). Затем вирус копирует свой код в UMB, HMA или обычную память, перехватывает INT 1Ch, 21h и заражает текущие каталоги при вызове DOS-функций FindFirst (AH=11h,4Eh). При обращении к измененным BAT-файлам и при вызовах FindFirst/Next вирус вызывает "стелс"-процедуру.

MKWorm.715
Worm.Ternop

Xav, семейство
Нерезидентные (кроме "Xavier") зашифрованные вирусы. Ищут .COM-файлы и записываются в их конец.

Xav.Baron
Xav.Curepa
Xav.KD
Xav.Mandra, Quevedo
Xav.Xavier.367
XCat.1365
Xed.2869
XEP.1355
Xing.1308
XIV.2248

Macro.Word.Xenixos (Nemesis)
Зашифрован, состоит из макросов: Drop, Dummy, AutoExec, AutoOpen, DateiЦffnen, ExtrasMakro, DateiBeenden, DateiDrucken, DateiSpeichern, DateiSpeichernUnter, DateiDruckenStandard. Ставит на документы пароль "xenixos", выводит текст: Diese Option ist derzeit leider nicht verf0gbar. Fehler

Macro.Office97.Confused
Многоплатформенный макро-вирус, заражающий приложения Office97: таблицы Excel и документы Word. В документах и таблицах содержит авто-макросы: Document_Close и Workbook_Deactivate. Вирус способен распространяться только на китайской (тайваньской) версии Microsoft Office97

Macro.Access/Word97.Cross
Macro.Access/Word97.Cross - 2
Word
Access
Access - Word
Word - Access
Macro.Excel97/Word97.Halfcross
Macro.Excel97/Word97.Hopper, семейство
Macro.Office97.Jerk, семейство
Многоплатформенные мacro-вирусы

Vacsina, Yankee, семейство
Семейство вирусов "VACSINA" (не "VACCINA"!) и "Yankee" насчитывает более 40 файловых резидентных неопасных вирусов. Каждый из них содержит в своем теле метку, состоящую из трех байт: F4h, 7Ah, NNh. Третий байт NNh рассматривается как номер вируса в семействе (номер версии вируса) и в дальнейшем будет фигурировать в именах вирусов ("Vacsina.NN" и "Yankee.NN"). При активизации вирусы данного семейства записывают в память по адресам 0000:00C5, 0000:00C6, 0000:00C7 байты 7Fh, 39h, NNh.

Yankee.2189
Yankee.Estonia.1716
YanShort, семейство
YanShort.Bandit
YanShort.Enigma
YanShort.Vote.1961
YanShort.Wizard
Yanush.934
Yard, семейство
YB, семейство

Zamol, семейство
Неопасные резидентные вирусы, частично зашифрованы. Перехватывают INT 21h и записываются в начало COM- и конец EXE-файлов при их запуске или обращениях к ним. При заражении файлов временно переименовывают их под другими именами

Zamoy.587
Zaneto.1769
Zapper.1121
Zarina.509
Zed.287
Zelentsov.379
Zero2o
Zerobug.1536
ZeroDivide.604
Zerohunter, семейство

Macro.Word.Zashib
Cодержит 4 макроса: AutoOpen, Knell, Mutagen (Normal:FileOpen), Zashib (Normal:FilePrint). Записывается в область глобальных макросов при открытии зараженного документа (AutoOpen). В документы записывается также при их открытии.

Macro.Word.Zashib
Macro.Word.Zero
Macro.Word.ZMB
Macro.Word.Zoolog


Психология и технический анализ - перейти
Тайм менеджмент - перейти
Время личности и время жизни - перейти
Можно ли научиться планировать время - перейти
Искусство успевать - перейти
10 способов сократить количество бумаг - перейти
Пригодность к бизнесу - перейти
Психоанализ –прошлое, настоящее, будущее - перейти
Серверная ОС Windows 2003 - перейти
Предисловие - перейти
Введение - перейти
Планирование и установка системы - перейти
Поддержка оборудования - перейти
Загрузка операционной системы - перейти
Файловые системы, диски и тома - перейти





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий