宏病毒如何工作?程序病毒和宏病毒有什么区别

宏病毒如何工作?程序病毒和宏病毒有什么区别

宏病毒是否通过 Microsoft Word 或 Excel 感染了您,从而损坏了您的软件或重要文件?继续阅读以了解有关宏病毒是什么、宏病毒如何工作以及如何使用专门的防病毒软件预防和删除它们的更多信息。

宏病毒如何工作?程序病毒和宏病毒有什么区别

什么是宏病毒?

宏病毒是一种通常用 Visual Basic 编写的计算机病毒,Visual Basic 是 Microsoft Word 和 Excel 使用的编程语言。Macro代表macroinstruction,一组编程命令,每当打开文件或执行指定操作时自动执行。

在大多数情况下,宏是有帮助的。通过自动执行给定的过程,宏可以简化复杂的过程并使事情变得更加方便。一个简单的 Microsoft Word 宏可能会插入一个表格。在 Excel 中,人们使用宏来执行计算和自动填充电子表格。

宏病毒通过将自己伪装成普通宏来利用此自动化系统。当您打开感染了宏病毒的文件时,该软件会像执行普通宏一样执行恶意宏。与勒索软件、间谍软件和其他类型的恶意软件一起,宏病毒(尤其是 MS Office 病毒)会严重威胁您或您的组织。

宏病毒如何工作?

宏病毒的工作原理是使用宏的编程语言来欺骗程序执行它。如果您打开感染了 Microsoft Word 病毒的文档,并且您的计算机上启用了宏,则Word 将像执行任何其他宏一样执行恶意宏,但可能会造成有害后果。

因为它们在程序中运行,而不是在操作系统中运行,宏病毒可以影响 PC 和 Mac。如果您的计算机上有目标程序,病毒就可以感染它。宏病毒与特洛伊木马的相似之处在于它们会诱骗受害者安装它们。但与特洛伊木马不同的是,它们一旦被激活就可以自我复制并传播给其他受害者。

宏病毒如何工作?程序病毒和宏病毒有什么区别

宏病毒是如何传播的?

许多宏病毒作为受感染的电子邮件附件传播,而其他宏病毒则通过网络、受感染的下载或通过 USB 闪存驱动器等物理介质传播。以下是在您的设备上感染宏病毒的一些常见方法:

  • 打开受感染的附件,例如网络钓鱼电子邮件中的附件。
  • 从网络下载受感染的文件。
  • 从恶意域欺骗网站或 P2P 文件共享服务下载受感染的文件。
  • 插入包含受感染文件的物理介质,如闪存驱动器或 CD。

这就是为什么永远不要打开从您不认识或不信任的人那里收到的电子邮件附件很重要的原因。

哪些程序受宏病毒的影响最大?

任何使用宏的广泛使用的程序都特别容易受到宏病毒的攻击。大量使用宏的流行程序包括Microsoft Word、Excel、PowerPoint 和 Microsoft Office 套件中的其他应用程序。

宏病毒能做什么?

一旦在您的计算机上执行宏病毒,它就可以传递其有效负载,即执行攻击的代码部分。由于宏病毒是使用您的软件使用的相同宏语言构建的,因此它们会影响应用程序和文件。

宏病毒可以:

  • 感染其他文件。
  • 对文件进行不需要的更改,例如删除或更改内容以及添加图像。
  • 创建新文件。
  • 损坏的文件和其他数据。
  • 向其他人发送文件和电子邮件——这就是它们从一个受害者传播到下一个受害者的方式。
  • 重新格式化您的驱动器。
  • 使用其他恶意软件感染您的计算机。

迹象表明您的设备可能感染了宏病毒

宏病毒可以减慢您的计算机速度,更改或破坏文件,并改变您设备的行为。以下是判断您的计算机上是否存在宏病毒的方法。

  • 您的计算机突然比平时运行得慢得多——这可能是因为病毒一遍又一遍地自我复制。
  • 文件以前没有密码保护,而且您没有自己设置密码保护。
  • 您注意到文件中出现无法解释的更改。
  • 一些文件丢失。
  • 您的联系人报告收到了来自您的奇怪电子邮件。
  • 您使用的程序中的菜单选项已更改。
  • 打开或处理某些文件时,您开始注意到奇怪的错误消息。

任何这些症状都可能表明存在恶意软件。AVG AntiVirus FREE实时监控您的计算机以检测并删除宏病毒和其他恶意软件。它还使用先进的威胁检测技术来防止恶意软件感染发生。

示例宏病毒

计算机病毒的历史由来已久。宏病毒是一种相对古老的威胁,但这并不意味着它们已经死亡。事实上,恰恰相反——网络攻击者和其他黑客仍在使用宏病毒来攻击当今的软件。以下是三个著名的宏病毒示例。

梅丽莎病毒 (1999)

Melissa 病毒作为一种针对 Microsoft Word 和 Microsoft Outlook 的快速传播的电子邮件病毒,在 1999 年成为全球头条新闻。攻击始于其创建者在在线社区中发布了一个列表,该列表据称包含几个成人网站的密码。当受害者下载并在 Word 中打开文件时,他们反而触发了病毒。

Melissa 病毒的宏导致 Microsoft Outlook 将受感染列表群发给受害者地址列表中的前 50 个联系人。当这些人打开文件时,病毒感染了他们的计算机,然后循环重复——最终造成估计8000 万美元的损失。

Hancitor/Chanitor(2014-2017)

Hancitor,也称为 Chanitor,是另一种通过受感染的 Word 文档和电子邮件传播的宏病毒。虽然最初的 Hancitor 活动让受害者点击嵌入式链接打开带有恶意宏的 Word 文档,但随后的 Hancitor 活动发送了带有受感染文档的电子邮件。

Hancitor 是一种恶意软件下载程序,可在您的计算机上安装其他恶意软件。许多 Hancitor 活动都集中在数据盗窃或勒索软件安装上,而Hancitor 直到 2017 年仍在使用。

第一个已知的 macOS 宏病毒 (2017)

尽管它没有太多时间在全球范围内造成任何危害,但安全研究人员在 2017 年发现了第一个特定于 macOS 的宏病毒——这表明Mac确实会感染病毒,即使它们不像 Windows 病毒那样普遍。

嵌入在 Word 文档中的未命名宏会自动联系远程服务器,以在受害者的计算机上下载并安装有效载荷。但是由于当研究人员发现该病毒时服务器不再处于活动状态,因此无法知道有效负载可能是什么——尽管宏中使用的代码取自通常用于间谍和数据窃取的 macOS 漏洞利用工具包。

如何删除宏病毒

与其他病毒一样,可以使用专用的防病毒工具来删除宏病毒。AVG AntiVirus FREE等网络安全软件不仅可以从您的计算机中删除病毒和其他恶意软件,还可以防止恶意宏首先将恶意软件下载到您的计算机上。

以下是从您的 PC 中删除宏病毒的方法:

第 1 步:以安全模式重新启动计算机

  • 打开“开始”菜单,然后在按住Shift键的同时单击电源图标。
  • 从选项中选择重新启动。
  • 您的计算机将重新启动进入故障排除模式。选择以下选项:疑难解答>高级选项>启动设置>重新启动。
  • 在下一个屏幕上,按4将计算机重新启动到安全模式。这可以防止任何不必要的应用程序运行,例如激活宏病毒的程序。

第 2 步:运行防病毒扫描

  • 打开 AVG AntiVirus FREE 并单击运行智能扫描以扫描您的 PC 并删除恶意软件。
  • 如果 AVG AntiVirus FREE 发现任何恶意软件,它将开始删除过程。否则,你就可以走了。

就是这样!当您拥有强大的防病毒工具时,从您的计算机中删除病毒或恶意软件非常简单。

程序病毒和宏病毒有什么区别?

大多数标准计算机病毒都是用 C 等简单编码语言编写的,它们通常以您计算机的操作系统为目标。许多病毒会攻击控制计算机启动过程的引导层,让它们在您每次打开 PC 时激活。

相比之下,宏病毒使用高级编程语言来吸收 Microsoft Word、Excel、PowerPoint 和类似程序中的宏功能。尽管宏病毒以特定程序为目标,但一旦执行宏,病毒的影响可能会遍及整个系统——尤其是当宏病毒下载其他恶意软件时。

如何扫描宏病毒

如果您注意到程序、文件或设置中有奇怪的行为,快速病毒扫描会让您知道是否有任何问题。当您使用专门的防病毒删除工具时,扫描宏病毒与扫描任何其他类型的恶意软件和可能不需要的程序 (PUP)是一样的。从手机中删除恶意软件也是如此——让专家来处理更安全、更容易。

AVG AntiVirus FREE实时扫描您的 PC,在恶意软件(包括宏病毒)感染您的计算机之前检测并阻止它们。如果您在安装我们的防病毒软件时已经在您的计算机上安装了恶意软件,它会在您第一次扫描时检测并删除它。

如何预防宏病毒

由于宏病毒变得如此普遍,Microsoft Office 现在默认禁用所有宏。如果您打开一个包含宏的文件,您将收到一个弹出式警报,询问您是否允许启用这些宏。这样做之前请仔细考虑,切勿在从未知来源收到的文件中启用宏。

以下是防止宏病毒感染计算机的其他方法:

  • 永远不要打开您不希望收到的电子邮件附件。宏病毒会迫使您认识的人向您发送电子邮件,因此仅打开来自您信任的人的附件是不够的。
  • 不要点击可疑电子邮件中的链接,即使它们是您认识的人发来的。这些可能是由宏病毒触发的网络钓鱼电子邮件。
  • 使用具有良好垃圾邮件过滤器的电子邮件服务。 过滤垃圾邮件将阻止您看到尽可能多的网络钓鱼电子邮件。
  • 保持宏禁用。宏可能很有用,但默认情况下将其关闭。仅将它们用于您自己创建的或您信任的文件。
  • 再次声明:除非您 100% 确定文件是安全的,否则永远不要启用宏。
  • 始终更新您的软件。软件更新通常包括安全修复程序,以防止恶意软件利用已知漏洞。
  • 使用值得信赖的防病毒工具。如果您使用最好的免费防病毒软件解决方案之一,您将在宏病毒和其他恶意软件感染您的计算机之前检测到它们。

(责任编辑:吴壮钦) 部分网站内容及图片来源于网络,如有侵权或违规内容请联系管理员删除!