Stardust – první virus pro OpenOffice.org
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Stardust – první virus pro OpenOffice.orgStardust – první virus pro OpenOffice.org

 

Stardust – první virus pro OpenOffice.org

Google       Google       22. 7. 2006       8 538×
Reklama
Reklama

Program patří mezi tzv. makroviry dobře známé uživatelům MS Windows. V operačních systémech od Microsoftu jsou programy tohoto typu nejčastěji napsány ve Visual Basicu. Virus.StarOffice.Sfardust.a (zkráceně Stardust – Hvězdný prach), tak byl totiž nový makrovirus pojmenován, byl vytvořen v jazyce StarBasic, ekvivalentu Visual Basic pro StarOffice a OpenOffice.org.

Prozatím není Stardust nějak zvlášť škodlivý – omezuje se na stažení pornografické grafiky z Internetu a její otevření v novém dokumentu. Virus – jak uvádí Kaspersky Lab – neobsahuje žádné destruktivní příkazy a byl vytvořen spíše jako důkaz (Proof of Concept), že by mohl vzniknout škodlivý software pro balíčky využívající StarBasic.

Z informací, které má firma k dispozici, vyplývá, že se virus ještě nerozšířil a zatím nepředstavuje reálnou hrozbu. O bezpečnosti se bohužel nedá hovořit ve vztahu k MS Word, v němž byla v poslední době objevena kritická díra, která již byl exploitována v nejméně jednom vážném útoku.

Udivující je velmi stručný a lakonický popis programu na stránkách Kaspersky Lab. Není tam uvedeno, zda makro funguje zároveň pod MS Windows nebo GNU/Linuxem, ačkoliv jestliže je napsán v interním jazyce kancelářského balíku, tak by se to dalo očekávat. Nevíme ani to, jakým způsobem se aktivuje.

Tato informace je důležitá z toho důvodu, že firma Kaspersky Lab již nějakou dobu alarmuje uživatele jiných systémů než MS Windows o možných virech pro tato prostředí a představuje další a další Proof of Cancepční údaje nalezené na Internetu (nedávno se objevila informace o nalezení programu, který může fungovat pod MS Windows i GNU/Linuxem, vyžaduje však ruční spuštění – nejedná se tedy o virus). Pokud se i v tomto případě ukáže, že se virus aktivuje například po stisknutí určitého tlačítka v dříve upraveném souboru OpenOffice.org, jedná se pravděpodobně o špatný programátorský vtip, nikoliv  virus.

Není tedy jasné, zda je třeba brát poslední zprávy Kaspersky Lab vážně, tím spíše, že od firmy nelze získat žádné další informace.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

1 názor  —  1 nový  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Lukáš ChurýLukáš je šéfredaktorem Programujte, vyvíjí webové aplikace, fascinuje ho umělá inteligence a je lektorem na FI MUNI, kde učí navrhovat studenty GUI. Poslední dobou se snaží posunout Laser Game o stupeň výše a vyvíjí pro něj nové herní aplikace a elektroniku.
Web     Twitter     Facebook     LinkedIn    

Nové články

Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Reklama
Reklama
Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Reklama autora

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý