Компьютерная графика

          

Компьютерная графика

Книга и сайт посвящены компьютерной графике. Однако не всей. Мы рассматриваем методы и средства создания и обработки изображений, предназначенные преимущественно для вывода на монитор компьютера и публикации в Интернете. Специальные вопросы предпечатной подготовки (например, цветоделение) и создание трехмерной графики здесь не рассматриваются. Это, конечно, не означает, что вы не сможете распечатать свою картину на принтере. Просто все предпечатные изыски мы оставляем без особого внимания. Подготовка буклетов, рекламных плакатов, обложек и шикарных иллюстраций книг на высоком уровне требует особых знаний, навыков и опыта, которыми обладают специалисты верстки.
Из всех программных средств работы с графикой мы выбрали Adobe Photoshop и Macromedia Flash, а также Dynamic HTML. Photoshop является признанным лидером обработки растровых (точечных) изображений, a Flash — широко известный редактор векторной графики, ориентированный на создание анимации, которая может сопровождаться звуком. Файлы, создаваемые Flash, компактны и могут встраиваться в Web-страницы. Другими словами, векторную графику и серьезную анимацию, которые удается вставить в Web-страницу. можно подготовить в Flash. Динамический HTML (HyperText Markup Language — язык разметки гипертекста) обеспечивает создание несущей конструкции Web-сайта. Это основное средство Web-дизайна имеет свои инструменты для работы с графикой. Корректировать сканированные изображения и делать коллажи лучше всего в Photoshop, а рисовать на «чистом листе бумаге» — в Flash. И то, и другое обычно требуется в Web-дизайне.
Перечисленный выше набор программных средств позволяет решить львиную долю всех графических задач, связанных с Web и экспозицией на мониторе компьютера. Однако настоящая книга не является руководством пользователя по Photoshop, Flash и HTML в том смысле, который обычно вкладывается в это понятие. Вместе с тем эти средства — главные герои нашей книги. Цель книги -дать базовые понятия, поддерживаемые в том или ином объеме практически всеми серьезными графическими пакетами. Мы не стремились к исчерпывающей полноте изложения. Для нас важнее было создать критическую массу сведений, позволяющую начать работу и понять, какая именно информация еще нужна. Для конкретности изложения основные понятия компьютерной графики рассматриваются применительно к Photoshop и Flash.

Введение
Базовые сведения, подкрепленные множеством примеров, позволят вам самостоятельно освоить основные методы и приемы создания и обработки изображений с помощью этих пакетов, а также почувствовать уверенность в своих силах при переходе к другим графическим программам, таким как CorelDRAW, Macromedia FreeHand, Adobe Illustrator, если это вам понадобится.
Кроме того, мы хотели написать книгу небольшого объема, доступную многим, посвященную одновременно и растровой, и векторной графике («два в одном»), содержащую и элементы теории, и практические рекомендации

Цвет
Любое графическое изображение можно представить как некоторую композицию разноокрашенных областей. Поэтому основная информация о картинке есть информация о цвете. Цвет — это свойство видимых предметов, непосредственно воспринимаемое глазом. Поэтому, на первый взгляд, и говорить-то не о чем. Однако при смешении красок в банке или на палитре художника, а также при выводе изображения на монитор или принтер или, наоборот, при сканировании картинок постоянно возникают вопросы о цвете и цветопередаче (переносе изображений с одного носителя на другой или с одного устройства вывода на другое).

Корекция изображения
Изображение кроме цветов характеризуется и другими параметрами, такими как разрешение, яркость, контрастность, гамма-коррекция и резкость. Наверняка вы слышали о них, по крайней мере, настраивали яркость и контрастность своего телевизора. В этой главе мы рассмотрим их подробно. Сначала мы уясним собственно понятие этих параметров, а затем обратимся к инструментам их настройки в графических редакторах

Форматы файлов
Подобно тому, как обычный художник должен знать химические и физические свойства красок и холста, дизайнер компьютерной графики должен разбираться в форматах файлов, в которых сохраняется графическая информация. Новички, как правило, очень неразборчивы в выборе формата файла при сохранении изображений. Главная их цель — сохранить результаты своего творчества любой ценой. В итоге неэкономно расходуется дисковое пространство, а Web-страницы загружаются в браузер невыносимо долго. Однако немного знаний и внимания к предмету могут коренным образом все изменить к лучшему.

Мониторы
Монитор является внешним устройством отображения видеоинформации компьютера. Для большинства пользователей компьютеров, особенно для занимающихся графикой, монитор — очень важный элемент компьютерной системы. К тому же монитор — один из самых дорогих элементов. Если вы хотите быть на переднем крае компьютерных технологий, то начинку системного блока компьютера вам придется обновлять раз в полгода. Мы не хотим сказать, что делать это обязательно нужно. Вы же не будете менять шестисотый мерседес на девятисотый, как только узнаете, что он сошел с конвейера.

Инcтрументарий Photoshop
Сначала необходимо договориться, что все изложение основывается преимущественно на версии графического редактора Adobe Photoshop 6.0, некоторые особенности Photoshop 7.0 мы оговорим специально. Существенные изменения в Photoshop произошли при переходе от версии 4 к 5. В последующих версиях вводились некоторые усовершенствования, но концепция оставалась практически неизменной

Уроки Photoshop
В предыдущей главе вы познакомились с интерфейсом и инструментами редактора растровой графики Photoshop. Еще раз повторяем, что данная книга не является учебником по Photoshop. Поэтому подробной информации по применению всех описанных инструментов и возможностей данного редактора вы здесь не найдете.

Золотой текст
Продолжаем применять различные эффекты для оформления текстов. На сей раз речь пойдет о выполнении надписей из специфических материалов. Выбор материала остается за вами. Главное, чтобы конечный стиль текста гармонировал с той средой, куда вы его желаете вставить. Дело в том, что текст, оформленный таким образом, лучше всего подходит для оформления заголовков Web-страниц или для создания различных баннеров.

Энциклопедия компьютерных вирусов

Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.
Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономичсеских величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.
При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются настолько поверхностными, что лучше бы их (представлений) и не было.
Немногим лучше обстоят дела на Западе, где и литературы побольше (издается аж три ежемесячных журнала, посвященных вирусам и защите от них), и вирусов поменьше (поскольку «левые» китайские компакт-диски особо на рынок не поступают), и антивирусные компании ведут себя активнее (проводя, например, специальные конференции и семинары для специалистов и пользователей).

04H, семейство
Безобидные резидентные вирусы. Перехватывают INT 21h и при вызове функции DOS Find First (AH=4Eh) ищут COM-файлы и записываются в их начало. Содержат зашифрованные строки

Феномен компьютерных вирусов
Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания.

Файловые вирусы
Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM).

15Years
Очень опасный резидентный зашифрованный boot-вирус. Перехватывает INT 13h, 16h и записывается в MBR винчестера и boot-сектора флоппи-дисков. 7-го апреля записывает в сектора дисков строку

Ping-Pong, семейство
Вирусы семейства заражают boot-сектора дисков при обращении к ним (INT 13h). На диске располагаются способом "Brain"

Профилактика заражения компьютера
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных

3APA3A, семейство
Резидентные файлово-загрузочные зашифрованные вирусы. Поражают начальные сектора дискет и файл IO.SYS на диске С. Занимают 1024 байта и состоят из двух частей (секторов). Первая часть содержит инсталлятор вируса и подпрограмму заражения флоппи-дисков, вторая часть содержит код, внедряемый в boot-сектора дискет. Этот код представляет собой процедуру заражения файла IO.SYS (или его эквивалента типа IBMBIO.COM) на винчестере.

Shimmer, семейство
Опасные резидентные файлово-загрузочные вирусы. Записываются в boot-сектора дискет и создают BAT- и EXE-"червей". Свою TSR копию размещают либо в HMA, либо в видеопамяти. Метод заражения BAT-файлов практически полностью совпадает с вирусом "Winstart"

Запуск зараженного EXE-файла
При запуске файла управление получает полиморфный расшифровщик вируса, который расшифровывает код вируса при помощи нескольких циклов расшифровки (вирус в EXE-файлах зашифрован несколькими циклами - от трех до пяти) и затем передает управление на инсталлятор вируса. Следует отметить, что некоторые процедуры вируса остаются зашифрованными

Macro-вирусы
Вирусы семейства Macro используют возможности макро-языков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для существования вирусов в конкретной системе необходимо наличие встроенного в систему макро-языка

A2Space, семейство
Неопасные резидентные вирусы. При запуске поражают файлы C:\COMMAND.COM и \COMMAND.COM. Затем перехватывают INT 17h, 21h и записываются в конец COM- и EXE-файлов при их запуске. В июле по вторникам и четвергам при печати заменяют символы 'A' и 'a' на пробел.

Arara, семейство
Безобидные нерезидентные полиморфик -вирусы. При запуске ищут COM-файлы и записываются в их конец

Macro.Word.Agent aka PolyPoster
Полиморфик-стелс-вирус. Заражает документы MS Word 6/7. Содержит один макрос AutoOpen и размножается при открытии документов. Удаляет пункты меню Tools/Macro, Tools/Customize, File/Templates, Format/Style. Полиморфик-механизм вируса в зависимости от датчика случайных чисел добавляет в текст макроса в случайные места строки комментария со случайно подобранным текстом и изменяет название некоторых переменных вируса.

Macro.AccessiV
Первый известный макро-вирус, заражающий базы данных Microsoft Access. При заражении замещает в базе данных скрипт "Autoexec" (макрос "Autoexec" в терминах Access) и копирует в базу дополнительный макрос (модуль в терминах Access) с именем "Virus".

Macro.AmiPro.GreenStripe
Ссотоит из четырех макросов (функций): Green_Stripe_Virus, Infect_File, SaveFile, SaveAsFile. Активизируется при открытии зараженного документа, ищет в текущем каталоге файлы *.SAM и заражает их. При заражении для каждого SAM-файла создает SMM-файл, в который командой DosCopyFile копирует свой код.

Trojan.AOL.Buddy
Троянский конь "Trojan.Aol.Buddy" (также известен под именем "PennyTools Trojan") ворует пароли входа в Интернет у пользователей известного провайдера America Online. На сегодняшний день (май 1999) известны две версии этого "троянца".

Baby, семейство
Безобидные резидентные компаньон-вирусы. Перехватывают INT 21h. При запуске файла переименовывают его в другое имя и создают компаньон-файл с именем запускаемого файла. Вирусы имеют небольшую длину, но создают компаньон-файлы случайной длины.

ByteWipe.1204
Неопасный резидентный вирус. Перехватывает INT 21h и записывается в конец запускаемых .COM-файлов, кроме COMMAND.COM. 5-го апреля выводит текст

Macro.Word.BadBoy
Зашифрован, содержит 5 макросов: AutoOpen, FileSaveAs, BadBoy, AutoExec, FileNew. Заражает систему при открытии зараженного файла (AutoOpen), записывается в файлы при их сохранении под другим именем (FileSaveAs). При заражении вирус устанавливает у документа новые поля FileSummaryInfo

Backdoor.BO, aka Back Orifice Trojan
Троянский конь BO (Back Orifice) по своей сути является достаточно мощной утилитой удаленного администрирования компьютеров в сети. "Back Orifice является системой удаленного администрирования, позволяющей пользователю контролировать компьютеры при помощи обычной консоли или графической оболочки.

BAT.8Fish
Опасный нерезидентный BAT-вирус. Ищет .BAT-файлы и записывается в их конец. По понедельникам запускает DOS-вирус "Whale", для этого содержит в себе шестнадцатеричный код этого вируса и конвертирует его в COM-файл утилитой DEBUG.

Cagliari, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записываются в конец запускаемых .COM-файлов. 1-го мая стирают FAT дисков A,B,C,D и выводят текст

Macro.Word.Candyman, семейство
Безобидные нерезидентные полиморфик -вирусы. При запуске ищут .COM-файлы и записываются в их конец. Никак не проявляются, содержат строки: "Cryptor.2169"

Macro.Word.Candyman, семейство
Вирусы семейства содердат три макроса: "Candyman.a": Autoopen, Candyman, AutoClose "Candyman.b": Autoopen, Dyatrima, AutoClose. Заражение системной области макросов происходит при открытии зараженного документа (Autoopen), а других документов — при их закрытии (AutoClose).

Конструктор DREG
DREG (Digital Hackers' Alliance Randomized Encryption Generator) является конструктором файловых вирусов. Он создает исходные тексты вирусов (ASM-файлы), затем компилирует их в выполняемые файлы при помощи ассемблера TASM и линкера TLINK. Полученные вирусы являются нерезидентными и зашифрованными.

CS.Gala
Первый известный вирус, заражающий скрипты CorelDraw. При активизации зараженного скрипта вирус ищет в текущем каталоге другие скрипты CorelDraw (*.CSC-файлы), читает их содержимое и ищет первый зараженный и первый незараженный скрипт. Затем вирус считывает свой код из зараженного скрипта и записывает его в начало заражаемого.

Dark, семейство
Очень опасные нерезидентные вирусы. При запуске ищут COM- (кроме COMMAND.COM) и EXE-файлы и записываются в их конец. По 16-м числам, если это - понедельник, записывают в boot-сектор текущего диска программу, перезагружающую компьютер при запуске, затем выводят на экран текст

Drepo, семейство
Неопасные резидентные зашифрованные вирусы. При запуске зараженного EXE-файла вирус шифрует себя и записывает результат в область стека файла C:\COMMAND.COM, длина файла при этом не увеличивается, затем записывает в точку входа файла (куда указывает JMP в начале COMMAND.COM) 2Eh байт процедуры расшифровки. Затем вирус возвращает управление зараженному EXE-файлу.

Macro.Word.Daniel
При открытии зараженного файла вирус записывается в область системных макросов (NORMAL.DOT). Для того чтобы в дальнейшем получать управление, вирус переопределяет на свой макрос "MacroManager" меню File/Save и комбинации клавиш Ctrl-S и Ctrl-B. При запуске этого макроса вирус заражает текущий документ.

EAF, семейство
Безобидные нерезидентные самошифрующийся вирусы, ищут COM-файлы и записываются в их конец. Используют антиотладочные приемы, содержат строку: EAF0FF00F0

Macro.Word.Easy
Зашифрован, содержит единственный макрос - autoopen. По случайно выбранным дням вставляет в текущий документ фразу: "It's Easy Man" и выводит на экран текст: Word.EasyMan, written by Spooky

I-Worm.Anap
Вирус-червь, распространяющийся по сетям Интернет при помощи электронной почты. Является 16-килобайтным EXE-файлом Windows. Передается по электронной почте в виде присоединенного к письмам файла SETUP.EXE. При запуске этого файла червь получает управление и активизирует свою процедуру дальнейшего распространения

Macro.Excel.Dado
Итальянский макро-вирус, заражает электронные таблицы Excel. Содержит пять макросов в модуле "conciente": auto_abrir, auto_cerrar, infectar, vv1, contamina. Заражение системы происходит путем записи инфицированного файла PERSONAL.XLM в каталог автозапуска Excel. Для заражения таблиц вирус перехватывает процедуру их открытия.

Macro.Excel97 Laroux, Legend, Lord, Robocop, Tjoro, Yohimbe
Являются вирусами MS Excel, отконвертированными в формат Excel97. Как результат, набор макросов, функции, особенности и проявления этих вирусов полностью совпадают с их Excel-евскими прототипами.

Fack, семейство
Безобидный нерезидентный вирус. Ищет .COM-файлы текущего каталога и записывается в их конец. Содержит текст: FUCK YOU

Macro.Word.Fehler
Записывается в область глобальных макросов при открытии зараженного документа (AutoOpen). Заражение документов происходит при их сохранении (DateiSpeichern). После 31 декабря 1996 при вызове любого из своих макросов вирус выдает MessageBox-ы

Macro.Word.Gable
Безобидный Word-макро-вирус. Содержит два макроса: AutoOpen, FileSaveAs. Заражает системные макросы при AutoOpen, записывается в документы при FileSaveAs. Никак не проявляется.

Словарь терминов
Дизассемблер. Утилита, осуществляющая преобразование, обратное ассемблированию, т.е. переводящая машинные коды в язык ассемблера. Такие утилиты крайне необходимы не только при отладке программ (для чего они и создаются), но и при анализе вируса.


H8, семейство
Безобидные резидентные вирусы. Перехватывают INT 20h, 21h и записываются в начало COM-файлов при обращениях к ним. Проверяют имена файлов по строке: xtf-ndivskavcommand

Macro.Word.Hades
Зашифрован, содержит единственный макрос AutoOpen и распространяется при открытии документов. Содержит закомментированную строку "Hades". 30 сентября после 7 часов устанавливает на документы пароль из случайных цифр и строки " Hades".

WinHLP.Demo
Первый известный "настоящий" Windows HLP-вирус: размножается только при отрытии HLP-файлов (файлы помощи) Windows, ищет и заражает другие HLP-файлы в текущем каталоге (первым известным вирусом, записывающим свой "дроппер" в HLP-файлы, был "Win95.SK").

Time, Antitime
Если при запуске антивирус ANTI-KOT найдет на компьютере вирус "Time" ни в коем случае не следует лечить файлы - ANTI-KOT определяет этот вирус крайне некорректно! Общепринятое имя этого вируса - "Jerusalem"

Macro.Word.Ice
Зашифрован, содержит 5 макросов: Plong, AutoOpen, FileSaveAs, ToolsMacro, FileTemplates. Записывается в область глобальных макросов при открытии документов (AutoOpen). Документы заражает при их сохранении с другим именем (FileSaveAs). В WIN.INI ведет счетчик зараженных документов

Заражение COM- и EXE-Файлов
Процедура поиска и заражения выполняемых файлов DOS является основной частью вируса. Эта процедура получает управление при запуске зараженных файлов, ищет на дисках COM- и EXE-файлы DOS и записывает код вируса в их конец.

Jabb, семейство
Резидентные неопасные зашифрованные вирусы, перехватывают INT 21h. Зараженные файлы содержат тексты: "JW1" или "JW2" в начале файла и "JW0" в начале вируса. "Jabb.812" записывается в конец COM- и EXE-файлов, EXE-файлы переводятся в COM-формат

Macro.Word.JackWild text (c) Michal A. Egler
Польский макро-вирус, содержит 11 макросов: Utils, AutoNew, FileNew, AutoExec, AutoOpen, FileExit, FileSave, AutoClose, FileSaveAs, ToolsMacro, FileTemplates. Содержит большое количество комментариев и отладочные функции - при их активизации вирус выдает отладочные сообщения об ошибках и MessageBox-ы о своем текущем состоянии.

Java.BeanHive
Написан на языке программирования Java и представляет из себя стандартную Java-программу. Заражает приложения Java (Java applications). Является вторым известным Java-вирусом после "Java.StrangeBrew".

Kali, семейство
Неопасные нерезидентные вирусы. При запуске ищут COM- и EXE-файлы и записываются в их конец. "Kali.641" выводит имена зараженных файлов.

Macro.Word.K302
Полиморфный макро-вирус, содержит 3 макроса с именами: AutoOpen, body, m. Размножается при открытии документов (AutoOpen). Никак себя не проявляет. Содержит строку-комментарий: «k302». Имеет достаточно оригинальную структуру: основная заражающая процедура в вирусе закомментирована.

Lahyani, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записываются в конец запускаемых COM-файлов. По 11-м числам выводжят текст: Abnormal program termination

Macro.Word.Lazy
Зашифрован, содержит два макроса: AutoOpen и Lazy. Заражает систему открытии зараженного файла, в документы записывается при из открытии. По 13-м пятницам устанавливает у документов пароль

Mabuhay, семейство
Неопасные резидентные зашифрованные вирусы. Перехватывают INT 21h и записываются в конец .COM- и .EXE-файлов (кроме COMMAND.COM) при их запуске. Являются модификациями вируса "Jerusalem". 12-го июня выводят на экран изображение национального флага Филиппин, выводят текст и проигрывают мелодию

Monika, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записываются в конец запускаемых COM- и EXE-файлов. "Monika.686" заражает только COM-файлы, "Monika.1314" заражает файлы также и при вызове функций FindFirst/Next. 8-го октября затирают сектора текущего диска

Macro.Word.Macrokiler
Китайский Word макро вирус. Содержит 2 макроса: AutoOpen, FileOpen. Заражает систему при открытии файлов (AutoOpen), при открытии не зараженных документов записывается в них (FileOpen). По 11-м числам выводит MessageBox

NightFall, семейство
Неопасные резидентные полиморфик -стелс -вирусы. Перехватывают INT 21h и записываются в конец COM- и EXE-файлов при обращении к ним. Используют несколько методов, направленных против антивирусных программ. Выводят сообщения: "NightFall.4480,4518,4519":

Macro.Word.Naen
Зашифрован, содержит 4 макроса: OemLogo, FileTemplates, AutoOpen (MeoClose в NORMAL.DOT), OemClose (AutoClose в NORMAL.DOT). Заражает систему при открытии (AutoOpen), записывается в файлы при закрытии (AutoClose). При вызове меню File/Templates выводит MessageBox

Ohlala, семейство
Неопасные нерезидентные зашифрованные вирусы. При запуске ищут COM- и EXE-файлы (кроме COMMAND.COM) и записываются в их конец. Уничтожают файлы *.MS и *VIR.DAT. Проигрывают мелодию и выводят строку: Ohhhh La La! Mommmmy, they're teasing me again Shut up you little sonsuvbitches

Macro.Word.Ochoy
Заражает систему при открытии файлов (AutoOpen). При сохранении или закрытии заражает документы (FileSave, AutoClose). Удаляет в документах все макросы, не принадлежащие вирусу. Хранит счетчик заражений в переменных документа под именем "ard01".

OS2.AEP
Безобидный нерезидентный NewEXE-вирус, заражает файлы OS/2. Это первый известный вирус для OS/2, который заражает файлы "правильно": записывает себя в файл и корректирует заголовок файла (точку входа и т.д.). При запуске ищет EXE- и DLL-файлы, проверяет у них наличие заголовка NE, маркер OS/2, затем записывается в середину файла.

Pages, семейство
Неопасные резидентные вирусы. Перехватывают INT 1Ch, 21h и записывают себя в конец .COM-файлов (кроме COMMAND.COM) при доступе к ним. Содержат строку "COMMANDO-3". Проявляются видеоэффектами: переключают видео-страницы или "трясут" экран

Macro.Word.Padania
Заражает область глобальных макросов при открытии документа (AutoOpen), а файлы при их открытии, сохранении и сохранении с другим именем (FileOpen, FileSave, FileSaveAs). При печати документов заменяет в них слова "italia" на "Padania".

Silly, семейство
SillyC - нерезидентные, поражают только COM-файлы; SillyE - нерезидентные, поражают только EXE-файлы; SillyCE - нерезидентные, поражают COM- и EXE-файлы; SillyRC - резидентные, поражают только COM-файлы; SillyRE - резидентные, поражают только EXE-файлы; SillyRCE - резидентные, поражают COM- и EXE-файлы; SillyO??? - записывающиеся поверх файла (overwriting).

APME - Alpha PolyMorphic Engine
APME является обыкновенным полиморфик-генератором

Macro.PPoint.Attach (PowerPoint.Attach)
Первый известный вирус, заражающий файлы-презентации MS PowerPoint. Так же, как и другие вирусы, заражающие приложения MS Office, написан на языке Visual Basic for Applications (VBA) и для своего распространения использует инструкции и функции этого языка и особенности работы MS PowerPoint.

Buttugly.552
Семейство PS-MPC. Неопасный нерезидентный самошифрующийся вирус. Ищет .COM-файлы и записывается в их конец. Периодически добавляет к файлам текст: Fool. Dolt. Fuck You! HaHah. You Limp Cock! Damn! Your Butt-Ugly.

Quadratic, семейство
Безобидные резидентные вирусы. Перехватывают INT 21h и записываются в конец COM- и EXE-файлов при их запуске. Лечат файлы при их открытии. Содержат строки: SD93 Quadratic Equation

Macro.Word.Queen
Зашифрованный достаточно простой макро-вирус, содержит два макроса: AutoOpen, Query. Записывается в область глобальных макросов и документы при открытии (AutoOpen). В зависимости от системного случайного счетчика выводит один из MessageBox-ов

Radish, семейство
Очень опасные нерезидентные вирус. При запуске записываются вместо C:\COMMAND.COM. Меняют видео-фонт, содержат строки: Radish.8444": David Mutimer - OZ

Macro.Word.Ramses
Зашифрованный итальянский вирус, содержит 8 макросов: RAMSES, AutoOpen, FileApri, FileSalva, FileChiudi, FileStampa, FileSalvaConNome, FileStampaPredef. Размножается при открытии, сохранении, печати документов. Содержит закомментированный текст

Saratoga (Icelandic), семейство
Резидентные опасные вирусы. Перехватывают INT 21h и записываются в конец каждого второго или десятого (в зависимости от версии вируса) .EXE-файл при его запуске или загрузке в память. После каждого удачного заражения файла объявляют один из свободных кластеров текущего диска сбойным (так называемый псевдосбойный кластер).

Small, семейство
Резидентные вирусы. При запуске копируют себя в таблицу векторов прерываний, перехватывают INT 21h и затем поражают COM-файлы при их загрузке в память. В зависимости от версии записываются либо в конец, либо в начало файлов. Большинство из вирусов семейства используют команды POPA и PUSHA процессоров 80x86.

Macro.Word.Safwan
Содержит 2 макроса в NORMAL.DOT: FileOpen, System32. В документах содержит единственный макрос AutoOpen. Заражает область глобальных макросов и документы при их открытии (AutoOpen, FileOpen). AutoOpen в NORMAL.DOT имеет имя System32. 10 октября выдает MessageBox

Вирусы на командных языках (скрипт-вирусы)
При заражении вирус сдвигает содержимое файла вниз и записывается в образовавшееся свободное место. В результате такого способа вирус не портит первоначальное содержимое скрипта. Уже зараженные скрипты вирус определяет по строке-идентификатору "'VBSv777", расположенной в самом начале кода вируса

T_Power, семейство
Опасные резидентные зашифрованные вирусы. Перехватывают INT 1Ch, 21h и при запуске, открытии, переименовании файлов ищут COM- и EXE-файлы и записываются в их конец. Не заражают некоторые антивирусные программы, уничтожают файлы данных антивирусных программ.

Tucuman, семейство
Резидентные вирусы, перехватывают INT 21h и записываются в конец запускаемых EXE-файлов. "Tucuman.1408" также заражает открываемые файлы. "Tucuman.828" неопасен - 9-го июля проявляется видео-эффектом. "Tucuman.1408" опасен - при заражении портит некоторые файлы.

Macro.Word.Tabulator
Содержит пять макросов: Документы NORMAL.DOT AUTOOPEN AUTOOLD M1 M1, DateiSpeichern M2 M2, ExtrasMakro M3 M3, DateiDokvorlagen M4 M4, FormatTabulator. Заражает систему при отрытии файлов. Заражение документов происходит при их сохранении.

Trojan.PSW, семейство
Данное семейство "троянских коней" объединяет программы, "ворующие" системные пароли (PSW - Password-Stealing-Ware). При запуске PSW-троянцы ищут ситемные файлы, хранящие различную конфиденчиальную информацию (обычно номера телефонов и пароли доступа к Интернет) и отсылают ее по указанному в коде троянца электронному адресу или адресам.

Ugur, семейство
Резидентные опасные вирусы. Перехватывают INT 21h и записываются в конец COM- и EXE-файлов. Содержат в себе текст: UGUR MUMCU ФLMEDi..

Macro.Word.Uglykid
Полиморфный макро-вирус, заражает документы Word. Содержит в документах один макрос - AutoOpen. В NORMAL.DOT содержит два макроса: FileSave, ToolsMacro. Соответственно заражает систему при открытии зараженного документа, а в документы записывается при их сохранении с другим именем.

Linux.Bliss
Нерезидентные вирусы, заражающие выполняемые файлы Linux (разновидность UNIX). Написаны на GNU C. Имеют формат ELF и работают только под Linux. При запуске ищут выполняемые файлы и заражают их: сдвигают содержимое файла вниз, записывают себя в освободившееся место и добавляют в конец файла строку-идентификатор

Vampiro, семейство
Опасные зашифрованные вирусы. В зависимости от текущей даты и времени выводят тексты: "Vampiro.1000": Zarathustra Drako les comunican que llego la hora de ir a dormir. Shh! Vampiro Virus.

V.267
Безобидный нерезидентный вирус. Зашифрован. Записывается в начало COM-файлов текущего каталога. Использует CP/M вход в INT 21h. Содержит текст: *.COM

Macro.Word.Vampire
Зашифрованные макро-вирусы, стелс. Содержат 6 или 7 макросов и два временных создают в процессе работы: "Vampire.a" (6 макросов): AutoOpen, ZlockMacro, FileTemplates, AutoClose, ToolsMacro, Vampire "Vampire.b" (7 макросов): AutoOpen, AutoExec, ZlockMacro, FileTemplates, AutoClose, ToolsMacro, Vamp

VBS.666test
Интернет-червь. Написан на языке Visual Basic Script (VBS). Распространяется по электронной почте и через каналы IRC (Internet Relay Chat). Будучи запущеным скрипт червя выводит на экран сообщение

VCL.Heevahava.514
Очень опасный нерезидентный вирус-компаньон. Ищет .EXE-файлы, создает .COM-файлы с теми же именами и записывает в эти .COM-файлы свою копию. Содержит слишком много ощибок для того, чтобы называться настоящим вирусом, напоминает скорее троянского коня. При старте этого вируса система, скорее всего, зависнет.

Wadim, семейство
Безобидные резидентные вирусы. Перехватывают INT 21h и заражают открываемых файлов

Macro.Word.WallPaper
Вирус заражает документы при всех вызовах, перечисленных выше (открытие или печать документа, вызов меню File/Templates, Tools/Macro, Tools/Customize). В область глобальных макросов вирус записывается при открытии зараженного документа. Вирус создает BMP-файл SK2.BMP и записывает в него изображение черепа со скрещенными костыми.

Запуск вируса
При запуске вирус выделяет блоки системной памяти, в которые считывает из зараженного файла свой код (этот код затем используется вирусом при заражении других файлов), и создает в каталоге Windows свой "дроппер" - файл VIDACCEL.EXE длиной 87438 байт, содержащий код вируса "в чистом виде". Затем вирус регистрирует этот файл в файле настроек Windows WIN.INI в секции [windows]: дописывает имя файла к строке "load=".

Trojan.Win32.Antigen
Троянская программа. При запуске ищет в системе данные о паролях доступа к Интернет, телефонные номера, и т.п. При необходимости расшифровывает их и отсылает в Интернет. Троянец был разослан в несколько конференций под видом антивирусной программы ANTIGEN.EXE.

Win32.Bolzano, семейство
Неопасные нерезидентные Windows-вирусы. Ищут выполняемые файлы Windows (PE EXE) и записываюся в их конец - увеличивают размер последней секции файла, записывают в нее свой код и модифицируют необходимые поля PE-заголовка. Многие вирусы семейства содержат ошибки и часто портят файлы при их заражении.

Win95.Anxiety, семейство
Опасные резидентные вирусы. Являются вариантом вируса "Win95.Harry" и совпадают с ним на 90%. Заражают EXE-файлы Win95 (PE NewEXE). При запуске зараженного файла копируют себя в ядро Win95 в код драйвера VMM (если там есть свободное место). Затем перехватывают IFS API и заражают NewEXE-файлы при их открытии.

Win98.Milennium
Неопасный нерезидентный полиморфный Win98-вирус. При размножении использует функции Windows, которые поддерживаются только Win98 и WinNT, и в результате не работает под Win95. По причине нескольких ошибок вирус неспособен размножаться под WinNT и Win2000. таким образом данный вирус работоспособен только под Win98

WinNT.Infis
Резидентный WinNT вирус. Работоспособен только под WinNT и не заражает системы под управлением Win9x. Вирус никак не проявляется, однако процедура заражения файлов содержит ошибки, в результате которых некоторые файлы оказываются испорченными вирусом и при запуске вызывают стандартное сообщение WinNT об ошибке в приложении

Macro.Word2000.Psd
Первый известный макро-вирус, заражающий документы Office2000. Появился в конце 1998 года. Принципиально ничем не отличается от макро-вирусов, заражающих предыдущие версии Word. Заражение системной области макросов происходит при открытии инфицированных файлов. Проникновение в документы происходит при их закрытии

Macro.Word97 Appder, Cap, Concept, Czech, Muck, Wazzu и прочие
Являются вирусами MS Word 6/7, отконвертированными в формат Word97. Как результат, набор макросов, функции, особенности и проявления этих вирусов полностью совпадают с их Word-овскими прототипами.

Worm.Info, семейство
При запуске такие BAT-файлы выполняют файл INFO.COM (т.е. вирус). Затем вирус копирует свой код в UMB, HMA или обычную память, перехватывает INT 1Ch, 21h и заражает текущие каталоги при вызове DOS-функций FindFirst (AH=11h,4Eh). При обращении к измененным BAT-файлам и при вызовах FindFirst/Next вирус вызывает "стелс"-процедуру.

Xav, семейство
Нерезидентные (кроме "Xavier") зашифрованные вирусы. Ищут .COM-файлы и записываются в их конец.

Macro.Word.Xenixos (Nemesis)
Зашифрован, состоит из макросов: Drop, Dummy, AutoExec, AutoOpen, DateiЦffnen, ExtrasMakro, DateiBeenden, DateiDrucken, DateiSpeichern, DateiSpeichernUnter, DateiDruckenStandard. Ставит на документы пароль "xenixos", выводит текст: Diese Option ist derzeit leider nicht verf0gbar. Fehler

Macro.Office97.Confused
Многоплатформенный макро-вирус, заражающий приложения Office97: таблицы Excel и документы Word. В документах и таблицах содержит авто-макросы: Document_Close и Workbook_Deactivate. Вирус способен распространяться только на китайской (тайваньской) версии Microsoft Office97

Vacsina, Yankee, семейство
Семейство вирусов "VACSINA" (не "VACCINA"!) и "Yankee" насчитывает более 40 файловых резидентных неопасных вирусов. Каждый из них содержит в своем теле метку, состоящую из трех байт: F4h, 7Ah, NNh. Третий байт NNh рассматривается как номер вируса в семействе (номер версии вируса) и в дальнейшем будет фигурировать в именах вирусов ("Vacsina.NN" и "Yankee.NN"). При активизации вирусы данного семейства записывают в память по адресам 0000:00C5, 0000:00C6, 0000:00C7 байты 7Fh, 39h, NNh.

Zamol, семейство
Неопасные резидентные вирусы, частично зашифрованы. Перехватывают INT 21h и записываются в начало COM- и конец EXE-файлов при их запуске или обращениях к ним. При заражении файлов временно переименовывают их под другими именами

Macro.Word.Zashib
Cодержит 4 макроса: AutoOpen, Knell, Mutagen (Normal:FileOpen), Zashib (Normal:FilePrint). Записывается в область глобальных макросов при открытии зараженного документа (AutoOpen). В документы записывается также при их открытии.