Как проверить эксель на вирусы
При скачивании файл с какого-либо сайта или получении его от ненадёжного адресата по электронной почте, может появиться необходимость проверить этот файл на вирусы. Особенно если на компьютере не установлен антивирус.
Обычно, если пользователь не посещает сомнительные сайты и не пользуется ненадёжными носителями, то он не устанавливает на свой компьютер антивирус и полагается лишь на встроенную в систему защиту. И она может быть достаточно надёжной в этом случае, если не пропускать обновления. И как раз для таких пользователей будет актуально проверить файл на вирусы онлайн.
В этой статье я расскажу об онлайн сервисах, которые могут проверить отдельные файлы компьютера на вирусы. Для начала рассмотрим достоинства таких инструментов:
- Нет необходимости устанавливать программу на компьютер.
- Это облачный сервис, а значит ресурсы компьютера не будут использоваться, а применяются лишь вычислительные мощности удалённого сервера. Скорость и качество проверки не зависит от мощности процессора и количества оперативной памяти.
И сразу же скажу о недостатках:
- Для анализа на вирусы, нужно загрузить файл на сервер антивируса. Если это какой-либо сугубо секретный документ, то, возможно, не стоит пользоваться этим способом, что бы не нарушать его конфиденциальность.
- Для загрузка потребуются ресурсы интернета, и чем он медленнее, чем больше файл, тем дольше будет происходить загрузка.
- Проверять можно только отдельные файлы, а не всю систему.
Virus total
Сервис, принадлежащий Google. Уже долгие годы он является самым надёжным среди всех аналогичных инструментов. Проверить файл на вирусы онлайн на Virus total можно с помощью не одного алгоритма, а целого набора антивирусов. Разработчики включили в данный сервис более 70 антивирусов, среди которых есть знаменные Kaspersky, Eset, Symantec Norton Antivirus, Avast, McAfee и многие другие. Иными словами — проверяя в Virus Total вы проверяете сразу во всех антивирусах.
Конечно же, разные антивирусы дадут разные результаты проверки. И если о вирусах уведомляют 1-2 антивируса, то беспокоиться не стоит. А вот если количество реакций намного больше, тогда вероятность наличия вируса значительно возрастает.
Сервис позволяет загрузить файл для анализа (с помощью кнопки Choose file) весом до 128 мегабайт. Кроме того, есть возможность указать URL для проверки контента в web-пространстве. Здесь всегда актуальные вирусные базы, которые обновляются каждый день.
Кроме прочего, для тех, кто желает часто пользоваться этим онлайн антивирусом, есть удобные расширения для популярных браузеров Google Chrome, Mazilla Firefox и Internet Explorel.
Kaspersky visrus desk
Разработка самой известной антивирусной компании Лаборатории Касперского — Kaspersky visrus desk. Антивирус Касперского уже зарекомендовал себя как самый надёжный и параноидальный у многих пользователей. Поэтому, когда речь пойдёт об онлайн проверке файлов на вирусы, большинство отдаст своё предпочтение именно этому сервису.
В отличии от Virus Total, онлайн Касперский может проверить файл с весом максимум 50 мегабайт. При этом он также имеет возможность проверки загруженных с компьютера файлов (нажать на кнопку в виде скрепки) и анализа по URL. Антивирусная база обновляется каждый день и последнее время обновления публикуется на странице.
Dr.Web
Это также инструмент от известных разработчиков, антивирус которых стал постоянным на многих устройствах. Dr.Web, сравнительно с описанными выше антивирусами, сильно уступает в максимальном размере анализируемого файла — до 10 мегабайт. В остальном же он такой же надёжный и имеет очень минималистский дизайн.
Проверить файл на вирусы онлайн в Dr.Web можно здесь, а URL — здесь. Вирусные базы также обновляются каждый день и последняя дата публикуется на странице.
Насколько публикация полезна?
Нажмите на звезду, чтобы оценить!
Средняя оценка / 5. Количество оценок:
Оценок пока нет. Поставьте оценку первым.
В этой статье вы узнаете о том, как перевести файл в PDF формат. Работать мы…
В этой статье я расскажу вам о том, как разделить файл на части. Эту задачу…
Если ваши близкие отправляются в заграничное путешествие, то вы будет переживать за них, пока они…
- Nec Deus intersit!
/telepathic module on
Запустите Excel, откройте главное окно KIS - Контроль программ - Активность программ, далее найдите Microsoft Office Excel и настройте для него исключение
/telepathic module off
Если у вас другой антивирус, то надо смотреть его настройки.
- Пятитысячник
- Nec Deus intersit!
Dove (30.06.2010 - 08:53) писал:
- статус временно недоступен.
Dove (30.06.2010 - 08:53) писал:
А он с ЦБ работать не умеет.
По теме. Excel -> Параметры -> Центр управления безопасностью -> Надежные расположения.
Одно замечание. Это из 2010го. в 2007ом должно быть аналогично
LokiSearch (30.06.2010 - 09:03) писал:
- Пятитысячник
Dark Merlin (30.06.2010 - 10:55) писал:
ОК, попробую. В ЦУБе вчера ковырялся, но до этого пункта не дошёл.
- Пятитысячник
- Nec Deus intersit!
Dove (01.07.2010 - 19:53) писал:
- Пятитысячник
- статус временно недоступен.
- Пятитысячник
- статус временно недоступен.
- Пятитысячник
Dark Merlin (02.07.2010 - 16:04) писал:
Не помогло. Попробовал также в бинарном формате "оптимизированом для быстрой загрузки и сохранния" xlsb - та же фигня.
Вирусы семейства Macro
Вирусы семейства Macro используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.).
Для существования вирусов в конкретной системе необходимо наличие встроенного в нее макро-языка с возможностями привязки программы на макроязыке к конкретному файлу, копирования макропрограмм из одного файла в другой, получения макропрограммой управления без вмешательства пользователя (автоматические или стандартные макросы).
Данным условиям удовлетворяют редакторы Microsoft Word и AmiPro, а также электронная таблица Excel. Эти системы содержат в себе макроязыки (Word - Word Basic, Excel - Visual Basic), при этом макропрограммы привязаны к конкретному файлу (AmiPro) или находятся внутри файла (Word, Excel), макроязык позволяет копировать файлы (AmiPro) или перемещать макропрограммы в служебные файлы системы (Word, Excel), при работе с файлом при определенных условиях (открытие, закрытие и т.д.) вызываются макропрограммы (если таковые есть), которые определены специальным образом (AmiPro) или имеют стандартные имена (Word, Excel).
Итак, на сегодняшний день известны три системы, для которых существуют вирусы - Microsoft Word, Excel и AmiPro. В них вирусы получают управление при открытии или закрытии зараженного файла, перехватывают стандартные файловые функции и затем заражают файлы, к которым каким-либо образом происходит обращение. По аналогии с MS-DOS можно сказать, что макровирусы являются резидентными - они активны не только в момент открытия/закрытия файла, но и до тех пор, пока активен сам редактор (система).
Вирусы для Microsoft Office'97
Состоит из единственного макроса Frenzy, содержащего автофункцию AutoOpen. Заражает систему при открытии зараженного файла. После чего записывается в документы при их открытии. В зависимости от системной даты и системного случайного счетчика выводит текст
Word97.Frenzy by Pyro [VBB]
Довольно примитивный макровирус для Office 97. Содержит единственный макрос AutoOpen. Заражает систему при открытии инфицированного файла, в документы также записывается при их открытии. Содержит закомментированный текст
Состоит из единственного макроса NightShade, содержащего автофункцию AutoClose, и заражает систему и документы при закрытии файлов. Выключает встроенную защиту от вирусов и разрешает запуск автофункций. В зависимости от текущей даты и системного случайного счетчика выводит текст
Word97.NightShade by Pyro [VBB]
По 13-м субботам устанавливает в документах пароль NightShade.
Вирусы для Microsoft Excel
Заражает электронные таблицы Excel (файлы XLS). Содержит два макроса: Auto_Open и Check_Files. При открытии зараженного файла Excel автоматически выполняет макрос Auto_Open. В вирусе этот макрос содержит всего одну команду, которая определяет макрос Check_Files как выполняемый при активизации любой таблицы (Sheet). Таким образом вирус перехватывает процедуру открытия таблиц и при активировании таблицы зараженный Excel вызывает макрос Check_Files, то есть код вируса.
Получив управление, макрос Check_Files ищет файл PERSONAL.XLS в каталоге запуска Excel (Startup Directory) и проверяет количество модулей в текущем Workbook. Если активным является Workbook с вирусом и файл PERSONAL.XLS не существует (первое заражение), то вирус с помощью команды SaveAs создает в каталоге запуска Excel файл с этим именем. В результате в него записывается код вируса из текущего файла. При очередной загрузке Excel загружает все XLS-файлы из каталога запуска, зараженный файл PERSONAL.XLS также загружается в память, вирус опять получает управление и при открытии таблиц снова будет вызываться макрос Check_Files из PERSONAL.XLS.
Если же количество модулей в текущем Workbook равно 0 (зараженный Workbook не является активным) и файл PERSONAL.XLS уже существует, то вирус переписывает свой код в активный Workbook. После этого активный Workbook становится зараженным.
Проверить систему на наличие вируса несложно. Если вирус уже проник в компьютер, то в каталоге Excel должен присутствовать файл PERSONAL.XLS, в котором видна строка laroux (маленькими буквами). Эта же строка присутствует и в других зараженных файлах.
Макровирус, заражающий файлы Excel. Содержит один модуль (макрос) с именем Legend. Этот модуль включает две процедуры - Auto_Open и INFECT. Auto_Open является процедурой Excel, автоматически вызываемой при открытии файла. При запуске Auto_Open устанавливает вторую процедуру вируса (Infect), как обработчик события SheetActivate, то есть при открытии любой таблицы Excel будет вызывать процедуру Infect.
При вызове процедура Infect заражает либо файл PERSONAL.XLS (когда открыт зараженный файл), либо текущий файл (если он еще не заражен). После заражения вирус удаляет из меню пункт Tools/Macro. Если UserName = "Pyro" и OrganizationName = "VBB", вирус немедленно прекращает работу и не заражает файлов. В зависимости от текущего дня и системного случайного счетчика вирус выводит MessageBox:
You've Been Infected By Legend!
Макровирус, поражающий файлы Excel. Включает два модуля (макроса): COP и ROBO. Модуль ROBO содержит автоматически вызываемую процедуру Auto_Open, которая при открытии зараженного документа записывает код вируса в файл PERSONAL.XLS и устанавливает на код вируса адрес обработчика активизации таблиц (SheetActivate). Затем вирус заражает файлы при открытии таблиц.
1-го марта вирус вставляет в текущую таблицу текст:
ROBOCOP Nightmare Joker [SLAM]
Заражает таблицы Excel. Содержит один модуль (макрос), имя которого состоит из 11 пробелов и поэтому не видно в списке макросов в меню Tools/Macros. Модуль содержит четыре макрофункции: Auto_Open, Auto_Range, Current_Open, Auto_ Close. Все функции вируса в качестве результата возвращают Null.
При открытии зараженного файла срабатывает макрофункция Auto_Open, которая "переименовывает" Excel - в титульной строке вместо надписи Microsoft Excel появляется Microsofa Excel. Если в каталоге Startup Path отсутствует файл BOOK.XLT (система еще не заражена), то на экран выводится сообщение:
Microsoft Excel has detected a corrupted add-in file.Click OK to repair this file.
Независимо от ответа пользователя в каталоге Startup Path создается файл BOOK.XLT, содержащий код вируса. После заражения выводится сообщение
File successfully repaired!
При загрузке Excel автоматически загружает XLT-файлы из Startup Path и, соответственно, активизирует вирус. Вирус назначает на функцию OnSheetActivate свою функцию Auto_Range и при каждой активации таблицы проверяет активный файл на зараженность и, если файл не заражен, заражает его.
Вирус не дает выгрузить себя из Excel - при закрытии каждого файла назначает на функцию OnWindow ту же функцию Auto_Range, то есть повторно активизируется при открытии нового файла.
Состоит из одного модуля (макроса) с именем Exec. Этот модуль содержит три подпрограммы: Auto_Open, DipDing, PayLoad и функцию SheetExists. Подпрограмма Auto_Open автоматически вызывается при открытии зараженного файла - вирус при этом заражает PERSONAL.XLS. В случае любой ошибки вирус записывается во все открытые файлы (книги). Перед возвратом управления Auto_Open устанавливает подпрограмму DipDing на таймер Excel. Эта подпрограмма вызывается начиная с 16:00 и заражает открытые файлы.
Вирус записывает строку Yohimbe в заголовок таблицы. Он также устанавливает таймер на подпрограмму PayLoad - она вызывается в 16:45 и вставляет в текущую таблицу картинку и текст
Приветствую, вас дорогие читатели. Уверен, что большинство пользователей у которых работа или хобби связанно с компьютером, встречались с одним очень вредным вирусом, который вместо файлов на флешке создавал ярлыки. Ну, а сами файлы, не удалялись, что очень радует, а просто становились невидимыми, доступ к которым можно было получить только включив отображение скрытых файлов. Кстати, о том как вернуть флешку к прежнему состоянию я описал тут.
Обычно ко мне приходили пользователи с флешкой и просили просто восстановить файлы. Но, недавно мне на глаза попался компьютер, в котором засел именно этот вирус — Microsoft Excel.WsF и при подключение любого флеш-накопителя он скрывал на нем все возможные файлы. Если честно, я первый раз встретил такой вирус непосредственно, на самом компьютере.
При подключение флешки сразу было понятно, что ПК заражен вредоносной программой, потому как через мгновение на любом подключенном устройстве все документы и папки превращались в ярлыки. Вынув flash-накопитель, я начал проверку компьютера на наличие вирусов программой Dr. Cureit. Она нашла несколько зараженных файлов, но это все было не то ( в основном bat-файлы ярлыков с рекламой для различных браузеров ), конечно, я их удалил и запустил антивирус заново с полной проверкой. Но, на мое удивление, Cureit больше ничего не нашёл и оповестил, что угроз на компьютере не найдено, хотя проблема не решилась и вирус ( Microsoft Excel.WsF ) по прежнему скрывал файлы.
Следующим шагом, была чистка папки с временными файлами, как в ручную так и утилитой CСleaner. Рекомендую, ознакомиться с руководством того: как почистить компьютер с помощью разных утилит. А так же, с его продолжением, где подробно описано, что можно сделать если сильно тормозит компьютер. Почистив все возможные папки от TEMP-файлов, вирус ( Microsoft Excel.WsF ) продолжал портит файлы на флешка не обращая внимание на меня и на все мои действия.
Как удалить вирус, который превращает файлы в ярлыки, этот вопрос никак не выходил у меня з головы. Но, зайдя в автозагрузку компьютера я понял, что все, на самом деле, очень просто.
Удаляем вирус превращающий файлы в ярлыки
Дальше, запускаем CCleaner и заходим в автозагрузку. И смотрим путь к нашему файлу. У меня он был таким: С:\Documents & Settings\User\Local Settings\Application Data\Microsoft Office\\Microsoft Excel.WsF. Для Windows 7 и 8 такой: C:\Users\UserName\AppData\Roaming\Microsoft Office\\Microsoft Excel.WsF.
Зайдя в эту папку удаляем файлик, который был указан в пути, например в моем случае это: Microsoft Excel.WsF. Не забудьте, открыть доступ к отображению скрытых системных файлов, иначе вы его не увидите.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run;
Теперь, закрыв утилиту идем к папке с временными файлами пользователя и полностью удаляем все её содержимое.
Windows7 и Windows 8 : C:\Users\Игорь\AppData\Local\Temp
Windows XP: С:\Documents & Settings\User\Local Settings\Temp
Ну и наконец, не забудьте очистить корзину от тех файлов, которые мы удалили. После этого обязательно перезагрузите ПК, и проверяйте результат.
При следующем подключение флешки, все файлы должны остаться на своих местах. По крайней мере, мне это помогло и пока все флешки опредиляются и работают без каких либо проблем. Но, если появятся вопросы или Вам нужна будет помощь, как всегда оставляйте коментарии и я постараюсь Вам помочь. В который раз, напомню Вам о подписке на сайт, которая позволит вам иметь под рукой бесплатные руковоства по востановлению рабочего состояния рабочего или домашнего компьютера.
Читайте также: