Cela n’a pas duré ! Microsoft désactive la sécurité Office qu’il vient d’activer – Naked Security

Vous souvenez-vous de 1999 ?

Eh bien, le virus Melissa vient d’appeler et ça va être dur en 2022.

Cela exige un retour aux jours de congé du dernier millénaire, lorsque les virus de macro Office n’ont pas enduré les épreuves et les tribulations qu’ils subissent aujourd’hui.

Dans les années 1990, vous pouviez insérer VBA (Visual Basic pour Applications) coder des macros dans des documents à volonté, les envoyer par e-mail à des personnes ou leur demander de les télécharger à partir d’un site Web quelque part…

… et vous pourriez alors prendre complètement le contrôle de leur ordinateur !

En fait, c’était encore mieux/pire que ça.

Si vous avez créé une sous-routine macro avec un nom qui correspond à l’un des éléments de menu communs, tels que : FileSave ou FilePrintalors votre code serait magiquement et invisiblement appelé lorsque l’utilisateur activerait cette option.

Pire encore, si vous avez nommé votre macro comme AutoOpenalors il s’exécuterait à chaque fois que le document était ouvert, même si l’utilisateur voulait juste le regarder.

Et si vous avez installé vos macros dans un référentiel central connu sous le nom de modèle globalvos macros sont toujours appliquées automatiquement.

Pire encore, un document infecté peut implanter des macros aller à l’intérieur le modèle global, qui a infecté l’ordinateur, et les mêmes macros (lorsqu’ils ont découvert qu’elles s’exécutaient à partir du modèle global, mais que le document que vous venez d’ouvrir n’était pas infecté) pouvaient se copier retour à l’extérieur encore.

Cela a conduit à des “tempêtes parfaites” régulières d’épidémies de macro-virus à propagation rapide et de longue durée.