ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.MSExcel.Don

Classe Virus
Plataforma MSExcel
Descrição

Detalhes técnicos

Este é um vírus de macro do Excel. Ele contém um módulo DON que contém uma função AutoOpen. A rotina de infecção presente no código do vírus consiste em 49 cadeias de texto criptografadas. Em caso de necessidade (na infecção), o vírus os descriptografa, salva no arquivo DON.TXT, copia esse arquivo para a área de macros com o nome "Replicate" e o executa. Após a execução (ou seja, depois de infectar um arquivo ou sistema), o vírus exclui o módulo "Replicar".

Se um arquivo infectado for aberto a partir do diretório de inicialização do Excel (ou seja, o sistema já está infectado), ele define sua função AutoOpen em folhas desativadas (função OnSheetDeactivate) e infecta as pastas de trabalho ao alterar a planilha ativa. Caso contrário, o vírus cria um arquivo infectado com nome .DON no diretório de inicialização do Excel, ou seja, infecta o sistema.

O vírus pode ser facilmente detectado pela presença de um arquivo no diretório XLSTART. O vírus também cria o arquivo DON2.TXT e grava nele o nome da pasta de trabalho ativa.


Link para o original