ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.MSExcel.Laroux

Data de detecção 01/11/2002
Classe Virus
Plataforma MSExcel
Descrição

Este vírus infecta as planilhas do Excel (arquivos XLS). Ele contém duas macros: auto_open e check_files. Ao carregar um documento infectado, o Excel executa as macros automáticas auto_open e o vírus ganha o controle. A macro auto_open do vírus contém apenas um comando que define a macro check_files como um manipulador da rotina OnSheetActivate. Como resultado, o vírus intercepta a rotina de ativação da planilha e, ao abrir uma planilha, o vírus (a macro check_files) ganha controle.

Quando a macro check_files obtém o controle, ele procura por arquivos PERSONAL.XLS no diretório de inicialização do Excel e verifica a contagem do módulo na pasta de trabalho atual.

Se a macro infectada for uma pasta de trabalho ativa e o arquivo PERSONAL.XLS não existir no diretório de inicialização do Excel (o vírus é executado pela primeira vez), o vírus criará esse arquivo lá e salvará seu código nesse arquivo usando o arquivo. Comando SaveAs. Quando o Excel está carregando seus módulos na próxima vez, ele carrega automaticamente todos os arquivos XLS do diretório de inicialização. Como resultado, o PERSONAL.XLS infectado é carregado, bem como outros arquivos, o vírus ganha o controle e intercepta a rotina de ativação da planilha.

Se a macro ativa não estiver infectada (não há módulos na pasta de trabalho ativa) e o arquivo PERSONAL.XLS existir no diretório do Excel, o vírus copia seu código para a pasta de trabalho ativa. Como resultado, a pasta de trabalho ativa está infectada.

Para verificar seu sistema para o vírus, você deve verificar PERSONAL.XLS e outros arquivos XLS para a seqüência de caracteres "laroux" que está presente em planilhas infectadas.


Link para o original
Descubra as estatísticas das ameaças que se espalham em sua região