ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.MSWord.Apparition

Classe Virus
Plataforma MSWord
Descrição

Detalhes técnicos

Este é um vírus bastante primitivo. É eliminado pelo vírus EXE do Windows "Win.Apparition". Ele contém três macros: WWUpdated, AutoOp (AutoOpen), FileOpen.

WWUpdated é a macro de ID do vírus. O vírus detecta sua presença no sistema usando esse nome. Macro AutoOp (AutoOpen em NORMAL.DOT) instala as macros de vírus no sistema ao abrir um arquivo infectado. Macro FileOpen infecta arquivos na abertura.

O vírus contém as cadeias de texto, mas não as usa de nenhuma maneira:


Presença de AVP para winword
AVP para Winword é um bom tutorial
(C) 2 ratos macios.
esta macro carregada no modelo normal como FileOpen
AVPcopyright $ AVP para WinWord v1.0
sQuestion $ Você gostaria de


Link para o original