Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.MSWord.Techno

Classe Virus
Plataforma MSWord
Descrição

Detalhes técnicos

É um macro-vírus invisível. Ele contém vinte procedimentos em um módulo "VrTechnoCode": VrInstall, AutoOpen, AutoExec, FileOpen, FileNew, FileNewDefault, FileSaveAs, FileSave, FileClose, DocClose, ViewVBCode, ToolsMacro, FileTemplates, ToolsOptions, VrStealth, IsChance, FilePrint, FilePrintDefault, AddOemInfo, CreateImageScreen .

O vírus infecta a área de macros globais ao abrir um documento infectado e infecta outros documentos ao abrir, criar e salvar. Ao fechar um documento, o vírus define o tipo de proteção de documento como wdAllowOnlyFormFields, que nega quaisquer alterações no texto do documento, exceto os campos de formulário. Ao abrir documentos infectados, o vírus os desprotege e, ao fechar, protege-os novamente. Como resultado, após a desinfecção, os documentos permanecerão protegidos. Esta proteção pode ser removida manualmente, escolhendo o menu Ferramentas / Desproteger, a senha é "Elite".

O vírus desativa a proteção contra vírus do Word (a opção VirusProtection). A rotina stealth do vírus intercepta e impede a abertura das caixas de diálogo Editor do Visual Basic, Ferramentas / Macro e Arquivo / Modelos. Com uma probabilidade de um em cinco, essa rotina exibe o MS Office Assistent com a mensagem:

VR ���������� v1.0Palavra Macro ����� !!! �� ��� �� c 1999

A rotina infectando vírus, com probabilidade de um em nove, cria, no diretório "C: WindowsSystem", o arquivo "oeminfo.ini" com o texto:

[Geral]Fabricante = ���� ��� �� Modelo = MS Word ����� [Informação de ajuda]Linha1 = ��������� ������� �������: VrTechno V1.1Line2 =Line3 = Word Macro VirusLinha 4 = John Great, ���� ��� �� – (C) '1999

Com probabilidade cinco porcentagens, o procedimento de infecção insere em documentos uma forma gráfica com texto:

Vírus de macros do Microsoft WordVrTechnoCode- Word 7.0 versão 1.1- Tecnologia Stealth- Infectar documentos e modelosDireitos Autorais de John Great de Russia Far East, Khabarovsk'1999

O vírus contém outra rotina de carga útil – ao imprimir o vírus com probabilidade, 20 por cento envia para a impressora o conteúdo do arquivo "Autoexec.bat" em vez do documento ativo.

O código do vírus contém um comentário:

'————————————————- —— ''VR ���������� v1.1 por John Great da Rússia (C) '99''————————————————- —— '

Techno.c

Esta é a próxima geração do vírus. Existem várias pequenas alterações no código. A senha para documentos infectados nesta versão do vírus foi alterada para "Mirochka".


Link para o original
Descubra as estatísticas das ameaças que se espalham em sua região