DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.MSExcel.Laroux

Erkennungsdatum 01/11/2002
Kategorie Virus
Plattform MSExcel
Beschreibung

Dieser Virus infiziert Excel-Blätter (XLS-Dateien). Es enthält zwei Makros: auto_open und check_files. Beim Laden eines infizierten Dokuments führt Excel die automatischen Makros auto_open aus, und der Virus erhält die Kontrolle. Das Virus auto_open-Makro enthält nur einen Befehl, der den check_files-Makro als Handler der OnSheetActivate-Routine definiert. Als Ergebnis hakt der Virus die Blattaktivierungsroutine, und während er ein Blatt öffnet, erhält der Virus (das check_files-Makro) die Kontrolle.

Wenn das check_files-Makro das Steuerelement erhält, sucht es im Excel-Startverzeichnis nach PERSONAL.XLS-Dateien und überprüft die Modulanzahl in der aktuellen Arbeitsmappe.

Wenn das infizierte Makro eine aktive Arbeitsmappe ist und die Datei PERSONAL.XLS nicht im Startverzeichnis von Excel vorhanden ist (der Virus wird zum ersten Mal ausgeführt), erstellt der Virus diese Datei dort und speichert den Code in dieser Datei mit dem Befehl Speichern als Befehl. Wenn Excel seine Module das nächste Mal lädt, lädt es automatisch alle XLS-Dateien aus dem Startup-Verzeichnis. Als Folge wird das infizierte PERSONAL.XLS geladen, ebenso wie andere Dateien, der Virus erhält die Kontrolle und hakt die Blattaktivierungsroutine ein.

Wenn das aktive Makro nicht infiziert ist (in der aktiven Arbeitsmappe sind keine Module vorhanden) und die Datei PERSONAL.XLS im Excel-Verzeichnis vorhanden ist, kopiert der Virus seinen Code in die aktive Arbeitsmappe. Daher ist das aktive Arbeitsbuch infiziert.

Um Ihr System auf Viren zu überprüfen, sollten Sie PERSONAL.XLS und andere XLS-Dateien auf die Zeichenfolge "Laroux" prüfen, die in infizierten Seiten vorhanden ist.


Link zum Original