DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.MSExcel.Sic

Erkennungsdatum 05/20/2004
Kategorie Virus
Plattform MSExcel
Beschreibung

Dies ist einer der wenigen Makroviren, die keine Makros verwenden, um in Excel-Tabellen einzudringen, was die übliche Methode ist. Stattdessen verwendet es Formalas.

Es ist unmöglich, diesen Virus mit einer normalen Methode (durch Anzeigen von Makros) zu erkennen, da der Virus die Attritube VeryHidden seinem Modul zuschreibt; Diese Eigenschaft kann nicht aus einem Excel-Menü erkannt werden.

Der Virus infiziert MS Excel-Tabellen, wenn sie geöffnet und geschlossen werden.

Der Virus selbst ist ein Makro mit zwei Funktionen, Auto_Close und Auto_Open.

Es enthält mehrere Variablen:

 _Füllen 



Büste 



Fortsetzen 



Dokument_Array 



Dokumente_Array 



Hallo 



Mach es 



Morgen 



TaxTV 



SteuerXXL 



Test5 

Wenn es Tabellen infiziert, erstellt es eine versteckte Seite namens XL4Test5, wo es seinen Code speichert.

Es erstellt auch eine infizierte Datei namens Book1 im Autorun-Katalog.


Link zum Original