DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Virus |
Plattform | MSExcel |
Beschreibung |
Technische DetailsDieser Virus infiziert Excel-Tabellen. Es enthält nur ein Modul (Makro). Dieses Modul hat 11 Leerzeichen und ist im System nicht sichtbar – Menü Microsoft Excel Tools / Makros zeigt keine Makros an. Das Virusmodul hat vier Funktionen: Auto_Open, Auto_Range, Current_Open, Auto_Close. Beim Öffnen einer infizierten Datei übernimmt die Virus-Funktion Auto_Open die Kontrolle. Diese Funktion "benennt" Excel um – der Titel "Microsoft Excel" wird durch "Microsofa Excel" ersetzt. Diese Funktion infiziert das System. Dazu sucht es im Startpfad nach der BOOK.XLT-Datei. Wenn es keine solche Datei gibt (das System ist nicht infiziert), zeigt der Virus Folgendes an: Unabhängig von der Antwort des Benutzers erstellt der Virus dort die BOOK.XLT-Datei, die den Virencode enthält. Nach der Infektion zeigt das Virus an: Während des Ladens in das System lädt Excel alle XLT-Dateien (einschließlich infizierter BOOK.XLT) aus dem Startpfad und als Ergebnis übernimmt der Virus die Kontrolle, solange Excel geladen wird. Der Virus setzt dann seine Funktion Auto_Range für die Systemfunktion OnSheetActivate. Bei jeder Blattaktivierung übernimmt diese Funktion die Kontrolle und infiziert die aktive Datei, falls sie noch nicht infiziert ist. Der Virus erlaubt es nicht, sich selbst aus dem System zu entladen – beim Schließen einer Datei setzt der Virus die Systemfunktion OnWindow auf seine Funktion Auto_Range. Daher installiert sich der Virus beim Öffnen einer Datei neu. |
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |