DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.MSWord.Anak

Kategorie Virus
Plattform MSWord
Beschreibung

Technische Details

Dies ist ein verschlüsselter Makrovirus. Es enthält vier Original-Makros, die beim Infizieren von Dokumenten und NORMAL.DOT in fünf kopiert werden:


Dokumente NORMAL.DOT
Macro1 anakAE AutoExec
Macro2 AutoOpen anakAO
anakAO
Macro3 anakSA Dateispeicherung
anakSA
Macro4 anakSMU anakSMU
Der Virus infiziert den globalen Makrobereich beim Öffnen eines infizierten Dokuments (AutoOpen) und schreibt sich beim Speichern in das Dokument (FileSave).

Der Virus definiert den neuen Tastenkürzel "Shift-Ctrl-F" und verknüpft ihn mit dem Menü Extras / Anpassen. Um seine Makros (Stealth-Funktion) zu verbergen, entfernt der Virus die Menüs File / Templates, Tools / Macros und Tools / Customize.

Beginnend am 25. eines jeden Monats, ab 14:00 Uhr erstellt der Virus eine neue Vorlage, fügt den Text dort ein:


… Einführung …
anakSMU
Semarang, März 1997
Der Virus registriert sich dann im System. Dazu erstellt er die ANAKSMU.BAT-Datei, schreibt die Befehle dorthin und führt sie aus:

@ECHO AUS
REM ————————————————- ——–
REM anakSMU wird deine REGEDIT nicht zerstören, Ich will nur da sein 🙂
REM E-Mail: anakSMU@TheOffice.net "
REM ————————————————- ——–
ECHO REGEDIT4> anakSMU.REG
ECHO [HKEY_CURRENT_USERSoftwareanakSMU] >> anakSMU.REG
ECHO [HKEY_CURRENT_USERSoftwareanakSMUanakSMU@TheOffice.net] >> anakSMU.REG
ECHO [HKEY_CURRENT_USERSoftwareanakSMU18.090 – Semarang] >> anakSMU.REG
START / MIN REGEDIT anakSMU.REG
AUSFAHRT
Der Virus zeigt dann die MessageBox an:

anakSMU
Ja! Ich wünschte ich wäre anakSMU


Link zum Original