DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.MSWord.Antisocial

Kategorie Virus
Plattform MSWord
Beschreibung

Technische Details

Gefährliches "Melissa" -ähnliches Makrovirus. Es infiziert Dokumente und globale Makros (normale Vorlage) beim Schließen von Dokumenten. Dieser Virus verbreitet sich auch per E-Mail auf die gleiche Weise wie "Melissa": Beim ersten infizierten Dokument, das auf einem Computer geöffnet wird, versucht der Virus, sich an die ersten sechzig Einträge aus dem Outlook-Adressbuch zu senden. Die Nachricht des Virus hat das Dokument im Anhang infiziert und:


Betreffzeile: Wichtige Nachricht von
Text: Schau, was ich gefunden habe …

Nach dem ersten Versuch, sich per E-Mail zu senden, legt der Virus den Registrierungsschlüsselwert fest:


HKEY_CURRENT_USERSoftwareMicrosoftOfficeSixtieeth Skeptic = "Wo ist Jamie?"

Das nächste Mal überprüft der Virus diesen Schlüssel, um ein doppeltes Senden zu verhindern.

Zusätzlich fügt der Virus seinen Code in die Datei "C: SS.BAS" ein und erstellt Visual Basic Script in der Datei "C: SS.VBS", die bei jedem Systemneustart die Vorlage Normal neu infiziert.


Link zum Original