DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Virus |
Plattform | MSWord |
Beschreibung |
Technische DetailsDies ist ein nicht-polymorpher Word-Virus. Der Virus befindet sich im RedTerrorist-Modul. Es hat sieben Subroutinen: Automatisch öffnen Automatisch schließen FuckThemAll WerkzeugeMakro Werkzeuge anpassen AnsichtVBCode Verzögern Der Virus wird repliziert, wenn ein Dokument geöffnet oder geschlossen wird. AutoOpen, AutoClose:Diese Prozeduren rufen nur die Hauptinfektionsroutine des Virus auf, die sich in der FuckThemAll-Routine befindet. Verzögern:Dieses Makro bewirkt, dass das System pausiert, bevor ein Nachrichtenfenster angezeigt wird. Für i = 0 bis 19170000 Nächster FuckThemAll:Hauptvirus-Routine. Prüft den Systemparameter 'Land' und wenn dieser 'US' ist, dann führt er die Befehlsshell aus: "c: command.com C echo y del" + Environ ("windir") + "system *. *> nul" Danach setzt der Virus folgende Parameter: .SaveNormalPrompt = Falsch .VirusProtection = Falsch .AllowFastSave = Wahr .BackgroundSave = Wahr Der Virus prüft, ob das Modul 'RedTerrorist' im aktiven Dokument (oder normal.dot) vorhanden ist. Wiederholte Infektion wird nicht auftreten. Wenn das Modul nicht gefunden wird, erstellt der Virus eine Exportdatei 'user.vxd' in% windir %% temp% catalog und infiziert das Dokument. Danach entfernt der Virus die Exportdatei 'user.vxd' ToolsCustomize, ToolsMacro, ViewVBCode:Diese drei Routinen werden für Stealth verwendet; Wenn sie ausgeführt werden, rufen sie die Routine Delay auf und zeigen Message Boxes an: ExtrasMakro: Top-Level-Prozess abgebrochen, kann nicht fortgesetzt werden Werkzeuge anpassen Konfiguration zu groß für Speicher AnsichtVBCode Fehler in EXE-Datei, Programm zu groß, um in den Speicher zu passen |
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |