DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.MSWord.Xenixos

Kategorie Virus
Plattform MSWord
Beschreibung

Technische Details

Es ist ein verschlüsselter Virus. Es enthält die Makros:


Drop, Dummy, AutoExec, AutoOpen, Datei�ffnen, ExtrasMakro, DateiBeinden,
DateiDrucken, DateiSpeichern, DateiSpeichernUnter, DateiDruckenStandard.
In einigen Fällen setzt es das Passwort "xenixx" für infizierte Dokumente, zeigt die Nachricht an:

Diese Option ist momentan leider nicht verfügbar.
Fehler
Beim Drucken der angehängten Dokumente:

Präsentiert von der Nemesis Corporation, L1996
Am 1. Mai schreibt der Virus die Zeichenfolge in die Datei AUTOEXEC.BAT:

@echo j | Format c: / u> nul
Dieser Virus startet auch das Multipartite-Virus "Neurobasher.b". Dazu erstellt der Virus die Datei C: DOSSCRIPT.SCR und schreibt den hexadezimalen Speicherauszug dieses Virus dorthin. Dann erstellt der Virus die C: DOSEXEC.BAT-Datei und schreibt die Zeichenfolgen dorthin:

@echo aus
debuggen Sie <script.scr> nul
Rem debugger.com
echo @c: dosdebugger.exe >> c: autoexec.bat
del c: dosscript.scr
del c: dosexec.bat
Dann führt der Virus diese Datei aus. Als das Ergebnis erstellt DEBUG.EXE die DEBUGGER.EXE-Datei und C: AUTOEXEC.BAT hat neue Zeichenfolge an seinem Ende:

@c: dosdebugger.exe
Also, der letzte Befehl von AUTOEXEC.BAT startet Dropper des "Neurobasher.b" Virus.


Link zum Original