Classe pour les parents: Malware
Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.Plus d'informations
Classe: Constructor
Les programmes constructeurs sont conçus pour créer de nouveaux virus, vers et chevaux de Troie. Il existe des constructeurs connus pour les plates-formes DOS, Windows et Macro. Ces programmes génèrent du code source de programme malveillant, des modules d'objets et / ou des fichiers malveillants. Certains constructeurs disposent d'une interface de type Windows standard dans laquelle un menu est utilisé pour sélectionner le type de programme malveillant, les options d'auto-chiffrement, les fonctionnalités anti-débogage, etc.Plus d'informations
Plateforme: MSWord
Microsoft Word (MS Word) est un traitement de texte populaire et fait partie de Microsoft Office. Les fichiers Microsoft Word ont une extension .doc ou .docx.Description
Détails techniques
Ceci est un outil de construction de macro-virus Word2000. Le constructeur lui-même est un document Word2000 qui contient 14 modules:
NTVCK, frmPlugin, principal, frmSecret, frmcontact, frminfection, KillAV, frmPayload, frmStart, frmGreetz, frmAuthor, Ende, frmname et boom.
Lorsqu'il est exécuté, le constructeur affiche une image contenant le texte "Necronomicon's Terror Virus Construction Kit". Il affiche ensuite un menu avec de nombreux paramètres de virus futurs. L'outil permet de choisir des méthodes de réplication, polymorphes, des mécanismes furtifs et de nombreux types d'effets.
Le constructeur demande ensuite un nom de virus et crée un code source de virus.En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !