CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSExcel.Don

Classe Virus
Plateforme MSExcel
Description

Détails techniques

Ceci est un virus de macro Excel. Il contient un module DON qui contient une fonction AutoOpen. La routine d'infection présente dans le code du virus consiste en 49 chaînes de texte cryptées. En cas de besoin (sur infection), le virus les décrypte, les enregistre dans le fichier DON.TXT, puis copie ce fichier dans la zone des macros avec le nom "Replicate" et l'exécute. Après l'exécution (c'est-à-dire après avoir infecté un fichier ou un système), le virus supprime le module "Répliquer".

Si un fichier infecté est ouvert à partir du répertoire de démarrage d'Excel (ie le système est déjà infecté), il définit sa fonction AutoOpen sur les feuilles désactivées (fonction OnSheetDeactivate) et infecte les classeurs lors de la modification de la feuille active. Sinon, le virus crée un fichier infecté avec le nom .DON dans le répertoire de démarrage d'Excel, c'est-à-dire infecte le système.

Le virus peut être facilement détecté par la présence d'un fichier dans le répertoire XLSTART. Le virus crée également le fichier DON2.TXT et y écrit le nom du classeur actif.


Lien vers l'original