CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSExcel.Sofa

Classe Virus
Plateforme MSExcel
Description

Détails techniques

Ce virus infecte les feuilles Excel. Il contient seulement un module (macro). Ce module a le nom contenant 11 espaces et est invisible dans le système – menu Microsoft Excel Tools / Macros n'affiche aucune macro. Le module de virus a quatre fonctions: Auto_Open, Auto_Range, Current_Open, Auto_Close.

Lors de l'ouverture d'un fichier infecté, la fonction de virus Auto_Open prend le contrôle. Cette fonction "renomme" Excel – le titre "Microsoft Excel" est remplacé par "Microsofa Excel". Cette fonction infecte alors le système. Pour ce faire, il cherche BOOK.XLT fichier dans le chemin de démarrage. S'il n'y a pas de fichier (le système n'est pas infecté), le virus affiche:


Microsoft Excel a détecté un fichier complémentaire endommagé.
Cliquez sur "OK" pour réparer ce fichier.
En fonction de la réponse de l'utilisateur, le virus crée le fichier BOOK.XLT contenant le code viral. Après avoir infecté le virus affiche:

Fichier réparé avec succès!
Lors du chargement dans le système, Excel charge tous les fichiers XLT (y compris BOOK.XLT infecté) à partir du chemin de démarrage, et par conséquent le virus prend le contrôle dans la mesure où Excel est en cours de chargement. Le virus définit ensuite sa fonction Auto_Range pour la fonction système OnSheetActivate. Lors de l'activation d'une feuille, cette fonction prend le contrôle et infecte le fichier actif, s'il n'est pas encore infecté.

Le virus ne permet pas de se décharger du système – tout en fermant n'importe quel fichier, le virus définit la fonction système OnWindow sur sa fonction Auto_Range. En conséquence, le virus ré-installe lui-même lors de l'ouverture de n'importe quel fichier.


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région